Tags:

Artikels

Check Point Security Report 2019: “Inrichting cloud en mobile zijn zwakste schakel binnen bedrijfsnetwerken”

Bijna 1 op de 5 bedrijven heeft het afgelopen jaar te maken gehad met een beveiligingsincident in zijn cloud

CPX 360 Wenen, Oostenrijk – Check Point Software Technologies Ltd. (NASDAQ: CHKP), wereldwijd leverancier van cybersecurity-oplossingen, heeft het derde deel van zijn Security Report 2019 gepubliceerd. Het rapport toont aan dat aanvallers zich meer en meer richten op de zwakste, minst beschermde punten in de IT-infrastructuur van een organisatie, namelijk public cloud- en mobiele toepassingen.

Het derde deel van het Security Report 2019 onthult de belangrijkste trends van 2018 op het gebied van cyberaanvallen waarbij criminelen zich richten op de cloud- en de mobiele infrastructuur van bedrijven. Het vertelt ook waarover IT- en beveiligingsteams zich het meest zorgen maken wat deze toepassingen betreft. Dit zijn de opvallendste punten uit het derde deel: 

  • 18% van de bedrijven wereldwijd had het afgelopen jaar te maken met een beveiligingsincident in de cloud: de meest voorkomende soorten incidenten waren datalekken, data-inbreuken, account-hijacks en malware-infecties.
  • De vier grootste bedreigingen voor de veiligheid in de public cloud: IT-professionals zien een onjuiste configuratie van cloud-platformen als grootste bedreiging. Dit leidt tot gegevensverlies of data-inbreuken, wat door 62% wordt aangegeven; gevolgd door onbevoegde toegang tot cloud-gegevens (55%); onveilige interfaces en API's (50%); kapen van accounts of dataverkeer (47%).
  • 30% van de IT-professionals is nog steeds van mening dat beveiliging de verantwoordelijkheid is van de cloud-aanbieder: deze zorgwekkende bevinding ontkracht de aanbevelingen dat cloud-beveiliging een wederzijdse verantwoordelijkheid moet zijn, waarbij de beveiliging wordt gedeeld door zowel de cloud-aanbieder als de klant.
  • 59% van de IT-professionals beveiligt zijn mobiele apparaten niet tegen mogelijke bedreigingen: de meeste bedrijven hebben geen mobiele beveiligingsoplossingen die in staat zijn actuele bedreigingen te detecteren, waaronder mobiele malware, fake of kwaadaardige apps, man-in-the-middle-aanvallen en systeemkwetsbaarheden.
  • Slechts 9% van de IT-professionals beschouwt bedreigingen op mobiele apparaten als een aanzienlijk veiligheidsrisico: toch kan malware zich verspreiden van onbeschermde mobiele apparaten naar de cloud of het netwerk van een bedrijf, waarbij gebruik wordt gemaakt van deze zwakke schakel in de beveiliging van bedrijven.

“Het derde deel van ons Security Report 2019 laat zien hoe kwetsbaar bedrijven zijn voor aanvallen op hun cloud- en mobiele infrastructuur, omdat ze zich onvoldoende bewust zijn van de bedreigingen waarmee ze worden geconfronteerd en hoe ze deze kunnen beperken. Aangezien er het afgelopen jaar bij bijna 20% van de bedrijven sprake was van een inbreuk op de beveiliging van de cloud, is het duidelijk dat criminelen op zoek zijn naar manieren om deze beveiligingslekken te benutten”, aldus Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies. “Door deze trends in het rapport te bestuderen en te belichten kunnen bedrijven beter inzicht krijgen in de bedreigingen waarmee ze te maken hebben en leren ze hoe ze kunnen voorkomen dat deze bedreigingen hun bedrijf schade toebrengen.”

Check Point baseert het Security Report 2019 op gegevens uit zijn ThreatCloud, het grootste samenwerkingsnetwerk ter bestrijding van cybercrime, dat bedreigingsgegevens en aanvalstrends bijhoudt op basis van een wereldwijd netwerk van threat-sensors; op onderzoek dat Check Point de afgelopen 12 maanden heeft uitgevoerd; en op een gloednieuwe enquête onder IT-professionals en managers op C-level die peilt in welke mate zij voorbereid zijn op de huidige bedreigingen. Het rapport onderzoekt de nieuwste bedreigingen die in verscheidene sectoren voorkomen en geeft een uitvoerig overzicht van de trends op het gebied van malware, opkomende datalekvectoren en cyberaanvallen op nationaal niveau. Het bevat bovendien een deskundige analyse door experts van Check Point die bedrijven moet helpen om de huidige en toekomstige complexe cyberaanvallen en bedreigingen van de vijfde generatie te begrijpen en om zich ertegen te kunnen wapenen.

23-06-2019 - Checkpoint

Klantencases

VITO kiest voor NetApp

VITO zocht een manier om flexibel en schaalbaar met projecten om te gaan en schreef zelf een raamcontract uit.

Dat werd door Securitas gewonnen en bevat verschillende vendoren die tegen zeer goede prijzen ICT-materiaal aanbieden.

“Om niet altijd de markt op te gaan en vergelijkende offertes op te vragen, hebben we enkele jaren geleden beslist om een raamcontract uit te schrijven, wat gewonnen is door Securitas. In dat raamcontract zitten heel wat vendoren, die tegen zeer goede prijzen IT-materiaal aanbieden aan de entiteiten die inschrijven.”

Vandaag is het een volledig modern en up-to-date platform, waar ze zowel hun eigen storage oplossing onder kunnen plaatsen, maar waar ook externe storage oplossingen onder gemanaged kunnen worden.

Zonder dit raamcontract zou het presales traject veel langer duren. Het VITO- raamcontract fungeert als een one-stop shop om snel naar een oplossing te zoeken.

Graag meer informatie over de digitalisatiemogelijkheden voor uw organisatie? 

PRAAT MET ONZE ICT EXPERTS

17-06-2019 - Securitas

Artikels

NIS & Business Continuity Management

In het Belgisch Staatsblad van 3 mei 2019, werd de “Wet tot vaststelling van een kader voor de beveiliging van netwerk- en informatiesystemen van algemeen belang voor de openbare veiligheid” gepubliceerd. 

Europa beoogt hiermee een hoog en gemeenschappelijk beveiligingsniveau van netwerk- en informatiesystemen voor de genoemde dienstverleners omdat ze zo belangrijk zijn voor de veiligheid en de economie van een land. 

Waarom kan NIS belangrijk zijn voor uw organisatie? 

1.  Allereerst kan uw organisatie zelf aanbieder van essentiële diensten zijn. Het betreft immers de sectoren zoals:

  • nutsbedrijven in het algemeen (energie, vervoer, gas, levering en distributie van drinkwater),
  • bankwezen (weliswaar met heel wat uitzonderingen),
  • infrastructuur- en dienstenverleners voor de financiële markt, gezondheidszorg (ziekenhuizen) en digitale dienstverleners.
  1. Ook is het mogelijk dat uw organisatie interacties heeft met aanbieder(s) van essentiële diensten.  In vele gevallen zullen zulke organisatie eenzelfde veiligheidsniveau van haar partners en leveranciers eisen.
  2. Verder is het mogelijk dat uw organisatie om andere business redenen, al dan niet uit eigen beweging wenst te voldoen aan de principes van EU-NIS.

Business Continuity Management als ankerpunt?

De NIS stelt dat lidstaten ervoor moeten zorgen dat aanbieders van essentiële diensten passende maatregelen nemen om de gevolgen van beveiligingsincidenten, die gebruikte netwerk- en informatie­systemen aantasten, te voorkomen. Dit allemaal om de continuïteit van deze diensten te waarborgen.

Het uiteindelijke doel van deze richtlijn is dus het voorkomen of beperken van incidenten. Dit moet ervoor zorgen dat de continuïteit van de dienstverlener verzekerd is.

Continuïteitsbeheer (Business Continuity) wordt 14 maal expliciet behandeld en is daarmee dus een onmiskenbaar element geworden in wat (vanaf nu) wettelijk aanzien wordt als “goede beveiliging”.

Risk-Management als noodzaak?

Niet enkel de continuïteit van een bedrijf wordt besproken maar ook de risico’s waarmee het geconfronteerd kan worden. Het “pallet” aan risico’s is breed en niet-limitatief waarbij cyberrisico’s, fysieke risico’s, etc in kaart moeten gebracht worden.

De AED’s worden verplicht om risico’s te detecteren, te beheren en te behandelen volgens welbepaalde processen en procedures en dit ifv Business Continuity Management. 

Hoe past gegevensbescherming in het NIS-verhaal?

De EU-GDPR (AVG) stelt duidelijk dat eender welk incident (van technische of niet-technische aard) mogelijk een inbreuk kan inhouden als ze een risico voor de betrokkenen kunnen vormen (bv het verliezen van of de onbeschikbaarheid van persoonsgegevens).   

De incidenten of gebeurtenissen die aanleiding geven tot een GDPR-inbreuk kunnen ook een NIS-inbreuk veroorzaken. 

Welke oplossing?

RealBCP is een omvattende business continuity tool (& methode), wanneer u deze toepast zal u rechtstreeks bijdragen tot NIS-naleving alsook EU-GDPR-naleving.

Wij voorzien naast de talloze voordelen van RealBCP eveneens in:

  • 5 methodische raakpunten tussen EU-GDPR en Business Continuity;
  • Voldoening t.a.v. de ISO22301 verplichte documenten;
  • Voldoening t.a.v. de ISO27001 verplichtingen inzake continuïteit van informatierisicobeheer;
  • Volledige “mapping” van ISO27001/ISO22301/EU-GDPR/EU-NIS, wat uw bijdrages meteen en op eenvoudige wijze duidelijk maken.

Kortom, wanneer u RealBCP gebruikt, draagt u effectief bij tot de NIS-naleving (“compliance”) van uw organisatie.

 

 

06-06-2019 - Real BCP

Artikels

Opiniestuk: Hoe uw ICT budget optimaal investeren in 2019?

In aanloop naar het Securitas HIGH TOUCH – HIGH IMPACT event, deden we onlangs een ICT trend-survey binnen de publieke sector. Een van de vragen ging over Het ICT budget ten opzichte van vorig jaar. We zien een stijging in het budget maar de hamvraag blijft waarin u als organisatie nu best kunt investeren?  

Een positieve tendens

Ruim 60% van de respondenten bevestigde dat het ICT budget ten opzichte van vorig jaar is gestegen. Dit geeft aan dat In 2019 veel organisaties zich bewust zijn van de noodzaak om terug te gaan investeren in ICT om de veranderende marktomstandigheden bij te kunnen blijven. Daarnaast zullen deze investeringen er toe bijdragen om de kloof tussen ICT en business te dichten.

Een stijging van het budget is een positieve beweging en biedt voor vele organisaties nieuwe kansen, maar waarin kunt u dat budget nu best investeren? We zetten een aantal mogelijkheden op een rijtje voor u.

Een sterke fundering

Een sterke en solide basis infrastructuur (on premise, hybride, of in de cloud) blijft een must.  Als uw fundering nog gelegd moet worden, is een investering in infrastructuur een logische keuze. Een performante en beveiligde infrastructuur zorgt ervoor dat publieke organisaties op de golf van de digitalisering kunnen surfen en kunnen zorgen voor een klantvriendelijkere en efficiëntere dienstverlening (administratief, patrimonium, integratie met andere overheidsinstellingen, infrastructuur…) aan burgers, klanten en bedrijven.

Juiste skills

Heeft u een al stevige fundering? Dan kan investeren in kennis een andere optie zijn. De hoeveelheid data waarover organisaties beschikken groeit namelijk alsmaar meer. Deze data moeten op een juiste manier geanalyseerd en geïnterpreteerd worden en zelfs predicitef worden. Dit vereist medewerkers met kennis van data-analyse, predictieve modellen en artificiële intelligentie. Het rentabiliseren van data zorgt ervoor dat organisaties hun beleid effectief kunnen uitvoeren en impact hebben op de samenleving.

Security

Ook veiligheid is een cruciale investering om de ICT-fundering compleet te maken. Cybercriminaliteit bij organisaties neemt steeds meer toe, dus een optimale bescherming is cruciaal geworden. 97% van de ondervraagde publieke organisaties denk dat data security belangrijker zal worden in 2019.

Applicaties

Meer klant- en burgergericht werken is vandaag de dag nodig om te blijven bestaan en een echte toegevoegde waarde te blijven hebben naar burgers en klanten. Een hyperpersoonlijke aanpak staat vandaag centraal in de dienstverlening. De juiste applicaties kunnen hierbij helpen om deze aanpak te verwezenlijken.

Door de snel veranderende markt is het vandaag onmogelijk voor een organisatie om alle kennis in huis hebben. Steeds meer organisaties dragen een onderdeel van de bedrijfsprocessen over naar een externe partij, ook “managed services” genoemd. Op die manier kan een organisatie in co-creatie bovengenoemde zaken combineren. Het zorgt voor meer efficiëntie en verlaagt de kosten. 64% van de ondervraagde organisaties geeft aan meer te willen investeren in ICT partnerships met de juiste toegevoegde waarde.

Blijf op de hoogte van ICT nieuws en events en schrijf u in op onze maandelijkse newsletter: 

schrijf me in voor de newsletter

04-06-2019 - Securitas

Artikels

Haal het maximum uit uw batterijen dankzij een 24/7-opvolgingssysteem

Doorgaans wordt de UPS-installatie in bijvoorbeeld een ziekenhuis één keer per jaar uitvoerig gecontroleerd. Hoe is het gesteld met de installatie? Hoe staan de batterijen ervoor? Maar tussen twee onderhoudsbeurten verloopt er normaal een volledig jaar. Zo weet u niet hoe de batterijen evolueren en of er stilaan problemen aan het groeien zijn. Een doorlopende monitoring en bijsturing, dankzij een Battery Analysis and Care System (BACS), is een betere manier van werken. Wacht niet tot een probleem opduikt, maar vermijd het!

Predictive maintenance ofwel het anticiperen op onderhoud levert heel wat (besparende) voordelen op. BACS biedt hiervoor een oplossing. Op zich betreft het een nieuw systeem, maar wel eentje waar al tien jaar ervaring achter schuilgaat. In België zorgt Automation voor de plaatsing én voor de monitoring.

“Gebrekkige monitoring kan de levensduur van een batterijblok onderuithalen van 10 jaar naar 6 jaar. En dan sta je plots sneller dan verwacht voor een vervangingsinvestering.”

Het principe werkt als volgt: op elke batterij wordt een module geplaatst die informatie verzamelt over de batterij: de temperatuur, de spanning en de impedantie. Dankzij deze gegevens kan er een inschatting gemaakt worden van de exacte levensduur van de batterij en kunnen opkomende problemen vroegtijdig gedetecteerd worden. De modules staan bovendien in verbinding met elkaar en zorgen zo voor een evenwicht tussen alle batterijen, iets wat de levensduur ten goede komt. De verzamelde gegevens worden via een centralisator constant naar Automation gestuurd via het netwerk van het ziekenhuis of via 3G.

“Een waarschuwings- en alarmsysteem zorgt ervoor dat niets aan de aandacht ontsnapt.”

“De continue beschikbaarheid van de gegevens is een enorm voordeel”, bevestigt Kevin Casteels van aanbieder Automation. “Elke dag weet je of het systeem al dan niet tiptop in orde is. Problemen kunnen meteen opgespoord worden zonder ter plaatse te moeten gaan. Het zorgt er ook voor dat budgetten beter beheerd kunnen worden. U weet op voorhand wanneer iets vervangen zal moeten worden. Hierdoor wordt je niet geconfronteerd met het plots uitvallen van een batterij met alle gevolgen van dien. Deze manier van werken, predictive maintenance, wordt volgens mij de nieuwe standaard in onderhoud. Daarom zetten we er bij Automation volop op in.”

Wilt u meer weten over op maat gemaakte noodstroom oplossingen voor uw organisatie? 
Contacteer ons voor meer informatie over het aanbod van onze partner Automation 

01-06-2019 - Automation

Klantencases

Informatie Vlaanderen kiest voor Microsoft en Lantana

Informatie Vlaanderen zocht een manier om informatie over gebouwobjecten te combineren en op basis daarvan vergelijkingen en analyses te kunnen doen. 

“Het probleem waar we mee geconfronteerd werden, was dat we tegenstrijdige informatie hadden over gebouwobjecten in verschillende databronnen. En wij waren op zoek naar een manier om die informatie te combineren en op basis daarvan vergelijkingen en uitspraken te doen over een objectgebouw. “

Ze deden voor dat innovatief project beroep op Lantana en Microsoft via het VITO-raamcontract.

Lantana maakt gebruik van de technologie die Microsoft aanlevert, en de verschillende componenten van machine learning en cloud om die te implementeren bij de klant.

“We zitten eigenlijk met een zelfgebouwde tool die veel onderhoud vraagt en die moeilijk gewijzigd kan worden. Door het gebruik van Artificiële Intelligentie en meer bepaald Machine Learning, hebben wij zelf aan kennisverwerving gedaan, en hebben we gezien hoe we naar een schaalbare en flexibele oplossing konden gaan."

Graag meer informatie over de digitalisatiemogelijkheden voor uw organisatie? 

praat met onze ict experts

30-05-2019 - Microsoft

Klantencases

VUB kiest voor Securitas en Huawei

VUB staat voor een grote moderniseringsgolf op vlak van ICT. Tegelijkertijd is de sector van het hoger onderwijs onderhevig aan een groot aantal veranderingen en ook de studentenaantallen groeien enorm.

“We moesten echt wel een zeer grote moderniseringsgolf uitvoeren, en vandaar dat we bij VITO zijn komen aankloppen.”

Via het VITO-raamcontract kunnen ze samen met Huawei al hun ICT-processen automatiseren.

“Huawei Technologies heeft een private cloud oplossing aangeboden aan VUB. Het einddoel is de volledige automatisering van alle ICT-processen te verwezenlijken, en dat VUB als service provider kan optreden voor het academische landschap in Vlaanderen.”

“Zonder een VITO-raamcontract zou het ganse proces ongetwijfeld veel trager zijn verlopen, veel arbeidsintensiever, veel meer papierwerk – wat we absoluut willen vermijden- en we zouden er niet zeker van zijn dat wij de correcte technologische oplossing hadden.”

https://www.youtube.com/watch?v=17fKvDbcU3U;feature=youtu.be

Graag meer informatie over de digitalisatiemogelijkheden voor uw organisatie? 

PRAAT MET ONZE ICT experts

22-05-2019 - Huawei

Artikels

Red Hat collaborates with Microsoft on KEDA

Today at Microsoft Build, Microsoft introduced KEDA, a new open source project aimed at providing an event-driven scale capability for any container workload. Red Hat is contributing to KEDA (Kubernetes-based event-driven autoscaling), both via the upstream project and bringing its utility to customers using enterprise Kubernetes and containers with Red Hat OpenShift Container Platform. Using KEDA, we enabled Azure Functions on top of Red Hat OpenShift Container Platform in Developer Preview designed to behave the same way it does when running on Azure as a managed service, but now running anywhere OpenShift runs, which means on the hybrid cloud and on-premises.

Red Hat will be making Azure Functions available as a developer preview in Red Hat OpenShift Container Platform with project KEDA to deliver a hybrid FaaS solution that can consume events from Azure Services as well as other additional event sources available in Knative, enabling the accelerated development of event-driven applications on top of the Red Hat OpenShift Container Platform.

Hybrid, multicloud strategies are now the norm, and collaborating with Microsoft to enable more choice in the hybrid cloud is something Red Hat has done for the last several years.  

With Azure Functions in OpenShift developers can focus on writing business logic using multiple programming languages, including Java and C#, and have a developer experience based on the Azure Functions extension for Visual Studio Code or func CLI.

Users of Azure services (AI, Machine Learning, Azure Cosmos DB, Azure IoT Hub), and other cloud providers can send events through their services and process those events with Azure Functions in a portable way, reducing lock-in concerns. The solution was built with the Operator Framework, an open source toolkit designed to manage services on Kubernetes in a more effective, automated and scalable way, and later this year is planned for availability in OperatorHub.io.  

"The world’s applications going forward need a ubiquitous computing fabric from the cloud to the edge. They need a new app model, that is distributed, event-driven and serverless." (Satya Nadella, Microsoft Build 2018)

Continuing on a path towards an open future, similarly to the Open Data Initiative that aims to eliminate silos and define a common data model, Red Hat's collaboration with Microsoft in serverless is aimed at doing the same for the computing fabric, helping to unlock customers and workloads and provide greater choice for developers that want to be able to build and deploy applications anywhere.

To get started and learn more visit https://github.com/kedacore/keda.

Bron: Red Hat

13-05-2019 - Red Hat

Klantencases

Hoe de politie via het raamcontract kritische data op een veilige manier beschikbaar stelt op het terrein

De federale politie zocht een manier om kritische data op een makkelijke en veilige manier beschikbaar te stellen op het terrein. Zo moet het bijvoorbeeld mogelijk zijn om alle applicaties en documenten vanuit eender welke politiewagen te kunnen raadplegen. Samen met Awingu bouwen ze hiervoor het platform “BeSecure”. Via het VITO-raamcontract heeft de lokale politie makkelijk toegang tot alle nodige componenten voor de uitbouw hiervan.

“Securitas installeert een virtuele omgeving en Awingu levert het middleware platform. Deze combinatie zorgt ervoor dat we de mobiele eenheden op het terrein kunnen uitrusten met deze applicatie.”

Momenteel zijn 35 politiezones in productie om dit platform te gebruiken. De federale poltie, zeevaart-, spoorweg- en luchtvaartpolitie gaan deze applicatie gebruiken.

"We gaan de Awingu pool-methode gebruiken om meer dan 2000 mensen te kunnen uitrusten met deze oplossing."

Lees hier meer over deze oplossing

05-05-2019 - Securitas

Ontvang updates over ICT in publieke organisaties

Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!

Uitschrijven kan uiteraard op elk moment

En volg ons op: