Tags:

Artikels

Secure Remote Access technologie voor meer productiviteit

Nog gemakkelijker vanop afstand werken dankzij de samenwerking van Awingu met Parallels

Awingu maakt sinds kort deel uit van Alludo, een wereldwijde speler die mikt op veilige en virtuele desktopinfrastructuur die het leven van medewerkers en organisaties makkelijker en productiever maakt. Dit interview beschrijft de voordelen van de overname.

Na de overname van het Belgische Awingu door de wereldwijde speler Corel Group in juni, veranderde er bij het bedrijf vooral veel achter de schermen. Van buitenaf lijkt er minder te bewegen, ware het niet dat de grootte van de groep heel wat voordelen oplevert voor klanten van Awingu. In dit interview vertelt Dennis Van Haute, voormalig Sales VP bij Awingu en nu Regional Sales Director voor Alludo, welke veranderingen dat zijn.

Hoe zit dat nu met die overname? De Corel Groep heeft Awingu overgenomen, maar jij werkt nu voor Alludo?

Dat klopt, het lijkt een complex verhaal. Awingu werd in juni overgenomen door het Canadese Corel Group. Die groep voorziet software waarmee mensen en organisaties vrij kunnen kiezen waar, wanneer en hoe ze werken en samenwerken. Om dat extra in de verf te zetten, veranderde de groep in september zijn naam in Alludo – een woordspeling op All you do.

Veilig en remote werken

Alludo is een groep die met zelfstandige subbrands werkt. Zo blijft ook Awingu een zelfstandige entiteit. Het zal omwille van het complementair aanbod nauw samenwerken met Parallels, één van de andere subbrands. Samen zorgen wij voor voor een veilige en productieve toegang tot de backend, met om het even welk toestel. Maar het grootste voordeel is toch wel dat Awingu kan genieten van de slagkracht van het Alludo-ontwikkelingsteam. Zo kan het nu nog beter en sneller inspelen op klantbehoeften.

En wat doen jullie dan nu precies in België?

Het stadium van thuiswerkoplossingen zijn we ondertussen al voorbij. We zorgen nog steeds voor virtuele desktopinfrastructuur, natuurlijk, maar we richten ons vooral op Cyber security solutions, waar we heel eenvoudig een filter plaatsen tussen het netwerk en om het even welk toestel dat toegang nodig heeft.

Zowel Alludo als Awingu hebben een klantgerichte mindset. Hun beider missie is zorgen voor een naadloze, veilige en effectieve werkruimte, onafhankelijk van waar medewerkers zich bevinden.” - Walter Van Uytven, SVP Global Technology Sales Alludo

 

Betere medewerkersbeleving

Bij nieuwe klanten zien we vaak dat ze wel een scherpe security hebben, maar dat het voor hun gebruikers te complex wordt om die ook effectief toe te passen. Daarom focussen wij ook op UX en user performance. Het is de bedoeling dat het voor gebruikers makkelijk is, zodat ze productiever zijn. En ook dat het beheer van de oplossing minder vergt van IT, zodat zij meer ruimte krijgen voor wat er echt toe doet.

Meer productiviteit

We kunnen daar heel ver in gaan, en bijvoorbeeld bepalen wie welke toegang krijgt, en of er gedownload, gecopieerd of geprint mag worden. Met die Secure Remote Access kunnen gebruikers overal met één login veilig toegang krijgen, of dat nu vanop remote sites is of niet: alles wordt geuniformiseerd, gestandaardiseerd en geautomatiseerd.

Of we maken een verschil tussen het administratief- en het productienetwerk, met exclusieve access tot een van de twee, en in enkele uitzonderlijke gevallen access tot de twee. Het splitten van deze netwerken zorgt ervoor dat een aanval op een van de twee niet automatisch alles platlegt.

Wat is dan de rol van Parallels?

Parallels heeft een gelijkaardig aanbod, en focust meer op de automation van de backend. Die automatisatie heeft verschillende voordelen, onder andere betekent dat vaak een tijdsbesparing voor wie anders manuele handelingen moet uitvoeren. Of een optimalisatie van het gebruik van workloads, instances en virtuele machines, zodat de kosten in de cloud zakken.

Dankzij Parallels kunnen we nu ook clientbased werken. Browser- en clientbased kunnen we combineren en daarmee wordt ook cadcam gebruik, audio/video bidirectional traffic en USB redirection mogelijk.

Onze klanten kunnen hun systemen beter beschermen tegen misbruik of aanvallen. De efficiëntie en performantie van hun toepassingen zijn hoger terwijl de tijd en kosten die ze eraan besteden lager zijn.” Dennis Van Haute, Regional Sales Director Awingu/Parallels

Als ik je zo hoor zie je alleen maar voordelen aan de samenwerking.

Inderdaad. Het is voor één keer niet een groot bedrijf dat een kleintje opslokt. Integendeel: Gent is de nieuwe Europese hub voor Alludo. En bovendien zitten heel wat mensen uit Awingu’s management team nu op sleutelposities: onze vorige COO is verantwoordelijk voor het wereldwijde presales en customer success team. Onze CEO is Senior VP Technical Solution Sales en onze marketing man zit nu ook in een marketing leadership positie. Met andere woorden: Awingu zal mee bepalen hoe onze toekomst er zal uitzien.

En hoe gaat die er dan uitzien, wat kunnen we verwachten?

Wel, met de grotere slagkracht willen en kunnen we ons nu richten op grotere klanten. Met VITO-Securitas zien we nog veel mogelijkheden. Heel wat van de lokale politiezones werken al met Awingu, maar we kijken nu ook naar overheidsinstellingen en nutsbedrijven omdat we juist voor hen veel kunnen betekenen. En VITO-Securitas biedt daar een bevoorrechte toegang toe.

En verder zou ik zeggen: hou ons in het oog, er staat heel wat nieuws aan te komen!

Dankjewel voor je tijd, Dennis!

De 4 pilaren waarop Alludo is gebouwd:

  • Mogelijk maken

Of je nu in een focus pod, in de coffeeshop om de hoek, op een afgelegen hoek van de wereld of lekker in je zetel zit, je wil toegang hebben tot alles wat je nodig hebt. Altijd, overal en op elk toestel.

  • Bedenken

Leg je ideeën vast en zet ze om in actie. Werk samen. Brainstorm. Voeg helderheid en flow toe. Krijg dingen gedaan. Wij maken het je gemakkelijk.

  • Creëren

Laat je fantasie de vrije loop met wereldberoemde ontwerptools die geavanceerd genoeg zijn voor topprofessionals en intuïtief genoeg voor iedereen.

  • Delen

Bezorg je data en ideeën aan de juiste handen (en alleen aan de juiste handen). Maak ruimte in je hoofd en op je toestellen. Eenvoudiger kan niet.

14-12-2022 - Awingu

Artikels

Klaar voor de volgende golf van digitale verandering?

De waarde van data om betere inzichten en bedrijfsresultaten te behalen wordt bij veel bedrijven nog vaak belemmerd door datasilo's, complexiteit van bestaande infrastructuur en beperkte integratie met systemen en platforms van derden. Wilt u van data uw nieuwe onderscheidende factor maken, dan zijn er 7 stappen nodig om data echt van onschatbare waarde te maken.

Bedrijven die al verder staan in de digitale transformatie weten de flexibiliteit, elasticiteit en economische beloften van de publieke cloud te benutten terwijl ze er tegelijkertijd voor zorgen dat de beveiliging en prestaties van on-premise IT behouden blijven. Zij halen waardevolle inzichten uit data omdat hun gegevens niet langer in silo's zijn opgedeeld maar overal toegankelijk zijn, van edge tot cloud. En dit zonder dat de gegevens door de organisatie verplaatst moeten worden.

De weg naar data als nieuwe onderscheidende factor

Het is een continu proces om een organisatie datagestuurd te krijgen. Maar door de IT-infrastructuur en -services telkens opnieuw te ontwerpen krijgt u wel de beste cloud-achtige flexibiliteit die wendbaarheid kan garanderen. Maar geen zorgen. Met dit aanbevolen actieplan blijft uw bedrijf op koers.

Zet in op de juiste bedrijfsdoelstellingen

Laat IT nauw samenwerken met line of business stakeholders om op topniveau te bekijken hoe de kracht van data kan worden aangewend om specifieke doelen te bereiken. Het sneller ontwikkelen van producten of het bieden van betere service aan klanten kan door waardevolle data geaccelereerd worden.

Bepaal de juiste mix voor uw moderniseringsstrategie

Als verouderde technologie u verhindert om het marktaandeel van uw organisatie te vergroten, sneller te innoveren dan uw concurrentie of te reageren op de veranderende markt, dan is het tijd om te moderniseren. Breng daarom uw applicaties in kaart en identificeer potentiële first-mover apps om de volledige migratie te versnellen.

Bepaal waar de data zich nu bevindt

Een intelligente data-omgeving zorgt voor een frictieloze toegang tot data met een cloud-achtige ervaring. Organisaties moeten belangrijke kwesties op het gebied van governance en lifecycle management aanpakken en tegelijkertijd zorgen voor een naadloze gegevenstoegang in een hybride en multi-cloud landschap. Slimme organisaties stemmen daarom de juiste mix van platformen en toepassingen heel nauwkeurig op elkaar af.

Evalueer uw IT-talent

Identificeer hiaten in competenties en expertise en werk ze weg door interne medewerkers bij te scholen of te herscholen. Verhoog kortetermijncapaciteit met outsourcing en partners die met hun managed services het verschil maken. Dit is vaak kostenefficiënter dan investeren in dure fulltime resources.

Ga voor automatisering

Door ML Ops-platforms en -processen te gebruiken, kunnen organisaties een "geautomatiseerde assemblagelijn" creëren voor het produceren van applicaties die worden aangestuurd door AI/ML-modellen. De tijd en middelen die nodig zijn voor het implementeren van intelligente applicaties worden daardoor verminderd.

Ambassadeurschap

Stel ambassadeurs aan die top-down en bottom-up steun kunnen bieden aan de nieuwe initiatieven. Schakel tegelijkertijd ook de belangrijkste stakeholders binnen en buiten de organisatie in om de verandering te helpen stimuleren.

Eén oog op de toekomst

Kies technologie die flexibel genoeg is om toekomstige groei te accommoderen en die kan worden aangepast naarmate de bedrijfsbehoeften evolueren. Een flexibele, open architectuur is er ééntje waarmee u doelbewust van richting kunt veranderen en gebruik kunt maken van partners die u helpen bij het beheren van voortdurende verbeteringen en upgrades.

De juiste partnerships voor optimaal succes

Onderneming hebben behoefte aan on-demand inzichten. Op elke schaal en op elke locatie moeten gegevens daarom op een veilige manier verwerkt en geanalyseerd worden vanuit elke edge-omgeving naar meerdere clouds. Partners en platforms met een consistente cloud-ervaring in een hybride landschap kunnen zo organisaties door deze volgende golf van digitale transformatie loodsen met de flexibiliteit en souplesse voor op data gebaseerd zakelijk succes tot gevolg.

Pak samen met Securitas uw data uitdagingen van vandaag aan. Hun partnership verbindt, beschermt, analyseert en maakt het mogelijk om data te gebruiken in alle hoeken van het bedrijf, met de eenvoud en flexibiliteit van de cloud-ervaring.

23-08-2022 -

Artikels

Waarom social engineering-aanvallen zo succesvol zijn

Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.   

Cybercriminelen stappen over  

  • van volumetrische naar gerichte aanvallen,  
  • van malware naar social engineering,  
  • van het opereren als individuele hackers naar het vormen van georganiseerde criminele ondernemingen.  

Vijf verschillende soorten social engineering-aanvallen 

De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt. 

Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen: 

Zakelijke e-mails compromitteren 

Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.  

Phishing-imitatie 

Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen. 

Afpersingsaanvallen  

Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.  

Scamming 

Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet. 

Conversatiekaping  

Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn. 

Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.  

Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming. 

Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang. 

Account takeover zit in de lift 

Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie. 

De rol van Microsoft 365 

De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens. 

Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten. 

Krijg inzicht in je IT beveiliging met de IT Health Scan 

Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.  

De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:  

  • je mensen,  
  • je technologie  
  • en je processen.  

Een snelle scan kan al vanaf 2500 euro! 

02-05-2022 - Securitas

Artikels

Wat als het fout gaat? Heb jij een tweede verdedigingslinie klaarstaan in je cybersecurity strategie?

De digitale transformatie blijft versnellen en recente wereldgebeurtenissen tonen eens te meer het belang van een degelijke strategie om je gegevens te beschermen. Maar is het allemaal nog wel genoeg? Organisaties in alle bedrijfstakken zien het brede scala aan cybersecurity uitdagingen stijgen. En al zeker nu, aan het begin van het datadecennium. Door de almaar crucialere rol van data en de agressievere vormen van cyber criminaliteit is het tijd om een tweede verdedigingslinie op te bouwen. Want wat als het dan toch eens fout gaat? Sta je er dan alleen voor?  

Eerst enkele cijfers uit The Global Data Protection Index (GDPI) Snapshot, een jaarlijkse survey die Dell Technologies bij 1000 IT decision-makers van organisaties over heel de wereld uitvoerde

62%

74%

67%

vreest dat hun bestaande gegevensbeschermingsmaatregelen
ontoereikend zijn om het hoofd
te bieden aan malware- en ransomwarebedreigingen.

vreest dat hun bestaande gegevensbeschermingsmaatregelen
ontoereikend zijn om het hoofd te bieden aan malware- en ransomwarebedreigingen.

zijn niet zeker dat alle bedrijfskritische gegevens kunnen worden hersteld na een vernietigende cyberaanval.

Het is dus naïef om te geloven dat het nooit fout zal gaan. De bescherming van je bedrijf begint met de bescherming van je gegevens en die bescherming bouw je, aan de start van het datadecennium, waarin data nu echt zijn glansrol zal opnemen, best op in tweevoud. Voorkomen....en dan snel genezen na een inbreuk.

Voorkomen

Securitas biedt al meer dan 10 jaar ICT-oplossingen en -diensten om te digitaliseren zonder zorgen. Als multivendor solution partner staan zij in contact met de beste aanbieders en kan je rekenen op voordelige voorwaarden. Met Securitas kan je de frontlinie van je verdediging verstevigen met:

  • Proactieve opsporing van mogelijke anomalies,
  • Detectie van bedreigingen binnen de endpoint-, server, netwerk- en (cloud)insfrastructuur,
  • Bouwen van een recovery plan in geval van ‘hacking’,
  • Regelmatig scannen op kwetsbaarheden en deze verhelpen door patches uit te voeren of configuraties bij te werken,
  • Veiligheidscontroles op grote schaal.

Ben je tamelijk overtuigd van de sterkte van je alarm? Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.

Ben je tamelijk overtuigd van de sterkte van je alarm?

Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.

`

Een snelle genezing

Het is gebeurd. Ze zijn binnen geraakt! #$@%?!

Hoe snel je na een cyberattack de normale bedrijfsactiviteiten kan hervatten hangt af van de mogelijkheid om de meest waardevolle gegevens en kritieke bedrijfssystemen optimaal te herstellen. Cyber Recovery oplossingen en diensten bieden hierin de hoogste niveaus van bescherming, integriteit en vertrouwelijkheid.

  • Isoleren van bedrijfskritische gegevens om ze te beschermen tegen ransomware en andere geraffineerde bedreigingen,
  • Een operationele air gap met gegevensisolatie en onveranderlijkheid zorgt voor een extra laag van beveiliging.
  • Artificiële intelligentie bewaakt de integriteit van je data en levert een zorgeloze recuperatie.

Een sneller herstel van gegevens na cyber- en ransomware-aanvallen bekom je dus met:

Isolatie Analyse Intelligentie

De Dell Technologies EMC PowerProtect Cyber Recovery Solution gaat hierin nog een stapje verder want alleen deze heeft een geautomatiseerde, logische air gap die gegevens optimaal beschermt. Sommige andere oplossingen claimen een "air gap" te hebben omdat de gegevens gescheiden zijn van het productienetwerk. Maar met deze aanpak zijn de gegevens nog steeds toegankelijk voor cyber criminelen. Een offsite kopie alleen is geen volwaardige "air gap".

Ook is de Dell Technologies Cyber Recovery-kluis zelf fysiek en logisch geïsoleerd. Hij kan niet worden geopend of gecontroleerd vanuit de productiezijde en is niet toegankelijk tenzij de persoon zich fysiek in de kluis bevindt. Hij kan niet worden uitgeschakeld zonder een afzonderlijk wachtwoord van de beveiligingsfunctionaris wat hem een uitstekende tweede verdedigingslinie maakt voor je cyber security strategie!

De bescherming van je bedrijf begint met de bescherming van je gegevens

De nieuwe 'work-from-home'-economie, de opmars van cyberdreigingen, de voortdurende adoptie van nieuwe technologieën en de alomtegenwoordigheid van hybride, multi-cloudinfrastructuur vereisen een holistische benadering van je gegevensbescherming. Risico's beperken en de curve voorblijven is cruciaal wil je blijven groeien en bloeien.

Daarom nog deze 3 ultieme tips om de betrouwbaarheid van je bescherming en de snelle recovery van kritieke gegevensassets als het fout gaat, te garanderen.

  • Voer regelmatig assessments uit van je gegevensbescherming,
  • Versterk de initiatieven in je beschermingsstrategie,
  • Maak een Cyber Recovery Plan!

Maak je cyberresiliëntie strategie een realiteit

en schrijf je in voor de inspirerende lunchsessie van Securitas en Dell Technologies waarbij de aspecten van data security in de diepte besproken worden en de resultaten van de Cyber Resiliency Assessments tevens aan bod komen. Wacht niet te lang. We limiteren de inschrijvingen om een maximale interactiviteit te garanderen met onze Securitas en Dell solutions experten!

16-03-2022 - Dell Technologies

Artikels

Smart Campus vraagt ook om slimmere totaalbeveiliging

Zorginstellingen worden in toenemende mate smart, ze verhogen hun efficiëntie met digitale processen doorheen de hele organisatie en haar vestigingen. Maar dat betekent ook dat hun fysieke én digitale beveiliging recht vanuit die digitale backbone moet gebeuren.

Computerbeveiligers stellen al geruime tijd een verontrustende evolutie vast: cybercriminelen worden alsmaar geavanceerder in hun manieren om de beveiliging van het computernetwerk van organisaties te doorbreken. Phishingmails bevatten quasi geen taalfouten meer, en komen in een nagenoeg perfecte visuele kopie van de huisstijl van het bedrijf wiens communicatie ze hebben gekozen voor hun misleiding. En eens ze binnen zijn in je organisatie is de financiële- en reputatieschade aanzienlijk. En grootschalige cyberaanvallen – volgens het World Economic Forum nummer één van de bedreigingen waarmee bedrijven en organisaties vandaag te kampen hebben – worden driester.

Terug naar de basis

Zeker voor zorgorganisaties, die niet alleen met heel delicate patiëntendata werken maar de afgelopen jaren ook een forse digitalisering en ‘verslimming’ van hun campus hebben doorgevoerd, is het opvoeren van de cyberbeveiliging een absolute must. Meer en meer cruciale processen worden gedigitaliseerd: medewerkers loggen vanuit hun thuiskantoor in op het computersysteem, en sensoren en medische apparatuur zijn in toenemende mate verbonden aan het netwerk. Dat zorgt voor een aanzienlijke verhoging van de efficiëntie.

 

 “We staan tegenover onzichtbare, maar zeer professionele tegenstanders. De enige manier om die professionalisering te counteren is duidelijk: een verdediging opwerpen die nog professioneler is.” – Peter Deweerdt, key account manager ICT Security bij Securitas Belgium.

Maar tegelijkertijd maakt het organisaties ook kwetsbaarder: ICT-managers moeten een steeds grotere en complexere digitale omgeving waterdicht houden, terwijl het voor cybercriminelen volstaat om één opening in de beveiliging te vinden om hun slag te slaan.

De meest doeltreffende manier om zo’n systeem weerbaar te maken tegen indringers is door terug te keren naar de basis. “In iedere digitale transformatie wordt er eerst een strategie uitgezet, waarna de technologie wordt gebouwd”, zegt Deweerdt. “Een digitale beveiliging begint dus best vanuit die strategische fase. Of keert er terug naar.”

Digitale bunker

Securitas, het beveiligingsbedrijf dat naast fysieke bewaking ook een groot aanbod aan activiteiten heeft in IT beveiliging, levert zijn cliënten onder meer een IT Health Scan. Dat is een security analyse van de hele IT omgeving, zodat eventuele pijnpunten alvast kunnen worden geïdentificeerd: niet alleen in de technologie zelf, maar ook in de processen die erdoor worden versterkt, en – cruciaal – de mensen die ze gebruiken.

Een niet onbelangrijk deel van Securitas’ digitale activiteiten schuilt in de managed services: het beheer van de IT omgeving, de 24/7 monitoring, de opvolging en het ingrijpen waar nodig. Maar de scan peilt ook naar de beveiligingsprocessen die op de achtergrond lopen, en de robuustheid van de ‘digitale bunker’ waarin gevoelige gegevens worden opgeslagen.

“De vraag is nooit of je organisatie te maken zal krijgen met cybercriminelen, maar wanneer”, zegt Deweerdt. “Je kan niet anders meer dan totaalbeveiliging als een rode draad doorheen je onderneming te zien. Het neemt niet weg dat de uitbouw van je beveiliging gefaseerd kan worden aangepakt, maar het is absoluut cruciaal dat het totaal – zowel digitale als fysieke beveiliging – vanuit één strategie komt. Het is dan ook raadzaam om te rade te gaan bij een partij die het geheel voor je kan overschouwen.”


BronZorg Magazine

14-02-2022 - Securitas

Artikels

Herwaardeer de core infrastructuur in functie van het nieuwe werken

Als er één zaak gechallenged is door corona, is het het aanpassingsvermogen van bedrijven. Meer en meer blijkt IT de slagader van een organisatie. Zeker sinds hybride werken het nieuwe normaal lijkt, vergt dat zeer veel van hun IT- en netwerkinfrastructuur. Lees hier hoe het nieuwe werken bij hen de keuze tussen of de combinatie van publieke en private cloud beïnvloedt. 

De cloud boost het digitaal potentieel van organisaties 

De bedrijfs core infrastructuur moet ervoor zorgen dat alle bedrijfsapplicaties en data veilig maar ook vlot beschikbaar zijn, – om hybride werken te enablen en om data toegankelijk te maken. Een eerste stap in dat proces is de standaardisatie van systemen. Maar naast het moderniseren van legacy bedrijfssystemen, blijkt de migratie ervan naar de cloud de beste en veiligste manier om het digitale potentieel van een organisatie te boosten.

De cloud zorgt eerst en vooral voor de flexibiliteit die organisaties vandaag nodig hebben. Zo zorgt de cloud onder andere voor scalability die groei mogelijk maakt. Maar welke soort cloud is het meest geschikt?

Van on-premise naar cloud omgeving

Nu veel organisaties meer belang hebben bij een doorgedreven cloudstrategie, kijken ze ook kritischer naar de locatie van cloudgebaseerde workloads. Want wat blijkt? Na het massaal eerste migratietraject naar een cloudomgeving, worden organisaties geconfronteerd met de bijkomende aspecten ervan. Meer en meer organisaties herbekijken dan ook hun public-cloud-strategie omwille van onder andere:

  1. Onvoorspelbare kosten 
    Extra kosten worden aangerekend voor het overschrijden van bepaalde limieten voor uitgaande data, voor datatransfers binnen het netwerk of tussen bepaalde zones. Ook het terughalen van data kost vaak geld. Omdat die kosten moeilijk op voorhand in te schatten zijn, bemoeilijkt dat de operationele en financiële planning binnen organisaties. 
  2. Performantie and latency bezorgdheden 
    De latency van cloud platformen kan nogal verschillen, soms zelfs naargelang het uur van de dag. Ook de locatie van de data beïnvloedt de User Experience enorm: vaak betekent “data dichterbij” gewoon “data sneller beschikbaar”. Knelpunten in de connectiviteit naar een public cloudomgeving vormen een andere aspect van potentiële latencyproblemen.
  3. Upgrades volgens agenda van de provider 
    In de publieke cloud worden regelmatig upgrades en interventies uitgevoerd met onvermijdelijke downtime. Allemaal netjes volgens planning, dat wel. Alleen is die planning meestal niet afgestemd op de prioriteiten van uw organisatie. Veel upgrades vereisen bovendien aanvullende training en change programma's voor gebruikers. Dat doen grotere organisaties liever op hun eigen tempo. 
  4. Public cloud vendor lock-in
    Een makkelijke start bij een grote cloud provider betekent niet automatisch een makkelijk vertrek. Soms wordt de kost van migratie, of transfer van data zo moeilijk, of zelfs bijna onmogelijk duur, dat gebruikers noodgedwongen bij een publieke provider blijven die mogelijks niet aan hun originele behoeften voldoet.
  5. Data privacy
    Veel bedrijven stellen zich – al dan niet terecht – vragen rond data privacy, GDPR en compliancy. In hoeverre wordt lokale regelgeving grondig nageleefd bij de vaak internationale providers van public cloud?

Daartegenover staan de oorspronkelijke voordelen van de publieke cloud: flexibiliteit en een simpele pay-as-you-go aanpak. Toch blijkt een volledige public cloud strategie in de kosten/baten analyse minder interessant.

Heropwaardering van de eigen core infrastructuur 

Bijgevolg ontstaan meer en meer hybride, multi-cloud omgevingen, met een mix van on-premise infrastructuur, publieke en private clouds. Na uitvoerige analyse en in samenspraak met de business worden dan de juiste locaties van data en applicaties bekeken in functie van waar en op welk moment ze nodig zijn. Organisaties verhuizen bijvoorbeeld mission-critical data zoals hun ERP liever terug naar on-premise storage om hun core workloads letterlijk dichtbij te houden. Of omdat die data daar veiliger blijken te zijn.

Slimme organisaties die hun kernactiva willen repatriëren, stemmen de juiste mix van platformen en toepassingen heel nauwkeurig op elkaar af. Op zoek naar de ideale situatie ontstaat zo in elke organisatie een unieke mix.

Lokaal, flexibel, veilig 

Het bijhouden van data in een private cloud heeft verschillende voordelen:

  • Data bevinden zich dichtbij de werkelijke toepassingen
  • Lokale contactpunten spreken de taal van de gebruiker
  • Geen egress charges om data te verplaatsen
  • Geplande interventies in functie van de bedrijfsactiviteiten (en geen ongewenste upgrades meer op ongepaste momenten)
  • Lagere reactietijden
  • Verhoogde performantie-integriteit

In de Securitas Private Cloud worden data bijvoorbeeld heel lokaal opgeslagen. Zo is de locatie ervan precies gekend, en dat vermindert ook de zorgen over databeveiliging en gegevensprivacy. Het voelt niet alleen veiliger, afspraken zijn ook meer afgestemd op de noden van een individuele organisatie. In momenten van nood zijn lokale aanspreekpunten ten slotte veel sneller bereikbaar en sneller inzetbaar. 

Een Cloud Connect-omgeving maakt het mogelijk een koppeling te maken van een private cloud omgeving naar een publieke cloud. Dat zorgt voor een permanente snelle en veilige toegang tot algemene services van die publieke cloud.

In-house of managed services? 

Blijft nog de vraag of een onderneming deze kerninfrastructuur en haar omgeving intern beheert, of deze beter uitbesteedt? Outsourcing aan een lokaal gevestigde provider zorgt er namelijk voor dat de infrastructuur permanent up-to-date en volledig beveiligd is. Die partner heeft daarvoor immers de juiste experten in dienst die continu up-to-date zijn met de allernieuwste ontwikkelingen.

Die evoluties in core infrastructuur, cloud en security technologiëen zelf bijhouden is bijna onbegonnen werk: het zelf zoeken naar talent weegt op zich al zwaar op een organisatie. Daar komt nog bij dat die knappe koppen heel frequent opleidingen en bijscholingen nodig hebben om met de laatste nieuwe trends en ontwikkelingen mee te zijn.  

De virtuele extensie van een organisatie met een onafhankelijke security provider als partner neemt al die zorgen weg. Zeker in tijden van “war for talent” groeit de samenwerking van organisaties met dit soort Service Providers enorm. 

Securitas’ totaalpakket

Werken met een hybride cloud betekent continu wikken en wegen om de optimale balans te vinden. Om die keuzes te faciliteren stelt Securitas een begeleidingstraject ter beschikking. Dat helpt organisaties kiezen hoe en waar ze hun infrastructuur beheren. Dit begeleidingstraject houdt rekening met 

  • kost
  • performantie en upgrades
  • scalability 
  • data compliance
  • support
  • mobility van toepassingen
  • IT resourcing
  • flexibiliteit van de configuratie
  • enz.   

In combinatie met een managed services-model bieden Securitas en HPE zo een eenvoudig, wendbaar en flexibel core-infrastructuurmodel. Dit geheel van technologie en services zorgt ervoor dat u gerust bent en zich op uw eigen core-business kunt richten.  

18-01-2022 - HPE

Artikels

Top 9 need-to-haves voor future-proof data storage

De wereld hongert naar data. We willen zoveel mogelijk weten, dit op een zo kort mogelijke tijd. Maar de opslag van die snel beschikbare data kan wel eens voor problemen zorgen. En toen was daar de cloud, die ons in combinatie met machine learning liet dromen van oneindig veel mogelijkheden.

Om al die mogelijkheden gestroomlijnd in elkaar te laten vloeien, is een krachtige data storage nodig. Een data storage die flexibel is en die een operationele veelzijdigheid kan voorleggen. Hij moet de beste moderne opslagtechnologie gebruiken en de typische tradeoffs op het gebied van prestaties, schaalbaarheid en opslagefficiëntie elimineren. Wat zijn de 9 need-to-haves om tot deze krachtige data storage te komen?

1 | Software-Defined Architectuur

Een container-gebaseerde software architectuur is noodzakelijk om unieke mogelijkheden voor het leveren en integreren van geavanceerde systemen mogelijk te maken. De modulariteit van de containers zal zorgen voor:

  • portabiliteit van de functies,
  • standaardisatie,
  • een snelle time-to-market voor nieuwe mogelijkheden,
  • en een maximale inzetflexibiliteit.

2 | Ongekende wendbaarheid

Een nieuw niveau van consolidatie is nodig om de voordelen van een lokale on-array applicatieomgeving te combineren met flexibele applicatie-implementaties. Grote en onnodige server en netwerk footprints zijn niet meer van deze tijd. De data storage van de toekomst moet deze kunnen elimineren.

3 | Intelligente Automatisering

Laat complexe problemen verholpen worden met een snelheid en een vermogen die ver buiten het bereik van het menselijke liggen. Zo kunt u zelfs een concurrentievoordeel creëren dankzij de kostenefficiëntie van AI.

4 | Autonome werking

Intelligente dataplaatsing kan de prestaties verbeteren. Dit kan door middel van de gebalanceerde provisioning van nieuwe opslagvolumes, terwijl machine-learning voortdurend het cluster bewaakt en acties aanbeveelt voor het opnieuw in evenwicht brengen van de clusterresources.

5 | Opslagtechnologie voor de volgende generatie

Een end-to-end NVMe-architectuur levert alle voordelen van solid-state storage, vaak met een hogere bandbreedte en lagere latentie om te voldoen aan de vereisten van Flash SSD's. Tel daarbij nog de toevoeging van een intelligente, altijd actieve, gegevensreductie die sommige systemen al bieden en u bent helemaal klaar om die oude HDD’s buiten te gooien.

6 | Power in de cloud

Een on-premises infrastructuur eenvoudig integreren in omgevingen met hybride cloudoplossingen, terwijl de operationele consistentie behouden blijft…een droom? Absoluut niet! Een naadloze hybride cloud waar gebruikers eenvoudig applicaties en data kunnen migreren zonder dat hiervoor extra management tools nodig zijn, zullen uw data kopzorgen drastisch beperken.

7 | Schalen voor flexibele groei

Het schalen van afzonderlijke schijven moet zorgen voor een flexibele capaciteitsgroei en het in evenwicht houden van resources. Met een gebalanceerde benadering van wendbaarheid wordt de traditionele kracht van middelgrote opslag gecombineerd met de mogelijkheid om de prestaties te schalen naarmate de behoeften van de toepassingen groeien en zich verder ontwikkelen.

8 | Voorspellende analyses en proactieve bewaking

Los problemen op nog voordat ze het bedrijf verstoren met inteligente bewakingsapplicaties. Bedrijfs- en klantengegevens zijn heilig, zorg dus dat ze zeker goed beschermd zijn. Er zijn momenteel al enkele bewakingsapplicaties op de markt die AI combineren met machine learning. Bij Securitas helpen we u graag in het vinden van de perfecte match voor uw systeem.

9 | Future-Proof met data-in-place upgrades

U zult nooit klaar zijn want na elke bocht is er weer een nieuw obstakel, een nieuwe horde om over te springen. Maar met een systeem waar data-in-place upgrades mogelijk zijn, schakelt u meteen over van het ene op het andere, zonder downtime en zonder verlies van data. Wat de toekomst ook brengt, uw data storage zal er klaar voor zijn!

Bent u ook klaar om over te stappen naar een data storage die klaar is voor de toekomst? Leer meer over de Dell EMC PowerStore oplossing!

08-11-2021 - Dell Technologies

Artikels

Uitdagingen voor de netwerken van morgen

Uitdagingen voor de netwerken van morgen

De digitale transformatie is hier! De eerste stappen waren reeds gezet maar Covid zorgde voor de absolute versnelling. De komende jaren leggen we de fundering om de digitale transformatie mee te ondersteunen. Nu is het moment om duurzaam te groeien, om ervoor te zorgen dat we klaar zijn voor wat de toekomst ons zal brengen. En die solide basis, die begint bij betrouwbare netwerken.

Nu bedrijven weer open zijn, gebruiken ze steeds meer en meer IoT-apparaten en slimme gebouwtechnologieën om activiteiten te stroomlijnen en de veiligheid op de werkplek te vrijwaren. Maar veel IoT-apparaten blijven fundamenteel onbetrouwbaar, zodat hun gebruik ook grotere risico's met zich meebrengt.

Ook kunnen we nu wel zeggen dat thuiswerk een blijver is. Dat betekent dat werknemers veilige en betrouwbare toegang tot apps en gegevens nodig hebben vanaf elke locatie. En dit zonder in te boeten op de snelheid, performantie en veiligheid.

Zeer veel uitdagingen dus voor het huidige IT-team! Zij hebben nood aan een verenigd netwerkbesturingssysteem dat draadloze en SD-Branch mogelijkheden samenbrengt. Een uniforme, cloud-gebaseerde netwerkoplossing die netwerkteams in staat stelt om betrouwbare en veilige draadloze connectiviteit te leveren voor thuiskantoren, middelgrote filialen en zelfs grote campusomgevingen - waardoor implementaties, upgrades en doorlopend onderhoud eenvoudiger worden. 

Enkele nieuwe innovaties voor de netwerken van morgen:

  • IT-profielen die de netwerktoegang beheren, hebben vaak hun handen vol met het toevoegen van gebruikers en apparaten op het netwerk. Maar nieuwe, cloudgebaseerde authenticatiemogelijkheden kunnen dat werk verlichten. Gangbare cloud identity applicaties worden geintegreerd om de gegevens van een gebruiker automatisch te verifiëren. En via cloudgebaseerde beleidsmogelijkheden krijgt die gebruiker ook automatisch het juiste niveau van netwerktoegang toegewezen. Zo zal een guest nooit kostbare documenten en gegevens kunnen inkijken.
  • De gezondheid van het netwerk blijft prioriteit nummer één en met de hedendaagse, ingewikkelde netwerken wordt de beveiliging ervan ook steeds moeilijker. Het beveiligingsprobleem kan zich tegenwoordig overal bevinden. In het hoofdkantoor, op een mobiel apparaat of op een personal device. Een netwerk analytics engine (NAE) is de oplossing. Deze sterke software bekijkt en analyseert elke gebeurtenis die een invloed kan hebben op de gezondheid van het netwerk. Bij elke switch kan de NAE een analyse uitvoeren om zo te weten te komen op welk deel van het netwerk er problemen zijn. Met dat gedetailleerd rapport gaat de operator dan aan het werk.

Het belang van netwerken kan vandaag de dag niet genoeg benadrukt worden. Denk eens aan alle ervaringen die we als vanzelfsprekend beschouwen in dit digitale tijdperk. Ons leven is gedigitaliseerder dan ooit, maar dergelijke ervaringen zouden niet mogelijk zijn zonder betrouwbare, altijd beschikbare netwerkconnectiviteit.

Als netwerken zo essentieel zijn om bedrijven de toekomst in te sturen, waarom moeten operatoren dan vertrouwen op de tools en processen van gisteren om ze te beheren?

HPE Aruba en Securitas bieden de oplossing dankzij het Vito raamcontract. Ontdek deze partnership en hun next-gen netwerkoplossingen.

21-10-2021 - Aruba

Artikels

"Partners vormen producten om tot echte oplossingen"

"Technologie kan niet alles, uiteindelijk maakt de mens altijd het verschil." Tot die slotsom komen Stéphane Lahaye van HPE en Wim Bisschops van Securitas. De relatie tussen de twee bedrijven - ze hebben het in dat verband graag over een (h)echt partnerschap - leidt voor hun klanten steevast tot de best passende oplossing.

"Partners vormen producten om tot echte oplossingen"
 

Toen Hewlett Packard Enterprise - toen nog HP - in 1961 in België een kantoor opende, koos het bedrijf er meteen voor om de markt via partners te bedienen. "Dat blijft tot vandaag de manier waarop we zakendoen", zegt Stéphane Lahaye, managing director bij HPE Belux. "Partners geven onze producten een toegevoegde waarde mee, zodat ze echte oplossingen vormen. Daar is het ons om te doen - en dat bereik je maar door in te zetten op mensen."

Eén van die mensen waarmee HPE de voorbije vijfentwintig jaar nauw samenwerkte, is Wim Bisschops. Na een leerrijke carrière bij Telindus, was Wim in 2010 betrokken bij de opstart van de Business Line ICT die vorm kreeg in SAIT. Dat bedrijf kwam in 2014 onder de vleugels van Securitas terecht, waar Wim aan de slag is als Director ICT Solutions en sinds twee jaar ook Director Electronic Security & Technology Services. "Mensen werken met mensen", zegt hij. "De medewerkers van HPE beschouw ik als mijn collega's."

Betrouwbare bouwstenen

Securitas is een Zweeds bedrijf dat zich heeft gespecialiseerd in beveiliging: niet alleen fysieke bewaking, maar ook digitale beveiliging. "We voeren onder meer ICT-integratieprojecten uit met HPE-oplossingen voor computer, storage, netwerk en security", vertelt Wim Bisschops. "Daarnaast bieden we ook managed services aan, met HPE als de partner voor het cloudplatform."

Wim Bisschops, Director ICT Solutions en Director Electronic Security & Technology Services bij Securitas België

"We leveren de betrouwbare bouwstenen waar de partner dan mee aan de slag gaat", legt Stéphane Lahaye uit. "Dat is het model waar we echt in geloven. En uiteraard vormt de technologie de basis van wat we doen, maar uiteindelijk komen we toch altijd weer uit bij de mensen. IT is een people business."

Wederzijds vertrouwen

Net als technologie zijn mensen echter niet onfeilbaar. "Dat is waar", vervolgt Stéphane Lahaye. "Daarom moet je afspraken maken. Ook dat is een sterk deel van het partnerschap tussen Securitas en HPE: het is altijd heel duidelijk wie in een project welke verantwoordelijkheid neemt. En doet er zich een probleem voor? Dan lossen we dat samen op." Dat lukt maar omdat er aan beide zijden vertrouwen is. "En ruimte voor feedback", vult Wim Bisschops aan. "Je moet open over een project kunnen praten, ongeacht of het nu goed of minder goed gaat."

Stéphane Lahaye, managing director bij HPE Belux, en Wim Bisschops, Director Electronic Security & Technology Services bij Securitas België: "Mensen werken met mensen."

"Hoe je het ook wendt of keert", zegt Stéphane Lahaye, "de kennis zit bij de mensen. En dan heb ik het niet alleen over de oplossingen zelf, maar ook over de aanpak. Hoe je iets implementeert, hoe je rekening houdt met de specificiteit van een bepaalde sector: met dat type kennis maakt de partner het verschil." Dat veronderstelt een goede governance tussen de twee partijen. "Die kunnen we op ieder moment aftoetsen", zegt Wim Bisschops. "Onze technische specialisten, bijvoorbeeld, weten precies voor welke vraagstukken ze bij welke technische specialisten van HPE kunnen aankloppen."

ICT is onmisbaar

Nieuwe IT-oplossingen laten toe te differentiëren, maar evolueren daarna vaak heel snel tot commodities. "Dat is waar", zegt Wim Bisschops, "maar die commodities zijn intussen wel erg bedrijfskritisch." "Ook dat onderstreept de rol van de partner", stelt Stéphane Lahaye. "De klant rekent erop dat hij op zijn ICT-omgeving mag vertrouwen."

Het belang van die IT-omgeving blijft alleen maar toenemen. "Verandering is geen constante", zegt Stéphane Lahaye. "Er is een enorme versnelling aan de gang." Zelfs vijf jaar vooruitkijken is dan moeilijk. Feit is dat de digitale evolutie alleen maar aan snelheid wint. "Maar ook dan blijft er één zekerheid", besluit Wim Bisschops. "Technologie kan niet alles. Ook in de toekomst zal de mens het verschil maken."

21-10-2021 - HPE