De Cloud is anno 2020 niet meer weg te denken uit het bedrijfsleven. We zien dan ook dat veel bedrijven reeds de stap naar de private, public of hybrid cloud maakten en dat bij anderen dit puntje bovenaan de agenda staat, klaar om uitgevoerd te worden. Hoor jij bij de laatste groep en heb je nog een laatste duwtje in de rug nodig om jezelf te overtuigen? Lees dan zeker verder, wij zetten enkele voordelen voor jou op een rij!

6 redenen waarom je een migratie naar de Cloud MOET overwegen.

  1. Flexibiliteit

    Dit is, vinden we persoonlijk, één van de grootste voordelen van de Cloud. Als zaakvoerder weet je namelijk nooit wat de toekomst voor jouw zal brengen. Zal er groei zijn of moet je noodgedwongen inkrimpen? Wanneer al je data en applicaties on premise staan, wordt het moeilijk om met deze veranderende omstandigheden om te gaan. De Cloud daarentegen is flexibel waardoor je de capaciteit eenvoudig kan verhogen of verlagen.  

  2. Kostenverschuiving

    Omdat je bij Clouddiensten enkel betaalt voor datgene waar je gebruik van maakt zien we bij een migratie van on premise naar de cloud een kostenverschuiving. Waar je bij een on premise opslag zowel CAPEX- en OPEX-kosten hebt, zie je dat dit bij cloudopslag verschuift naar (voornamelijk) OPEX-kosten.

    CAPEX-kosten

    CAPital EXpenditures (kapitaaluitgaven) of CAPEX-kosten duidt op de kosten voor ontwikkeling of levering van niet-verbruikbare onderdelen van een product of dienst. Met andere woorden het is iets dat eenmalig wordt aangekocht zoals:

    – Fysieke servers
    – Routers
    – Fysieke opslagruimte
    – Koelsystemen
    – …

    OPEX-kosten

    OPerating EXpenses (operationele kosten) of OPEX-kosten duidt op de terugkerende kosten die een bedrijf maakt voor diensten of producten zoals:

    – Elektriciteit
    – Internet
    – Onderhoud van hardware
    – Personeelskosten
    – …

    Hou dus zeker rekening met bovenstaande zaken wanneer je een kostenberekening voor jouw bedrijf maakt.

  3. Automatisatie

    Automatisering is een logisch gevolg wanneer je voor een Cloudstrategie kiest binnen jouw bedrijf. Het zorgt ervoor dat processen gemoderniseerd kunnen worden en dat data optimaal benut zal worden. De IT-afdeling kan door de automatisatie profiteren van ‘gewonnen’ tijd die ze kunnen gebruiken om extra waarde toe te voegen en tijdig te anticiperen op nieuwe ontwikkelingen. Als bedrijf moet je automatisatie dus niet beschouwen als ‘iets dat het werk afneemt van jouw mensen’, maar wel als ‘iets dat jouw mensen ondersteunt en hen ontlast van routinewerk’.

  4. Schaalbaarheid

    We haalden het reeds kort aan: de Cloud biedt je als bedrijf de mogelijkheid om te upscalen of downscalen wanneer je maar wilt. In tegenstelling tot de on premise opslag hoef je jezelf niet voortdurend af te vragen of je opslag te groot of te klein is omdat het zich aanpast aan jouw noden op dat moment. De verschuiving naar de Cloud biedt ook voordelen voor kleinere bedrijven. Zij profiteren van deze nieuwe infrastructuur dankzij het ‘you only pay for what you use’ principe.

  5. Security

    Veiligheid is één van de bekommernissen die we vaak bij klanten naar boven horen komen wanneer ze overwegen om te migreren naar de Cloud. Toch willen we benadrukken dat dit niet nodig is omdat iedere Cloudprovider over een team van experts beschikt dat zich dagelijks bezighoudt met het opvolgen van nieuwe trends en ontwikkelingen binnen cybersecurity. Met andere woorden: doordat zij hierin gespecialiseerd zijn en over verschillende klanten beschikken, kunnen zij hiervoor veel meer tijd en geld vrijmaken dan dat jij als bedrijf zou kunnen. Natuurlijk is er nooit 100% garantie dat er geen cyberaanval zal plaatsvinden, maar de kans is veel kleiner.

  6. Disaster Recovery

    Data is het nieuwe goud en moet met de nodige veiligheid gewaarborgd blijven. We hoeven je dus niet te vertellen dat het geen overbodige luxe is om binnen jouw bedrijf in te zetten op data contitnuity en laat de Cloud hier nu perfect voor zijn! Waarom? Omdat de betrouwbaarheid en de schaalbaarheid hiervan volledig op punt staat en het herstellen van je data en servers na een incident in no time kan gebeuren. Zo beperk je de downtime van jouw business en kan je snel terug aan de slag!

Wil je zelf de sprong naar de Cloud maken? Wens je nog aanvullende informatie? Neem dan zeker contact met ons op. Wij overlopen samen met jou alle mogelijkheden van de (hybrid) cloud en bekijken hoe we de migratie binnen jouw bedrijf het beste kunnen aanpakken.

Zoals de naam het zelf zegt gaat het bij identity theft over het stelen van iemands identiteit. Vaak wordt er gedacht dat dit iets is dan enkel bij welstellende personen kan gebeuren, maar niets is minder waar! Omdat dit steeds vaker voorkomt en identity theft één van de snelst groeiende misdaadproblemen is, besteden we hier als security experts graag de nodige aandacht aan in deze blog!

Identity theft komt in verschillende vormen voor en in de meeste gevallen blijf je als slachtoffer achter met schade aan je financiën, reputatie en/of levensonderhoud. Daarom is het voor jou belangrijk dat je weet wat het is én nog belangrijker, hoe je dit kan voorkomen.

5 verschillende vormen van identity theft

  1. Financial Identity theft

    Dit is vaak de eerste vorm van identity theft waaraan gedacht wordt. Niet onlogisch aangezien ‘geld’ heel vaak de drijfveer is om iemands identiteit over te nemen.

    Wanneer je aan identity theft denkt, denk je misschien onmiddellijk aan het plunderen van iemands bankrekeningen en/of kredietkaarten. Er zijn echter nog heel wat andere zaken mogelijk wanneer hackers over voldoende persoonlijke informatie beschikken.

    Zo kunnen ze bijvoorbeeld in jouw naam kredietkaarten of leningen aanvragen. Je kan je wel inbeelden dat dit grote gevolgen kan hebben voor iemands financiële situatie.

  2. Medical Identity theft

    Hierbij wordt jouw identiteit overgenomen met als doel gratis gezondheidszorg, behandelingen of medicatie te verkrijgen in jouw naam. Een ander doel kan zijn om terugbetalingen te verkrijgen van bijvoorbeeld een valse ziekenhuisopname.

    Naast financiële gevolgen kan dit ook gevolgen hebben voor jouw gezondheid, denk hierbij maar aan een foute diagnose of de verkeerde gezondheidszorg als gevolg van foutieve medische gegevens.

  3. Criminal Identity theft

    Wanneer iemand een misdaad begaat en jouw persoonsgegevens doorgeeft bij een aanhouding of arrestatie, valt dat onder criminal identity theft.

    Dit kan gevolgen hebben voor jou als slachtoffer in de vorm van een strafblad, problemen met het vinden van een job of met de wetshandhaving.

  4. Social security theft

    Heb je gemerkt dat je jouw socialezekerheidskaart kwijt bent? Geef dit dan zo snel mogelijk aan bij de lokale politie en zorg ervoor dat je een vervangkaart krijgt.

    Het verlies kan namelijk grote gevolgen hebben. Personen met slechte intenties kunnen met behulp van deze kaart heel wat persoonlijke informatie verkrijgen en jouw identiteit gebruiken om bijvoorbeeld leningen of kredietkaarten op jouw naam aan te vragen.

  5. Synthetic identity theft

    In tegenstelling tot de andere vormen van identty theft wordt hierbij een nieuwe identiteit samengesteld op basis van verschillende slachtoffers

    Het gaat hierbij telkens om een persoon wiens krediet wordt gestolen, maar de persoonsgegevens die hiervoor gebruikt worden kunnen van iemand anders afkomstig zijn. Met hun nieuwe identiteit kunnen ze opnieuw leningen of kredietkaarten aanvragen, gebruik maken van diensten,..

Hoe bekomen criminelen de benodigde informatie voor identity theft?

In dit computertijdperk kunnen hackers zowel via traditionele als via innovatieve manieren jouw persoonsgegevens verkrijgen:

  • Fysieke kaarten waar persoonsgegevens op terug te vinden zijn.
  • Documenten met persoonsgegevens in het vuilnis.
  • Persoonsgegevens op de harde schijf van oude toestellen.
  • Persoonsgegevens op sociale media of op het internet.
  • Phishing mails.

Hoe bescherm je jouw persoonsgegevens tegen identity theft?

  • Monitor je rekeningen en transacties
  • Zorg ervoor dat de data op je smartphone goed beveiligd is, maar zorg evengoed voor je fysieke kaarten waar persoonsgegevens op terug te vinden zijn
  • Let op voor phishing mails
  • Zorg voor sterke paswoorden
  • Shop slim online
  • Last but not least: Bevries rekeningen zodat je jezelf steeds moet identificeren aan de hand van een geboortedatum, sociale zekerheidsnummer of andere persoonlijke informatie die enkel jij kan weten.

Wil je meer informatie over hoe je de persoonsgegevens van jouw medewerkers, vertrouwelijke documenten, oude harde schijven of andere informatie binnen jouw bedrijf kan beschermen? Ons dochterbedrijf ShieldIT is gespecialiseerd in security en helpt jou hier graag met verder. Neem contact op voor meer informatie.

De laatste jaren duiken er in het nieuws steeds vaker verhalen op van cyberaanvallen op bedrijven waarbij waardevolle data ontfrutseld wordt. Ook particulieren ontsnappen niet aan deze trend die spijtig genoeg steeds couranter aan het worden is. Nu de technologie steeds sneller evolueert, volgen in haar kielzog personen met minder goede bedoelingen die hiervan ten volle willen profiteren.

Deze hackers deinzen er niet voor terug om zichzelf op ingenieuze, maar subtiele methodes toegang te verlenen tot waardevolle informatie van iedere computergebruiker. Omdat ze heel subtiel te werk gaan en vaak geen sporen achterlaten is het moeilijk om hun identiteit te achterhalen.

In België wordt een organisatie gemiddeld 288 keer per week aangevallen. (cijfers bezorgd door Check Point Software Technologies) Jaarlijks verdwijnen op die manier miljarden dollars in de virtuele zakken van hackers. Een serieuze financiële kater voor ondernemingen die het in de huidige economische situatie al moeilijk genoeg hebben.

Betekent dit dan dat bedrijven en particulieren “sitting ducks” vormen voor cybercriminelen en enkel machteloos kunnen toezien hoe hun zuurverdiende kapitaal naar vreemde oorden wordt weggesluisd? Het antwoord hierop is volmondig: NEEN!

Er zijn talloze manieren waarop je jezelf kan beschermen tegen cyberaanvallen. Omdat het onmogelijk is om al deze oplossingen in één keer met jullie te delen, besloten we te starten met drie eenvoudige oplossingen die snel toepasbaar zijn. Deze oplossingen worden aan onze klanten aangeboden door ShieldIT, het focus team van ePact met een doorgedreven kennis inzake security.

ShieldIT ontwikkelde reeds tal van oplossingen om cyberaanvallen tegen te gaan. Hiervoor wordt er voortdurend samengewerkt met kwalitatieve partners zoals Check Point, Veeam en Trend Micro.

1. Back-up

Vergeet nooit om op regelmatige basis, liefst dagelijks, uw systemen te back-uppen om zo zeker een kopie te hebben van uw waardevolle data en services. Niet alleen loopt u het risico om gegevens te verliezen door cyberaanvallen, maar uw services kunnen tevens gecompromitteerd worden door nalatigheid of een menselijke fout. Het achteraf recupereren van data is tijdrovend en er hangt een duur kostenplaatje aan vast, iets dat gemakkelijk te vermijden valt door simpelweg een goede disaster/recovery software te installeren, zoals de Veeam Back-up & Replication software.

Mocht er zich een probleem voordoen met uw server, dan kunnen we dankzij de gemaakte back-up uw gegevens op een snelle, flexibele en betrouwbare manier herstellen of repliceren. Vandaag gebeuren een back-up, herstel én replicatie met één enkele console, waar dit enkele jaren geleden nog veel omslachtiger gebeurde. Met Veeam Back-up & Replication heeft u dus niet langer een excuus om geen back-up te maken van uw systeem.

2. Beveiligen

Zoals eerder vermeld, proberen hackers via diverse methoden aan uw data en services te geraken, daarom is het belangrijk om uw data te beveiligen. Zo bent u bijvoorbeeld beschermd tegen phishing mails, valse websites of geïnfecteerde USB-sticks.

Maar hoe beveilig je data op een goede manier? Door het bouwen van een stevige (virtuele) muur, een firewall! Wij doen hiervoor beroep op Next Generation Firewall van Check Point en de data- en systeembeveiliging van TrendMicro.

2.1 Firewall

Een firewall, letterlijk vertaald “muur van vuur”, vormt de eerstelijnsdefensie op het netwerk tegen indringers van buitenaf. De Next Generation Firewall van Check Point is dé beveiligingsoplossing voor ondernemingen die cybercriminelen een stapje voor willen blijven. De firewall wordt aangepast aan de noden en het gedrag van de gebruiker en voert de gewenste bedrijfspolicies uit. Via dit systeem is een monitoring van alle gebruikers mogelijk en indien nodig kan de toegang tot bepaalde data of services beperkt of ontzegd worden voor sommige individuen.

Let wel: hou je eerstelijnsdefensie in de gaten! Vergeet niet om de firewall tijdig te updaten zodat de nieuwste vormen van cyber threats kunnen worden tegengehouden en check regelmatig de security logs. Speel op veilig!

2.2 Data- en systeembeveiliging Trend Micro

De volgende verdedigingslinie treedt in werking wanneer er ondanks de goedgebouwde firewall toch een ongenodigde gast, zoals een Black Hat, weet binnen te dringen in het systeem. Dit is de TrendMicro data -en systeembeveiliging dat we hierboven reeds kort aanhaalden.

De Smart Protection Suite van TrendMicro, bestaande uit een bundel aan beveiligingstechnieken zoals Anti-Malware, Behavior Monitoring, Machine Learning, Application Control en Vulnerability Protection, gaat de defensie van binnenuit verzorgen. Elk bestand dat zich binnen de systeemmuren aandient, zal worden onderworpen aan een grondige inspectie om tijdig elke vorm van gevaar uit de weg te ruimen, evenwel met een beperkte impact op de werking van uw computers of servers.

De Smart Protection Suite van TrendMicro is zo goed ontworpen dat het ook de meest moderne threat vectors kan detecteren en blokkeren. Zo blijft TrendMicro steeds waakzaam voor eventuele nieuwe, nog onbekende vormen van cybercriminaliteit. Kortom biedt dit een adequate en permanente bescherming van uw data en services zowel binnen de eigen infrastructuur als in de cloud.

3. User awareness

We sluiten deze blog af met user awareness of bewust computergebruik. Je zou denken dat dit vanzelfsprekend is, maar dat is het helemaal niet. Eindgebruikers vormen maar al te vaak het grootste veiligheidsrisico van (eigen) data.

Het is dus van het allergrootste belang om alle werknemers te sensibiliseren voor de gevaren van het internet en hun weerbaar te maken. Via trainingen en phishing campagnes kunnen zij adequaat leren omgaan met alle beveiligingsapparatuur en bewuste eindgebruikers worden.

Hiermee zijn wij aan het einde gekomen van onze blog, maar er bestaan natuurlijk nog tal van andere gevaren op het web. Op onze blogpagina houden wij u op de hoogte van nieuwigheden, zaken waarop u moet letten en hoe u zich kan beschermen.

Hebt u een ander probleem of wilt u meer informatie inwinnen? Onze Security experts van ShieldIT lichten uw IT-infrastructuur helemaal door. Van boven naar onder, van links naar rechts, langs alle kanten, tot in de kleinste hoekjes. Ze maken een analyse van hun bevindingen en stellen vast waar uw security hapert of wat voor verbetering vatbaar is. U krijgt een glashelder verslag van alle facts en ‘must & can do’s’ om uw netwerksecurity (weer) helemaal op punt te krijgen.