Tags:

Events

Kangaroot - OPEN for GOV - 16 juni 2022

Kom 14 juni bij ons langs voor een nieuwe editie van OPEN for GOV, hét Belgische open source event voor de publieke sector. Gedurende een halve dag zullen we enkele enterprise-ready open source spelers rond de tafel krijgen. En u zult uw collega's rond de tafel ontmoeten zodat u van elkaars ervaringen kunt leren.

Agenda

  • 09:00 - 09:30 Welcome coffee
  • 09:30 - 09:45 Introduction (by Kangaroot)
  • 09:45 - 10:30 F5 - NGINX 
  • 10:30 - 11:15 Red Hat - Streams/Kafka
  • 11:15 - 11:45 Break
  • 11:45 - 12:15 PagerDuty Process Automation - powered by Rundeck
  • 12:15 - 13:30 Lunch.

02-06-2022 - Kangaroot

Events

2Grips workshop: Shift Left & Automation - 27 en 29 september 2022

2Grips organiseert regelmatig compacte, interactieve en praktische (IT) Service Management workshops op verschillende locaties in België en Nederland voor iedereen die wil deelnemen.

Deze ITSM-workshops hebben betrekking op actuele onderwerpen, veelvoorkomende knelpunten en veelgestelde vragen. Het doel is om ideeën te genereren, te zorgen voor takeaways en quick wins voor de deelnemers om waar mogelijk te gebruiken binnen uw bedrijf of organisatie.

Workshop: “Shift Left & Automation”

  • 27 september 2022 – Online sessie (Nederlands)
  • 29 september 2022 – Online sessie (Nederlands)

De shift-left strategie is erop gericht de oplossing van problemen naar het laagste kostenniveau te verschuiven. Het is een ITSM-strategie die veranderingen vereist in mensen, processen en technologie – hierin spelen kennismanagement, self-service en automatisering een belangrijke rol.

In deze workshop richten we ons op de mogelijkheden en uitdagingen van automatisatie in het kader van een shift-left strategie. We bekijken o.a. hoe dit kan leiden tot kostenefficiënte en effectieve dienstverlening en meer tevreden klanten. U krijgt tips en aandachtspunten van professionals die dagelijks betrokken zijn bij het continu verbeteren van de dienstverlening.

Voor wie is deze workshop bestemd?

Een aanrader voor iedereen die wil starten of bezig is met Shift Left en het automatiseren van de dienstverlening.

U heeft de keuze uit 2 data: 27 of 29 september. Beide sessies vinden online plaats van 10u tot 12u.

Schrijf u in voor deze workshop vóór 27 september 2022.

  • 2 uur sparren met experten en collega’s
  • Over actuele ITSM-thema’s
  • Practisch en interactief
  • Met focus op uw organisatie en uw vragen
  • Volledig gratis

24-05-2022 - 2Grips

Artikels

Waarom social engineering-aanvallen zo succesvol zijn

Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.   

Cybercriminelen stappen over  

  • van volumetrische naar gerichte aanvallen,  
  • van malware naar social engineering,  
  • van het opereren als individuele hackers naar het vormen van georganiseerde criminele ondernemingen.  

Vijf verschillende soorten social engineering-aanvallen 

De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt. 

Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen: 

Zakelijke e-mails compromitteren 

Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.  

Phishing-imitatie 

Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen. 

Afpersingsaanvallen  

Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.  

Scamming 

Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet. 

Conversatiekaping  

Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn. 

Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.  

Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming. 

Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang. 

Account takeover zit in de lift 

Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie. 

De rol van Microsoft 365 

De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens. 

Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten. 

Krijg inzicht in je IT beveiliging met de IT Health Scan 

Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.  

De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:  

  • je mensen,  
  • je technologie  
  • en je processen.  

Een snelle scan kan al vanaf 2500 euro! 

02-05-2022 - Securitas

Events

ASTRID User Days - 18&19 mei 2022 in Louvexpo La Louvière

De ASTRID User Days vinden plaats op 18 - 19 mei 2022 in Louvexpo La Louvière en bieden een zeer ruim overzicht van huidige en toekomstige applicaties op het gebied van kritische communicatie, lokalisatie, paging, track & trace, alarmering, dispatching, video, drones, enz.

Beurs- en productdemonstraties
Een 3800 m² grote beurs met meer dan 60 exposanten uit heel Europa en meer dan 1500 bezoekers uit de openbare veiligheidssector.

29-04-2022 -

Events

Infopol - XPO112 - 10-11-12 mei 2022

Infopol-XPO112  - De vakbeurs voor politie-, bewakings- en veiligheidsdiensten

Op XPO112 worden alle diensten en producten gepresenteerd die nodig zijn voor een interventie bij een ramp, ongeval, brand of andere dringende interventie. Dit vanaf de binnenkomende oproep op het noodnummer 112 tot het binnenbrengen van de patiënt in de spoedafdeling of het neutraliseren van de ramp.

De exposanten van INFOPOL I XPO112 zijn fabrikanten en verdelers van:

  • Veiligheidsmateriaal en bewapening
  • Identificatie- en detectieapparatuur
  • Overvalpreventie en bewaking
  • Uitrusting voor verkeer en verkeerstoezicht
  • Voertuigen, transport en mobiele posten
  • Inrichting, beheer en signalisatie van voertuigen
  • Bescherming, persoonlijke uitrusting en kledij
  • Communicatieapparatuur, informatica en video-uitrusting
  • Medisch materiaal
  • Brandweermateriaal
  • Documentatie, training & opleiding
  • ...

Kom naar onze stand en praat met onze collega's ter plaatse over uw projecten.

28-04-2022 -

Artikels

Wat als het fout gaat? Heb jij een tweede verdedigingslinie klaarstaan in je cybersecurity strategie?

De digitale transformatie blijft versnellen en recente wereldgebeurtenissen tonen eens te meer het belang van een degelijke strategie om je gegevens te beschermen. Maar is het allemaal nog wel genoeg? Organisaties in alle bedrijfstakken zien het brede scala aan cybersecurity uitdagingen stijgen. En al zeker nu, aan het begin van het datadecennium. Door de almaar crucialere rol van data en de agressievere vormen van cyber criminaliteit is het tijd om een tweede verdedigingslinie op te bouwen. Want wat als het dan toch eens fout gaat? Sta je er dan alleen voor?  

Eerst enkele cijfers uit The Global Data Protection Index (GDPI) Snapshot, een jaarlijkse survey die Dell Technologies bij 1000 IT decision-makers van organisaties over heel de wereld uitvoerde

62%

74%

67%

vreest dat hun bestaande gegevensbeschermingsmaatregelen
ontoereikend zijn om het hoofd
te bieden aan malware- en ransomwarebedreigingen.

vreest dat hun bestaande gegevensbeschermingsmaatregelen
ontoereikend zijn om het hoofd te bieden aan malware- en ransomwarebedreigingen.

zijn niet zeker dat alle bedrijfskritische gegevens kunnen worden hersteld na een vernietigende cyberaanval.

Het is dus naïef om te geloven dat het nooit fout zal gaan. De bescherming van je bedrijf begint met de bescherming van je gegevens en die bescherming bouw je, aan de start van het datadecennium, waarin data nu echt zijn glansrol zal opnemen, best op in tweevoud. Voorkomen....en dan snel genezen na een inbreuk.

Voorkomen

Securitas biedt al meer dan 10 jaar ICT-oplossingen en -diensten om te digitaliseren zonder zorgen. Als multivendor solution partner staan zij in contact met de beste aanbieders en kan je rekenen op voordelige voorwaarden. Met Securitas kan je de frontlinie van je verdediging verstevigen met:

  • Proactieve opsporing van mogelijke anomalies,
  • Detectie van bedreigingen binnen de endpoint-, server, netwerk- en (cloud)insfrastructuur,
  • Bouwen van een recovery plan in geval van ‘hacking’,
  • Regelmatig scannen op kwetsbaarheden en deze verhelpen door patches uit te voeren of configuraties bij te werken,
  • Veiligheidscontroles op grote schaal.

Ben je tamelijk overtuigd van de sterkte van je alarm? Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.

Ben je tamelijk overtuigd van de sterkte van je alarm?

Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.

`

Een snelle genezing

Het is gebeurd. Ze zijn binnen geraakt! #$@%?!

Hoe snel je na een cyberattack de normale bedrijfsactiviteiten kan hervatten hangt af van de mogelijkheid om de meest waardevolle gegevens en kritieke bedrijfssystemen optimaal te herstellen. Cyber Recovery oplossingen en diensten bieden hierin de hoogste niveaus van bescherming, integriteit en vertrouwelijkheid.

  • Isoleren van bedrijfskritische gegevens om ze te beschermen tegen ransomware en andere geraffineerde bedreigingen,
  • Een operationele air gap met gegevensisolatie en onveranderlijkheid zorgt voor een extra laag van beveiliging.
  • Artificiële intelligentie bewaakt de integriteit van je data en levert een zorgeloze recuperatie.

Een sneller herstel van gegevens na cyber- en ransomware-aanvallen bekom je dus met:

Isolatie Analyse Intelligentie

De Dell Technologies EMC PowerProtect Cyber Recovery Solution gaat hierin nog een stapje verder want alleen deze heeft een geautomatiseerde, logische air gap die gegevens optimaal beschermt. Sommige andere oplossingen claimen een "air gap" te hebben omdat de gegevens gescheiden zijn van het productienetwerk. Maar met deze aanpak zijn de gegevens nog steeds toegankelijk voor cyber criminelen. Een offsite kopie alleen is geen volwaardige "air gap".

Ook is de Dell Technologies Cyber Recovery-kluis zelf fysiek en logisch geïsoleerd. Hij kan niet worden geopend of gecontroleerd vanuit de productiezijde en is niet toegankelijk tenzij de persoon zich fysiek in de kluis bevindt. Hij kan niet worden uitgeschakeld zonder een afzonderlijk wachtwoord van de beveiligingsfunctionaris wat hem een uitstekende tweede verdedigingslinie maakt voor je cyber security strategie!

De bescherming van je bedrijf begint met de bescherming van je gegevens

De nieuwe 'work-from-home'-economie, de opmars van cyberdreigingen, de voortdurende adoptie van nieuwe technologieën en de alomtegenwoordigheid van hybride, multi-cloudinfrastructuur vereisen een holistische benadering van je gegevensbescherming. Risico's beperken en de curve voorblijven is cruciaal wil je blijven groeien en bloeien.

Daarom nog deze 3 ultieme tips om de betrouwbaarheid van je bescherming en de snelle recovery van kritieke gegevensassets als het fout gaat, te garanderen.

  • Voer regelmatig assessments uit van je gegevensbescherming,
  • Versterk de initiatieven in je beschermingsstrategie,
  • Maak een Cyber Recovery Plan!

Maak je cyberresiliëntie strategie een realiteit

en schrijf je in voor de inspirerende lunchsessie van Securitas en Dell Technologies waarbij de aspecten van data security in de diepte besproken worden en de resultaten van de Cyber Resiliency Assessments tevens aan bod komen. Wacht niet te lang. We limiteren de inschrijvingen om een maximale interactiviteit te garanderen met onze Securitas en Dell solutions experten!

16-03-2022 - Dell Technologies

Webinars

Atmosphere ’22 Virtual EMEA / March 29 – 30, 2022 | Live-stream and on-demand

Atmosphere, keert terug in maart 2022. Zoals altijd zit het vol met keynotes, productpresentaties en break-outsessies om u te helpen uw klanten te helpen hun bedrijf te laten groeien en zich aan te passen aan wat er ook in het verschiet ligt. 

Het beste deel? Het evenement is hybride. U en uw klanten kunnen van overal ter wereld de actie in Vegas volgen, live op 29 en 30 maart of on-demand. 

Dit is waar u naar uit kunt kijken:

  • Leer wat er nieuw is op het gebied van netwerkbeheer, beveiliging, bekabeld/draadloos en SD-WAN
  • Zie hoe u uw klanten kunt helpen hun bedrijf te ontwerpen voor de nieuwe 'work-from-anywhere'-omgeving om de productiviteit te maximaliseren
  • Leer hoe u iedereen of alles veilig kunt verbinden op edge locaties van klanten op basis van de principes van Zero Trust en SASE
  • Leer meer over de ROI en business case voor cloud-beheerde netwerken
  • Hoor hoe netwerk- en infrastructuur-as-a-service-aanbiedingen uw klanten meer alternatieven kunnen bieden om provisioning, werking en technologiemigraties te vergemakkelijken

Als u uw klanten wilt uitnodigen, kunt u hen doorverwijzen naar de Atmosphere website om zich te registreren.

We hopen u daar te zien!

28-02-2022 - Aruba

Events

Lunchsessie | 29 April 2022 | Hoe houd je hacking & ransomware buiten je bedrijf

Door de almaar crucialere rol van data en de agressievere vormen van cyber criminaliteit is het tijd om je gegevens te beschermen! Hoe het gaat met de weerbaarheid van jouw bedrijf kan je alvast testen met deze assessment

Securitas en Dell Technologies slaan de handen in elkaar en nodigen je graag uit op de inspirationele lunchsessie waarin je, samen met een select groepje van IT decision-makers, ontdekt hoe je hacking & cyber threats buiten je bedrijf houdt. De  resultaten van de assessment worden tijdens deze lunch ook besproken.

We verwelkomen je op 29 april bij De Pastorale in Reet. 

  • 10u30: Networking & Welcome 
    Ontmoet elkaar met een hapje en een drankje in een prachtig kader. 
  • 11u00: Presentatie "Hoe bescherm je je data aan de hand van data recovery oplossingen"
    De experten van Dell Technologies geven je tips en tricks om van je cyber resilience strategie een feit te maken. Dit aan de hand van Dell EMC PowerProtect Cyber Recovery.
  • 12u00: Presentatie  IT Health scan  
    Ontdek met Securitas hoe je IT omgeving scoort op het vlak van veiligheid. 
  • 12u30: Lunch in De Pastorale 
    Chef Bart De Pooter en het hele team bieden je culinaire hoogstandjes en een uitstekende service aan. 
  • 16u00: Einde

De inschrijvingen zijn afgesloten.

22-02-2022 - Dell Technologies

Events

Municipalia - Le Salon des Mandataires 2022

Dit was Le Salon des Mandataires 2022 

WELKOM OP MUNICIPALIA - DE VAKBEURS VOOR AMBTENAREN

  • Een beurs waar vertegenwoordigers van lokale overheden kunnen bijdragen tot het welzijn van de burgers door hun investeringen te bevorderen via de ontdekking van kwaliteitsproducten en -diensten
  • Een uitzonderlij event die Waalse bedrijven de kans biedt hun knowhow voor te stellen en alle ambtenaren van de gemeenten, provincies, intercommunales, verenigingen, autonome overheden en andere openbare instellingen te ontmoeten
  • Een plaats waar de verschillende actoren van het Waalse lokale leven die soortgelijke functies vervullen maar zelden de kans krijgen om hun ervaring te delen, elkaar kunnen ontmoeten en informatie kunnen uitwisselen

Kom naar onze stand en praat met onze partners Awingu over uw projecten. 

21-02-2022 - Awingu

Ontvang updates over ICT in publieke organisaties

Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!

Uitschrijven kan uiteraard op elk moment

En volg ons op: