Modernisering van IT: klassieke drieledige aanpak of hyper geconvergeerde infrastructuur?
Wanneer bedrijven hun IT-infrastructuur moeten moderniseren, hebben ze daarvoor in principe twee opties. Ofwel kiezen zij voor de klassieke 3-tier benadering ofwel voor een Hyper Converged Infrastructure (HCI). Ontdek de voor- en nadelen van beide benaderingen.
Dit artikel is een vertaling. Lees het originele verhaal (enkel beschikbaar in Duits) hier.
Kent u dit? Het onderhoud of de ondersteuning van oude IT-systemen loopt ten einde en het datacenter moet gemoderniseerd worden. Dit is het ideaal moment om de IT-omgeving aan te passen aan de huidige omstandigheden en te wapenen tegen de uitdagingen van de toekomst. Maar welke aanpak kiest u dan best?
In de klassieke structuur van een IT-infrastructuur zijn de drie tiers, compute, storage en netwerk, onafhankelijk. De onderdelen kunnen van verschillende fabrikanten, en zelfs generaties, afkomstig zijn. De compute tier kan zowel gevirtualiseerde als fysieke workloads draaien. Deze kunnen voorkomen in Oracle-databases, grotere HANA-systemen of zelfs legacysystemen.
Omdat systemen van verschillende fabrikanten en ook generaties op alle drie de niveaus kunnen worden gebruikt, is er een hoge mate van flexibiliteit en individualiteit voor klanten. Zij kunnen op elke tier de componenten gebruiken die het meest aan hun bedrijfseisen voldoen. Bovendien kunnen fysieke en virtuele workloads worden gecombineerd. Erg handing wanneer bedrijven nog legacysystemen in gebruik hebben.
De grote mate van flexibiliteit gaat echter gepaard met één groot nadeel: de administratieve rompslomp. Die kan aanzienlijk zijn, aangezien de IT-afdeling elk onderdeel afzonderlijk moet beheren. Dit neemt veel middelen in beslag en vraagt een brede knowhow. Een gecentraliseerd beheer van storage, compute en netwerk is met deze aanpak niet haalbaar.
Een Hyper Converged Infrastructure combineert de drie tiers met een software-centrische architectuur in één systeem. Alle niveaus zijn daarenboven schaalbaar. Bovendien beschikken HCI-oplossingen meestal over geïntegreerde beheer- en automatiseringsfuncties.
Aangezien alle drie tiers op elkaar zijn afgestemd, is het beheer veel eenvoudiger. IT-afdelingen kunnen de HCI-omgeving als 1 geheel beheren, in plaats van elk afzonderlijk. De omgeving kan ook gemakkelijk worden geschaald en bedrijven krijgen toegang tot gebruiksvriendelijke automatiseringsfuncties.
Het nadeel van een uniform systeem is dat er een zekere flexibiliteit verloren gaat. Er zijn beperkingen als het gaat om de systeemsoftware van de Hyper Converged Infrastructure. Zo is het onmogelijk hypervisors van verschillende fabrikanten te combineren. Ook kunnen bedrijven in de meeste gevallen enkel gevirtualiseerde workloads in kaart brengen en geen fysieke.
Hoe weet u nu welke benadering zinvoller is voor uw organisatie? Dat doet u door rekening te houden met criteria zoals het soort werkbelasting, de behoefte aan opslagcapaciteit en de beheerskosten. Als bedrijven de kosten voor administratie, beheer en patching van de IT-systemen optellen, zal de conclusie snel volgen dat een Hyper Converged Infrastructure de voorkeur draagt. Maar draait u nog fysieke workloads, dan kunt u moeilijk om de 3-tier benadering heen.
Daarom hebben beide benaderingen dus nog steeds hun bestaansrecht. Voor kleinere bedrijven en middelgrote ondernemingen, die doorgaans slechts enkele IT-specialisten in dienst hebben, is een Hyper Converged Infrastructure meestal interessant door de hoge mate van automatisering. Voor grotere ondernemingen daarentegen zal eerder een drieledige aanpak worden overwogen. Dergelijke bedrijven hebben een groot aantal IT-specialisten, zodat zij kunnen profiteren van de grote flexibiliteit en individualiteit.
Laat u ondersteunen in uw keuze en geniet van het gemak van het VITO-raamcontract. Dell Technologies, één van de partners in het VITO-raamcontract, heeft alles in huis voor zowel 3-tier als HCI. Zo zijn er de PowerEdge-servers of de PowerStore voor de 3-tier benadering, en de VxRail-oplossing voor HCI, die een kant en klare ervaring biedt.
Meer informatie over de oplossingen van Dell Technologies in het VITO-raamcontract op het gebied van IT-infrastructuur vindt u hier.
Secure Remote Access technologie voor meer productiviteit
Nog gemakkelijker vanop afstand werken dankzij de samenwerking van Awingu met Parallels
Awingu maakt sinds kort deel uit van Alludo, een wereldwijde speler die mikt op veilige en virtuele desktopinfrastructuur die het leven van medewerkers en organisaties makkelijker en productiever maakt. Dit interview beschrijft de voordelen van de overname.
Na de overname van het Belgische Awingu door de wereldwijde speler Corel Group in juni, veranderde er bij het bedrijf vooral veel achter de schermen. Van buitenaf lijkt er minder te bewegen, ware het niet dat de grootte van de groep heel wat voordelen oplevert voor klanten van Awingu. In dit interview vertelt Dennis Van Haute, voormalig Sales VP bij Awingu en nu Regional Sales Director voor Alludo, welke veranderingen dat zijn.
Hoe zit dat nu met die overname? De Corel Groep heeft Awingu overgenomen, maar jij werkt nu voor Alludo?
Dat klopt, het lijkt een complex verhaal. Awingu werd in juni overgenomen door het Canadese Corel Group. Die groep voorziet software waarmee mensen en organisaties vrij kunnen kiezen waar, wanneer en hoe ze werken en samenwerken. Om dat extra in de verf te zetten, veranderde de groep in september zijn naam in Alludo – een woordspeling op All you do.
Alludo is een groep die met zelfstandige subbrands werkt. Zo blijft ook Awingu een zelfstandige entiteit. Het zal omwille van het complementair aanbod nauw samenwerken met Parallels, één van de andere subbrands. Samen zorgen wij voor voor een veilige en productieve toegang tot de backend, met om het even welk toestel. Maar het grootste voordeel is toch wel dat Awingu kan genieten van de slagkracht van het Alludo-ontwikkelingsteam. Zo kan het nu nog beter en sneller inspelen op klantbehoeften.
En wat doen jullie dan nu precies in België?
Het stadium van thuiswerkoplossingen zijn we ondertussen al voorbij. We zorgen nog steeds voor virtuele desktopinfrastructuur, natuurlijk, maar we richten ons vooral op Cyber security solutions, waar we heel eenvoudig een filter plaatsen tussen het netwerk en om het even welk toestel dat toegang nodig heeft.
Bij nieuwe klanten zien we vaak dat ze wel een scherpe security hebben, maar dat het voor hun gebruikers te complex wordt om die ook effectief toe te passen. Daarom focussen wij ook op UX en user performance. Het is de bedoeling dat het voor gebruikers makkelijk is, zodat ze productiever zijn. En ook dat het beheer van de oplossing minder vergt van IT, zodat zij meer ruimte krijgen voor wat er echt toe doet.
We kunnen daar heel ver in gaan, en bijvoorbeeld bepalen wie welke toegang krijgt, en of er gedownload, gecopieerd of geprint mag worden. Met die Secure Remote Access kunnen gebruikers overal met één login veilig toegang krijgen, of dat nu vanop remote sites is of niet: alles wordt geuniformiseerd, gestandaardiseerd en geautomatiseerd.
Of we maken een verschil tussen het administratief- en het productienetwerk, met exclusieve access tot een van de twee, en in enkele uitzonderlijke gevallen access tot de twee. Het splitten van deze netwerken zorgt ervoor dat een aanval op een van de twee niet automatisch alles platlegt.
Wat is dan de rol van Parallels?
Parallels heeft een gelijkaardig aanbod, en focust meer op de automation van de backend. Die automatisatie heeft verschillende voordelen, onder andere betekent dat vaak een tijdsbesparing voor wie anders manuele handelingen moet uitvoeren. Of een optimalisatie van het gebruik van workloads, instances en virtuele machines, zodat de kosten in de cloud zakken.
Dankzij Parallels kunnen we nu ook clientbased werken. Browser- en clientbased kunnen we combineren en daarmee wordt ook cadcam gebruik, audio/video bidirectional traffic en USB redirection mogelijk.
Als ik je zo hoor zie je alleen maar voordelen aan de samenwerking.
Inderdaad. Het is voor één keer niet een groot bedrijf dat een kleintje opslokt. Integendeel: Gent is de nieuwe Europese hub voor Alludo. En bovendien zitten heel wat mensen uit Awingu’s management team nu op sleutelposities: onze vorige COO is verantwoordelijk voor het wereldwijde presales en customer success team. Onze CEO is Senior VP Technical Solution Sales en onze marketing man zit nu ook in een marketing leadership positie. Met andere woorden: Awingu zal mee bepalen hoe onze toekomst er zal uitzien.
En hoe gaat die er dan uitzien, wat kunnen we verwachten?
Wel, met de grotere slagkracht willen en kunnen we ons nu richten op grotere klanten. Met VITO-Securitas zien we nog veel mogelijkheden. Heel wat van de lokale politiezones werken al met Awingu, maar we kijken nu ook naar overheidsinstellingen en nutsbedrijven omdat we juist voor hen veel kunnen betekenen. En VITO-Securitas biedt daar een bevoorrechte toegang toe.
En verder zou ik zeggen: hou ons in het oog, er staat heel wat nieuws aan te komen!
Dankjewel voor je tijd, Dennis!
Of je nu in een focus pod, in de coffeeshop om de hoek, op een afgelegen hoek van de wereld of lekker in je zetel zit, je wil toegang hebben tot alles wat je nodig hebt. Altijd, overal en op elk toestel.
Leg je ideeën vast en zet ze om in actie. Werk samen. Brainstorm. Voeg helderheid en flow toe. Krijg dingen gedaan. Wij maken het je gemakkelijk.
Laat je fantasie de vrije loop met wereldberoemde ontwerptools die geavanceerd genoeg zijn voor topprofessionals en intuïtief genoeg voor iedereen.
Bezorg je data en ideeën aan de juiste handen (en alleen aan de juiste handen). Maak ruimte in je hoofd en op je toestellen. Eenvoudiger kan niet.
Klaar voor de volgende golf van digitale verandering?
De waarde van data om betere inzichten en bedrijfsresultaten te behalen wordt bij veel bedrijven nog vaak belemmerd door datasilo's, complexiteit van bestaande infrastructuur en beperkte integratie met systemen en platforms van derden. Wilt u van data uw nieuwe onderscheidende factor maken, dan zijn er 7 stappen nodig om data echt van onschatbare waarde te maken.
Bedrijven die al verder staan in de digitale transformatie weten de flexibiliteit, elasticiteit en economische beloften van de publieke cloud te benutten terwijl ze er tegelijkertijd voor zorgen dat de beveiliging en prestaties van on-premise IT behouden blijven. Zij halen waardevolle inzichten uit data omdat hun gegevens niet langer in silo's zijn opgedeeld maar overal toegankelijk zijn, van edge tot cloud. En dit zonder dat de gegevens door de organisatie verplaatst moeten worden.
Het is een continu proces om een organisatie datagestuurd te krijgen. Maar door de IT-infrastructuur en -services telkens opnieuw te ontwerpen krijgt u wel de beste cloud-achtige flexibiliteit die wendbaarheid kan garanderen. Maar geen zorgen. Met dit aanbevolen actieplan blijft uw bedrijf op koers.
Laat IT nauw samenwerken met line of business stakeholders om op topniveau te bekijken hoe de kracht van data kan worden aangewend om specifieke doelen te bereiken. Het sneller ontwikkelen van producten of het bieden van betere service aan klanten kan door waardevolle data geaccelereerd worden.
Als verouderde technologie u verhindert om het marktaandeel van uw organisatie te vergroten, sneller te innoveren dan uw concurrentie of te reageren op de veranderende markt, dan is het tijd om te moderniseren. Breng daarom uw applicaties in kaart en identificeer potentiële first-mover apps om de volledige migratie te versnellen.
Een intelligente data-omgeving zorgt voor een frictieloze toegang tot data met een cloud-achtige ervaring. Organisaties moeten belangrijke kwesties op het gebied van governance en lifecycle management aanpakken en tegelijkertijd zorgen voor een naadloze gegevenstoegang in een hybride en multi-cloud landschap. Slimme organisaties stemmen daarom de juiste mix van platformen en toepassingen heel nauwkeurig op elkaar af.
Identificeer hiaten in competenties en expertise en werk ze weg door interne medewerkers bij te scholen of te herscholen. Verhoog kortetermijncapaciteit met outsourcing en partners die met hun managed services het verschil maken. Dit is vaak kostenefficiënter dan investeren in dure fulltime resources.
Door ML Ops-platforms en -processen te gebruiken, kunnen organisaties een "geautomatiseerde assemblagelijn" creëren voor het produceren van applicaties die worden aangestuurd door AI/ML-modellen. De tijd en middelen die nodig zijn voor het implementeren van intelligente applicaties worden daardoor verminderd.
Stel ambassadeurs aan die top-down en bottom-up steun kunnen bieden aan de nieuwe initiatieven. Schakel tegelijkertijd ook de belangrijkste stakeholders binnen en buiten de organisatie in om de verandering te helpen stimuleren.
Kies technologie die flexibel genoeg is om toekomstige groei te accommoderen en die kan worden aangepast naarmate de bedrijfsbehoeften evolueren. Een flexibele, open architectuur is er ééntje waarmee u doelbewust van richting kunt veranderen en gebruik kunt maken van partners die u helpen bij het beheren van voortdurende verbeteringen en upgrades.
Onderneming hebben behoefte aan on-demand inzichten. Op elke schaal en op elke locatie moeten gegevens daarom op een veilige manier verwerkt en geanalyseerd worden vanuit elke edge-omgeving naar meerdere clouds. Partners en platforms met een consistente cloud-ervaring in een hybride landschap kunnen zo organisaties door deze volgende golf van digitale transformatie loodsen met de flexibiliteit en souplesse voor op data gebaseerd zakelijk succes tot gevolg.
Pak samen met Securitas uw data uitdagingen van vandaag aan. Hun partnership verbindt, beschermt, analyseert en maakt het mogelijk om data te gebruiken in alle hoeken van het bedrijf, met de eenvoud en flexibiliteit van de cloud-ervaring.
Kangaroot - OPEN for GOV - 16 juni 2022
Kom 14 juni bij ons langs voor een nieuwe editie van OPEN for GOV, hét Belgische open source event voor de publieke sector. Gedurende een halve dag zullen we enkele enterprise-ready open source spelers rond de tafel krijgen. En u zult uw collega's rond de tafel ontmoeten zodat u van elkaars ervaringen kunt leren.
2Grips workshop: Shift Left & Automation - 27 en 29 september 2022
2Grips organiseert regelmatig compacte, interactieve en praktische (IT) Service Management workshops op verschillende locaties in België en Nederland voor iedereen die wil deelnemen.
Deze ITSM-workshops hebben betrekking op actuele onderwerpen, veelvoorkomende knelpunten en veelgestelde vragen. Het doel is om ideeën te genereren, te zorgen voor takeaways en quick wins voor de deelnemers om waar mogelijk te gebruiken binnen uw bedrijf of organisatie.
De shift-left strategie is erop gericht de oplossing van problemen naar het laagste kostenniveau te verschuiven. Het is een ITSM-strategie die veranderingen vereist in mensen, processen en technologie – hierin spelen kennismanagement, self-service en automatisering een belangrijke rol.
In deze workshop richten we ons op de mogelijkheden en uitdagingen van automatisatie in het kader van een shift-left strategie. We bekijken o.a. hoe dit kan leiden tot kostenefficiënte en effectieve dienstverlening en meer tevreden klanten. U krijgt tips en aandachtspunten van professionals die dagelijks betrokken zijn bij het continu verbeteren van de dienstverlening.
Een aanrader voor iedereen die wil starten of bezig is met Shift Left en het automatiseren van de dienstverlening.
U heeft de keuze uit 2 data: 27 of 29 september. Beide sessies vinden online plaats van 10u tot 12u.
Schrijf u in voor deze workshop vóór 27 september 2022.
Waarom social engineering-aanvallen zo succesvol zijn
Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.
De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt.
Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen:
Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.
Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen.
Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.
Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet.
Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn.
Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.
Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming.
Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang.
Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie.
De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens.
Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten.
Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.
De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:
Een snelle scan kan al vanaf 2500 euro!
ASTRID User Days - 18&19 mei 2022 in Louvexpo La Louvière
De ASTRID User Days vinden plaats op 18 - 19 mei 2022 in Louvexpo La Louvière en bieden een zeer ruim overzicht van huidige en toekomstige applicaties op het gebied van kritische communicatie, lokalisatie, paging, track & trace, alarmering, dispatching, video, drones, enz.
Beurs- en productdemonstraties
Een 3800 m² grote beurs met meer dan 60 exposanten uit heel Europa en meer dan 1500 bezoekers uit de openbare veiligheidssector.
Infopol - XPO112 - 10-11-12 mei 2022
Op XPO112 worden alle diensten en producten gepresenteerd die nodig zijn voor een interventie bij een ramp, ongeval, brand of andere dringende interventie. Dit vanaf de binnenkomende oproep op het noodnummer 112 tot het binnenbrengen van de patiënt in de spoedafdeling of het neutraliseren van de ramp.
De exposanten van INFOPOL I XPO112 zijn fabrikanten en verdelers van:
Kom naar onze stand en praat met onze collega's ter plaatse over uw projecten.
Wat als het fout gaat? Heb jij een tweede verdedigingslinie klaarstaan in je cybersecurity strategie?
De digitale transformatie blijft versnellen en recente wereldgebeurtenissen tonen eens te meer het belang van een degelijke strategie om je gegevens te beschermen. Maar is het allemaal nog wel genoeg? Organisaties in alle bedrijfstakken zien het brede scala aan cybersecurity uitdagingen stijgen. En al zeker nu, aan het begin van het datadecennium. Door de almaar crucialere rol van data en de agressievere vormen van cyber criminaliteit is het tijd om een tweede verdedigingslinie op te bouwen. Want wat als het dan toch eens fout gaat? Sta je er dan alleen voor?
Eerst enkele cijfers uit The Global Data Protection Index (GDPI) Snapshot, een jaarlijkse survey die Dell Technologies bij 1000 IT decision-makers van organisaties over heel de wereld uitvoerde
62% |
74% |
67% |
---|---|---|
vreest dat hun bestaande gegevensbeschermingsmaatregelen |
vreest dat hun bestaande gegevensbeschermingsmaatregelen ontoereikend zijn om het hoofd te bieden aan malware- en ransomwarebedreigingen. |
zijn niet zeker dat alle bedrijfskritische gegevens kunnen worden hersteld na een vernietigende cyberaanval. |
Het is dus naïef om te geloven dat het nooit fout zal gaan. De bescherming van je bedrijf begint met de bescherming van je gegevens en die bescherming bouw je, aan de start van het datadecennium, waarin data nu echt zijn glansrol zal opnemen, best op in tweevoud. Voorkomen....en dan snel genezen na een inbreuk.
Securitas biedt al meer dan 10 jaar ICT-oplossingen en -diensten om te digitaliseren zonder zorgen. Als multivendor solution partner staan zij in contact met de beste aanbieders en kan je rekenen op voordelige voorwaarden. Met Securitas kan je de frontlinie van je verdediging verstevigen met:
Ben je tamelijk overtuigd van de sterkte van je alarm? Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.
Ben je tamelijk overtuigd van de sterkte van je alarm? Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security. |
---|
`
Het is gebeurd. Ze zijn binnen geraakt! #$@%?!
Hoe snel je na een cyberattack de normale bedrijfsactiviteiten kan hervatten hangt af van de mogelijkheid om de meest waardevolle gegevens en kritieke bedrijfssystemen optimaal te herstellen. Cyber Recovery oplossingen en diensten bieden hierin de hoogste niveaus van bescherming, integriteit en vertrouwelijkheid.
Een sneller herstel van gegevens na cyber- en ransomware-aanvallen bekom je dus met:
Isolatie | Analyse | Intelligentie |
De Dell Technologies EMC PowerProtect Cyber Recovery Solution gaat hierin nog een stapje verder want alleen deze heeft een geautomatiseerde, logische air gap die gegevens optimaal beschermt. Sommige andere oplossingen claimen een "air gap" te hebben omdat de gegevens gescheiden zijn van het productienetwerk. Maar met deze aanpak zijn de gegevens nog steeds toegankelijk voor cyber criminelen. Een offsite kopie alleen is geen volwaardige "air gap".
Ook is de Dell Technologies Cyber Recovery-kluis zelf fysiek en logisch geïsoleerd. Hij kan niet worden geopend of gecontroleerd vanuit de productiezijde en is niet toegankelijk tenzij de persoon zich fysiek in de kluis bevindt. Hij kan niet worden uitgeschakeld zonder een afzonderlijk wachtwoord van de beveiligingsfunctionaris wat hem een uitstekende tweede verdedigingslinie maakt voor je cyber security strategie!
De bescherming van je bedrijf begint met de bescherming van je gegevens
De nieuwe 'work-from-home'-economie, de opmars van cyberdreigingen, de voortdurende adoptie van nieuwe technologieën en de alomtegenwoordigheid van hybride, multi-cloudinfrastructuur vereisen een holistische benadering van je gegevensbescherming. Risico's beperken en de curve voorblijven is cruciaal wil je blijven groeien en bloeien.
Daarom nog deze 3 ultieme tips om de betrouwbaarheid van je bescherming en de snelle recovery van kritieke gegevensassets als het fout gaat, te garanderen.
en schrijf je in voor de inspirerende lunchsessie van Securitas en Dell Technologies waarbij de aspecten van data security in de diepte besproken worden en de resultaten van de Cyber Resiliency Assessments tevens aan bod komen. Wacht niet te lang. We limiteren de inschrijvingen om een maximale interactiviteit te garanderen met onze Securitas en Dell solutions experten!
Atmosphere ’22 Virtual EMEA / March 29 – 30, 2022 | Live-stream and on-demand
Atmosphere, keert terug in maart 2022. Zoals altijd zit het vol met keynotes, productpresentaties en break-outsessies om u te helpen uw klanten te helpen hun bedrijf te laten groeien en zich aan te passen aan wat er ook in het verschiet ligt.
Het beste deel? Het evenement is hybride. U en uw klanten kunnen van overal ter wereld de actie in Vegas volgen, live op 29 en 30 maart of on-demand.
Dit is waar u naar uit kunt kijken:
Als u uw klanten wilt uitnodigen, kunt u hen doorverwijzen naar de Atmosphere website om zich te registreren.
We hopen u daar te zien!
Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!
Uitschrijven kan uiteraard op elk moment