Berichten

Meer dan ooit tevoren is onze data in beweging en wordt ze verplaatst tussen fysieke -, virtuele – en cloudinfrastructuren. Data kan op elk punt in de cyclus verloren gaan of gestolen worden. Bedreigingen ontwikkelen zich dagelijks en worden steeds gesofisticeerder, wat optimale beveiliging en bescherming van data nog belangrijker maakt.

Meer dan ooit tevoren is onze data in beweging en wordt ze verplaatst tussen fysieke -, virtuele – en cloudinfrastructuren. Data kan op elk punt in de cyclus verloren gaan of gestolen worden. Bedreigingen ontwikkelen zich dagelijks en worden steeds gesofisticeerder, wat optimale beveiliging en bescherming van data nog belangrijker maakt.

Meer dan ooit tevoren is onze data in beweging en wordt ze verplaatst tussen fysieke -, virtuele – en cloudinfrastructuren. Data kan op elk punt in de cyclus verloren gaan of gestolen worden. Bedreigingen ontwikkelen zich dagelijks en worden steeds gesofisticeerder, wat optimale beveiliging en bescherming van data nog belangrijker maakt.

Le 10 décembre, nous avons organisé un webinaire sur Managed XDR avec Trend Micro. Les experts en cybersécurité ont partagé leurs propres expériences, conseils et idées.

Op 9 december organiseerden we samen met Trend Micro een webinar rond Managed XDR. Cybersecurity experts van Trend Micro deelden eigen ervaringen, tips en insights.

Cyberaanvallen komen steeds vaker voor en hackers blijven nieuwe, innovatieve technieken uit hun mouw schudden. Als bedrijf investeer je waarschijnlijk heel wat middelen om jezelf te beschermen tegen mogelijke aanvallen. Dit is een goede start, maar is lang niet alles. Heb je er bijvoorbeeld al aan gedacht om jouw medewerkers een (online) cyber security awareness training te laten volgen om zich bewust te worden van het belang van cyber security? Nee? Lees dan zeker verder, wij vertellen je waarom dit zo belangrijk is!

Medewerkers zijn je beste verdediging of je zwakste schakel

Het verbaast je misschien, maar medewerkers zijn vaak de oorzaak dat hackers kunnen toeslaan omdat ze bij manier van spreken de deur gewoon open laten staan. Dit kan op verschillende manieren, denk hierbij aan: een zwak paswoord, connecteren met een onbeveiligd netwerk, het onbeveiligd achterlaten van een smartphone/laptop,… Hierbij zijn er bijna nooit kwade bedoelingen in het spel, maar zijn ze zich helaas niet altijd bewust van de gevaren.

Ga voor een verstaanbare IT Security Policy én training

De veiligheid van het bedrijf en het veiligstellen van de persoonlijke en/of bedrijfsgevoelige informatie is ieders verantwoordelijk.Met behulp van een IT security policy kan je iedereen informeren over de mogelijke gevaren en hoe men hier op een correcte manier op reageert.  Omdat niet iedereen een technische achtergrond heeft, is het belangrijk dat je het vakjargon zoveel mogelijk schrapt uit je communicatie. Daarnaast is het belangrijk dat dit een dynamisch document is en voortdurend geüpdatet wordt met nieuwe trends en ontwikkelingen. Bezorg dit document aan je huidig team en alle nieuwe werknemers.

We hoeven je dit waarschijnlijk niet te zeggen, maar het is naïef om te denken dat iedereen de policy, waar jij zo hard in geïnvesteerd hebt, met de nodige aandacht zal lezen. Kies er daarom om op regelmatige basis een IT security training te organiseren met enkele relevante topics op dat moment. Bovendien is een interactieve training betere om zaken te onthouden. Je kan hierbij targets vooropstellen en hier eventueel een incentive aan koppelen om medewerkers te stimuleren.

Wat moet er zeker aan bod komen in de policy en trainingen 

  1. De verschillende soorten bedreigingen

    Het spreekt voor zich dat medewerkers eerst moeten weten waar ze op moeten letten voordat ze actie kunnen ondernemen. Start daarom met een overzicht van de meest voorkomende cyberaanvallen zoals phishing, spam, ransomware en malware. Geef daarnaast ook op regelmatige basis een training die focust op nieuwe, innovatieve technieken. Zo blijft iedereen up-to-date en hou je jezelf en jouw team scherp!

    cyber threats
  2. Het belang van een veilige internetverbinding

    Velen zullen het waarschijnlijk al eens gedaan hebben: connecteren met een onbeveiligd, openbaar Wifi-netwerk. Maar wist je dat dit niet altijd zonder gevaar is? Hackers maken namelijk gebruik van mensen hun nood om overal gratis te kunnen connecteren door onveilige verbindingen op te zetten die bedoeld zijn om persoonlijke gegevens te verkrijgen! We raden dan ook aan om je medewerkers aan te sporen nooit gebruik te maken van een onbeveiligd netwerk tenzij het echt een noodgeval is.

    free wifi
  3. Hoe kies je een veilig wachtwoord

    Maar al te vaak kiezen mensen voor een eenvoudig wachtwoord dat ze kunnen onthouden en hergebruiken dit voor verschillende accounts. Daarnaast wordt dit wachtwoord ook niet regelmatig vervangen ook al is dit cruciaal om jezelf te beschermen tegen hackers. Geef je medewerkers tips voor het kiezen van een sterk wachtwoord of een sterke wachtzin en laat hen kennis maken met wachtwoordmanagers.

    Secure password
  1. Veilige gewoontes op het internet

    Anno 2020 surft iedereen bijna dagelijks op het internet, het is dan ook belangrijk om er veilig surfgedrag op na te houden. Wees op je hoede wanneer er om je persoonlijke gegevens gevraagd wordt en zorg ervoor dat al je nodige programma’s up-to-date zijn. Dit laatste zorgt er namelijk vaak voor dat zwaktes uit vorige versies verbeterd of zelfs verwijderd worden.

    Safe internet behaviour
  1. Voorzichtigheid in het dagelijkse leven

    Naast het internet is het belangrijk om ook in het dagelijkse, offline leven op je hoede te zijn. Zorg er daarom voor dat je het wachtwoord van je smartphone en van je bankkaart telkens goed afschermt en dat er niemand over je schouder meekijkt. Bewaar andere gegevensdragers zoals je identiteitskaart en rijbewijs ook steeds op een veilige plaats en ga onmiddellijk naar de politie wanneer je merkt dat je ze verloren bent.

    Money transaction

Conclusie

Naast deze veelvoorkomende hackerstechnieken komen er ook regelmatig nieuwe, innovatieve technieken bij. Hou daarom de trends en ontwikkelingen daarom in de gaten en zorg regelmatig voor een updatesessie waarbij je deze uitvoerig bespreekt en verduidelijkt aan de hand van concrete voorbeelden.

Frederik is freelancer en werkt ondertussen al drie jaar bij ePact, hij vormt hierbij een vaste waarde binnen ons team. Over de jaren heen heeft hij een uitgebreide knowhow en expertise rond IT security opgebouwd die hij nu naar hartenlust kan toepassen bij onze klanten.

Wie ben jij als persoon?

Ik ben al van kleins af aan een techneut in hart en nieren en heb ondertussen een sterk technisch brein ontwikkeld. Hoe dit komt? Ik ben geboren met dyslexie en je denkt misschien dat dit een vreemde combinatie is, maar dat is het zeker en vast niet.

Wanneer je opgroeit met dyslexie, leren ze je allerlei ‘truckjes’ aan zodat je op een zo normaal mogelijke manier kan evolueren meet leeftijdsgenoten en de maatschappij. Het samenvatten van (lange) teksten tot kortere brokjes tekst is hier één van. Zo heb ik op een jonge leeftijd al geleerd om de kern van de zaak te doorgronden en hieruit de essentie te capteren.

Ook vandaag komt dit nog steeds van pas. Ik weet exact welke vragen ik wil en moet stellen om de noden van de klant in kaart te brengen. Eens ik dit scherp heb, kan ik de juiste oplossing(en) aanreiken en vervolgens implementeren.

Hoe ben je bij ePact terecht gekomen?

Toen ik bij ePact startte, had ik er reeds 15 jaren binnen de cybersecurity sector opzitten. Ik deed mijn knowhow en expertise op bij HP, McAfee en Trend Micro. De afgelopen jaren waren voor mij dan ook een echte leerschool en het spreekwoord ‘al doende leert men’ was (en is) bij mij zeker en vast van toepassing.

Trend Micro is bovendien één van de security partners van ePact. Met andere woorden: ik heb jaren gewerkt bij de bron van oplossingen die ePact vandaag de dag implementeert bij klanten. Je raadt het wel, via hen ben ik terechtgekomen bij ePact omdat ze mij daar aanraadden om het niveau van expertise in de Trend Micro producten te vergroten. Een fantastische opportuniteit als je het mij vraagt! En voilà, mijn overstap bleek een succes want drie jaar later kan je mij hier nog steeds terugvinden.

Op welke manier ben je vandaag met security bezig?

Op de website zal je terugvinden dat ik een Datacenter en Security Architect ben, maar wat betekent dit nu concreet? Wel, bij onze klanten voer ik op regelmatige basis security audits en health checks van hun IT infrastructuur uit. Aan de hand van deze resultaten ga ik aan de slag met het opstellen van een verbeteringstraject. De keuze om één of meerdere suggesties te implementeren ligt bij de klant, maar uiteraard raden we dit wel aan om hun business steeds te blijven verbeteren.

Daarnaast ben ik binnen het team ook een coach voor mijn (jongere) collega’s. Ik wil hen helpen om het niveau van security expert te bekomen. Hoe ik dit doe? Aan de hand van praktijkgerichte trainingen en door het aanspreekpunt te zijn. Ik geef junior en medior profielen de kans om mee te lopen tijdens een implementatie en laat hen zo (eigen) ervaringen opdoen.

Door deze werkwijze wil ik in het professionele het verschil maken tussen een amateur en een professional. Mijn deur staat altijd voor hen open, maar omgekeerd leer ik ook iedere dag bij van hen.. Dat is wat het net zo leuk maakt!

Om af te ronden, hoe vind je de sfeer binnen ePact?

De sfeer is enorm positive minded: we zien geen problemen, maar oplossingen. We zien een ‘zware’ kost ook niet als kost, maar als een investering die we op enkele jaren tijd dubbel en dik zullen terugverdienen. Andere bedrijven zetten hun targets vaak per kwartaal, maar bij ePact hebben we een tot in de puntjes uitgewerkt driejarenplan. Dit zorgt ervoor dat de druk minder hoog is en dat jonge professionals de kans krijgen om op hun eigen tempo uit te groeien tot experts. Ik heb dit nog nooit ergens anders meegemaakt, maar vind dit zeer positief.

Daarnaast houden we ook maandelijks een teammeeting gevolgd door een leuke nevenactiviteit en dit is altijd heel gezellig. Ondanks dat de nevenactiviteit niet verplicht is, is toch bijna iedereen altijd aanwezig. Ten slotte gaan we ook ieder jaar op een verlengd weekendje als teambuilding om de sfeer tussen de collega’s goed te houden!

Wil jij na het lezen van deze blog ook deel uitmaken van ons gemotiveerd team? Stuur dan een mailtje naar info@epact.be en wie weet ben jij binnenkort onze nieuwe collega!

De Cloud is anno 2020 niet meer weg te denken uit het bedrijfsleven. We zien dan ook dat veel bedrijven reeds de stap naar de private, public of hybrid cloud maakten en dat bij anderen dit puntje bovenaan de agenda staat, klaar om uitgevoerd te worden. Hoor jij bij de laatste groep en heb je nog een laatste duwtje in de rug nodig om jezelf te overtuigen? Lees dan zeker verder, wij zetten enkele voordelen voor jou op een rij!

6 redenen waarom je een migratie naar de Cloud MOET overwegen.

  1. Flexibiliteit

    Dit is, vinden we persoonlijk, één van de grootste voordelen van de Cloud. Als zaakvoerder weet je namelijk nooit wat de toekomst voor jouw zal brengen. Zal er groei zijn of moet je noodgedwongen inkrimpen? Wanneer al je data en applicaties on premise staan, wordt het moeilijk om met deze veranderende omstandigheden om te gaan. De Cloud daarentegen is flexibel waardoor je de capaciteit eenvoudig kan verhogen of verlagen.  

  2. Kostenverschuiving

    Omdat je bij Clouddiensten enkel betaalt voor datgene waar je gebruik van maakt zien we bij een migratie van on premise naar de cloud een kostenverschuiving. Waar je bij een on premise opslag zowel CAPEX- en OPEX-kosten hebt, zie je dat dit bij cloudopslag verschuift naar (voornamelijk) OPEX-kosten.

    CAPEX-kosten

    CAPital EXpenditures (kapitaaluitgaven) of CAPEX-kosten duidt op de kosten voor ontwikkeling of levering van niet-verbruikbare onderdelen van een product of dienst. Met andere woorden het is iets dat eenmalig wordt aangekocht zoals:

    – Fysieke servers
    – Routers
    – Fysieke opslagruimte
    – Koelsystemen
    – …

    OPEX-kosten

    OPerating EXpenses (operationele kosten) of OPEX-kosten duidt op de terugkerende kosten die een bedrijf maakt voor diensten of producten zoals:

    – Elektriciteit
    – Internet
    – Onderhoud van hardware
    – Personeelskosten
    – …

    Hou dus zeker rekening met bovenstaande zaken wanneer je een kostenberekening voor jouw bedrijf maakt.

  3. Automatisatie

    Automatisering is een logisch gevolg wanneer je voor een Cloudstrategie kiest binnen jouw bedrijf. Het zorgt ervoor dat processen gemoderniseerd kunnen worden en dat data optimaal benut zal worden. De IT-afdeling kan door de automatisatie profiteren van ‘gewonnen’ tijd die ze kunnen gebruiken om extra waarde toe te voegen en tijdig te anticiperen op nieuwe ontwikkelingen. Als bedrijf moet je automatisatie dus niet beschouwen als ‘iets dat het werk afneemt van jouw mensen’, maar wel als ‘iets dat jouw mensen ondersteunt en hen ontlast van routinewerk’.

  4. Schaalbaarheid

    We haalden het reeds kort aan: de Cloud biedt je als bedrijf de mogelijkheid om te upscalen of downscalen wanneer je maar wilt. In tegenstelling tot de on premise opslag hoef je jezelf niet voortdurend af te vragen of je opslag te groot of te klein is omdat het zich aanpast aan jouw noden op dat moment. De verschuiving naar de Cloud biedt ook voordelen voor kleinere bedrijven. Zij profiteren van deze nieuwe infrastructuur dankzij het ‘you only pay for what you use’ principe.

  5. Security

    Veiligheid is één van de bekommernissen die we vaak bij klanten naar boven horen komen wanneer ze overwegen om te migreren naar de Cloud. Toch willen we benadrukken dat dit niet nodig is omdat iedere Cloudprovider over een team van experts beschikt dat zich dagelijks bezighoudt met het opvolgen van nieuwe trends en ontwikkelingen binnen cybersecurity. Met andere woorden: doordat zij hierin gespecialiseerd zijn en over verschillende klanten beschikken, kunnen zij hiervoor veel meer tijd en geld vrijmaken dan dat jij als bedrijf zou kunnen. Natuurlijk is er nooit 100% garantie dat er geen cyberaanval zal plaatsvinden, maar de kans is veel kleiner.

  6. Disaster Recovery

    Data is het nieuwe goud en moet met de nodige veiligheid gewaarborgd blijven. We hoeven je dus niet te vertellen dat het geen overbodige luxe is om binnen jouw bedrijf in te zetten op data contitnuity en laat de Cloud hier nu perfect voor zijn! Waarom? Omdat de betrouwbaarheid en de schaalbaarheid hiervan volledig op punt staat en het herstellen van je data en servers na een incident in no time kan gebeuren. Zo beperk je de downtime van jouw business en kan je snel terug aan de slag!

Wil je zelf de sprong naar de Cloud maken? Wens je nog aanvullende informatie? Neem dan zeker contact met ons op. Wij overlopen samen met jou alle mogelijkheden van de (hybrid) cloud en bekijken hoe we de migratie binnen jouw bedrijf het beste kunnen aanpakken.

Zoals de naam het zelf zegt gaat het bij identity theft over het stelen van iemands identiteit. Vaak wordt er gedacht dat dit iets is dan enkel bij welstellende personen kan gebeuren, maar niets is minder waar! Omdat dit steeds vaker voorkomt en identity theft één van de snelst groeiende misdaadproblemen is, besteden we hier als security experts graag de nodige aandacht aan in deze blog!

Identity theft komt in verschillende vormen voor en in de meeste gevallen blijf je als slachtoffer achter met schade aan je financiën, reputatie en/of levensonderhoud. Daarom is het voor jou belangrijk dat je weet wat het is én nog belangrijker, hoe je dit kan voorkomen.

5 verschillende vormen van identity theft

  1. Financial Identity theft

    Dit is vaak de eerste vorm van identity theft waaraan gedacht wordt. Niet onlogisch aangezien ‘geld’ heel vaak de drijfveer is om iemands identiteit over te nemen.

    Wanneer je aan identity theft denkt, denk je misschien onmiddellijk aan het plunderen van iemands bankrekeningen en/of kredietkaarten. Er zijn echter nog heel wat andere zaken mogelijk wanneer hackers over voldoende persoonlijke informatie beschikken.

    Zo kunnen ze bijvoorbeeld in jouw naam kredietkaarten of leningen aanvragen. Je kan je wel inbeelden dat dit grote gevolgen kan hebben voor iemands financiële situatie.

  2. Medical Identity theft

    Hierbij wordt jouw identiteit overgenomen met als doel gratis gezondheidszorg, behandelingen of medicatie te verkrijgen in jouw naam. Een ander doel kan zijn om terugbetalingen te verkrijgen van bijvoorbeeld een valse ziekenhuisopname.

    Naast financiële gevolgen kan dit ook gevolgen hebben voor jouw gezondheid, denk hierbij maar aan een foute diagnose of de verkeerde gezondheidszorg als gevolg van foutieve medische gegevens.

  3. Criminal Identity theft

    Wanneer iemand een misdaad begaat en jouw persoonsgegevens doorgeeft bij een aanhouding of arrestatie, valt dat onder criminal identity theft.

    Dit kan gevolgen hebben voor jou als slachtoffer in de vorm van een strafblad, problemen met het vinden van een job of met de wetshandhaving.

  4. Social security theft

    Heb je gemerkt dat je jouw socialezekerheidskaart kwijt bent? Geef dit dan zo snel mogelijk aan bij de lokale politie en zorg ervoor dat je een vervangkaart krijgt.

    Het verlies kan namelijk grote gevolgen hebben. Personen met slechte intenties kunnen met behulp van deze kaart heel wat persoonlijke informatie verkrijgen en jouw identiteit gebruiken om bijvoorbeeld leningen of kredietkaarten op jouw naam aan te vragen.

  5. Synthetic identity theft

    In tegenstelling tot de andere vormen van identty theft wordt hierbij een nieuwe identiteit samengesteld op basis van verschillende slachtoffers

    Het gaat hierbij telkens om een persoon wiens krediet wordt gestolen, maar de persoonsgegevens die hiervoor gebruikt worden kunnen van iemand anders afkomstig zijn. Met hun nieuwe identiteit kunnen ze opnieuw leningen of kredietkaarten aanvragen, gebruik maken van diensten,..

Hoe bekomen criminelen de benodigde informatie voor identity theft?

In dit computertijdperk kunnen hackers zowel via traditionele als via innovatieve manieren jouw persoonsgegevens verkrijgen:

  • Fysieke kaarten waar persoonsgegevens op terug te vinden zijn.
  • Documenten met persoonsgegevens in het vuilnis.
  • Persoonsgegevens op de harde schijf van oude toestellen.
  • Persoonsgegevens op sociale media of op het internet.
  • Phishing mails.

Hoe bescherm je jouw persoonsgegevens tegen identity theft?

  • Monitor je rekeningen en transacties
  • Zorg ervoor dat de data op je smartphone goed beveiligd is, maar zorg evengoed voor je fysieke kaarten waar persoonsgegevens op terug te vinden zijn
  • Let op voor phishing mails
  • Zorg voor sterke paswoorden
  • Shop slim online
  • Last but not least: Bevries rekeningen zodat je jezelf steeds moet identificeren aan de hand van een geboortedatum, sociale zekerheidsnummer of andere persoonlijke informatie die enkel jij kan weten.

Wil je meer informatie over hoe je de persoonsgegevens van jouw medewerkers, vertrouwelijke documenten, oude harde schijven of andere informatie binnen jouw bedrijf kan beschermen? Ons dochterbedrijf ShieldIT is gespecialiseerd in security en helpt jou hier graag met verder. Neem contact op voor meer informatie.

Net zoals bij vele andere bedrijven waren het ook bij ons hectische weken. We moesten ons aanpassen aan de nieuwe ‘thuiswerksituatie’ en tegelijkertijd ook alle balletjes tegelijk in de lucht houden op werkvlak. We hoeven het je waarschijnlijk niet meer te vertellen, maar de Coronacrisis zorgde natuurlijk voor een enorme stijging van de vraag naar een digitale werkplek bij klanten en niet-klanten.

Zo gezegd, zo gedaan. We hielpen de afgelopen weken al heel wat bedrijven uit de nood waardoor hun werknemers nu zorgeloos van thuis uit kunnen werken. Maar wat komt er nu eigenlijk allemaal kijken bij de implementatie van een digitale werkplek?

Meer dan je op het eerste zicht zou denken, er is namelijk meer nodig dan een werkende computer en een stabiele wifiverbinding!

Om aan de verhoogde vraag te kunnen voldoen, stelden wij ons de vraag hoe we onze klanten zo snel én goed mogelijk verder konden helpen. Natuurlijk willen we iedereen aan een goede, digitale werkplek helpen zonder afbreuk te doen aan de gebruiksvriendelijkheid en veiligheidsnormen waaraan een deze moet voldoen.

We kwamen tot onderstaande flow die voor ons tot op de dag van vandaag goed en vlot werkt.

Ons vertrekpunt is vanzelfsprekend de huidige situatie van uw bedrijf. Zijn er reeds bedrijfstoestellen ter beschikking gesteld aan uw werknemers of maken ze gebruik van hun eigen privétoestellen? Dit is namelijk bepalend voor de verdere stappen die wij bij de implementatie zullen ondernemen.

Traject 1: Company-owned device

Uw bedrijf voorziet alle medewerkers reeds van company-owned devices. Hierbij helpen wij u om het Security beleid te verhogen zodat alle werknemers op een efficiënte en veilige manier toegang krijgen tot alle benodigde werkbestanden en applicaties. 

Denk bijvoorbeeld aan remote secure access, MFA of Priveleged Acces voor externe leveranciers. 

Traject 2: Bring-your-own device

Uw bedrijf hanteert een bring-your-own device policy waardoor het voor ons als externe partij moeilijker is om alle verschillende toestellen in beheer te krijgen. Om dit probleem op te lossen gebruiken we Workspace ONE van VMware.

Workspace ONE, wat is het:

Workspace ONE is een intelligence-driven digital workspace platform. Het levert en beheert elke mogelijke applicatie op ieder toestel door middel van de integratie van toegangscontrole, applicatiemanagement en eindpuntmanagement op meerdere platformen.

Dit maakt het de eindgebruiker (uw werknemers) gemakkelijk omdat alle benodigde applicaties op één punt verzameldworden in de vorm van een ‘portaal’. Dit heeft als gevolg dat er maar één keer moet worden ingelogd en de veiligheid stijgt.

Daarbovenop behoud u als bedrijf wel decontrole over welke applicaties er toegankelijk zijn en wat er allemaal mogelijk is. Een win-win situatie dus.

Workspace ONE, hoe gaan we te werk voor de implementatie:

  1. Samen met u maken we een indexering van alle benodigde applicaties en bestanden voor alle medewerkers.
  2. We bepalen het platform en berekenen vervolgens hoeveel performantie en capaciteit er nodig is en waar we deze gaan afnemen.
  3. Eens de bovenstaande zaken rond zijn en de image klaarstaat in het platform kunnen we gaan testen. Dit doen we telkens met de meest kritische en objectieve gebruikers.
  4. Eens de testgebruikers overtuigd zijn kan ook de implementatie voor de andere gebruikers van start gaan!

Staat ook bij u de implementatie van een digitale werkplek op de agenda, maar bent u hier nog niet aan toe gekomen? Wij helpen u graag verder met het bepalen en samenstellen van een remote workplace die beantwoordt aan uw bedrijfsnoden. Want 1 ding is zeker, remote werken zal het nieuwe normaal worden.