Tags:

Artikels

Waarom social engineering-aanvallen zo succesvol zijn

Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.   

Cybercriminelen stappen over  

  • van volumetrische naar gerichte aanvallen,  
  • van malware naar social engineering,  
  • van het opereren als individuele hackers naar het vormen van georganiseerde criminele ondernemingen.  

Vijf verschillende soorten social engineering-aanvallen 

De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt. 

Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen: 

Zakelijke e-mails compromitteren 

Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.  

Phishing-imitatie 

Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen. 

Afpersingsaanvallen  

Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.  

Scamming 

Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet. 

Conversatiekaping  

Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn. 

Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.  

Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming. 

Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang. 

Account takeover zit in de lift 

Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie. 

De rol van Microsoft 365 

De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens. 

Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten. 

Krijg inzicht in je IT beveiliging met de IT Health Scan 

Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.  

De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:  

  • je mensen,  
  • je technologie  
  • en je processen.  

Een snelle scan kan al vanaf 2500 euro! 

02-05-2022 - Securitas

Artikels

Wat als het fout gaat? Heb jij een tweede verdedigingslinie klaarstaan in je cybersecurity strategie?

De digitale transformatie blijft versnellen en recente wereldgebeurtenissen tonen eens te meer het belang van een degelijke strategie om je gegevens te beschermen. Maar is het allemaal nog wel genoeg? Organisaties in alle bedrijfstakken zien het brede scala aan cybersecurity uitdagingen stijgen. En al zeker nu, aan het begin van het datadecennium. Door de almaar crucialere rol van data en de agressievere vormen van cyber criminaliteit is het tijd om een tweede verdedigingslinie op te bouwen. Want wat als het dan toch eens fout gaat? Sta je er dan alleen voor?  

Eerst enkele cijfers uit The Global Data Protection Index (GDPI) Snapshot, een jaarlijkse survey die Dell Technologies bij 1000 IT decision-makers van organisaties over heel de wereld uitvoerde

62%

74%

67%

vreest dat hun bestaande gegevensbeschermingsmaatregelen
ontoereikend zijn om het hoofd
te bieden aan malware- en ransomwarebedreigingen.

vreest dat hun bestaande gegevensbeschermingsmaatregelen
ontoereikend zijn om het hoofd te bieden aan malware- en ransomwarebedreigingen.

zijn niet zeker dat alle bedrijfskritische gegevens kunnen worden hersteld na een vernietigende cyberaanval.

Het is dus naïef om te geloven dat het nooit fout zal gaan. De bescherming van je bedrijf begint met de bescherming van je gegevens en die bescherming bouw je, aan de start van het datadecennium, waarin data nu echt zijn glansrol zal opnemen, best op in tweevoud. Voorkomen....en dan snel genezen na een inbreuk.

Voorkomen

Securitas biedt al meer dan 10 jaar ICT-oplossingen en -diensten om te digitaliseren zonder zorgen. Als multivendor solution partner staan zij in contact met de beste aanbieders en kan je rekenen op voordelige voorwaarden. Met Securitas kan je de frontlinie van je verdediging verstevigen met:

  • Proactieve opsporing van mogelijke anomalies,
  • Detectie van bedreigingen binnen de endpoint-, server, netwerk- en (cloud)insfrastructuur,
  • Bouwen van een recovery plan in geval van ‘hacking’,
  • Regelmatig scannen op kwetsbaarheden en deze verhelpen door patches uit te voeren of configuraties bij te werken,
  • Veiligheidscontroles op grote schaal.

Ben je tamelijk overtuigd van de sterkte van je alarm? Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.

Ben je tamelijk overtuigd van de sterkte van je alarm?

Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.

`

Een snelle genezing

Het is gebeurd. Ze zijn binnen geraakt! #$@%?!

Hoe snel je na een cyberattack de normale bedrijfsactiviteiten kan hervatten hangt af van de mogelijkheid om de meest waardevolle gegevens en kritieke bedrijfssystemen optimaal te herstellen. Cyber Recovery oplossingen en diensten bieden hierin de hoogste niveaus van bescherming, integriteit en vertrouwelijkheid.

  • Isoleren van bedrijfskritische gegevens om ze te beschermen tegen ransomware en andere geraffineerde bedreigingen,
  • Een operationele air gap met gegevensisolatie en onveranderlijkheid zorgt voor een extra laag van beveiliging.
  • Artificiële intelligentie bewaakt de integriteit van je data en levert een zorgeloze recuperatie.

Een sneller herstel van gegevens na cyber- en ransomware-aanvallen bekom je dus met:

Isolatie Analyse Intelligentie

De Dell Technologies EMC PowerProtect Cyber Recovery Solution gaat hierin nog een stapje verder want alleen deze heeft een geautomatiseerde, logische air gap die gegevens optimaal beschermt. Sommige andere oplossingen claimen een "air gap" te hebben omdat de gegevens gescheiden zijn van het productienetwerk. Maar met deze aanpak zijn de gegevens nog steeds toegankelijk voor cyber criminelen. Een offsite kopie alleen is geen volwaardige "air gap".

Ook is de Dell Technologies Cyber Recovery-kluis zelf fysiek en logisch geïsoleerd. Hij kan niet worden geopend of gecontroleerd vanuit de productiezijde en is niet toegankelijk tenzij de persoon zich fysiek in de kluis bevindt. Hij kan niet worden uitgeschakeld zonder een afzonderlijk wachtwoord van de beveiligingsfunctionaris wat hem een uitstekende tweede verdedigingslinie maakt voor je cyber security strategie!

De bescherming van je bedrijf begint met de bescherming van je gegevens

De nieuwe 'work-from-home'-economie, de opmars van cyberdreigingen, de voortdurende adoptie van nieuwe technologieën en de alomtegenwoordigheid van hybride, multi-cloudinfrastructuur vereisen een holistische benadering van je gegevensbescherming. Risico's beperken en de curve voorblijven is cruciaal wil je blijven groeien en bloeien.

Daarom nog deze 3 ultieme tips om de betrouwbaarheid van je bescherming en de snelle recovery van kritieke gegevensassets als het fout gaat, te garanderen.

  • Voer regelmatig assessments uit van je gegevensbescherming,
  • Versterk de initiatieven in je beschermingsstrategie,
  • Maak een Cyber Recovery Plan!

Maak je cyberresiliëntie strategie een realiteit

en schrijf je in voor de inspirerende lunchsessie van Securitas en Dell Technologies waarbij de aspecten van data security in de diepte besproken worden en de resultaten van de Cyber Resiliency Assessments tevens aan bod komen. Wacht niet te lang. We limiteren de inschrijvingen om een maximale interactiviteit te garanderen met onze Securitas en Dell solutions experten!

16-03-2022 - Dell Technologies

Artikels

Smart Campus vraagt ook om slimmere totaalbeveiliging

Zorginstellingen worden in toenemende mate smart, ze verhogen hun efficiëntie met digitale processen doorheen de hele organisatie en haar vestigingen. Maar dat betekent ook dat hun fysieke én digitale beveiliging recht vanuit die digitale backbone moet gebeuren.

Computerbeveiligers stellen al geruime tijd een verontrustende evolutie vast: cybercriminelen worden alsmaar geavanceerder in hun manieren om de beveiliging van het computernetwerk van organisaties te doorbreken. Phishingmails bevatten quasi geen taalfouten meer, en komen in een nagenoeg perfecte visuele kopie van de huisstijl van het bedrijf wiens communicatie ze hebben gekozen voor hun misleiding. En eens ze binnen zijn in je organisatie is de financiële- en reputatieschade aanzienlijk. En grootschalige cyberaanvallen – volgens het World Economic Forum nummer één van de bedreigingen waarmee bedrijven en organisaties vandaag te kampen hebben – worden driester.

Terug naar de basis

Zeker voor zorgorganisaties, die niet alleen met heel delicate patiëntendata werken maar de afgelopen jaren ook een forse digitalisering en ‘verslimming’ van hun campus hebben doorgevoerd, is het opvoeren van de cyberbeveiliging een absolute must. Meer en meer cruciale processen worden gedigitaliseerd: medewerkers loggen vanuit hun thuiskantoor in op het computersysteem, en sensoren en medische apparatuur zijn in toenemende mate verbonden aan het netwerk. Dat zorgt voor een aanzienlijke verhoging van de efficiëntie.

 

 “We staan tegenover onzichtbare, maar zeer professionele tegenstanders. De enige manier om die professionalisering te counteren is duidelijk: een verdediging opwerpen die nog professioneler is.” – Peter Deweerdt, key account manager ICT Security bij Securitas Belgium.

Maar tegelijkertijd maakt het organisaties ook kwetsbaarder: ICT-managers moeten een steeds grotere en complexere digitale omgeving waterdicht houden, terwijl het voor cybercriminelen volstaat om één opening in de beveiliging te vinden om hun slag te slaan.

De meest doeltreffende manier om zo’n systeem weerbaar te maken tegen indringers is door terug te keren naar de basis. “In iedere digitale transformatie wordt er eerst een strategie uitgezet, waarna de technologie wordt gebouwd”, zegt Deweerdt. “Een digitale beveiliging begint dus best vanuit die strategische fase. Of keert er terug naar.”

Digitale bunker

Securitas, het beveiligingsbedrijf dat naast fysieke bewaking ook een groot aanbod aan activiteiten heeft in IT beveiliging, levert zijn cliënten onder meer een IT Health Scan. Dat is een security analyse van de hele IT omgeving, zodat eventuele pijnpunten alvast kunnen worden geïdentificeerd: niet alleen in de technologie zelf, maar ook in de processen die erdoor worden versterkt, en – cruciaal – de mensen die ze gebruiken.

Een niet onbelangrijk deel van Securitas’ digitale activiteiten schuilt in de managed services: het beheer van de IT omgeving, de 24/7 monitoring, de opvolging en het ingrijpen waar nodig. Maar de scan peilt ook naar de beveiligingsprocessen die op de achtergrond lopen, en de robuustheid van de ‘digitale bunker’ waarin gevoelige gegevens worden opgeslagen.

“De vraag is nooit of je organisatie te maken zal krijgen met cybercriminelen, maar wanneer”, zegt Deweerdt. “Je kan niet anders meer dan totaalbeveiliging als een rode draad doorheen je onderneming te zien. Het neemt niet weg dat de uitbouw van je beveiliging gefaseerd kan worden aangepakt, maar het is absoluut cruciaal dat het totaal – zowel digitale als fysieke beveiliging – vanuit één strategie komt. Het is dan ook raadzaam om te rade te gaan bij een partij die het geheel voor je kan overschouwen.”


BronZorg Magazine

14-02-2022 - Securitas

Artikels

Herwaardeer de core infrastructuur in functie van het nieuwe werken

Als er één zaak gechallenged is door corona, is het het aanpassingsvermogen van bedrijven. Meer en meer blijkt IT de slagader van een organisatie. Zeker sinds hybride werken het nieuwe normaal lijkt, vergt dat zeer veel van hun IT- en netwerkinfrastructuur. Lees hier hoe het nieuwe werken bij hen de keuze tussen of de combinatie van publieke en private cloud beïnvloedt. 

De cloud boost het digitaal potentieel van organisaties 

De bedrijfs core infrastructuur moet ervoor zorgen dat alle bedrijfsapplicaties en data veilig maar ook vlot beschikbaar zijn, – om hybride werken te enablen en om data toegankelijk te maken. Een eerste stap in dat proces is de standaardisatie van systemen. Maar naast het moderniseren van legacy bedrijfssystemen, blijkt de migratie ervan naar de cloud de beste en veiligste manier om het digitale potentieel van een organisatie te boosten.

De cloud zorgt eerst en vooral voor de flexibiliteit die organisaties vandaag nodig hebben. Zo zorgt de cloud onder andere voor scalability die groei mogelijk maakt. Maar welke soort cloud is het meest geschikt?

Van on-premise naar cloud omgeving

Nu veel organisaties meer belang hebben bij een doorgedreven cloudstrategie, kijken ze ook kritischer naar de locatie van cloudgebaseerde workloads. Want wat blijkt? Na het massaal eerste migratietraject naar een cloudomgeving, worden organisaties geconfronteerd met de bijkomende aspecten ervan. Meer en meer organisaties herbekijken dan ook hun public-cloud-strategie omwille van onder andere:

  1. Onvoorspelbare kosten 
    Extra kosten worden aangerekend voor het overschrijden van bepaalde limieten voor uitgaande data, voor datatransfers binnen het netwerk of tussen bepaalde zones. Ook het terughalen van data kost vaak geld. Omdat die kosten moeilijk op voorhand in te schatten zijn, bemoeilijkt dat de operationele en financiële planning binnen organisaties. 
  2. Performantie and latency bezorgdheden 
    De latency van cloud platformen kan nogal verschillen, soms zelfs naargelang het uur van de dag. Ook de locatie van de data beïnvloedt de User Experience enorm: vaak betekent “data dichterbij” gewoon “data sneller beschikbaar”. Knelpunten in de connectiviteit naar een public cloudomgeving vormen een andere aspect van potentiële latencyproblemen.
  3. Upgrades volgens agenda van de provider 
    In de publieke cloud worden regelmatig upgrades en interventies uitgevoerd met onvermijdelijke downtime. Allemaal netjes volgens planning, dat wel. Alleen is die planning meestal niet afgestemd op de prioriteiten van uw organisatie. Veel upgrades vereisen bovendien aanvullende training en change programma's voor gebruikers. Dat doen grotere organisaties liever op hun eigen tempo. 
  4. Public cloud vendor lock-in
    Een makkelijke start bij een grote cloud provider betekent niet automatisch een makkelijk vertrek. Soms wordt de kost van migratie, of transfer van data zo moeilijk, of zelfs bijna onmogelijk duur, dat gebruikers noodgedwongen bij een publieke provider blijven die mogelijks niet aan hun originele behoeften voldoet.
  5. Data privacy
    Veel bedrijven stellen zich – al dan niet terecht – vragen rond data privacy, GDPR en compliancy. In hoeverre wordt lokale regelgeving grondig nageleefd bij de vaak internationale providers van public cloud?

Daartegenover staan de oorspronkelijke voordelen van de publieke cloud: flexibiliteit en een simpele pay-as-you-go aanpak. Toch blijkt een volledige public cloud strategie in de kosten/baten analyse minder interessant.

Heropwaardering van de eigen core infrastructuur 

Bijgevolg ontstaan meer en meer hybride, multi-cloud omgevingen, met een mix van on-premise infrastructuur, publieke en private clouds. Na uitvoerige analyse en in samenspraak met de business worden dan de juiste locaties van data en applicaties bekeken in functie van waar en op welk moment ze nodig zijn. Organisaties verhuizen bijvoorbeeld mission-critical data zoals hun ERP liever terug naar on-premise storage om hun core workloads letterlijk dichtbij te houden. Of omdat die data daar veiliger blijken te zijn.

Slimme organisaties die hun kernactiva willen repatriëren, stemmen de juiste mix van platformen en toepassingen heel nauwkeurig op elkaar af. Op zoek naar de ideale situatie ontstaat zo in elke organisatie een unieke mix.

Lokaal, flexibel, veilig 

Het bijhouden van data in een private cloud heeft verschillende voordelen:

  • Data bevinden zich dichtbij de werkelijke toepassingen
  • Lokale contactpunten spreken de taal van de gebruiker
  • Geen egress charges om data te verplaatsen
  • Geplande interventies in functie van de bedrijfsactiviteiten (en geen ongewenste upgrades meer op ongepaste momenten)
  • Lagere reactietijden
  • Verhoogde performantie-integriteit

In de Securitas Private Cloud worden data bijvoorbeeld heel lokaal opgeslagen. Zo is de locatie ervan precies gekend, en dat vermindert ook de zorgen over databeveiliging en gegevensprivacy. Het voelt niet alleen veiliger, afspraken zijn ook meer afgestemd op de noden van een individuele organisatie. In momenten van nood zijn lokale aanspreekpunten ten slotte veel sneller bereikbaar en sneller inzetbaar. 

Een Cloud Connect-omgeving maakt het mogelijk een koppeling te maken van een private cloud omgeving naar een publieke cloud. Dat zorgt voor een permanente snelle en veilige toegang tot algemene services van die publieke cloud.

In-house of managed services? 

Blijft nog de vraag of een onderneming deze kerninfrastructuur en haar omgeving intern beheert, of deze beter uitbesteedt? Outsourcing aan een lokaal gevestigde provider zorgt er namelijk voor dat de infrastructuur permanent up-to-date en volledig beveiligd is. Die partner heeft daarvoor immers de juiste experten in dienst die continu up-to-date zijn met de allernieuwste ontwikkelingen.

Die evoluties in core infrastructuur, cloud en security technologiëen zelf bijhouden is bijna onbegonnen werk: het zelf zoeken naar talent weegt op zich al zwaar op een organisatie. Daar komt nog bij dat die knappe koppen heel frequent opleidingen en bijscholingen nodig hebben om met de laatste nieuwe trends en ontwikkelingen mee te zijn.  

De virtuele extensie van een organisatie met een onafhankelijke security provider als partner neemt al die zorgen weg. Zeker in tijden van “war for talent” groeit de samenwerking van organisaties met dit soort Service Providers enorm. 

Securitas’ totaalpakket

Werken met een hybride cloud betekent continu wikken en wegen om de optimale balans te vinden. Om die keuzes te faciliteren stelt Securitas een begeleidingstraject ter beschikking. Dat helpt organisaties kiezen hoe en waar ze hun infrastructuur beheren. Dit begeleidingstraject houdt rekening met 

  • kost
  • performantie en upgrades
  • scalability 
  • data compliance
  • support
  • mobility van toepassingen
  • IT resourcing
  • flexibiliteit van de configuratie
  • enz.   

In combinatie met een managed services-model bieden Securitas en HPE zo een eenvoudig, wendbaar en flexibel core-infrastructuurmodel. Dit geheel van technologie en services zorgt ervoor dat u gerust bent en zich op uw eigen core-business kunt richten.  

18-01-2022 - HPE

Artikels

Top 9 need-to-haves voor future-proof data storage

De wereld hongert naar data. We willen zoveel mogelijk weten, dit op een zo kort mogelijke tijd. Maar de opslag van die snel beschikbare data kan wel eens voor problemen zorgen. En toen was daar de cloud, die ons in combinatie met machine learning liet dromen van oneindig veel mogelijkheden.

Om al die mogelijkheden gestroomlijnd in elkaar te laten vloeien, is een krachtige data storage nodig. Een data storage die flexibel is en die een operationele veelzijdigheid kan voorleggen. Hij moet de beste moderne opslagtechnologie gebruiken en de typische tradeoffs op het gebied van prestaties, schaalbaarheid en opslagefficiëntie elimineren. Wat zijn de 9 need-to-haves om tot deze krachtige data storage te komen?

1 | Software-Defined Architectuur

Een container-gebaseerde software architectuur is noodzakelijk om unieke mogelijkheden voor het leveren en integreren van geavanceerde systemen mogelijk te maken. De modulariteit van de containers zal zorgen voor:

  • portabiliteit van de functies,
  • standaardisatie,
  • een snelle time-to-market voor nieuwe mogelijkheden,
  • en een maximale inzetflexibiliteit.

2 | Ongekende wendbaarheid

Een nieuw niveau van consolidatie is nodig om de voordelen van een lokale on-array applicatieomgeving te combineren met flexibele applicatie-implementaties. Grote en onnodige server en netwerk footprints zijn niet meer van deze tijd. De data storage van de toekomst moet deze kunnen elimineren.

3 | Intelligente Automatisering

Laat complexe problemen verholpen worden met een snelheid en een vermogen die ver buiten het bereik van het menselijke liggen. Zo kunt u zelfs een concurrentievoordeel creëren dankzij de kostenefficiëntie van AI.

4 | Autonome werking

Intelligente dataplaatsing kan de prestaties verbeteren. Dit kan door middel van de gebalanceerde provisioning van nieuwe opslagvolumes, terwijl machine-learning voortdurend het cluster bewaakt en acties aanbeveelt voor het opnieuw in evenwicht brengen van de clusterresources.

5 | Opslagtechnologie voor de volgende generatie

Een end-to-end NVMe-architectuur levert alle voordelen van solid-state storage, vaak met een hogere bandbreedte en lagere latentie om te voldoen aan de vereisten van Flash SSD's. Tel daarbij nog de toevoeging van een intelligente, altijd actieve, gegevensreductie die sommige systemen al bieden en u bent helemaal klaar om die oude HDD’s buiten te gooien.

6 | Power in de cloud

Een on-premises infrastructuur eenvoudig integreren in omgevingen met hybride cloudoplossingen, terwijl de operationele consistentie behouden blijft…een droom? Absoluut niet! Een naadloze hybride cloud waar gebruikers eenvoudig applicaties en data kunnen migreren zonder dat hiervoor extra management tools nodig zijn, zullen uw data kopzorgen drastisch beperken.

7 | Schalen voor flexibele groei

Het schalen van afzonderlijke schijven moet zorgen voor een flexibele capaciteitsgroei en het in evenwicht houden van resources. Met een gebalanceerde benadering van wendbaarheid wordt de traditionele kracht van middelgrote opslag gecombineerd met de mogelijkheid om de prestaties te schalen naarmate de behoeften van de toepassingen groeien en zich verder ontwikkelen.

8 | Voorspellende analyses en proactieve bewaking

Los problemen op nog voordat ze het bedrijf verstoren met inteligente bewakingsapplicaties. Bedrijfs- en klantengegevens zijn heilig, zorg dus dat ze zeker goed beschermd zijn. Er zijn momenteel al enkele bewakingsapplicaties op de markt die AI combineren met machine learning. Bij Securitas helpen we u graag in het vinden van de perfecte match voor uw systeem.

9 | Future-Proof met data-in-place upgrades

U zult nooit klaar zijn want na elke bocht is er weer een nieuw obstakel, een nieuwe horde om over te springen. Maar met een systeem waar data-in-place upgrades mogelijk zijn, schakelt u meteen over van het ene op het andere, zonder downtime en zonder verlies van data. Wat de toekomst ook brengt, uw data storage zal er klaar voor zijn!

Bent u ook klaar om over te stappen naar een data storage die klaar is voor de toekomst? Leer meer over de Dell EMC PowerStore oplossing!

08-11-2021 - Dell Technologies

Artikels

Uitdagingen voor de netwerken van morgen

Uitdagingen voor de netwerken van morgen

De digitale transformatie is hier! De eerste stappen waren reeds gezet maar Covid zorgde voor de absolute versnelling. De komende jaren leggen we de fundering om de digitale transformatie mee te ondersteunen. Nu is het moment om duurzaam te groeien, om ervoor te zorgen dat we klaar zijn voor wat de toekomst ons zal brengen. En die solide basis, die begint bij betrouwbare netwerken.

Nu bedrijven weer open zijn, gebruiken ze steeds meer en meer IoT-apparaten en slimme gebouwtechnologieën om activiteiten te stroomlijnen en de veiligheid op de werkplek te vrijwaren. Maar veel IoT-apparaten blijven fundamenteel onbetrouwbaar, zodat hun gebruik ook grotere risico's met zich meebrengt.

Ook kunnen we nu wel zeggen dat thuiswerk een blijver is. Dat betekent dat werknemers veilige en betrouwbare toegang tot apps en gegevens nodig hebben vanaf elke locatie. En dit zonder in te boeten op de snelheid, performantie en veiligheid.

Zeer veel uitdagingen dus voor het huidige IT-team! Zij hebben nood aan een verenigd netwerkbesturingssysteem dat draadloze en SD-Branch mogelijkheden samenbrengt. Een uniforme, cloud-gebaseerde netwerkoplossing die netwerkteams in staat stelt om betrouwbare en veilige draadloze connectiviteit te leveren voor thuiskantoren, middelgrote filialen en zelfs grote campusomgevingen - waardoor implementaties, upgrades en doorlopend onderhoud eenvoudiger worden. 

Enkele nieuwe innovaties voor de netwerken van morgen:

  • IT-profielen die de netwerktoegang beheren, hebben vaak hun handen vol met het toevoegen van gebruikers en apparaten op het netwerk. Maar nieuwe, cloudgebaseerde authenticatiemogelijkheden kunnen dat werk verlichten. Gangbare cloud identity applicaties worden geintegreerd om de gegevens van een gebruiker automatisch te verifiëren. En via cloudgebaseerde beleidsmogelijkheden krijgt die gebruiker ook automatisch het juiste niveau van netwerktoegang toegewezen. Zo zal een guest nooit kostbare documenten en gegevens kunnen inkijken.
  • De gezondheid van het netwerk blijft prioriteit nummer één en met de hedendaagse, ingewikkelde netwerken wordt de beveiliging ervan ook steeds moeilijker. Het beveiligingsprobleem kan zich tegenwoordig overal bevinden. In het hoofdkantoor, op een mobiel apparaat of op een personal device. Een netwerk analytics engine (NAE) is de oplossing. Deze sterke software bekijkt en analyseert elke gebeurtenis die een invloed kan hebben op de gezondheid van het netwerk. Bij elke switch kan de NAE een analyse uitvoeren om zo te weten te komen op welk deel van het netwerk er problemen zijn. Met dat gedetailleerd rapport gaat de operator dan aan het werk.

Het belang van netwerken kan vandaag de dag niet genoeg benadrukt worden. Denk eens aan alle ervaringen die we als vanzelfsprekend beschouwen in dit digitale tijdperk. Ons leven is gedigitaliseerder dan ooit, maar dergelijke ervaringen zouden niet mogelijk zijn zonder betrouwbare, altijd beschikbare netwerkconnectiviteit.

Als netwerken zo essentieel zijn om bedrijven de toekomst in te sturen, waarom moeten operatoren dan vertrouwen op de tools en processen van gisteren om ze te beheren?

HPE Aruba en Securitas bieden de oplossing dankzij het Vito raamcontract. Ontdek deze partnership en hun next-gen netwerkoplossingen.

21-10-2021 - Aruba

Artikels

"Partners vormen producten om tot echte oplossingen"

"Technologie kan niet alles, uiteindelijk maakt de mens altijd het verschil." Tot die slotsom komen Stéphane Lahaye van HPE en Wim Bisschops van Securitas. De relatie tussen de twee bedrijven - ze hebben het in dat verband graag over een (h)echt partnerschap - leidt voor hun klanten steevast tot de best passende oplossing.

"Partners vormen producten om tot echte oplossingen"
 

Toen Hewlett Packard Enterprise - toen nog HP - in 1961 in België een kantoor opende, koos het bedrijf er meteen voor om de markt via partners te bedienen. "Dat blijft tot vandaag de manier waarop we zakendoen", zegt Stéphane Lahaye, managing director bij HPE Belux. "Partners geven onze producten een toegevoegde waarde mee, zodat ze echte oplossingen vormen. Daar is het ons om te doen - en dat bereik je maar door in te zetten op mensen."

Eén van die mensen waarmee HPE de voorbije vijfentwintig jaar nauw samenwerkte, is Wim Bisschops. Na een leerrijke carrière bij Telindus, was Wim in 2010 betrokken bij de opstart van de Business Line ICT die vorm kreeg in SAIT. Dat bedrijf kwam in 2014 onder de vleugels van Securitas terecht, waar Wim aan de slag is als Director ICT Solutions en sinds twee jaar ook Director Electronic Security & Technology Services. "Mensen werken met mensen", zegt hij. "De medewerkers van HPE beschouw ik als mijn collega's."

Betrouwbare bouwstenen

Securitas is een Zweeds bedrijf dat zich heeft gespecialiseerd in beveiliging: niet alleen fysieke bewaking, maar ook digitale beveiliging. "We voeren onder meer ICT-integratieprojecten uit met HPE-oplossingen voor computer, storage, netwerk en security", vertelt Wim Bisschops. "Daarnaast bieden we ook managed services aan, met HPE als de partner voor het cloudplatform."

Wim Bisschops, Director ICT Solutions en Director Electronic Security & Technology Services bij Securitas België

"We leveren de betrouwbare bouwstenen waar de partner dan mee aan de slag gaat", legt Stéphane Lahaye uit. "Dat is het model waar we echt in geloven. En uiteraard vormt de technologie de basis van wat we doen, maar uiteindelijk komen we toch altijd weer uit bij de mensen. IT is een people business."

Wederzijds vertrouwen

Net als technologie zijn mensen echter niet onfeilbaar. "Dat is waar", vervolgt Stéphane Lahaye. "Daarom moet je afspraken maken. Ook dat is een sterk deel van het partnerschap tussen Securitas en HPE: het is altijd heel duidelijk wie in een project welke verantwoordelijkheid neemt. En doet er zich een probleem voor? Dan lossen we dat samen op." Dat lukt maar omdat er aan beide zijden vertrouwen is. "En ruimte voor feedback", vult Wim Bisschops aan. "Je moet open over een project kunnen praten, ongeacht of het nu goed of minder goed gaat."

Stéphane Lahaye, managing director bij HPE Belux, en Wim Bisschops, Director Electronic Security & Technology Services bij Securitas België: "Mensen werken met mensen."

"Hoe je het ook wendt of keert", zegt Stéphane Lahaye, "de kennis zit bij de mensen. En dan heb ik het niet alleen over de oplossingen zelf, maar ook over de aanpak. Hoe je iets implementeert, hoe je rekening houdt met de specificiteit van een bepaalde sector: met dat type kennis maakt de partner het verschil." Dat veronderstelt een goede governance tussen de twee partijen. "Die kunnen we op ieder moment aftoetsen", zegt Wim Bisschops. "Onze technische specialisten, bijvoorbeeld, weten precies voor welke vraagstukken ze bij welke technische specialisten van HPE kunnen aankloppen."

ICT is onmisbaar

Nieuwe IT-oplossingen laten toe te differentiëren, maar evolueren daarna vaak heel snel tot commodities. "Dat is waar", zegt Wim Bisschops, "maar die commodities zijn intussen wel erg bedrijfskritisch." "Ook dat onderstreept de rol van de partner", stelt Stéphane Lahaye. "De klant rekent erop dat hij op zijn ICT-omgeving mag vertrouwen."

Het belang van die IT-omgeving blijft alleen maar toenemen. "Verandering is geen constante", zegt Stéphane Lahaye. "Er is een enorme versnelling aan de gang." Zelfs vijf jaar vooruitkijken is dan moeilijk. Feit is dat de digitale evolutie alleen maar aan snelheid wint. "Maar ook dan blijft er één zekerheid", besluit Wim Bisschops. "Technologie kan niet alles. Ook in de toekomst zal de mens het verschil maken."

21-10-2021 - HPE

Artikels

Securitas haalt de stethoscoop over uw ICT-infrastructuur

BEVEILIGINGSPROVIDER SPEURT NAAR SECURITY GEVAREN MET IT HEALTH SCAN

De beveiligingsnoden van een ICT-infrastructuur in de zorg goed in de gaten houden kan letterlijk een werk van levensbelang zijn. Maar het zijn vaak ook erg complexe systemen. Met zijn IT Health Scan gaat beveiligingsprovider Securitas in een mum van tijd na waar de pijnpunten zijn.

Zorginstellingen werken met grote volumes medische data van hun patiënten. Dat maakt van hun infrastructuur een interessant doelwit voor computerinbraken. Om de beveiligingsnoden van dat soort netwerken grondig na te gaan heeft beveiligingsprovider Securitas daarom de IT Health Scan ontwikkeld, een grondige ‘gezondheidscheckup’ van de digitale infrastructuur.

”Het is een momentopname van de mogelijke security gaps die de infrastructuur kan vertonen, zoals een screenshot”, zegt Gert De Laet, Business Consultant bij Securitas Belgium. ”Na het uitvoeren van de IT Health Scan weten we waar de infrastructuur aan toe is qua beveiliging, en kunnen we samen verder afstemmen hoe we de gaten kunnen dichten, en waar er betere monitoring nodig is. Het past allemaal in de diensten die we leveren: eerst een grondige assessment, daarna de volledige ontzorging.”

COMPLEXITEIT

Tegelijkertijd met het feit dat er op het netwerk van zorginstellingen veel met gevoelige gegevens wordt gewerkt, wordt er vaak medische apparatuur bediend die niet altijd a priori was gemaakt om mee te draaien in een netwerkomgeving. Dat maakt de systemen vaak erg complex, en die complexiteit levert op haar beurt ook weer een veelvoud aan digitale toegangswegen die eventuele ongewenste bezoekers kunnen uitproberen.

”Neem bijvoorbeeld de patiëntendata waarmee een afdeling radiologie werkt: dat zijn natuurlijk het soort gegevens die je heel veilig wilt houden”, zegt De Laet. ”Het gaat in zo’n geval over de gegevens en instellingen van een scanner (een ”Operational Technology” component), die door middel van integratie aan de computerinfrastructuur (”Information Technology”) werd gelinkt en bereikbaar is.” Onze IT Health Scan neemt daarom het volledige systeem in ogenschouw: de technologie, de processen, en de mensen die ze bedienen. Een onderdeel van de check is dat we bekijken hoe veilig de menselijke toegang georganiseerd is. Ook kijken we naar het lifecycle management van de technologie, zodat we zeker zijn dat de allerlaatste beveiligingspatches geïnstalleerd zijn.”

OP DE ACHTERGROND

De IT Health Scan draait voor het merendeel op de achtergrond, zegt Securitas. Na een intakegesprek, waarbij de beveiligingsprovider zich een beeld vormt van de omvang en topologie van de infrastructuur waarop de zorgorganisatie draait, volgen nog een aantal interviews met de interne ICT-mensen. ”De check zelf gebeurt door middel van een geautomatiseerde agent in het netwerk; medewerkers buiten de ICT-afdeling merken er niets van”, zegt Oona Van Belle, Account Manager Technology bij Securitas België. ”Na de check, doen wij bij Securitas onze analyse, en doen we voorstellen om eventuele gaps te dichten. Ook wat GDPR compliance betreft krijgen we na de IT Health Scan een goed beeld van waar er nog eventuele gebreken zijn. De meeste instellingen hebben daar grote inspanningen in gedaan, maar door de complexiteit van de gemiddelde systemen kan daar altijd nog iets openstaan waar men eenvoudigweg niet aan had gedacht. Net als bij eventuele gaten in de beveiliging kan de imagoschade voor de organisatie groot zijn als er iets lekt.”

15-10-2021 -

Artikels

Podcast Cybersecurity: Hoe voorkom je een potentiële cyberaanval?

De afgelopen tien jaar was er een enorme evolutie naar een digitale wereld. Dat brengt steeds meer gevaren met zich mee zoals cyberaanvallen en datalekken. Wim Bisschops, Director ICT Solutions bij Securitas en Joran Frik, Manager Identity Services bij Deloitte geven hun inzichten.

Wim Bisschops: “Alles begint bij het creëren van awareness bij de werknemers. Daarnaast is een goeie password policy van belang. Heel veel bedrijven kiezen een firmanaam of de naam van een kind als paswoord van de bedrijfssystemen, maar je zou het hackers zo moeilijk mogelijk moeten maken. ”

Joran Frik: “Wij geven een aantal trainingen bij klanten waarbij interne hackpogingen worden ondernomen, om te testen hoe iedereen reageert wanneer er bijvoorbeeld een phishing mail binnenkomt. De ‘verloren USB-stick’ is daar ook een goed voorbeeld van. Er worden verschillende USB-sticks op kantoor verspreid om te kijken wat mensen doen. De nieuwsgierigheid is vaak hoger dan de gedachte aan beveiliging. Mensen pluggen die toch in en op dat moment weet je dat je gezien bent.”

Hoe moeten we reageren op de gevaren die nieuwe technologieën, zoals 5G, met zich meebrengen?
Wim Bisschops (links) en Joran Frik (rechts)

Wim Bisschops: “Er komen alleen maar meer en meer technologieën op de markt, maar het is moeilijk in te schatten wat de consequenties zijn. Er zal altijd een manier zijn om een nieuwe technologie te hacken. Het is belangrijk om meteen te remediëren als het zich voordoet, de impact in te schatten en die zo klein mogelijk te houden. Al wie zegt dat hij niet gehackt kan worden, zal toch gehackt worden. De vraag is ook niet of je gehackt zal worden, maar wanneer dat zal gebeuren.”

Joran Frik: “Ken je het verhaal van de vistank in een casino in Amerika? De thermometer in die tank was verbonden met het internet zodat de temperatuur gedeeltelijk geautomatiseerd werd. Via die weg konden aanvallers zich door het netwerk bewegen totdat ze de data te pakken hadden. De belangrijkste stap is om te zorgen dat zo’n systeem zich enkel maar beperkt tot het reguleren van het viswater en niet in verbinding staat met je bedrijf.”

Wim Bisschops: “Bij Securitas hebben we altijd heel sterk ingezet op het bewaken van de fysieke deur, maar dat verschuift nu meer naar de digitale deur. Ik kan me namelijk niet meer voorstellen dat een bankoverval gebeurt zoals dat 70 jaar geleden gebeurde, alles gaat nu via ‘het kabeltje’.”

Zijn de gevaren van de digitalisering iets waar we mee moeten leren leven?

Joran Frik: “Ik moet zeggen van wel. We mogen niet bang zijn om van al die nieuwe, technologische kansen gebruik te maken. Er gaan altijd risico’s aan verbonden zijn, maar die wegen totaal niet op tegen de enorme kansen en mogelijkheden die technologie ons biedt.”

01-10-2021 -