Tags:

Artikels

Secure Remote Access technologie voor meer productiviteit

Nog gemakkelijker vanop afstand werken dankzij de samenwerking van Awingu met Parallels

Awingu maakt sinds kort deel uit van Alludo, een wereldwijde speler die mikt op veilige en virtuele desktopinfrastructuur die het leven van medewerkers en organisaties makkelijker en productiever maakt. Dit interview beschrijft de voordelen van de overname.

Na de overname van het Belgische Awingu door de wereldwijde speler Corel Group in juni, veranderde er bij het bedrijf vooral veel achter de schermen. Van buitenaf lijkt er minder te bewegen, ware het niet dat de grootte van de groep heel wat voordelen oplevert voor klanten van Awingu. In dit interview vertelt Dennis Van Haute, voormalig Sales VP bij Awingu en nu Regional Sales Director voor Alludo, welke veranderingen dat zijn.

Hoe zit dat nu met die overname? De Corel Groep heeft Awingu overgenomen, maar jij werkt nu voor Alludo?

Dat klopt, het lijkt een complex verhaal. Awingu werd in juni overgenomen door het Canadese Corel Group. Die groep voorziet software waarmee mensen en organisaties vrij kunnen kiezen waar, wanneer en hoe ze werken en samenwerken. Om dat extra in de verf te zetten, veranderde de groep in september zijn naam in Alludo – een woordspeling op All you do.

Veilig en remote werken

Alludo is een groep die met zelfstandige subbrands werkt. Zo blijft ook Awingu een zelfstandige entiteit. Het zal omwille van het complementair aanbod nauw samenwerken met Parallels, één van de andere subbrands. Samen zorgen wij voor voor een veilige en productieve toegang tot de backend, met om het even welk toestel. Maar het grootste voordeel is toch wel dat Awingu kan genieten van de slagkracht van het Alludo-ontwikkelingsteam. Zo kan het nu nog beter en sneller inspelen op klantbehoeften.

En wat doen jullie dan nu precies in België?

Het stadium van thuiswerkoplossingen zijn we ondertussen al voorbij. We zorgen nog steeds voor virtuele desktopinfrastructuur, natuurlijk, maar we richten ons vooral op Cyber security solutions, waar we heel eenvoudig een filter plaatsen tussen het netwerk en om het even welk toestel dat toegang nodig heeft.

Zowel Alludo als Awingu hebben een klantgerichte mindset. Hun beider missie is zorgen voor een naadloze, veilige en effectieve werkruimte, onafhankelijk van waar medewerkers zich bevinden.” - Walter Van Uytven, SVP Global Technology Sales Alludo

 

Betere medewerkersbeleving

Bij nieuwe klanten zien we vaak dat ze wel een scherpe security hebben, maar dat het voor hun gebruikers te complex wordt om die ook effectief toe te passen. Daarom focussen wij ook op UX en user performance. Het is de bedoeling dat het voor gebruikers makkelijk is, zodat ze productiever zijn. En ook dat het beheer van de oplossing minder vergt van IT, zodat zij meer ruimte krijgen voor wat er echt toe doet.

Meer productiviteit

We kunnen daar heel ver in gaan, en bijvoorbeeld bepalen wie welke toegang krijgt, en of er gedownload, gecopieerd of geprint mag worden. Met die Secure Remote Access kunnen gebruikers overal met één login veilig toegang krijgen, of dat nu vanop remote sites is of niet: alles wordt geuniformiseerd, gestandaardiseerd en geautomatiseerd.

Of we maken een verschil tussen het administratief- en het productienetwerk, met exclusieve access tot een van de twee, en in enkele uitzonderlijke gevallen access tot de twee. Het splitten van deze netwerken zorgt ervoor dat een aanval op een van de twee niet automatisch alles platlegt.

Wat is dan de rol van Parallels?

Parallels heeft een gelijkaardig aanbod, en focust meer op de automation van de backend. Die automatisatie heeft verschillende voordelen, onder andere betekent dat vaak een tijdsbesparing voor wie anders manuele handelingen moet uitvoeren. Of een optimalisatie van het gebruik van workloads, instances en virtuele machines, zodat de kosten in de cloud zakken.

Dankzij Parallels kunnen we nu ook clientbased werken. Browser- en clientbased kunnen we combineren en daarmee wordt ook cadcam gebruik, audio/video bidirectional traffic en USB redirection mogelijk.

Onze klanten kunnen hun systemen beter beschermen tegen misbruik of aanvallen. De efficiëntie en performantie van hun toepassingen zijn hoger terwijl de tijd en kosten die ze eraan besteden lager zijn.” Dennis Van Haute, Regional Sales Director Awingu/Parallels

Als ik je zo hoor zie je alleen maar voordelen aan de samenwerking.

Inderdaad. Het is voor één keer niet een groot bedrijf dat een kleintje opslokt. Integendeel: Gent is de nieuwe Europese hub voor Alludo. En bovendien zitten heel wat mensen uit Awingu’s management team nu op sleutelposities: onze vorige COO is verantwoordelijk voor het wereldwijde presales en customer success team. Onze CEO is Senior VP Technical Solution Sales en onze marketing man zit nu ook in een marketing leadership positie. Met andere woorden: Awingu zal mee bepalen hoe onze toekomst er zal uitzien.

En hoe gaat die er dan uitzien, wat kunnen we verwachten?

Wel, met de grotere slagkracht willen en kunnen we ons nu richten op grotere klanten. Met VITO-Securitas zien we nog veel mogelijkheden. Heel wat van de lokale politiezones werken al met Awingu, maar we kijken nu ook naar overheidsinstellingen en nutsbedrijven omdat we juist voor hen veel kunnen betekenen. En VITO-Securitas biedt daar een bevoorrechte toegang toe.

En verder zou ik zeggen: hou ons in het oog, er staat heel wat nieuws aan te komen!

Dankjewel voor je tijd, Dennis!

De 4 pilaren waarop Alludo is gebouwd:

  • Mogelijk maken

Of je nu in een focus pod, in de coffeeshop om de hoek, op een afgelegen hoek van de wereld of lekker in je zetel zit, je wil toegang hebben tot alles wat je nodig hebt. Altijd, overal en op elk toestel.

  • Bedenken

Leg je ideeën vast en zet ze om in actie. Werk samen. Brainstorm. Voeg helderheid en flow toe. Krijg dingen gedaan. Wij maken het je gemakkelijk.

  • Creëren

Laat je fantasie de vrije loop met wereldberoemde ontwerptools die geavanceerd genoeg zijn voor topprofessionals en intuïtief genoeg voor iedereen.

  • Delen

Bezorg je data en ideeën aan de juiste handen (en alleen aan de juiste handen). Maak ruimte in je hoofd en op je toestellen. Eenvoudiger kan niet.

14-12-2022 - Awingu

Artikels

Klaar voor de volgende golf van digitale verandering?

De waarde van data om betere inzichten en bedrijfsresultaten te behalen wordt bij veel bedrijven nog vaak belemmerd door datasilo's, complexiteit van bestaande infrastructuur en beperkte integratie met systemen en platforms van derden. Wilt u van data uw nieuwe onderscheidende factor maken, dan zijn er 7 stappen nodig om data echt van onschatbare waarde te maken.

Bedrijven die al verder staan in de digitale transformatie weten de flexibiliteit, elasticiteit en economische beloften van de publieke cloud te benutten terwijl ze er tegelijkertijd voor zorgen dat de beveiliging en prestaties van on-premise IT behouden blijven. Zij halen waardevolle inzichten uit data omdat hun gegevens niet langer in silo's zijn opgedeeld maar overal toegankelijk zijn, van edge tot cloud. En dit zonder dat de gegevens door de organisatie verplaatst moeten worden.

De weg naar data als nieuwe onderscheidende factor

Het is een continu proces om een organisatie datagestuurd te krijgen. Maar door de IT-infrastructuur en -services telkens opnieuw te ontwerpen krijgt u wel de beste cloud-achtige flexibiliteit die wendbaarheid kan garanderen. Maar geen zorgen. Met dit aanbevolen actieplan blijft uw bedrijf op koers.

Zet in op de juiste bedrijfsdoelstellingen

Laat IT nauw samenwerken met line of business stakeholders om op topniveau te bekijken hoe de kracht van data kan worden aangewend om specifieke doelen te bereiken. Het sneller ontwikkelen van producten of het bieden van betere service aan klanten kan door waardevolle data geaccelereerd worden.

Bepaal de juiste mix voor uw moderniseringsstrategie

Als verouderde technologie u verhindert om het marktaandeel van uw organisatie te vergroten, sneller te innoveren dan uw concurrentie of te reageren op de veranderende markt, dan is het tijd om te moderniseren. Breng daarom uw applicaties in kaart en identificeer potentiële first-mover apps om de volledige migratie te versnellen.

Bepaal waar de data zich nu bevindt

Een intelligente data-omgeving zorgt voor een frictieloze toegang tot data met een cloud-achtige ervaring. Organisaties moeten belangrijke kwesties op het gebied van governance en lifecycle management aanpakken en tegelijkertijd zorgen voor een naadloze gegevenstoegang in een hybride en multi-cloud landschap. Slimme organisaties stemmen daarom de juiste mix van platformen en toepassingen heel nauwkeurig op elkaar af.

Evalueer uw IT-talent

Identificeer hiaten in competenties en expertise en werk ze weg door interne medewerkers bij te scholen of te herscholen. Verhoog kortetermijncapaciteit met outsourcing en partners die met hun managed services het verschil maken. Dit is vaak kostenefficiënter dan investeren in dure fulltime resources.

Ga voor automatisering

Door ML Ops-platforms en -processen te gebruiken, kunnen organisaties een "geautomatiseerde assemblagelijn" creëren voor het produceren van applicaties die worden aangestuurd door AI/ML-modellen. De tijd en middelen die nodig zijn voor het implementeren van intelligente applicaties worden daardoor verminderd.

Ambassadeurschap

Stel ambassadeurs aan die top-down en bottom-up steun kunnen bieden aan de nieuwe initiatieven. Schakel tegelijkertijd ook de belangrijkste stakeholders binnen en buiten de organisatie in om de verandering te helpen stimuleren.

Eén oog op de toekomst

Kies technologie die flexibel genoeg is om toekomstige groei te accommoderen en die kan worden aangepast naarmate de bedrijfsbehoeften evolueren. Een flexibele, open architectuur is er ééntje waarmee u doelbewust van richting kunt veranderen en gebruik kunt maken van partners die u helpen bij het beheren van voortdurende verbeteringen en upgrades.

De juiste partnerships voor optimaal succes

Onderneming hebben behoefte aan on-demand inzichten. Op elke schaal en op elke locatie moeten gegevens daarom op een veilige manier verwerkt en geanalyseerd worden vanuit elke edge-omgeving naar meerdere clouds. Partners en platforms met een consistente cloud-ervaring in een hybride landschap kunnen zo organisaties door deze volgende golf van digitale transformatie loodsen met de flexibiliteit en souplesse voor op data gebaseerd zakelijk succes tot gevolg.

Pak samen met Securitas uw data uitdagingen van vandaag aan. Hun partnership verbindt, beschermt, analyseert en maakt het mogelijk om data te gebruiken in alle hoeken van het bedrijf, met de eenvoud en flexibiliteit van de cloud-ervaring.

23-08-2022 -

Events

Kangaroot - OPEN for GOV - 16 juni 2022

Kom 14 juni bij ons langs voor een nieuwe editie van OPEN for GOV, hét Belgische open source event voor de publieke sector. Gedurende een halve dag zullen we enkele enterprise-ready open source spelers rond de tafel krijgen. En u zult uw collega's rond de tafel ontmoeten zodat u van elkaars ervaringen kunt leren.

Agenda

  • 09:00 - 09:30 Welcome coffee
  • 09:30 - 09:45 Introduction (by Kangaroot)
  • 09:45 - 10:30 F5 - NGINX 
  • 10:30 - 11:15 Red Hat - Streams/Kafka
  • 11:15 - 11:45 Break
  • 11:45 - 12:15 PagerDuty Process Automation - powered by Rundeck
  • 12:15 - 13:30 Lunch.

02-06-2022 - Kangaroot

Events

2Grips workshop: Shift Left & Automation - 27 en 29 september 2022

2Grips organiseert regelmatig compacte, interactieve en praktische (IT) Service Management workshops op verschillende locaties in België en Nederland voor iedereen die wil deelnemen.

Deze ITSM-workshops hebben betrekking op actuele onderwerpen, veelvoorkomende knelpunten en veelgestelde vragen. Het doel is om ideeën te genereren, te zorgen voor takeaways en quick wins voor de deelnemers om waar mogelijk te gebruiken binnen uw bedrijf of organisatie.

Workshop: “Shift Left & Automation”

  • 27 september 2022 – Online sessie (Nederlands)
  • 29 september 2022 – Online sessie (Nederlands)

De shift-left strategie is erop gericht de oplossing van problemen naar het laagste kostenniveau te verschuiven. Het is een ITSM-strategie die veranderingen vereist in mensen, processen en technologie – hierin spelen kennismanagement, self-service en automatisering een belangrijke rol.

In deze workshop richten we ons op de mogelijkheden en uitdagingen van automatisatie in het kader van een shift-left strategie. We bekijken o.a. hoe dit kan leiden tot kostenefficiënte en effectieve dienstverlening en meer tevreden klanten. U krijgt tips en aandachtspunten van professionals die dagelijks betrokken zijn bij het continu verbeteren van de dienstverlening.

Voor wie is deze workshop bestemd?

Een aanrader voor iedereen die wil starten of bezig is met Shift Left en het automatiseren van de dienstverlening.

U heeft de keuze uit 2 data: 27 of 29 september. Beide sessies vinden online plaats van 10u tot 12u.

Schrijf u in voor deze workshop vóór 27 september 2022.

  • 2 uur sparren met experten en collega’s
  • Over actuele ITSM-thema’s
  • Practisch en interactief
  • Met focus op uw organisatie en uw vragen
  • Volledig gratis

24-05-2022 - 2Grips

Artikels

Waarom social engineering-aanvallen zo succesvol zijn

Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.   

Cybercriminelen stappen over  

  • van volumetrische naar gerichte aanvallen,  
  • van malware naar social engineering,  
  • van het opereren als individuele hackers naar het vormen van georganiseerde criminele ondernemingen.  

Vijf verschillende soorten social engineering-aanvallen 

De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt. 

Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen: 

Zakelijke e-mails compromitteren 

Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.  

Phishing-imitatie 

Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen. 

Afpersingsaanvallen  

Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.  

Scamming 

Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet. 

Conversatiekaping  

Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn. 

Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.  

Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming. 

Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang. 

Account takeover zit in de lift 

Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie. 

De rol van Microsoft 365 

De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens. 

Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten. 

Krijg inzicht in je IT beveiliging met de IT Health Scan 

Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.  

De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:  

  • je mensen,  
  • je technologie  
  • en je processen.  

Een snelle scan kan al vanaf 2500 euro! 

02-05-2022 - Securitas

Events

ASTRID User Days - 18&19 mei 2022 in Louvexpo La Louvière

De ASTRID User Days vinden plaats op 18 - 19 mei 2022 in Louvexpo La Louvière en bieden een zeer ruim overzicht van huidige en toekomstige applicaties op het gebied van kritische communicatie, lokalisatie, paging, track & trace, alarmering, dispatching, video, drones, enz.

Beurs- en productdemonstraties
Een 3800 m² grote beurs met meer dan 60 exposanten uit heel Europa en meer dan 1500 bezoekers uit de openbare veiligheidssector.

29-04-2022 -

Events

Infopol - XPO112 - 10-11-12 mei 2022

Infopol-XPO112  - De vakbeurs voor politie-, bewakings- en veiligheidsdiensten

Op XPO112 worden alle diensten en producten gepresenteerd die nodig zijn voor een interventie bij een ramp, ongeval, brand of andere dringende interventie. Dit vanaf de binnenkomende oproep op het noodnummer 112 tot het binnenbrengen van de patiënt in de spoedafdeling of het neutraliseren van de ramp.

De exposanten van INFOPOL I XPO112 zijn fabrikanten en verdelers van:

  • Veiligheidsmateriaal en bewapening
  • Identificatie- en detectieapparatuur
  • Overvalpreventie en bewaking
  • Uitrusting voor verkeer en verkeerstoezicht
  • Voertuigen, transport en mobiele posten
  • Inrichting, beheer en signalisatie van voertuigen
  • Bescherming, persoonlijke uitrusting en kledij
  • Communicatieapparatuur, informatica en video-uitrusting
  • Medisch materiaal
  • Brandweermateriaal
  • Documentatie, training & opleiding
  • ...

Kom naar onze stand en praat met onze collega's ter plaatse over uw projecten.

28-04-2022 -

Artikels

Wat als het fout gaat? Heb jij een tweede verdedigingslinie klaarstaan in je cybersecurity strategie?

De digitale transformatie blijft versnellen en recente wereldgebeurtenissen tonen eens te meer het belang van een degelijke strategie om je gegevens te beschermen. Maar is het allemaal nog wel genoeg? Organisaties in alle bedrijfstakken zien het brede scala aan cybersecurity uitdagingen stijgen. En al zeker nu, aan het begin van het datadecennium. Door de almaar crucialere rol van data en de agressievere vormen van cyber criminaliteit is het tijd om een tweede verdedigingslinie op te bouwen. Want wat als het dan toch eens fout gaat? Sta je er dan alleen voor?  

Eerst enkele cijfers uit The Global Data Protection Index (GDPI) Snapshot, een jaarlijkse survey die Dell Technologies bij 1000 IT decision-makers van organisaties over heel de wereld uitvoerde

62%

74%

67%

vreest dat hun bestaande gegevensbeschermingsmaatregelen
ontoereikend zijn om het hoofd
te bieden aan malware- en ransomwarebedreigingen.

vreest dat hun bestaande gegevensbeschermingsmaatregelen
ontoereikend zijn om het hoofd te bieden aan malware- en ransomwarebedreigingen.

zijn niet zeker dat alle bedrijfskritische gegevens kunnen worden hersteld na een vernietigende cyberaanval.

Het is dus naïef om te geloven dat het nooit fout zal gaan. De bescherming van je bedrijf begint met de bescherming van je gegevens en die bescherming bouw je, aan de start van het datadecennium, waarin data nu echt zijn glansrol zal opnemen, best op in tweevoud. Voorkomen....en dan snel genezen na een inbreuk.

Voorkomen

Securitas biedt al meer dan 10 jaar ICT-oplossingen en -diensten om te digitaliseren zonder zorgen. Als multivendor solution partner staan zij in contact met de beste aanbieders en kan je rekenen op voordelige voorwaarden. Met Securitas kan je de frontlinie van je verdediging verstevigen met:

  • Proactieve opsporing van mogelijke anomalies,
  • Detectie van bedreigingen binnen de endpoint-, server, netwerk- en (cloud)insfrastructuur,
  • Bouwen van een recovery plan in geval van ‘hacking’,
  • Regelmatig scannen op kwetsbaarheden en deze verhelpen door patches uit te voeren of configuraties bij te werken,
  • Veiligheidscontroles op grote schaal.

Ben je tamelijk overtuigd van de sterkte van je alarm? Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.

Ben je tamelijk overtuigd van de sterkte van je alarm?

Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.

`

Een snelle genezing

Het is gebeurd. Ze zijn binnen geraakt! #$@%?!

Hoe snel je na een cyberattack de normale bedrijfsactiviteiten kan hervatten hangt af van de mogelijkheid om de meest waardevolle gegevens en kritieke bedrijfssystemen optimaal te herstellen. Cyber Recovery oplossingen en diensten bieden hierin de hoogste niveaus van bescherming, integriteit en vertrouwelijkheid.

  • Isoleren van bedrijfskritische gegevens om ze te beschermen tegen ransomware en andere geraffineerde bedreigingen,
  • Een operationele air gap met gegevensisolatie en onveranderlijkheid zorgt voor een extra laag van beveiliging.
  • Artificiële intelligentie bewaakt de integriteit van je data en levert een zorgeloze recuperatie.

Een sneller herstel van gegevens na cyber- en ransomware-aanvallen bekom je dus met:

Isolatie Analyse Intelligentie

De Dell Technologies EMC PowerProtect Cyber Recovery Solution gaat hierin nog een stapje verder want alleen deze heeft een geautomatiseerde, logische air gap die gegevens optimaal beschermt. Sommige andere oplossingen claimen een "air gap" te hebben omdat de gegevens gescheiden zijn van het productienetwerk. Maar met deze aanpak zijn de gegevens nog steeds toegankelijk voor cyber criminelen. Een offsite kopie alleen is geen volwaardige "air gap".

Ook is de Dell Technologies Cyber Recovery-kluis zelf fysiek en logisch geïsoleerd. Hij kan niet worden geopend of gecontroleerd vanuit de productiezijde en is niet toegankelijk tenzij de persoon zich fysiek in de kluis bevindt. Hij kan niet worden uitgeschakeld zonder een afzonderlijk wachtwoord van de beveiligingsfunctionaris wat hem een uitstekende tweede verdedigingslinie maakt voor je cyber security strategie!

De bescherming van je bedrijf begint met de bescherming van je gegevens

De nieuwe 'work-from-home'-economie, de opmars van cyberdreigingen, de voortdurende adoptie van nieuwe technologieën en de alomtegenwoordigheid van hybride, multi-cloudinfrastructuur vereisen een holistische benadering van je gegevensbescherming. Risico's beperken en de curve voorblijven is cruciaal wil je blijven groeien en bloeien.

Daarom nog deze 3 ultieme tips om de betrouwbaarheid van je bescherming en de snelle recovery van kritieke gegevensassets als het fout gaat, te garanderen.

  • Voer regelmatig assessments uit van je gegevensbescherming,
  • Versterk de initiatieven in je beschermingsstrategie,
  • Maak een Cyber Recovery Plan!

Maak je cyberresiliëntie strategie een realiteit

en schrijf je in voor de inspirerende lunchsessie van Securitas en Dell Technologies waarbij de aspecten van data security in de diepte besproken worden en de resultaten van de Cyber Resiliency Assessments tevens aan bod komen. Wacht niet te lang. We limiteren de inschrijvingen om een maximale interactiviteit te garanderen met onze Securitas en Dell solutions experten!

16-03-2022 - Dell Technologies

Webinars

Atmosphere ’22 Virtual EMEA / March 29 – 30, 2022 | Live-stream and on-demand

Atmosphere, keert terug in maart 2022. Zoals altijd zit het vol met keynotes, productpresentaties en break-outsessies om u te helpen uw klanten te helpen hun bedrijf te laten groeien en zich aan te passen aan wat er ook in het verschiet ligt. 

Het beste deel? Het evenement is hybride. U en uw klanten kunnen van overal ter wereld de actie in Vegas volgen, live op 29 en 30 maart of on-demand. 

Dit is waar u naar uit kunt kijken:

  • Leer wat er nieuw is op het gebied van netwerkbeheer, beveiliging, bekabeld/draadloos en SD-WAN
  • Zie hoe u uw klanten kunt helpen hun bedrijf te ontwerpen voor de nieuwe 'work-from-anywhere'-omgeving om de productiviteit te maximaliseren
  • Leer hoe u iedereen of alles veilig kunt verbinden op edge locaties van klanten op basis van de principes van Zero Trust en SASE
  • Leer meer over de ROI en business case voor cloud-beheerde netwerken
  • Hoor hoe netwerk- en infrastructuur-as-a-service-aanbiedingen uw klanten meer alternatieven kunnen bieden om provisioning, werking en technologiemigraties te vergemakkelijken

Als u uw klanten wilt uitnodigen, kunt u hen doorverwijzen naar de Atmosphere website om zich te registreren.

We hopen u daar te zien!

28-02-2022 - Aruba

Ontvang updates over ICT in publieke organisaties

Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!

Uitschrijven kan uiteraard op elk moment

En volg ons op: