ICT-oplossingen en -diensten

Een raamcontract om te digitaliseren zonder zorgen

Praat met een specialist of Registreer nu

Een ICT-raamcontract voor iedereen binnen de publieke sector

Met dit raamcontract ondersteunt Securitas de Belgische overheidssector in haar ambitie om wereldreferentie te worden op vlak van innovatie, digitale transformatie en technologie. Zo verbetert de dienstverlening aan de burger, en krijgen onze bedrijven maximaal kansen om door te groeien tot Europese topspelers.

Aankoper

Gemakkelijker dan ooit ICT-materiaal en -diensten aankopen

  • multi-vendor opzet
  • steeds actuele prijzen
  • online catalogus
Lees meer

Beleidsmaker

Oplossingen voor betere dienstverlening en toegang tot kennisnetwerk

  • innovatieve oplossingen
  • interne kostefficiëntie
  • administratieve vereenvoudiging
Lees meer

Digitale Manager

Innovatieve oplossingen rond digitalisering, privacy en datamanagement

  • ruime keuze leveranciers
  • competitief aanbod
  • maandelijks nieuwe oplossingen
Lees meer

ICT Manager

Performantie aan competitieve prijzen zonder zorgen!

  • meedenkende partner
  • maatwerk
  • beste oplossingen
Lees meer

Uw digitale toekomst - Wij bouwen mee!

Ontdek onze oplossingen.

  1. >Datacenters
  2. >Server & storage
  3. >Security & netwerk
  4. >Monitoring en IAAS
  5. >Virtualisatie
  6. >Cloud services
Lees meer

Ontdek onze diensten.

  1. >Managed services
  2. >Special security services
  3. >Consulting diensten
  4. >Support en technical diensten
  5. >Cloud services
Lees meer
Diensten die we aanbieden

Politiezone Zaventem en Awingu: samen naar een succesvolle infrastructuur

Via het VITO-raamcontract en Awingu kunnen we kritische data op een makkelijke en veilige manier beschikbaar stellen op het terrein.

Benny Jacobs Program Manager

Federale Politie

2000 mensen gebruiken deze oplossing al via het VITO raamcontract

Bekijk deze case

VITO en NetApp: naar een up-to-date storage platform

Zowel onze eigen researchers maar ook externe gebruikersgroepen die satellietgegevens willen onderzoeken of algoritmes op willen toepassen, maken gebruik van onze storage.

Dennis Clarijs, Operations Team Manager

VITO

Petabytes aan data worden door VITO gedistribueerd over heel de wereld

Bekijk deze case

Ontvang updates over ICT in publieke organisaties

Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!

Uitschrijven kan uiteraard op elk moment

En volg ons op:

Het laatste nieuws

Bekijk al het nieuws

Bekijk alle Events

Kangaroot - OPEN for GOV - 16 juni 2022

Kom 14 juni bij ons langs voor een nieuwe editie van OPEN for GOV, hét Belgische open source event voor de publieke sector. Gedurende een halve dag zullen we enkele enterprise-ready open source spelers rond de tafel krijgen. En u zult uw collega's rond de tafel ontmoeten zodat u van elkaars ervaringen kunt leren.

Agenda

  • 09:00 - 09:30 Welcome coffee
  • 09:30 - 09:45 Introduction (by Kangaroot)
  • 09:45 - 10:30 F5 - NGINX 
  • 10:30 - 11:15 Red Hat - Streams/Kafka
  • 11:15 - 11:45 Break
  • 11:45 - 12:15 PagerDuty Process Automation - powered by Rundeck
  • 12:15 - 13:30 Lunch.

02 June 2022 -

Bekijk alle Events

2Grips workshop: Shift Left & Automation - 27 en 29 september 2022

2Grips organiseert regelmatig compacte, interactieve en praktische (IT) Service Management workshops op verschillende locaties in België en Nederland voor iedereen die wil deelnemen.

Deze ITSM-workshops hebben betrekking op actuele onderwerpen, veelvoorkomende knelpunten en veelgestelde vragen. Het doel is om ideeën te genereren, te zorgen voor takeaways en quick wins voor de deelnemers om waar mogelijk te gebruiken binnen uw bedrijf of organisatie.

Workshop: “Shift Left & Automation”

  • 27 september 2022 – Online sessie (Nederlands)
  • 29 september 2022 – Online sessie (Nederlands)

De shift-left strategie is erop gericht de oplossing van problemen naar het laagste kostenniveau te verschuiven. Het is een ITSM-strategie die veranderingen vereist in mensen, processen en technologie – hierin spelen kennismanagement, self-service en automatisering een belangrijke rol.

In deze workshop richten we ons op de mogelijkheden en uitdagingen van automatisatie in het kader van een shift-left strategie. We bekijken o.a. hoe dit kan leiden tot kostenefficiënte en effectieve dienstverlening en meer tevreden klanten. U krijgt tips en aandachtspunten van professionals die dagelijks betrokken zijn bij het continu verbeteren van de dienstverlening.

Voor wie is deze workshop bestemd?

Een aanrader voor iedereen die wil starten of bezig is met Shift Left en het automatiseren van de dienstverlening.

U heeft de keuze uit 2 data: 27 of 29 september. Beide sessies vinden online plaats van 10u tot 12u.

Schrijf u in voor deze workshop vóór 27 september 2022.

  • 2 uur sparren met experten en collega’s
  • Over actuele ITSM-thema’s
  • Practisch en interactief
  • Met focus op uw organisatie en uw vragen
  • Volledig gratis

24 May 2022 -

Artikels

Waarom social engineering-aanvallen zo succesvol zijn

Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.   

Cybercriminelen stappen over  

  • van volumetrische naar gerichte aanvallen,  
  • van malware naar social engineering,  
  • van het opereren als individuele hackers naar het vormen van georganiseerde criminele ondernemingen.  

Vijf verschillende soorten social engineering-aanvallen 

De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt. 

Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen: 

Zakelijke e-mails compromitteren 

Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.  

Phishing-imitatie 

Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen. 

Afpersingsaanvallen  

Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.  

Scamming 

Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet. 

Conversatiekaping  

Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn. 

Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.  

Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming. 

Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang. 

Account takeover zit in de lift 

Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie. 

De rol van Microsoft 365 

De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens. 

Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten. 

Krijg inzicht in je IT beveiliging met de IT Health Scan 

Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.  

De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:  

  • je mensen,  
  • je technologie  
  • en je processen.  

Een snelle scan kan al vanaf 2500 euro! 

02 May 2022 -

ICT-oplossingen aankopen in een handomdraai?
Via dit raamcontract

Nog niet als gebruiker geregistreerd?

Registreer nu of Praat met een specialist
Uw registratie verplicht tot niets, en geeft alvast toegang tot alle prijzen in de online catalogus.
Registreer nu