Cyber and information security

Bestuurders worden zich er meer en meer van bewust dat cyberrisico’s agressiever, onverbiddelijker, en effectiever dan ooit zijn. Informatiebeveiliging zou een organisatie brede focus moeten zijn in lijn met de strategische prioriteiten van uw organisatie. Hoe verfijnder de integratie van beveiliging in de strategie van uw organisatie is, hoe meer bedrijfsbreed voordeel u hiermee zult opbouwen.

Hoe PwC kan helpen:

Voldoen aan wettelijke eisen, het behoud van sterke operationele prestaties en het verhogen van aandeelhouderswaarde zijn belangrijk. Maar deze doelstellingen kunnen niet effectief behaald worden als ondermaatse informatiebeveiliging u blootstelt aan aanvallen van personen die uw organisatie willen schaden of informatie willen vergaren.
Informatiebeveiliging gaat over het weten waar je zwaktes liggen en hoe je deze kunt overkomen. Onze dienstverlening zal u helpen om uw beveiligingsmaatregelen te transformeren van een kostenpost in een ware toegevoegde waarde.

Cybersecurity

Wanneer uw organisatie multiregionaal of multinationaal opereert, is de kans groot dat u al bekend bent met de donkere kant van het internet. Het tweede Cost of Cyber Crime-onderzoek (door het Ponemon Institute) laat zien dat de jaarlijkse kosten van cybercrime voor de vijftig organisaties die in het onderzoek zijn opgenomen sinds 2011 met 56 procent zijn gestegen. Wij helpen u bij het definiëren, implementeren en beheren van uw optimale beveiligingsprofiel en het beheersen van de gevaren in cyberspace.

PwC helpt u effectief om te gaan met digitale dreigingen

Wij ondersteunen u onder meer bij de volgende thema’s:

  • inzicht in en verbetering van uw cyberafweersysteem;
  • cyberintelligence en inbraakmelding;
  • ontwerp en implementatie van een effectief mechanisme voor monitoring;
  • effectief reageren op aanvallen, inclusief botnet- en gerichte aanvallen;
  • cyberaanvalsimulaties;
  • IT-forensische onderzoeken.

Security Assesments

Het is meer dan ooit noodzakelijk dat uw organisatie digitale aanvallen kan herkennen en afslaan en beveiligingscapaciteiten afstemt op de organisatiedoelstellingen. Anticiperen op wat zou kunnen gebeuren is essentieel om de gevolgen van mogelijke inbraken te minimaliseren. PwC helpt organisaties hun IT-beveiliging te beoordelen en te verbeteren.

PwC helpt u uw IT-beveiliging te verbeteren

De IT-experts van PwC ondersteunen u bij het verbeteren van uw beveiligingssystemen en bij het verhogen van het risicobesef binnen uw organisatie. Dit doen zij op de volgende manieren:

  • uitvoeren van diepgaande penetratietesten die verder gaan dan geautomatiseerde en commodity-scans
    • netwerkpenetratietesten
    • beveiligingstesten van het draadloos netwerk
    • applicatietesten
    • fysieke toegangstesten
    • social engineering
  • (technische) beveiligingsbeoordelingen
    • beoordeling van (netwerk)architectuur
    • kwetsbaarheidsanalyses
    • systeemauditing
  • assessments en (interne) audits tegen beveiligingsstandaarden
    • nulmeting ter voorbereiding op compliance met standaarden als PCI DSS en ISO 27001/2
    • GAP-analyses met specifieke regelgevingen
    • interne IT-audit co-sourcing/outsourcing

Informatiebeveiligingsstrategie, -beleid en -procedures

Wanneer informatiebeveiliging deel uitmaakt van de organisatiestrategie verkleint dit het risico op dataverlies en onderbreking van de dagelijkse operatie. Voor optimale efficiency moet informatiebeveiliging niet alleen de verantwoordelijkheid zijn van de IT-afdeling, maar gedragen worden door de hele organisatie. PwC helpt u om na te denken over informatiebeveiliging en op maat gemaakte oplossingen te implementeren.

Zo maken wij uw IT-systeem volwassen

Door middel van de volgende dienstverlening helpen onze specialisten u uw IT-systeem te optimaliseren:

  • strategisch informatiebeveiligingsadvies;
  • volwassenheidsscan van uw informatiebeveiliging;
  • risicoanalyses;
  • opstellen van een informatiebeveiligingsbeleid;
  • borgen van informatiebeveiliging, governance, risk en compliance (GRC);
  • ontwikkelen en implementeren van informatiebeveiliging, inclusief beleid, proces, procedures, tooling en training;
  • ontwikkelen van veilige software;
  • bewustwordingsprogramma’s;
  • ISO 27001-nulmeting en implementatieondersteuning;
  • Business Impact Assessment;
  • PCI DSS-nulmeting en implementatieondersteuning.

Informatiebeveiligingscertificering (ISO en ETSI)

U behandelt vertrouwelijke informatie met zorg en hebt uw informatiebeveiliging op orde. U hebt nu het punt bereikt dat u dit wilt tonen aan de buitenwereld. Certificeren onder de internationale ISO 27001 standaard is de perfecte oplossing.

Elektronische certificaten

Wanneer uw dienstverlening bestaat uit het verstrekken van elektronische certificaten, kunt u zich laten certificeren tegen ETSI 101 456. Uw klanten weten dan dat de door u uitgegeven certificaten in lijn zijn met de Europese richtlijn voor elektronische handtekeningen.

Onderscheidend effect

Is uw informatiebeveiliging gecertificeerd, dan kunt u aantonen dat u uw bedrijfsprocessen baseert op internationaal erkende best practices. Wanneer deze certificering is uitgevoerd door een internationaal hoog aangeschreven partij als Certification Services, dan zult u zich zeker onderscheiden.

PwC helpt organisaties bij het verkrijgen van certificering

Certification Services van PwC is als een van de weinige bedrijven in staat wereldwijd certificering van informatiebeveiliging voor ISO 27001 en ETSI 101 456 uit te voeren.

Privacy

Organisaties hebben persoonsgegevens nodig. Om de beste service te verlenen en vooruitstrevende producten te maken, maar ook om prestaties en interne processen te optimaliseren. Die gegevens moet u zorgvuldig beschermen. PwC helpt u daarbij.

Vertrouwen

Consumenten, patiënten, burgers en medewerkers verwachten dat hun gegevens met zorg behandeld en veilig bewaard worden. Zij hebben daar wettelijk recht op. Daarnaast is het goed voor uw organisatie als men er vertrouwen in heeft dat privacygevoelige informatie bij u in goede handen is. Door wetgeving, uw bedrijfsdoelstellingen en nieuwe technologische mogelijkheden met elkaar te combineren kunt u creatieve oplossingen ontdekken die op uw behoefte aansluiten en die de rechten van uw klanten beschermen.

Zo kunnen wij u helpen

Bij het beschermen van privacygevoelige gegevens staan onze experts u met diverse middelen terzijde:

  • privacy-impactbeoordelingen;
  • ontwikkeling van een strategie voor het gebruik van persoonsgegevens;
  • ontwikkeling van privacybeheersing;
  • privacy-complianceadvies;
  • privacyaudits.

Hoe te reageren op cybercrime en data-inbreuk

De strijd tegen cybercrime is een kat-en-muisspel. Geen systeem is ondoordringbaar. De experts van PwC hebben ongeëvenaarde ervaring in het beschermen van uw gegevens en netwerken. Wij houden voor u de hackers buiten de deur.

Cybercrime heeft veel verschijningsvormen

Sommige hackers stelen data. Anderen kapen hele systemen. Enkelen zijn vandalen of grappenmakers. Virussen vermommen zich als vriendelijke bijlagen en richten dan een verwoesting aan. Phishers stelen data door middel van valse e-mails. Packet sniffers verduisteren data tijdens een transactie. Trojaanse paarden activeren spyware of exploiteren kwetsbare portals, keyloggers achterhalen wat een gebruiker typt. En low-tech strategiën, zoals het kraken van een wachtwoord door trial-and-error of het plegen van valse telefoontjes naar een klantenservice, zijn net zo gevaarlijk als meer geraffineerdere werkwijzen.

Kennis van crimeware

De experts van PwC hebben veel verstand van crimeware. Onze kwetsbaarheidsassessments onthullen de zwakke plekken in uw systemen en stellen u in staat de bressen in de muur te dichten. Onze mensen excelleren in data compliance, netwerkonderzoek, digital forensics en het afweren van cyberaanvallen.

Begrijp en beheers de risico’s

Cyberaanvallen vormen continu een ongekende bedreiging voor uw ecosysteem. Uw doel is de schade te minimaliseren. Door bedreigingen te herkennen vóór uw beveiliging wordt doorbroken, kunt u de negatieve impact beperken van diefstal van persoonsgegevens, strategische informatie, creditcardgegevens of andere financiële data. Zo garandeert u uw operationele stabiliteit. Wij kunnen u daarbij helpen.

Mobiele beveiliging

In 2013 zal iedere persoon wereldwijd gemiddeld 1,13 mobiele apparaten hebben. Vandaag de dag lopen leveranciers, ontwikkelaars en gebruikers aan tegen uitdagingen zoals netwerkconnectiviteit, levensduur van de batterij, bring-your-own-device (BYOD), eigenaarschap, intrekking, kosten en de vermenging van persoonlijke en zakelijke gegevens. Bent u zich bewust van de beveiligingsuitdagingen die dat met zich meebrengt?

Wij bieden u een effectieve mobiele beveiliging

Om het gebruik van mobiele apparaten binnen uw organisatie zo veilig mogelijk te laten verlopen, hebben onze experts de beschikking over een breed scala aan tools:

  • we stellen een organisatiebreed beleid op om de spelregels te bepalen rondom mobiele apparaten;
  • we ontwikkelen beheersoplossingen voor mobiele apparaten in lijn met het principe van Bring Your Own Device (BYOD);
  • we evalueren uw huidige of voorgestelde beveiligingsarchitectuur;
  • we beoordelen de Secure Development Lifecycle (SDLC) en ontwikkelen op risico gebaseerde, door standaarden gestuurde ontwikkelingsactiviteiten;
  • we garanderen dat uw beveiligingsprogramma naar behoren gebouwd en geverifieerd is.

Industriële veiligheid

Uw industriële controlesysteem (ICS) is direct verbonden met uw fysieke processen, uw productie, de veiligheid van uw medewerkers en zelfs de maatschappij in bredere zin. Daarmee wordt de bescherming van uw ICS tegen cybercrime een topprioriteit. Of het nu gaat om hackers, ontevreden medewerkers of ecoterroristen: wij ondersteunen uw veiligheid.

Zo beschermen wij uw kritische infrastructuur

Bij het beschermen van uw ICS kunnen de specialisten van PwC u op verschillende manieren ondersteunen:

  • inrichting besturing industriële beveiliging (high-level risk assessment, ontwikkeling van een industrieel beveiligingsraamwerk, ICS-bedrijfscontinuïteitsmanagement en een ICS- beveiligingsbewustzijnprogramma);
  • opzetten industrieel beveiligingsmanagement (naleving van ICS-projectbeveiligingsvoorschriften, ICS- incidentmanagement en ICS-CISO-assistentie);
  • ontwerpen en beoordelen van industriële architectuur (industriële beveiligingsarchitectuur en ontwerp en beoordeling van industriële architectuur);
  • inrichten industriële TSRM (externe en interne penetratietesten, kwetsbaarheidsevaluaties, systeemaudits en ICS-assetinventarisatie)
 

Business and information security leaders are becoming increasingly aware that cyber threats are more aggressive, more unrelenting, and more effective. Information security should be a major enterprise-wide focus that works with your strategic priorities. The more sophisticated your integration of security into the business strategy, the more you'll build a security business edge.

How PwC can help:

Meeting regulatory requirements, maintaining strong operational performance and increasing shareholder value are important. But they can't be done effectively if poor security systems leave you open to malicious attacks from people wishing to harm your business or get information.
Security is about knowing your weaknesses and what can be done about them. Our services will help you transform your security measures from a cost centre to a true business enabler.

Cybersecurity

If you are a multiregional or multinational business, we'll wager that you're already familiar with the darker side of the internet. In fact, the second annual Cost of Cyber Crime study (Ponemon Institute) tells us that median annual cost of cybercrime for the 50 organisations in the study is € 4.6 million per year and that the cost has increased by 56 percent from the first cyber cost study published in 2011.
Cybersecurity is about protecting your critical information processing capabilities. We assist you defining, implementing and managing your optimal security profile and managing your risk appetite in cyberspace.

We can help you with

  • Get insight in and improve your cyber defense readiness.
  • Cyber intelligence and breach notification.
  • Design and implementation of effective continuous monitoring.
  • Respond to attacks including botnet and targeted attacks.
  • Know whether an APT might be present in your infrastructure.
  • Cyberattack simulations.
  • IT forensics.

Security Assesments

Now more than ever, businesses need to recognize and respond to security breaches, effectively manage hacker activity and integrate security capability with business needs and objectives. Anticipating what might be in store is central to minimizing the effects of possible breaches. PwC helps businesses to assess and improve their IT security.

PwC helps to improve your IT security and increase awareness

  • In-depth intrusion testing far beyond automated or commodity scans
    • Network intrusion tests
    • Wireless network security assessments
    • Application intrusion tests
    • Physical intrusion testing
    • Social engineering
  •  Security assessments
    • Network architecture review
    • Vulnerability assessments
    • System auditing
  • Compliance assessments and audits
    • Readiness assessments to prepare for compliance with standards such as PCI DSS and ISO 27001/2
    • Gap analyses against specific regulations
    • IT internal audit co-sourcing/outsourcing, providing you with highly-experienced resources to plan and deliver specialised IT audits

Information security strategy, policies and procedures

Information security embedded into the business strategy and organization decreases the risk of data loss and business interruptions. Information security should not be the sole responsibility of the IT department, rather it should be carried and implemented throughout the whole organization.  PwC helps businesses to think about information security and tailor solutions to their needs.

We can help you with

  • Information security strategy advise.
  • Information security maturity assessments.
  • Performing threat and risk assessments.
  • Formulating information security policies:
    • Identity and access management.
    • Business continuity.
    • Disaster recovery.
  • Managing Information Security GRC
  • Develop, detail and implement information security management and information risk management (policy, process, procedure, tooling & training)
  • Secure software development.
  • Security awareness programs.
  • ISO 27001 readiness assessments and implementation support.
  • Business impact assessments.
  • PCI DSS readiness assessments and implementation support.

Information security certification (ISO and ETSI)

You treat confidential information with care and you have adequately provided for your information security. You have now reached the point that you want to show this to the outside world. Certification under the international standard of ISO 27001 is the perfect solution.
If your services involve the issuance of electronic certificates, you will be able to apply for a certification under ETSI 101 456. Your customers will then know that the certificates you have issued will be in line with the European directive for electronic signatures.
If your information security has been certified, you will firstly demonstrate that you have based your processes on internationally accepted best practice. If this certificate has been issued by an internationally highly regarded party as PwC Certification, you will be assured that you will really distinguish yourself.

PwC helps business in attaining certification

  • As one of just a few companies, Certification is able to carry out worldwide the certification of information security under ISO 27001 / 27002 and ETSI 101 456.

Privacy

Organisations need to use personal data to stay ahead. Not only to provide top external services and make great products, but also to perform and optimise internal processes. Personal data has value to companies and governments as much as it is important to consumers, patients, citizens and employees. People expect that their data is handled with care and kept secure. They have rights that are being reaffirmed by legislators, regulators and the judiciary. Organisations need to provide trust to be able to use personal data. Privacy protection is not driven by regulations: it should be linked to the goals of an organisation. You cannot fake trust for long. Look at the expanding legal framework in combination with your business objectives and new technical possibilities and connect with your clients and other stakeholders. This way you can find creative solutions that serve your needs and protect their rights.

We can help you with

  • Personal data strategy development.
  • Privacy Impact Assessments.
  • Privacy governance development.
  • Compliance advice.
  • Privacy audits.
  • Personal data stakeholder analyses.

Respond to cybercrime and data breach

Some hackers steal data. Others hijack system resources. A few are vandals or pranksters. They use malware, guesswork or deception to exploit networks, and their methods are legion. Worms and viruses arrive as friendly attachments; then they wreak havoc. Phishers snag data using spoof emails. Packet sniffers grab it in transit. Trojan horses launch spyware or exploit vulnerable ports, and keyloggers track your typing. Rootkits force 'zombie' computers to send spam or stage denial-of-service attacks, unknown to their owners. And low-tech tactics, such as cracking passwords by trial and error or making crank calls to helpdesks to obtain passwords, are as formidable as their more sophisticated cousins.

Raise the drawbridge

Combating cybercrime is a game of cat and mouse, and good managers keep abreast of trends. No system is impervious. PwC knows crimeware, and our vulnerability assessments promote awareness, preparedness and detection. We excel at data compliance and network investigations, and our experienced EnCase examiners, malware experts and former law enforcement professionals are skilled in digital forensics and cybercrime. Recognize and respond to security breaches, and keep hackers at bay.

Understand and manage cybersecurity risks

With cyberattacks posing unprecedented threats to the ecosystem, companies are beginning to understand that the real goal is to minimize, rather than eliminate, the damage and disruption they can do to the business. By considering threats now—instead of waiting until a breach is brought to light—they can limit the negative impact, such as the theft of research and development information, monetization of credit card data or financial records, rapid replication of product or process, access to strategic or customer information, and the disruption of operational stability.

Mobile security

Welcome to the growing mobile market! By 2013, every person will have 1.13 mobile devices, making mobile penetration higher than desktop penetration. Today mobile suppliers, developers and implementers are facing challenges like network connectivity, battery life, bring your own device (BYOD), ownership, revocation, costs and the mixing of personal and business data. But where is the security challenge? Are we still aware of the risks and threats?

We can help you with

  • Adapt enterprise-wide policies to define rules of play for mobile devices.
  • Develop mobile device management solutions adapted to your bring-your-own-device (BYOD) strategy.
  • Evaluate a current or proposed security architecture.
  • Examine your secure development lifecycle (SDLC) and develop risk-based, standards-driven development activities.
  • Gain assurance that a software's security programme is properly built and verified.

Industrial security

Once isolated environments based on proprietary hardware, software and protocols, today your Industrial Control Systems (ICS) are fully integrated in your corporate network. They pilot your physical processes and can directly impact your production, the safety of your employees and even society at large. This makes protecting your ISC from cybersecurity threats - from disgruntled employees to hackers or eco-terrorists - a top priority for your organisation and governments alike.

We can help you with

  • Industrial security governance (High-level risk assessment, development of an Industrial Security framework, ICS business continuity management and ICS security awareness programme)
  • Industrial security management (ICS projects security requirements follow-up, ICS incident management and ICS CISO assistance)
  • Industrial architecture (Industrial security architecture and design and industrial architecture review)
  • Industrial TSRM(External and internal intrusion tests, Vulnerability assessments, System auditing and ICS asset base inventory)