Tags:

Artikels

BDO Cyber Threat Insights 2019 1st Quarter Report

Cyber security: wapen uw organisatie tegen de dreiging uit cyberspace

Wist u dat tussen 2017 en 2018 maar liefst 26% van alle retailbedrijven meer dan eens een lek in hun confidentiële data ontdekt hebben? De toenemende digitalisering zorgt ervoor dat er steeds meer data online wordt opgeslagen, maar dit zet natuurlijk ook de deur wagenwijd open voor cyberaanvallen en hackers.

Afgelopen tien jaar is de e-commerce wereldwijd geëxplodeerd. Ondanks deze groei hinken vele organisaties serieus achterop op vlak van cyber security. Heel wat financiële en persoonlijke gegevens liggen gewoon voor het grijpen en criminelen maken hier dan ook gretig gebruik van. Meer nog, ze worden er steeds beter in. 

Vaak wordt het management zich pas bewust van de beveiligingsbehoeften wanneer hun beveiliging faalt, zoals bij een datalek. Niet alleen een kostelijke zaak, maar het tast ook het imago van je onderneming aan. Klanten en burgers verliezen al snel het vertrouwen, zeker wanneer waardevolle informatie wordt gestolen. Het investeren in een goede cyber security is dan ook geen overbodige luxe.

Meer weten? Het nieuwe Cyber Treat Insights Report van BDO geeft inzicht in het groeiende cybergevaar en hoe u zich er als organisatie tegen kunt wapenen.

17-07-2019 - BDO Digital

Artikels

Red Hat ziet zichzelf steeds meer als dé open source enabler van de hybride cloud

Red Hat ziet zichzelf steeds meer als de motor voor de hybride cloud. Dat bleek onlangs tijdens ons bezoek aan de jaarlijkse hoogmis Red Hat Summit 2019. De diverse producten van de open source-specialist zijn min of meer standaard geworden in de enterprisemarkt. Ook blijkt uit gesprekken met medewerkers en klanten dat de open source-specialist steeds meer aandacht geeft aan het midmarket-segment. Een interessante ontwikkeling.

Tijdens de jaarlijkse conferentie in Boston van de Red Hat-community, voor het bedrijf nog steeds de meest waardevolle ‘asset’, kon niemand er omheen. Het 26-jarige bedrijf is zo goed als onmisbaar geworden als het gaat om het gebruik van open source binnen grootzakelijke IT-omgevingen. Zeker nu open ecosystemen steeds meer in de mode raken.

Van grote bedrijven tot aan vrijwel alle IT-infrastructuurleveranciers, ergens in hun oplossingen en toepassingen hebben zij wel een samenwerking met de open source-gigant. Al zijn het maar verbindingen met Kubernetes, het open source containerplatform van Google. Containers zijn de standaard geworden als het gaat om het kunnen afleveren van diverse workloads waar eindgebruikers die maar willen. Aan de edge-kant van hun netwerk, in het al dan niet on-premise datacenter, in hybride cloudomgevingen of in de bekende grote public cloudomgevingen.

Lees hier het volledige artikel

 

Bron: Techzine België

 

 

 

02-07-2019 - Red Hat

Artikels

Nieuwe versie van Awingu unified workspace platform live

Awingu lanceert versie 4.2 van zijn unified workspace platform. Arnoud Marliere van Awingu legt uit welke nieuwe features en verbeteringen deze versie heeft.

Enkele nieuwe uitbreidingen:

  • Verbeteringen aan end-user UX
  • Uitbreiding van aggregatiemogelijkheden
  • Verbeteringen in de beveiliging en "compliance space"
  • Verbeteringen aan de funderingen van het platform

meer informatie

28-06-2019 - Awingu

Artikels

How to build a smart city that will last

One-off smart city projects are rarely designed for the long haul. To build a city that will grow and support its citizens for decades to come, you must identify what really matters and create an architectural framework that supports that vision.

Imagine this scene, 20 years from now: You wake up, open your window, and look out over your city. I can guess that it’s a fantastic place. Note that I said “fantastic,” not “smart.”

From my own future-vision window of 2038, I see Rome. Its bi-millennial history is reflected in every stone. But this future Rome is also a city that works fluidly around me. I live a modern life while being immersed in Rome’s awesome grandeur. I have easy access to services and information. I do not distinguish between what is smart and what isn’t, because it just doesn’t matter. What does matter is that the city and its services provide what I need, when and where I need it.

I expect the projects we think of as “smart” today to turn into something else. Instead of calling out a collection of "smart" features, the city itself will seamlessly evolve in a fluid experience continuously adjusting around me and everyone else. By my expectations, these features will enable cities to better accomplish their mission to provide infrastructure, and to enable business and personal relationships. They should be unnoticeable, an obvious part of what you see around you, the way we take electricity for granted today. 

What smart really means

Current and future smart projects cannot be isolated from their surrounding environments. Smart parking, for example, isn’t a matter of just counting inbound and outbound cars and helping you to find a free lot.  Real smart parking is aware that you are entering or exiting. It interacts with an intelligent traffic system to reduce queues. It informs the restaurant that you are arriving to claim your booked table. It drives your autonomous car to the closest free lot. It charges your credit card and sends the information to your car system for your convenience. It also provides real-time information to improve operations and security in the area.

Moreover, every smart project is unique, depending on the uniqueness of each and every city. The local aspirations, needs, and priorities combine with specific legacy infrastructure and services, organizations, and regulations, defining a unique meaning for a smart project for a specific city and community. Nowadays, a smart city can be a concept (such as Singapore, based on the clear goal of sustainability and livability) or an ambition (like Dubai's aim to be the happiest city in the world). It can also be a way to solve specific problems, or an improvement in the efficiency and experience of public services.

There are plenty of opportunities, and more will be enabled by emerging technologies such as 5G, blockchain, and artificial intelligence. Around these technologies is a vibrant, multidimensional ecosystem embracing traditional players, technology providers, and innovators, with potentially infinite combinations to solve each unique city problem.

Technologies are the core enabler for such transformations, but they are not enough to make something “smart.” It is not difficult to gain additional insights about a service by gathering more digital information from a sea of sensors, or to open up relationships with citizens by providing digital access to the public services. Rather, the "smart" label should be assigned only when technology enables a foundational change, such as dramatically reducing water or power losses, transforming an insecure area into a public garden for families, or improving accessibility to people with disabilities. With a proper vision, a city can become more efficient and sustainable, and citizens' daily experiences will improve.

Are you ready for the IoT?  Here’s a framework that will get you started. 

Download the idc whitepaper

Why smart projects fail or fade away

We all can think of examples of technology uses that once impressed us but turned into dust. In the same way, how many smart city projects are likely to survive until 2038? In city terms, I've watched a number of projects disappear, including traffic monitoring systems that collected data that didn’t make a difference, a CCTV security network that didn’t increase a venue’s security, and a public Wi-Fi system that was eventually abandoned. (I’d love to hear about your own experiences.)

When projects are designed to address a point problem, well, it isn’t wrong, but implementation usually takes one or two years or even more. Then the solution lasts a year or two before the technology becomes obsolete or a city’s evolving need turns investments elsewhere. And that's with regard only to technology features. Expect at least four generations of technologies between now and that 20-year point, and 10 or more if Moore’s law is applicable. Other factors working against urban planners are changes in city population, economics, and demography. Regulations also evolve as a result.

A city’s infrastructure, services, topology, and population, on the other hand, can last and evolve over a decade or more, which means the innovation we introduce should last as long. 

Think in terms of city services and how they can change as the city does. For example, consider what a smart garden might look like. You can scatter around Wi-Fi access points and implement a good mobile app today. Or alternatively, you can envision a step-by-step evolution over several years to transform the garden experience into one that you can live in, making it more immersive, personal, and relevant.

Take that a step further and consider something more personal: your house. A house has many similarities to a city. It is designed to reflect you and the experience you want to live. It’s sustainable, but it continuously evolves. It’s intimate, and reflects your dreams, aspirations, and needs. A house is alive. Pieces of furniture come and go, parts are broken and replaced, families grow and shrink. You change, and you expect your house to change with you. However, if you don’t pay attention to how your house is evolving, you will face a mess and be disappointed. 

Now, scale that to the city level and project it over the next 20 years.

You can take steps to ensure that your house matches your vision. Engage an architect who can translate your ideas into a project, considering all of the components and constraints and looking at the outcome, even going beyond your initial ideas (or do it yourself). You might also weigh the advantages of doing minor updates in the short term versus a complete renovation that might have a better outcome. Why not do that at the city level?

Houses and city modernization must also consider specific constraints, including history, city planning, and architecture. You may need to consider elements of industrial archaeology—for example, in Rome, your decisions may be forced by the presence of the Coliseum. City designers have to work around that. Or you may have the full freedom of changing virtually everything, as in the living SimCity of Dubai. A multidisciplinary approach led by the city’s administration has to navigate those kinds of issues. 

Smart city success factors

There are three key success factors that recur in successful smart city projects.

First, create your specific strategy. No city in the world is the same, so despite having similar definitions (smart traffic, smart lightning, smart water, etc.), no smart project or service will be identical. When you scratch the surface, you see different goals, constraints, processes, technologies. So define the frame; it will likely stay consistent for a decade or two as changes are limited by a city’s momentum.

Second, you need the right components. Shortcuts, including fancy or cheap solutions, do not work in the mid term. However, open standards do work, as any city infrastructure has demonstrated in recent decades. Technology matters, therefore be smart and protect your investments by leveraging the evolution of standardsrather than potentially ephemeral proprietary capabilities.

Third, what makes a city smart, or fantastic, is the perceived outcome. A customer of mine summarized this concept: “A city is smart if it helps you.” Components or technology changes do not make a city smarter. And no one can deliver a full city outcome working on its own.

What made your 2038 view so fantastic?

Go back to your window to the future and look at your fantastic city in 2038 again: You can now capture what made it so great. You recognize a clear evolution of patterns that systematically changed all parties toward a common design. The local community flourished by leveraging the development opportunities provided by the modernized infrastructures and services. Pervasive efficiency is evident. You live in a fantastic place, not just a smart one.

Smart cities: Lessons for leaders

  •    Identify what really matters for your city in the next 2, 5, 10, 20, 30 years.
  •    Understand the unique frame of your city and what its future should be.
  •    Capture short-term wins that are aligned with and functional to mid- and long-term evolution.
  •    Engage the right ecosystem of partners to solve a city problem or enhance a city service.
  •    Strategically adopt open standard technologies coherently, with a clear architectural frame.

Lorenzo Gonzales - Strategist, Global Technology and Presales, Hewlett Packard Enterprise

26-06-2019 - HPE

Klantencases

Gemeente Denderleeuw kiest voor Securitas

Het serverpark van gemeente Denderleeuw was dringend aan vernieuwing toe en moest bovendien integreren met het serverpark van het OCMW. Het VITO-raamcontract vergemakkelijkte het administratieve luik en bood flexibiliteit om te up- en downgraden.

“In grote lijnen vonden we een oplossing met het VITO-raamcontract omdat het ons een grote flexibiliteit gaf zowel naar de aanbesteding toe, het vergemakkelijkt zeker en vast het administratieve luik maar anderzijds ook omdat we heel (ge)makkelijk kunnen upgraden en downgraden van het hele serverpark. Dus het biedt ons heel wat flexibiliteit.”

Graag meer informatie over de digitalisatiemogelijkheden voor uw organisatie? 

24-06-2019 - Securitas

Artikels

Check Point Security Report 2019: “Inrichting cloud en mobile zijn zwakste schakel binnen bedrijfsnetwerken”

Bijna 1 op de 5 bedrijven heeft het afgelopen jaar te maken gehad met een beveiligingsincident in zijn cloud

CPX 360 Wenen, Oostenrijk – Check Point Software Technologies Ltd. (NASDAQ: CHKP), wereldwijd leverancier van cybersecurity-oplossingen, heeft het derde deel van zijn Security Report 2019 gepubliceerd. Het rapport toont aan dat aanvallers zich meer en meer richten op de zwakste, minst beschermde punten in de IT-infrastructuur van een organisatie, namelijk public cloud- en mobiele toepassingen.

Het derde deel van het Security Report 2019 onthult de belangrijkste trends van 2018 op het gebied van cyberaanvallen waarbij criminelen zich richten op de cloud- en de mobiele infrastructuur van bedrijven. Het vertelt ook waarover IT- en beveiligingsteams zich het meest zorgen maken wat deze toepassingen betreft. Dit zijn de opvallendste punten uit het derde deel: 

  • 18% van de bedrijven wereldwijd had het afgelopen jaar te maken met een beveiligingsincident in de cloud: de meest voorkomende soorten incidenten waren datalekken, data-inbreuken, account-hijacks en malware-infecties.
  • De vier grootste bedreigingen voor de veiligheid in de public cloud: IT-professionals zien een onjuiste configuratie van cloud-platformen als grootste bedreiging. Dit leidt tot gegevensverlies of data-inbreuken, wat door 62% wordt aangegeven; gevolgd door onbevoegde toegang tot cloud-gegevens (55%); onveilige interfaces en API's (50%); kapen van accounts of dataverkeer (47%).
  • 30% van de IT-professionals is nog steeds van mening dat beveiliging de verantwoordelijkheid is van de cloud-aanbieder: deze zorgwekkende bevinding ontkracht de aanbevelingen dat cloud-beveiliging een wederzijdse verantwoordelijkheid moet zijn, waarbij de beveiliging wordt gedeeld door zowel de cloud-aanbieder als de klant.
  • 59% van de IT-professionals beveiligt zijn mobiele apparaten niet tegen mogelijke bedreigingen: de meeste bedrijven hebben geen mobiele beveiligingsoplossingen die in staat zijn actuele bedreigingen te detecteren, waaronder mobiele malware, fake of kwaadaardige apps, man-in-the-middle-aanvallen en systeemkwetsbaarheden.
  • Slechts 9% van de IT-professionals beschouwt bedreigingen op mobiele apparaten als een aanzienlijk veiligheidsrisico: toch kan malware zich verspreiden van onbeschermde mobiele apparaten naar de cloud of het netwerk van een bedrijf, waarbij gebruik wordt gemaakt van deze zwakke schakel in de beveiliging van bedrijven.

“Het derde deel van ons Security Report 2019 laat zien hoe kwetsbaar bedrijven zijn voor aanvallen op hun cloud- en mobiele infrastructuur, omdat ze zich onvoldoende bewust zijn van de bedreigingen waarmee ze worden geconfronteerd en hoe ze deze kunnen beperken. Aangezien er het afgelopen jaar bij bijna 20% van de bedrijven sprake was van een inbreuk op de beveiliging van de cloud, is het duidelijk dat criminelen op zoek zijn naar manieren om deze beveiligingslekken te benutten”, aldus Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies. “Door deze trends in het rapport te bestuderen en te belichten kunnen bedrijven beter inzicht krijgen in de bedreigingen waarmee ze te maken hebben en leren ze hoe ze kunnen voorkomen dat deze bedreigingen hun bedrijf schade toebrengen.”

Check Point baseert het Security Report 2019 op gegevens uit zijn ThreatCloud, het grootste samenwerkingsnetwerk ter bestrijding van cybercrime, dat bedreigingsgegevens en aanvalstrends bijhoudt op basis van een wereldwijd netwerk van threat-sensors; op onderzoek dat Check Point de afgelopen 12 maanden heeft uitgevoerd; en op een gloednieuwe enquête onder IT-professionals en managers op C-level die peilt in welke mate zij voorbereid zijn op de huidige bedreigingen. Het rapport onderzoekt de nieuwste bedreigingen die in verscheidene sectoren voorkomen en geeft een uitvoerig overzicht van de trends op het gebied van malware, opkomende datalekvectoren en cyberaanvallen op nationaal niveau. Het bevat bovendien een deskundige analyse door experts van Check Point die bedrijven moet helpen om de huidige en toekomstige complexe cyberaanvallen en bedreigingen van de vijfde generatie te begrijpen en om zich ertegen te kunnen wapenen.

23-06-2019 - Checkpoint

Klantencases

VITO kiest voor NetApp

VITO zocht een manier om flexibel en schaalbaar met projecten om te gaan en schreef zelf een raamcontract uit.

Dat werd door Securitas gewonnen en bevat verschillende vendoren die tegen zeer goede prijzen ICT-materiaal aanbieden.

“Om niet altijd de markt op te gaan en vergelijkende offertes op te vragen, hebben we enkele jaren geleden beslist om een raamcontract uit te schrijven, wat gewonnen is door Securitas. In dat raamcontract zitten heel wat vendoren, die tegen zeer goede prijzen IT-materiaal aanbieden aan de entiteiten die inschrijven.”

Vandaag is het een volledig modern en up-to-date platform, waar ze zowel hun eigen storage oplossing onder kunnen plaatsen, maar waar ook externe storage oplossingen onder gemanaged kunnen worden.

Zonder dit raamcontract zou het presales traject veel langer duren. Het VITO- raamcontract fungeert als een one-stop shop om snel naar een oplossing te zoeken.

Graag meer informatie over de digitalisatiemogelijkheden voor uw organisatie? 

PRAAT MET ONZE ICT EXPERTS

17-06-2019 - Securitas

Artikels

NIS & Business Continuity Management

In het Belgisch Staatsblad van 3 mei 2019, werd de “Wet tot vaststelling van een kader voor de beveiliging van netwerk- en informatiesystemen van algemeen belang voor de openbare veiligheid” gepubliceerd. 

Europa beoogt hiermee een hoog en gemeenschappelijk beveiligingsniveau van netwerk- en informatiesystemen voor de genoemde dienstverleners omdat ze zo belangrijk zijn voor de veiligheid en de economie van een land. 

Waarom kan NIS belangrijk zijn voor uw organisatie? 

1.  Allereerst kan uw organisatie zelf aanbieder van essentiële diensten zijn. Het betreft immers de sectoren zoals:

  • nutsbedrijven in het algemeen (energie, vervoer, gas, levering en distributie van drinkwater),
  • bankwezen (weliswaar met heel wat uitzonderingen),
  • infrastructuur- en dienstenverleners voor de financiële markt, gezondheidszorg (ziekenhuizen) en digitale dienstverleners.
  1. Ook is het mogelijk dat uw organisatie interacties heeft met aanbieder(s) van essentiële diensten.  In vele gevallen zullen zulke organisatie eenzelfde veiligheidsniveau van haar partners en leveranciers eisen.
  2. Verder is het mogelijk dat uw organisatie om andere business redenen, al dan niet uit eigen beweging wenst te voldoen aan de principes van EU-NIS.

Business Continuity Management als ankerpunt?

De NIS stelt dat lidstaten ervoor moeten zorgen dat aanbieders van essentiële diensten passende maatregelen nemen om de gevolgen van beveiligingsincidenten, die gebruikte netwerk- en informatie­systemen aantasten, te voorkomen. Dit allemaal om de continuïteit van deze diensten te waarborgen.

Het uiteindelijke doel van deze richtlijn is dus het voorkomen of beperken van incidenten. Dit moet ervoor zorgen dat de continuïteit van de dienstverlener verzekerd is.

Continuïteitsbeheer (Business Continuity) wordt 14 maal expliciet behandeld en is daarmee dus een onmiskenbaar element geworden in wat (vanaf nu) wettelijk aanzien wordt als “goede beveiliging”.

Risk-Management als noodzaak?

Niet enkel de continuïteit van een bedrijf wordt besproken maar ook de risico’s waarmee het geconfronteerd kan worden. Het “pallet” aan risico’s is breed en niet-limitatief waarbij cyberrisico’s, fysieke risico’s, etc in kaart moeten gebracht worden.

De AED’s worden verplicht om risico’s te detecteren, te beheren en te behandelen volgens welbepaalde processen en procedures en dit ifv Business Continuity Management. 

Hoe past gegevensbescherming in het NIS-verhaal?

De EU-GDPR (AVG) stelt duidelijk dat eender welk incident (van technische of niet-technische aard) mogelijk een inbreuk kan inhouden als ze een risico voor de betrokkenen kunnen vormen (bv het verliezen van of de onbeschikbaarheid van persoonsgegevens).   

De incidenten of gebeurtenissen die aanleiding geven tot een GDPR-inbreuk kunnen ook een NIS-inbreuk veroorzaken. 

Welke oplossing?

RealBCP is een omvattende business continuity tool (& methode), wanneer u deze toepast zal u rechtstreeks bijdragen tot NIS-naleving alsook EU-GDPR-naleving.

Wij voorzien naast de talloze voordelen van RealBCP eveneens in:

  • 5 methodische raakpunten tussen EU-GDPR en Business Continuity;
  • Voldoening t.a.v. de ISO22301 verplichte documenten;
  • Voldoening t.a.v. de ISO27001 verplichtingen inzake continuïteit van informatierisicobeheer;
  • Volledige “mapping” van ISO27001/ISO22301/EU-GDPR/EU-NIS, wat uw bijdrages meteen en op eenvoudige wijze duidelijk maken.

Kortom, wanneer u RealBCP gebruikt, draagt u effectief bij tot de NIS-naleving (“compliance”) van uw organisatie.

 

 

06-06-2019 - Real BCP

Artikels

Opiniestuk: Hoe uw ICT budget optimaal investeren in 2019?

In aanloop naar het Securitas HIGH TOUCH – HIGH IMPACT event, deden we onlangs een ICT trend-survey binnen de publieke sector. Een van de vragen ging over Het ICT budget ten opzichte van vorig jaar. We zien een stijging in het budget maar de hamvraag blijft waarin u als organisatie nu best kunt investeren?  

Een positieve tendens

Ruim 60% van de respondenten bevestigde dat het ICT budget ten opzichte van vorig jaar is gestegen. Dit geeft aan dat In 2019 veel organisaties zich bewust zijn van de noodzaak om terug te gaan investeren in ICT om de veranderende marktomstandigheden bij te kunnen blijven. Daarnaast zullen deze investeringen er toe bijdragen om de kloof tussen ICT en business te dichten.

Een stijging van het budget is een positieve beweging en biedt voor vele organisaties nieuwe kansen, maar waarin kunt u dat budget nu best investeren? We zetten een aantal mogelijkheden op een rijtje voor u.

Een sterke fundering

Een sterke en solide basis infrastructuur (on premise, hybride, of in de cloud) blijft een must.  Als uw fundering nog gelegd moet worden, is een investering in infrastructuur een logische keuze. Een performante en beveiligde infrastructuur zorgt ervoor dat publieke organisaties op de golf van de digitalisering kunnen surfen en kunnen zorgen voor een klantvriendelijkere en efficiëntere dienstverlening (administratief, patrimonium, integratie met andere overheidsinstellingen, infrastructuur…) aan burgers, klanten en bedrijven.

Juiste skills

Heeft u een al stevige fundering? Dan kan investeren in kennis een andere optie zijn. De hoeveelheid data waarover organisaties beschikken groeit namelijk alsmaar meer. Deze data moeten op een juiste manier geanalyseerd en geïnterpreteerd worden en zelfs predicitef worden. Dit vereist medewerkers met kennis van data-analyse, predictieve modellen en artificiële intelligentie. Het rentabiliseren van data zorgt ervoor dat organisaties hun beleid effectief kunnen uitvoeren en impact hebben op de samenleving.

Security

Ook veiligheid is een cruciale investering om de ICT-fundering compleet te maken. Cybercriminaliteit bij organisaties neemt steeds meer toe, dus een optimale bescherming is cruciaal geworden. 97% van de ondervraagde publieke organisaties denk dat data security belangrijker zal worden in 2019.

Applicaties

Meer klant- en burgergericht werken is vandaag de dag nodig om te blijven bestaan en een echte toegevoegde waarde te blijven hebben naar burgers en klanten. Een hyperpersoonlijke aanpak staat vandaag centraal in de dienstverlening. De juiste applicaties kunnen hierbij helpen om deze aanpak te verwezenlijken.

Door de snel veranderende markt is het vandaag onmogelijk voor een organisatie om alle kennis in huis hebben. Steeds meer organisaties dragen een onderdeel van de bedrijfsprocessen over naar een externe partij, ook “managed services” genoemd. Op die manier kan een organisatie in co-creatie bovengenoemde zaken combineren. Het zorgt voor meer efficiëntie en verlaagt de kosten. 64% van de ondervraagde organisaties geeft aan meer te willen investeren in ICT partnerships met de juiste toegevoegde waarde.

Blijf op de hoogte van ICT nieuws en events en schrijf u in op onze maandelijkse newsletter: 

schrijf me in voor de newsletter

04-06-2019 - Securitas

Ontvang updates over ICT in publieke organisaties

Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!

Uitschrijven kan uiteraard op elk moment

En volg ons op: