Tags:

Artikels

How mature is your organisation’s security maturity level?

Through this basic Security Maturity Assessment, you will get a first view on how mature your organization is with regards to cyber security.

The SecureLink Security Maturity Model is based on 3 elements: people, process and technology.

Do the test

26-04-2018 - Juniper / Securelink

Artikels

5 reasons why data backup strategies fail

On-prem data backup solutions can prove costly, and public cloud solutions may not meet regulatory requirements. Learn how establishing an in-house, consumption-based data backup model can give you the best of both worlds.

Backup isn’t the most glamorous subject in the IT universe, but it’s critical to your business. Lose your data and your business could be lost, too.

Given the importance of the task, running backups on premises has been the go-to approach for most enterprises. The benefits of keeping data behind a firewall are clear from a security and privacy perspective, but there’s a downside too: You’re saddled with large upfront costs for equipment, you need trained staff to run your backups, and it’s hard to scale up to meet new demands quickly. Capacity planning is challenging, too, because you must navigate between the risks of costly overprovisioning on the one hand and running out of storage on the other.

Instead, you might decide to mitigate some of these problems by using the cloud, but the loss of control means there are privacy and security issues. And an unforeseen network problem could stop you from accessing your backup data.

Thankfully, there’s a “best of both worlds” option that offers all the advantages of the cloud combined with an on-premises approach that secures and protects sensitive data and helps you meet various regional data compliance regulations. This is made possible by a consumption-based model for IT, where a vendor offers enterprises a billing, monitoring, and consumption model across their hybrid IT platforms. One service offered in this manner is backup: A vendor can provide an end-to-end service—including the necessary equipment, applications, processes, and management—and deploy it on the client’s premises.

The benefits to your business are significant, including the ability to work with a provider on a payment model that focuses your resources on the most critical aspects of your backup plan. You’ll also free up your staff for more creative, revenue-positive work instead of the drudgery of backup chores, enjoy a simpler approach to costs and billing, and have the comfort of knowing that your provider is closely monitoring your data and keeping you on track as you grow and adopt new workloads. It’s also worth noting the value of having a solid backup plan: Reducing the loss of productive time due to outages can amount to as much as $1.52 million per organization per year.

A blueprint for achieving consumption-based IT with on-premises infrastructure. Learn more

Here are five reasons why traditional backup strategies fail:

1. Routine tasks take up too much time 

Backup is as demanding as it is important. It involves planning, management, monitoring, and troubleshooting. This is a headache you probably don’t need, given that most IT departments are already overstretched. According to IDC, IT staff spends too much time handling routine tasks such as installing and deploying hardware, monitoring systems, and patching and updating software. Backup, too, is a task that demands a lot of time. In fact, over a given week, IT admin and operations staff spend just 14.5 percent of their time on innovation and new projects that can drive the business forward.

This is why more enterprises are turning to a backup solution based on a consumption-based model instead of trying to handle it in-house. It takes care of the mundane IT tasks on your plate, such as backup, and frees up your IT staff to take on the projects that can really make a difference to your core business. And it can be cost-effective, too. According to IDC’s analysis, the time savings and productivity gains of this approach will be worth $29,037 per 100 users per year.  

The IT department of the past was reactive to the business, providing support services such as patches and updates, or adding new functionality to the company’s operations. Now, at a time when the IT infrastructure is becoming increasingly vital to support the enterprise’s growth, IT organizations must become innovative and proactive, staying ahead of the company’s business needs. That means providing services outside traditional support roles. 

2. Control is lost 

If you’re backing up your data mostly in the public cloud environment and not on premises, your data is more vulnerable. A hospital, for example, wouldn’t back up patient information to a public cloud provider, and often companies want to give extra protection to sensitive information such as customer data or intellectual property. A network issue could suddenly block off access to your backup data, leaving you in limbo for hours. With the public cloud, you can’t completely put to rest nagging worries about data privacy, security, and protection.

The benefit of an on-premises IT consumption model is that you can keep your apps and data secure in your own environment while offloading the heavy lifting to someone else. And you only pay for the data that you back up, eliminating upfront hardware costs. With IT teams facing pressure to minimize risk and cost to the enterprise while delivering IT services quickly, this approach to backup is necessary. A more secure environment mitigates risk which means fewer disruptions.

3. Too much is spent on Capex

It’s a common scenario for IT companies: A new IT project, such as setting up a backup system, means large investments in hardware and software and spending months getting the new system up and running. In the end, you may have a lot of expensive, shiny new hardware sitting there waiting for applications. It’s a costly capital expenditure that represents an old way of looking at IT.

There’s a better way to do this. A consumption-based approach allows business unit leaders to manage their IT costs and align them to revenue and enjoy more flexibility. Under this scenario, the business works with a vendor to set up its backup capabilities on premises, and it is billed for what it consumes each month. The outside IT provider monitors backups to ensure that more capacity is on hand when needed. The company agrees to a minimum level of use but can add more backup capability or less, according to the company’s IT needs. This end-to-end backup solution will typically include back-end storage and management servers, and the software and operating systems for the backup solution.

Another benefit is the IT provider ensures the equipment you have on premises meets your backup needs. Research from IDC has found that some 45 percent of the IT equipment used by a typical large enterprise is more than 5 years old, meaning businesses are paying to manage older, less efficient IT, while modern systems that run on more energy-efficient, newer technology have far better management capabilities and security. The cost and risk of retaining older technology outweighs the benefits of newer technology, and your IT provider will ensure you have the technology you need.

There is also a benefit to IT departments that often feel the pressure to purchase the very latest hardware. A backup-as-a-service provider will install hardware on premises for you and, as long as it meets your requirements for backup, will ensure that you’re not paying for unnecessary upgrades. After all, if most of your road trips are to and from the local grocery store, why purchase a Lexus when a Toyota does the job perfectly well?

4. Capacity planning is a guessing game

Backup capacity planning is a thorny issue for many enterprises. Many now simply estimate how much they will need for the next few years and then purchase the amount of IT equipment that will cover that demand. An added complication is you need to monitor your environment to stay ahead of the organization’s expansion needs or anticipate sudden demand peaks that could overwhelm your current capacity. No wonder few enterprises successfully match capacity and demand, tending instead to take on more storage than they need.

The good news is that under a consumption IT approach, you don’t need to worry about running out of capacity. Generally, an IT provider delivering backup as a service will include a local buffer of capacity that you can dip into as needed. And the provider will constantly monitor your backups to ensure you have enough capacity.

For example, say you back up once each weekday but later decide to also back up on the weekend. A provider that is monitoring your environment can detect that change and proactively add more capacity. And predictive analytics can forecast how much you may need in the months and years ahead—no disruptions to your business and no lengthy provisioning cycles. This is likely music to the ears of IT managers, given that a lack of capacity can have a harmful effect on a company. According to 451 Research, 50 percent of enterprises have suffered downtime due to poor capacity planning.

5. Billing is too complicated

The calculations and estimates that go into tracking cloud usage—monitoring and metering how much data you’re sending over and how often—are often complicated and time-consuming.

When an IT provider takes on this challenge for you, from a billing standpoint, it couldn’t be simpler. For example, if a customer has three servers, a provider could take the biggest single backup for each one during the billing period and aggregate them. So if the first server’s largest backup was 10 terabytes of data, the second host 15 TB, and the third 22 TB, the final tally of billed data would be 47 TB.

This is a simplified billing structure that frees you up from the fear of overpaying as a result of the overprovisioning that often occurs with a traditional on-premises backup solution.

A provider can even handle individual backups by different business units. Two separate departments in an organization might have wanted to keep their backups separate in the past, but both had double the capacity they needed. With a consumption-based model, they are more apt to share, minimizing costs, because at the end of the month, they are paying only for what they use.

Once an organization decides on the amount of backup it needs, it needn’t fret about overcapacity or not having enough. Like your water bill, you pay it, but you don’t need to worry about it. An automotive company, for example, can focus on building great cars instead of worrying about paying for storage devices.

Adopting a pay-as-you-go approach allows enterprises to manage their costs and align them to revenue, while still enjoying incredible levels of flexibility. A business gets billed monthly and pays only for what it consumes. An outside IT provider monitors the company’s usage and adds more capacity as it’s needed.

The approach is very attractive to most organizations, and it’s especially attractive to your CFO, because the model can often be treated as an ongoing operating expense rather than a large upfront capital investment.

If you recognize any of these five limiting approaches to your backup, it may be time to consider a consumption-based strategy. Working with a trusted IT provider to establish a consumption-based approach to IT will give you a great on-premises solution and allow you to avoid investing heavily in an in-house IT infrastructure, while still enjoying the advantages of strong data security and recovery.

11-04-2018 - HPE

Artikels

Securitas sluit zich aan bij Green Deal Circulair Aankopen

High Tech, High Touch, High Impact – het thema van de VITO-raamcontractdag op 30 mei – is geen loze kreet van Securitas. Als facilitator van de Green Deal van Vlaanderen Circulair rollen we in 2018 twee trajecten rond circulaire economie uit. Waarom circulair en welke trajecten? Dat leest u hier.

Met het VITO-raamcontract heeft Securitas zich aangesloten bij de Green Deal Circulair Aankopen van Vlaanderen Circulair. Leden van de VITO-raamcontract community krijgen daarmee meer informatie over duurzaam en circulair aankopen. Maar evengoed een heel concreet circulair traject voor al hun ICT-materiaal: daarmee geven ze hun organisatie in een handomdraai een duurzamer karakter.

Circulair aankopen met oog voor mens, planeet én portemonnee

Circulair aankopen verkleint de afvalberg en zorgt ervoor dat meer gebruikers profiteren van één en hetzelfde product. Mits slimme toepassingen levert deze manier van werken zelfs economisch profijt op!

Het is dan ook een nieuwe manier van aankopen, waarbij grondstoffen en producten zo hoogwaardig mogelijk en blijvend ingezet worden. Ze worden hersteld, gedeeld, hebben een hoge tweedehandswaarde en zijn upgradebaar. Op het einde van hun levenscyclus kunnen ze makkelijk uit elkaar gehaald worden en omgevormd tot nieuwe producten.

Kringloopeconomie ook mogelijk met ICT

Voor de ICT-sector komt het er vooral op neer materialen niet slechts eenmalig, maar telkens opnieuw te gebruiken. Een groot gevaar bleek vroeger echter het massale dumpen van ICT-afval in derdewereldlanden.

Daarom garanderen partners als Close The Gap en Worldloop vandaag het maximaal herbenutten en recycleren van de onderdelen. Close The Gap haalt ICT-hardware op bij donoren, cleant en refurbished alles en verdeelt de toestellen onder wie het nodig heeft. Worldloop zorgt dan weer voor het inzamelen van de toestellen op hun levenseinde en de recyclage ervan in al hun verschillende onderdelen.

Circulair traject voor toegetredenen van het VITO-raamcontract

Voor het ontzorgen van al zijn afgeschreven ICT-materiaal doet Securitas zelf al beroep op de diensten van Close the Gap en Worldloop. Nu komt daar ook nog de bemiddeling bij tussen de klanten van het VITO-raamcontract en Close The Gap. Het is onze ambitie om een eerste samenwerking op te zetten in de loop van 2018.

Heeft u een concrete circulaire vraag? Kom ons alvast op woensdag 23 mei bezoeken op het Buyer meets Supplier event van Vlaanderen circulair. Hét ontmoetingsevent voor aankopers en leveranciers in de circulaire economie.

Meer info en inschrijven

29-03-2018 - Securitas

Artikels

Whitepaper met checklist: hoe kiest u de juiste colocatiepartner?

Is uw organisatie klaar voor opschaling? Met de juiste colocatiepartner kunt u met uw IT-omgeving een aanzienlijke omzetgroei realiseren.

Het kiezen van de juiste colocatiepartner is een strategische beslissing. Het is belangrijkdat de gekozen partner niet alleen de gewenste operational excellence biedt, maar u ook helpt bij het bereiken van uw doelstellingen. Deze whitepaper helpt u bij het kiezen van de juiste partner.

In deze whitepaper bespreken we:

  • Wat de voordelen zijn van het samenwerken met een colocatiepartner
  • De sterke en zwakke punten van de verschillende typen colocatiepartners
  • Waar u op moet letten bij het kiezen van de juiste colocatiepartner voor uw organisatie

Download onze whitepaper met checklist om te ontdekken waarom bedrijven op zoek zijn naar een digitale toekomst en hoe zij van plan zijn hun IT-infrastructuur aan te passen om er te geraken.

01-03-2018 - InterXion

Artikels

Check Point presenteert nieuw security-model voor bescherming tegen Gen V-aanvallen

Nieuw security-model voor real-time bescherming tegen bedreigingen en cyber-aanvallen

Check Point Software Technologies, wereldwijd leider op het gebied van cybersecurity-oplossingen, presenteert Infinity Total Protection:  een security-consumptiemodel dat bedrijven beschermt tegen Gen V cyberaanvallen. Dit innovatieve model maakt gebruik van Check Point Infinity-architectuurcomponenenten en biedt de hoogste beveiligingsniveaus terwijl het kosten verlaagt door security-componenten te consolideren.

Organisaties in alle sectoren hebben tegenwoordig te maken met Gen V (vijfde generatie) cyberaanvallen die worden gekarakteriseerd door hun grote schaal en snelle opmars over meerdere industrieën. Deze geavanceerde aanvallen op mobiele apparaten, cloud- en bedrijfsnetwerken passeren eenvoudig de conventionele, statische detection-based beveiliging die momenteel door de meeste bedrijven wordt ingezet. Om netwerken en data tegen zulke aanvallen te beschermen, zullen organisaties moeten opschalen naar Gen V cybersecurity. Check Point Infinity combineert real-time threat prevention, gedeelde intelligentie en de meest geavanceerde security voor netwerken, cloud en mobiele apparaten.

Bedrijven moeten zichzelf tegen geavanceerde - en zeer gevaarlijke - aanvallen beschermen op alle fronten: het netwerk, endpoints, mobiele apparaten en de cloud”, zegt Doug Cahill, group director en senior cybersecurity analist bij marktonderzoeksbureau Enterprise Strategy Group. “Deze nieuwste, vijfde generatie-aanvallen (Gen V) vragen om een uitgebreide, vijfde generatie cybersecurity-oplossing zoals Infinity Total Protection van Check Point. Zo houden ze kritieke bedrijfsgegevens veilig voor potentieel desastreuze aanvallen.

Infinity Total Protection werkt op basis van een nieuw consumptiemodel met een eenvoudig, all inclusive-abonnement per gebruiker per jaar. Hierdoor kunnen bedrijven Gen V-security effectief in het gehele netwerk doorvoeren. Infinity Total Protection is de enige oplossing op basis van een abonnement die zowel netwerkbeveiligingssoftware en -hardware bevat als volledig geïntegreerde endpoint-, cloud- en mobiele beveiliging en zero-day threat prevention, samen met unified beheer en 24/7 premium support. Hierdoor profiteren abonnees direct van de gecombineerde security-architectuur van Check Point Infinity en volledige threat prevention in alle omgevingen binnen het bedrijf, zowel on premise, op mobiele apparaten als in de cloud.

Cyberaanvallen worden elke dag groter, complexer en meer geavanceerd. Toch vertrouwen veel organisaties nog steeds op ouderwetse security-technologie die aanvallen alleen kan detecteren wanneer ze al hebben plaatsgevonden”, aldus Gabi Reish, VP product management en product marketing van Check Point. “Met Infinity Total Protection kunnen bedrijven snel en eenvoudig Gen V-security inzetten voor hun volledige omgeving en zodoende de meest geavanceerde bedreigingen en aanvallen voorkomen en blokkeren.”

Check Point Infinity Total Protection biedt de meest uitgebreide set aan security-technologieën om organisaties te beschermen tegen de meest geavanceerde en onbekende bedreigingen, inclusief:

  • Real-time threat prevention: beschermt tegen APT’s en onbekende zero-day malware, waarbij gebruik wordt gemaakt van real-time sandboxing; ransomware-bescherming en anti-bot-technologie op basis van geïntegreerde, real-time cloud-gebaseerde threat intelligence en machine learning voor het identificeren van nieuwe bedreigingen.
  • Geavanceerde netwerkbeveiliging: de meest geavanceerde firewall, intrusion prevention en application control, voor elk formaat netwerk – van kleine kantoren tot en met bedrijven met kantoren wereldwijd en voor het beveiligen van zowel private als public clouds.
  • Cloud security: geavanceerde threat prevention security in publieke, private en hybride clouds en SDN-omgevingen met microsegmentatie voor beheer van oost-westverkeer in de cloud.
  • Mobile security: malware prevention voor mobiele apparaten met iOS en Android, rogue network identification, secure containers, gegevensbeveiliging, documentversleuteling en EMM-integratie.
  • Gegevensbescherming: anti-ransomware voor bekende en onbekende ransomware, gegevensbescherming en naadloze documentversleuteling, browser security, een volledig geïntegreerde suite voor endpoint-beveiliging en security forensics.
  • Geïntegreerd security & threat management: een gecombineerde security-beheeromgeving die multi-device-, multi-domein- en multi-admin-beheer ondersteunt, met volledig inzicht in bedreigingen, waaronder informatie over de collectie, correlatie, analyse van de aanval en rapportage-tools voor compliance- en audit-doeleinden.

De nieuwe oplossing is gepresenteerd tijdens CPX 360 Barcelona, de jaarlijkse cybersecurity summit van Check Point voor klanten en partners. CPX 360 gaat in op de belangrijkste cybersecurity-uitdagingen en helpt klanten bij het ontwikkelen van een strategie om nieuwe en opkomende cyberdreigingen en geavanceerde hackers een stap voor te zijn.

Ga voor meer informatie naar de website over Check Point Infinity en Infinity Total Protection.

09-02-2018 - Checkpoint

Artikels

GDPR: A Practical Guide to Getting It Done and Webinar: How We're Preparing for GDPR

May 25th, 2018, is fast approaching – the point at which GDPR will be a fact of life. You don’t just need reminders. What you also need is practical guidance and support to ensure you’re ready.
Make a start here. We’re sharing our GDPR journey so far, along with resources we are sure you’ll find useful. Want to know more about how we can help? We’re here with you.

This comprehensive eBook is packed with hints, tips, checklists and best practice ideas.
Whether you’re just getting started or want to check your progress, this guide is for you.


Webinar: How We're Preparing for GDPR
Available on-demand, join Gitte Bendzulla, Junipers’ EMEA General Counsel and Lee Fisher, Juniper’s EMEA Head of Security, discussing our GDPR journey so far.
With Gitte focused on preparing our company for GDPR, discover what she’s learned so far and hear Lee’s recommendations for companies like yours.

30-01-2018 - Juniper / Securelink

Artikels

Mobiel werken en GDPR-conformiteit in de gemeente Tervuren

Tervuren is een gemeente aan de groene rand van Brussel, en hun stadspersoneel bestaat uit ongeveer 150 IT-gebruikers. De IT-afdeling was actief op zoek naar een manier om mobiel werken mogelijk te maken zonder de beveiliging in gevaar te brengen. Awingu bleek een goede oplossing te zijn om het personeel in staat te stellen om op afstand te werken met volledige voordelen van GDPR-conformiteit en eenvoud van gebruik.

  1. Eenvoud: in vergelijking met andere opties, wordt Awingu gekenmerkt als een gebruiksvriendelijke en gemakkelijk te beheren oplossing
  2. GDPR-compliance: beheerders kunnen een goed overzicht houden van wat de medewerkers in de omgeving doen
  3. Externe toegang: werken vanuit huis of in het veld vereist niet langer een beheerd apparaat
  4. Back-end management: Awingu faciliteert een naadloze samenvoeging van het lokale OCMW en de infrastructuur van de gemeente

08-01-2018 - Awingu

Ontvang updates over ICT in publieke organisaties

Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!

Uitschrijven kan uiteraard op elk moment

En volg ons op: