The better the question. The better the answer. The better the world works. У вас есть вопрос? У нас есть ответ. Решая сложные задачи бизнеса, мы улучшаем мир. У вас є запитання? У нас є відповідь. Вирішуючи складні завдання бізнесу, ми змінюємо світ на краще. Meilleure la question, meilleure la réponse. Pour un monde meilleur. 問題越好。答案越好。商業世界越美好。 问题越好。答案越好。商业世界越美好。

If you were under cyber attack, would you ever know?

Cybersecurity

Zoals veel organisaties weten – soms uit bittere ervaring – is het niet meer de vraag of er een cyberaanval zal plaatsvinden, maar wanneer.

Voor EY Advisory betekent een wereld die beter functioneert dat we oplossingen vinden voor de gecompliceerde vraagstukken van de sectoren waarin onze cliënten opereren en dat we de mogelijkheden tot groei, optimalisatie en bescherming van hun bedrijven benutten.

Door onze mondiale instelling en onze cultuur van samenwerking in een gevarieerd team van eigen adviseurs en deskundigen uit de sector stellen we betere vragen over de uitdagingen op het gebied van cybersecurity waarmee u te maken hebt. Vervolgens komen we in nauwe samenwerking met u tot innovatievere oplossingen – met het doel een fundament te leggen voor de bescherming van het bedrijf zoals dat nu is, dat fundament aan te passen naarmate de organisatie en de bedreigingen veranderen, en te anticiperen op mogelijke aanvallen in de toekomst.

In samenwerking met u helpen we u, van strategie tot uitvoering, betere en duurzame resultaten neer te zetten.

Lees meer

img01

Leidt het herstellen van een beveiligingsinbreuk tot cybersecurity in de toekomst?

We hebben een groot medisch centrum geholpen een beveiligingsinbreuk te boven te komen door de oorzaak te analyseren en aanbevelingen te doen voor administratieve en technische veranderingen om de gevolgen te beperken. Daarna ontwierpen we een meerjarig operationeel cybersecuritymodel met robuuste procedures en tools om het security operation center (SOC) van het medisch centrum toekomstbestendig te maken.

Contact
img02

Moet u uw infrastructuur beschermen of uw 'kroonjuwelen'?

We hebben een internationale onderneming in de life sciences-sector geholpen haar operationeel model voor informatiebeveiliging en haar governancestructuur te rationaliseren en samen te brengen in één wereldwijd, continu cybersecuritybeheerprogramma. De bescherming van de kritieke intellectuele eigendom (IE) van het bedrijf tegen cyberaanvallen kreeg daarbij prioriteit.

Contact
img03

Kan het vaststellen van bestaande lacunes in de cybersecurity verbetermogelijkheden opleveren voor de lange termijn?

We hebben een internationale autofabrikant geholpen zijn beveiligingsstatus en risicoblootstelling te beoordelen en verbeterpunten vast te stellen. Vervolgens stelden we een meerjarige routekaart op om zijn cybersecurityprogramma af te stemmen op huidige bedreigingen en opkomende technologieën, zijn risicomarge en zijn toekomstige bedrijfsdoelstellingen.

Contact
img03

Wanneer is 'goed' gewoon niet goed genoeg?

We hebben een internationale fabrikant van apparatuur geholpen zijn aanzienlijke beveiliging verder uit te bouwen. We ontwikkelden een transformatieroutekaart om zijn bedrijfsmodel, reacties op incidenten en IE-bescherming te verbeteren. Dit hielp de onderneming betere prioriteiten te stellen en initiatieven te ontplooien om cybercriminaliteit te detecteren, erop te reageren en zich ertegen te beschermen.

Contact
img04

Kunt u uw bedrijf beschermen door de informatie van uw klanten beter te beschermen?

We hebben een grote kabelmaatschappij en aanbieder van telecomdiensten geholpen de creditcardinformatie van haar klanten beter te beschermen door de beveiliging te beoordelen en transformeren volgens de richtlijnen van de Payment Card Industry Security Standards Council (PCI). Daarmee veranderde ook de houding van het bedrijf tegenover de rol van tools, processen en mensen in risicobeheer en -beperking.

Contact
img04

Kan een betere naleving van de regels u meer zekerheid over uw beveiliging bieden?

We hebben een luchtvaartmaatschappij die afhankelijk was van online verkoop geholpen haar betalingssysteem te verbeteren, in de wetenschap dat een cyberinbraak rampzalige gevolgen zou kunnen hebben. We ontwierpen op basis van de PCI-norm voor gegevensbeveiliging (PCI DSS) een herstelprogramma om het bedrijfsrisico te beperken en beter te voldoen aan PCI-normen.

Contact
img04

Kunnen de toonaangevende praktijken van uw concurrenten ook u succes opleveren?

We hebben een farmaceutische multinational geholpen zijn cyberstrategie voor de toekomst vorm te geven op basis van de strategieën van zijn concurrenten en sectorgenoten. Aan de hand van een maturiteitsbeoordeling stelden we vast op welke gebieden er ruimte voor verbetering was en ontwikkelden we een routekaart voor de transformatie van organisatorische processen, personeel en technologieën.

Contact

  • Waarom wij er zijn

    Bij EY stellen we ons ten doel te bouwen aan een wereld die beter functioneert voor onze cliënten, onze medewerkers en onze gemeenschappen. Wij zetten ons ervoor in u te helpen een erfenis na te laten van betere bedrijfsprestaties, meer zelfverzekerdheid en meer vertrouwen.

  • Hoe we het doen

    Wij vormen een wereldwijd team dat in samenwerking met onze cliënten innovatievere oplossingen tot stand brengt. De unieke en voortdurende samenwerking tussen EY-adviseurs en onze cliënten leidt tot beter functionerende bedrijven.

    We werken langdurig samen met uiteenlopende organisaties, waaronder bedrijven, overheden, militaire eenheden en liefdadigheidsinstellingen, met als doel een betere beveiliging en een continu niveau van waakzaamheid om de inspanningen van cybercriminelen – in welke vorm dan ook – te dwarsbomen. En we selecteren precies de juiste mensen en de beste, meest actuele inzichten om een oplossing te vinden voor uw probleem.

  • Wat we doen

    We lossen grote, gecompliceerde vraagstukken op en benutten kansen om onze cliënten te helpen beter te functioneren, steeds met het oog op de groei, optimalisatie en bescherming van hun bedrijven, nu en in de toekomst.

    Cybersecurity is niet alleen maar een kwestie van technologie. Het gaat veel verder dan dat: het is een fundamentele bedrijfskwestie. We graven onszelf diep in in uw organisatie, leren u en de bedreigingen waarmee u te maken heeft door en door kennen, en helpen u in te zien dat die bedreigingen vaak veel algemener zijn en de vereiste oplossingen veel verder gaan dan u zich misschien realiseerde.

    We helpen u uw cybersecurity over de hele linie te verbeteren door in actie te komen, aanpassingen aan te brengen en in te spelen op ontwikkelingen. We rusten u uit met de kennis en de middelen waarmee u een grotere capaciteit en een betere bescherming kunt realiseren.

    We helpen u erachter te komen wat u moet doen door een cyberprogrammabeoordeling uit te voeren dat u helpt vast te stellen wat uw belangrijkste of kritieke activa zijn – ongeacht of het daarbij gaat om intellectuele eigendom of geautomatiseerde machines. Zo krijgt u er zicht op welke cybersecuritymaatregelen u het allereerst moet treffen – om op die manier een solide basis te leggen voor uw verdediging tegen cyberaanvallen.

    We helpen u een organisatiebrede strategie uit te stippelen die gebaseerd is op de risico's, kwetsbare plekken en behoeften van uw bedrijf ten aanzien van cybersecurity. Met behulp van een uniforme aanpak met bijbehorende maatregelen helpen we u ervoor te zorgen dat iedereen binnen de organisatie zich bewust is van cybersecurity en van zijn rol daarin.

    Op de lange termijn moet u tactieken ontwikkelen om potentiële cyberaanvallen te detecteren en af te weren en moet u aan de hand van waarschijnlijke aanval- of incidentscenario's oefenen wat er gedaan moet worden. Met het oog daarop helpen wij u bij het opzetten van een robuuste risicobeoordelingsmethode en een volwassen reactiemechanisme voor incidenten – allemaal om ervoor te zorgen dat uw organisatie geïnformeerd en voorbereid is.

    Door onze expertise op het gebied van cyberinlichtingen in te zetten, helpen wij u het geheel van uw kwetsbare plekken tot in detail in beeld te krijgen en inzicht te krijgen in het volledige aanvalsfront: van kundige en volhardende hackers tot de mogelijkheid van onbedoelde inbreuken die worden veroorzaakt door onschuldige fouten die in uw organisatie worden gemaakt; van de mobiele apparaten van uw werknemers tot de potentiële blootstelling in technologie die u gebruikt.

    We ondersteunen u ook bij het creëren van een cyber-ecosysteem dat niet alleen uw organisatie beschermt, maar ook diegenen met wie u verbonden bent en die u onvoorwaardelijk vertrouwt – bijvoorbeeld partners in de toeleveringsketen.

Hoe wij u kunnen helpen

Bij EY kijken we vanuit een holistisch perspectief naar alle aspecten van organisatorisch risico en cybersecurity is een cruciaal aandachtsgebied waarop EY een algemeen erkende voortrekkersrol speelt in het huidige landschap van mobiele technologie, sociale media en cloudcomputing..

Cyber Program Management

Cyber Program Management (CPM) van EY is gebaseerd op een zinvolle analyse van hoe informatiebeveiliging in uw totale risicobeheerstructuur past.

Hoe wij u kunnen helpen

Organisaties worden niet alleen geconfronteerd met toenemende risico's, maar ook met de aan zekerheid grenzende waarschijnlijkheid dat hun informatiebeveiliging zal worden geschonden.

Door scherp te focussen op de bedrijfsstructuur, -cultuur en -risico's zal een organisatie de data die voor haar van essentieel belang zijn om te overleven en succesvol te functioneren, beter kunnen waarborgen. Voor veel ondernemingen vergt dit een fundamentele herdefiniëring van wat binnen het bedrijf wordt verstaan onder informatiebeveiliging.

In een voortdurend veranderend risicolandschap zal het ontwikkelen van een beveiligingsprogramma rond inlichtingen over cyberbedreigingen en ook bedrijfsrisico's de veerkracht van een bedrijf ten goede komen. Er zijn tegenwoordig echter maar weinig ondernemingen die intern over de juiste vaardigheden en middelen beschikken om hun informatie-assets doeltreffend te beveiligen en tegelijkertijd hun bedrijfsprestaties te optimaliseren.

Organisaties in alle sectoren kunnen profijt hebben van een objectieve beoordeling van hun programma's en structuren voor informatiebeveiliging. Het kader voor Cyber Program Management (CPM) van EY is gebaseerd op een zinvolle analyse van hoe informatiebeveiliging in uw totale risicobeheerstructuur past en deze vorm geeft.

Een CPM-beoordeling helpt:

  • Zicht te krijgen op de risicoblootstelling van uw organisatie
  • De maturiteit van uw huidige cybersecurityprogramma te beoordelen en verbeterpunten vast te stellen
  • Een routekaart op basis van prioriteiten op te stellen voor projectinvesteringen en veranderinitiatieven voor uw organisatie
  • Informatie te verzamelen om benchmarks vast te stellen ter vergelijking met andere organisaties
  • Te valideren dat uw beveiligingsstatus is verbeterd door uw investeringen in beveiliging

Download het volledige rapport voor meer informatie.

EY - Cyber programmanagement

Security Operations Centers

De Managed SOC-dienst van EY zorgt ervoor dat beveiligingsmaatregelen opgewassen zijn tegen de volgende generatie cyberdreigingen. We voorzien u in dit verband van een uiterst geavanceerde detectie- en responscapaciteit.

De processen en de technologie die de informatiebeveiliging ondersteunen, zijn van cruciaal belang voor elementaire cybersecurity. Deze zijn het meest doeltreffend als ze centraal worden aangestuurd, gestructureerd zijn en gecoördineerd worden - vandaar dat een Security Operations Center (SOC) een waardevol uitgangspunt is.

Een goed functionerend SOC kan het hart vormen van een effectieve detectie van cyberdreigingen en het bedrijf beveiligen en weerbaar maken tegen aanvallers. Het kan informatiebeveiligingsfuncties in staat stellen sneller te reageren, meer samen te werken en effectiever kennis uit te wisselen.

De digitale wereld maakt echter een exponentiële groei door en de bedreigingen blijven zich in hoog tempo ontwikkelen, zowel qua complexiteit als qua omvang. In dit licht is het des te crucialer dat een organisatie, naast de gegevens van haar klanten, ook haar intellectuele eigendom, bedrijfsvoering, merk en aandeelhouderswaarde beschermt.

We zien nu de opkomst van de derde generatie SOC's, die specialistische kennis en vaardigheden uit disciplines die gerelateerd zijn aan cybersecurity, cyberinlichtingen, gegevenswetenschap en cyberanalyse samenbrengen in geavanceerde SOC-ecosystemen, waarin het geheel groter is dan de som der delen.

Download het volledige rapport voor meer informatie over wat van essentieel belang is voor een effectief SOC.

EY - Security Operations Centers

Aanpak van cybercriminaliteit

Het is van belang processen voor het verkrijgen van inlichtingen over cyberdreigingen ('Cyber Threat Intelligence', CTI) te begrijpen en prioriteit te geven. We helpen u deze CTI-processen te integreren om de beveiligingsmaatregelen van uw organisatie te versterken.

Het is in de huidige situatie niet mogelijk alle cyberaanvallen of inbreuken op de beveiliging te voorkomen.

In een zakelijke context kan een cyberaanval niet alleen schade toebrengen aan uw merk en uw reputatie, maar ook tot gevolg hebben dat u een concurrentievoordeel verliest, niet meer voldoet aan wettelijke voorschriften en forse financiële schade lijdt.

Van de respondenten in onze Global Information Security Survey 2014 gaf 67% aan dreigingen te zien opkomen in hun risico-omgeving voor informatiebeveiliging. Het is tijd nog eens goed te bekijken hoe uw organisatie gevaar zou kunnen lopen en welke gevolgen dat zou kunnen hebben voor haar voortbestaan.

Cyber Threat Intelligence (CTI) is een geavanceerd proces dat de organisatie in staat stelt waardevolle inzichten te verkrijgen op basis van de analyse van contextuele en situationele risico's. Het proces kan worden toegesneden op de sector en de markten van een organisatie en op de specifieke bedreigingen waarmee zij te maken heeft.

Deze inlichtingen kunnen een significant verschil maken in het vermogen van de organisatie om inbreuken vóór te zijn en in haar vermogen snel, afdoend en doeltreffend te reageren op bevestigde inbreuken – door voorafgaand en tijdens de aanval proactief verdedigingsmechanismen in stelling te brengen.

Door CTI te integreren in verschillende aspecten van beveiliging kan het worden gebruikt om het dreigingslandschap in kaart te brengen en historische gegevens in context te plaatsen. Naarmate een CTI-programma uitkristalliseert, neemt het voorspellend vermogen ervan toe, waardoor het management besluiten kan nemen die niet zozeer gebaseerd zijn op intuïtie als wel op historische gegevens.

Download voor meer informatie over CTI en hoe dit proces de bedrijfscontinuïteit en, uiteindelijk, het succes van uw organisatie kan helpen waarborgen het volledige rapport.

EY - Cyber Threat Intelligence

Identiteits- en toegangsbeheer

IIAM is een basiselement van elk willekeurig programma voor informatiebeveiliging en het is een van de beveiligingscomponenten waarmee gebruikers in de praktijk het meest te maken hebben.

Identiteits- en toegangsbeheer ('Identity and access management', IAM) is het beheersysteem voor de toegang tot bedrijfsmiddelen.

In het verleden lag de nadruk bij IAM vooral op het creëren van functionaliteiten om het toegangsbeheer te ondersteunen en eraan bij te dragen dat aan toegangsgerelateerde nalevingsvereisten werd voldaan. Vaak waren de oplossingen vooral technologisch van aard en werden ze slechts matig in praktijk gebracht.

Ook leidden ze tot hoge kosten, terwijl hun meerwaarde beperkt was – vaak hadden organisaties in deze periode moeite de regelgeving na te leven en de oplossingen betroffen het beheer van maar zeer weinig applicaties en systemen.

Er was nog steeds geen sprake van een gecentraliseerd, gestandaardiseerd en geautomatiseerd identiteitsbeheer waarmee risico's en kosten werden teruggedrongen en de operationele efficiëntie werd verbeterd. Veel organisaties begrijpen nu aan welke regels ze moeten voldoen, of voldoen daar al aan.

Hoewel naleving in IAM-initiatieven nog altijd een belangrijke rol speelt, ontwikkelt IAM zich tot een risicogebaseerd programma waarin de nadruk ligt op rechtenbeheer en het afdwingen van logische toegangscontroles.

Fasen van de IAM-cyclus

Het beheer van identiteiten en toegangsrechten kan worden gezien als een proces met meerdere fasen.

EY - Het diagram van de IAM-cyclus

Het diagram van de IAM-cyclus toont de fasen die gebruikers doorlopen wanneer ze worden opgenomen in het personeelsbestand van een bedrijf en toegang krijgen tot de instrumenten en activa die ze nodig hebben om hun werk te kunnen doen. De IAM-cyclus omvat ook fasen waarin wordt gewaarborgd dat werknemers over de juiste toegangsrechten blijven beschikken naarmate ze binnen de organisatie van functie veranderen of de organisatie verlaten, waarbij toegangsrechten worden toegekend dan wel ingetrokken, al naar gelang de situatie vereist.

Belangrijke IAM-functionaliteiten

Tijdens de ontwikkeling van een IAM-transformatieplan is het zaak dat u bevestigt dat de volgende aanbevolen functionaliteiten zijn inbegrepen:

  • Toegangsmatrices voor rollen of toepassingen die gebruikmaken van regelanalysetools.
  • Geautomatiseerde, op workflows gebaseerde processen voor het aanvragen en goedkeuren van toegang, waarbij wordt gebruikgemaakt van toegangsmatrices voor rollen of toepassingen en controles op functiescheiding.
  • Warehouse-oplossing voor rechten.
  • Toegangsproxy-oplossingen, centrale authenticatie (applicatie-, host- en databaseniveau).
  • Risicogebaseerde authenticatieoplossingen
  • Diensten voor identiteits- en gedragsanalyse met het oog op integratie met DLP en beheer van beveiligingsinformatie en -gebeurtenissen.
  • Governanceprogramma voor het gegevens- en toegangsbeheerproces, waarin HR, applicatiebeheerders, informatiebeveiliging en IAM-stakeholders zijn opgenomen.
  • Federatieoplossingen.
  • Nieuwe oplossingen waarin logische en fysieke beveiliging worden gecombineerd.
  • Oplossing die speciaal is ontworpen met het oog op schaalbaarheidsbehoeften in de toekomst.

Gegevensbescherming en privacy

Met behulp van onze diensten op het gebied van gegevensbescherming en privacy kunnen organisaties processen en tools inzetten om inbreuken op de gegevensbeveiliging als gevolg van de activiteit van interne gebruikers op te sporen en te voorkomen.

Risicobeoordelingen ter preventie van gegevensverlies leveren specifieke, concrete voorbeelden op van gegevensverlies binnen de omgeving van de cliënt, bijvoorbeeld gevoelige gegevens die de organisatie verlaten en gevoelige gegevens die zijn opgeslagen in onbeschermde netwerkshares/dataopslagplaatsen.

Transformatiediensten op privacygebied helpen een organisatie bij het creëren van een ononderbroken stroom van persoonsgegevens, waarbij voldaan wordt aan mondiale voorschriften die op het bedrijf van toepassing zijn. Het pakket diensten biedt oplossingen voor privacyvraagstukken zoals: identiteitsdiefstal, merk- en reputatieschade, rechtszaken, regelgeving en wereldwijde naleving, rechtstreekse financiële schade, verlies van marktwaarde en verlies van vertrouwen van de consument en zakelijke partners.

Voorbeelden van aangeboden diensten:

  • Beoordeling preventie gegevensverlies
  • Beoordeling gegevensbeschermingsprogramma
  • Beoordeling en transformatie privacy

Zakelijke veerkracht

Onze aanpak houdt in dat bedrijven hun veerkracht onder de loep nemen op vier gebieden waarvan algemeen erkend wordt dat ze van vitaal belang zijn om welke organisatie dan ook te beschermen en te verbeteren.

Diensten met betrekking tot zakelijke veerkracht omvatten strategieën voor bedrijfscontinuïteitsbeheer en calamiteitenherstel die organisaties een continue, risicogebaseerde en proactieve aanpak bieden waarmee ze kritieke bedrijfsfuncties optimaal in stand kunnen houden, en mensen, processen en technologie kunnen herstellen van bedrijfsonderbrekingen.

Voorbeelden van aangeboden diensten:

  • Beoordeling programma voor zakelijke veerkracht
  • Analyse impact op het bedrijf
  • Ontwikkeling bedrijfscontinuïteitsplan, calamiteitenherstelplan en crisisbeheerplan

Wie we zijn

Wij vormen een gevarieerd team van adviseurs en sectordeskundigen die mondiaal denken en gericht zijn op samenwerking.

Binnen de organisaties van cliënten zijn de vaardigheden en middelen die nodig zijn om cybersecurity te waarborgen uitermate zeldzaam. Daarom zorgen wij voor het trainen, ontwikkelen en inzetten daarvan, zodat deze ervaring zich diep in uw organisatie verankert en u zich op de lange termijn zelf kunt beschermen.

We doen onze uiterste best om de problemen waarmee onze cliënten te maken hebben, te doorgronden en streven ernaar betere vragen te stellen zodat hun bedrijven uiteindelijk beter functioneren.

Vragen zoals:

  • Hoe kunnen wij u met ideeën of middelen helpen een bedrijfsmodel voor cybersecurity in de toekomst te ontwikkelen?
  • Hoe kunnen we u helpen uw intellectuele eigendom te beschermen?
  • Welke nieuwe internettechnologieën zullen opkomen en een bedreiging vormen voor uw organisatie?
  • Hoe kan het dat een van uw concurrenten een nieuw product dat u heimelijk ontwikkeld heeft eerder op de markt heeft gebracht dan u?
  • Hoe implementeert u slimme metersystemen in ontwikkelingslanden en zorgt u voor de beveiliging ervan?

Contactpersonen

Latest thinking