Veiligheid
Is mijn bedrijf goed beschermd?
Vanuit de praktijk ervaart ITIS dat bedrijven onderschatten in hoeverre ze interessant zijn voor hackers. Kreten als “mijn buren hebben een groter pand en zijn interessanter” of “wij hebben toch niks te verbergen”, horen wij met een behoorlijke regelmaat. Benieuwd hoe wij wél zorgen dat omgevingen van onze klanten veilig zijn en blijven? Lees snel verder…
Ja! Ook ik wil een veilige ICT omgeving.
voordelen
Een veilige ICT omgeving realiseren we zo
Trainingen
Awareness trainingen voor medewerker
Cyberalarm
Bij afwijkend gedrag direct meldingen
Beproefde inrichting
ICT-omgeving volgens de laatste standaard
iso 27001 certificering
Veilige omgevingen inrichten zit in ons DNA
Flexibiliteit
Altijd en overal inloggen op je eigen werkplek
Onderdelen
ITIS biedt verschillende oplossingen op security gebied. Bekijk hieronder de mogelijkheden die wij bieden en welke voor jouw bedrijf van toepassing kunnen zijn.
cyberalarm
Het Cyber Alarm scant 24×7 het netwerk op kwaadaardig gedrag. Realtime analyse of er niet gecommuniceerd word met foute bestemming, of het gedrag van de apparatuur niet anders is dan normaal en zeer eenvoudige alarmering zodat, snel de juiste maatregelen genomen kunnen worden.
Het Cyber Alarm werkt met een prioriteitenniveau 1 tot en met 5 waarbij niveau 1 en 2 acuut gevaar en dus directe actie vereist. Prioriteit 3 tot en met 5 vereisen aandacht omdat medewerkers bijvoorbeeld data in andere Cloud omgevingen opslaan of er een VPN-tunnel getracht wordt op te zetten van een onbekende locatie.
Daarnaast bestaat de mogelijkheid tot het automatisch direct (24×7) blokkeren van het betrokken device, zodat deze geen connectie meer heeft met het internet en dus ook geen kwaadaardige software kan downloaden en uitvoeren.
Firewall Scanning
Misschien wel één van de belangrijkste onderdelen om bedreigingen buiten jouw organisatie te houden is een firewall met Advanced Scanning oplossingen.
Deze combineert firewall, IPSec en SSL-VPN, application control, intrusion prevention, anti-malware, antispam, P2P security en web filtering in één enkel device.
endpoint security
De ITIS Endpoint security oplossing beveiligt de apparaten van jouw gebruikers, zoals mobiele apparaten, laptops, desktop-pc’s en servers. Kortom: elk apparaat dat is verbonden met het bedrijfsnetwerk dient beveiligt te worden. Deze apparaten zijn namelijk de toegangspunten tot het netwerk.
mobile device management
Intune is een cloudgebaseerde service voor het beheer van bedrijfsmobiliteit (Enterprise Mobility Management, EMM) die uw werknemers in staat stelt om productief te zijn terwijl de zakelijke gegevens veilig blijven. Met Intune doet ITIS onder ander hetvolgende:
- De mobiele apparaten beheren die door jouw werknemers worden gebruikt voor toegang tot bedrijfsgegevens.
- De client-apps beheren waarvan de werknemers gebruikmaken.
- Gegevens van jouw bedrijf beschermen door te bepalen hoe uw werknemers toegang hebben tot de gegevens en deze delen.
- Garanderen dat apparaten en apps compatibel zijn met de beveiligingsvereisten van het bedrijf.
- Intune is nauw geïntegreerd met Azure Active Directory (Azure AD) voor identiteits- en toegangsbeheer en met Azure Information Protection voor gegevensbeveiliging. Je kan Intune ook integreren met Configuration Manager en zo de beheermogelijkheden uitbreiden
advanced threat protection / dmarc / dkim
Wat is Advanced Threat Protection? In de Business Premium licentie is de functionaliteit Advanced Threat Protection inbegrepen. Deze beveiligt e-mails, bijlagen en bestanden door ze te scannen op bedreigingen. Deze cloudservice maakt gebruik van het nieuwste technieken op het gebied van machine learning van de miljoenen mailboxen die bij Microsoft gebruikt worden om veelvoorkomende aanvallen proactief te detecteren en op te lossen.
DMARC (Domain-based Message Authentication, Reporting, and Conformance) werkt samen met SPF (Sender Policy Framework) en DKIM (DomainKeys Identified Mail) om afzenders van e-mail te verifiëren en ervoor te zorgen dat geadresseerde e-mailsystemen berichten vertrouwd kunnen worden.
multi factor authenticatie (MFA)
ITIS adviseert om alle gebruikers te voorzien van een Multi-factor Authenticatie (MFA) oplossing. Met de MFA-oplossing wordt er als het ware een 2e beveiligings laag aangebracht en dienen medewerkers, die willen aanmelden op de omgeving op bijvoorbeeld een smartphone, te bevestigen dat ze daadwerkelijk de betreffende gebruiker zijn. Hiermee wordt onrechtmatig inloggen door een niet geautoriseerd persoon voorkomen.
netwerksegmentering
Door je bedrijfsnetwerk in verschillende segmenten in te delen zorgt ervoor dat eventuele virussen of ransomware minder schade kan aanbrengen. Helaas hebben veel bedrijven nog steeds een “plat” netwerk waar bijvoorbeeld ook de back-up oplossing zich in bevindt. Is er een uitbraak, dan zal deze ook onbruikbaar zijn en kan dit zelfs het voorbestaan van het bedrijf in het geding brengen. Door segmentering in het netwerk aan te brengen en het dataverkeer via de firewall te laten verlopen, wordt het dataverkeer tussen de verschillende segmenten ook nog eens extra gescand.
wachtwoordbeleid
Een adequaat wachtwoordbeleid is van het grootste belang. Werknemers kiezen veelal de eenvoudige weg door gebruikte wachtwoorden van social media sites of apps te gebruiken ook op het werk te kiezen. Je raad het al; Een social media site of app heeft een datalek en het wachtwoord van de werknemer ligt op “straat”. Dit betekent dat een hacker met relatief weinig moeite in het account kan komen en bijvoorbeeld facturen kan aanpassen met alle gevolgen van dien.. Benieuwd hoe ITIS haar klanten veilig houdt?
awareness training
Helaas blijkt in de praktijk dat de “zwakste” schakel toch echt de medewerkers zijn. Heeft jouw organisatie de technische beveiliging niet goed op orde, dan kan de impact van een verkeerde handeling, zoals bijvoorbeeld een doorklik link, grote impact hebben.
Cybercriminaliteit is de ‘moderne’ vorm van criminaliteit omdat we steeds meer digitaal verbonden zijn als samenleving. Cyber criminelen hebben steeds verfijndere oplossingen om jouw medewerkers een fout te laten maken. ITIS biedt mede om deze reden een online awareness training om de medewerkers weerbaarder te maken tegen deze bedreigingen.
Waarom kiezen voor ITIS?
De voordelen van ITIS managed services voor jouw organisatie
Skilled servicedesk
Meer dan 70% van de problemen direct op afstand opgelost
Een aanspreekpunt
Voor al jouw IT-zaken (single point of contact)
Vast maandbedrag
Voorspelbare kosten zodat je niet voor verrassingen komt te staan
Proactieve monitoring
Inclusief rapportages
Rapportages
Heldere verslaglegging over de afgelopen periode
Meerjarenplan
Duidelijke toekomstrichting en overzicht in eventuele investeringen
Accountmanagers
Onze accountmanagers staan altijd voor je klaar
Cybersecurity; Waarom ook jij actie moet ondernemen!
Cybersecurity
Waarom ook jij actie moet ondernemen!
Mede door een verdergaande digitalisering wordt Cybersecurity steeds belangrijker. Ieder bedrijf loopt het risico vroeg of laat getroffen te worden door een cyberaanval en hier dien je als bedrijf jezelf op voor te bereiden. Vanuit ITIS helpen we bedrijven graag om hun cybersecurity te verbeteren en een veilige omgeving realiseren. Wat zijn de meest voorkomende risico’s tegenwoordig? Veelvoorkomende aanvallen zijn phishing, ransomware, DDoS-aanvallen, malware en zero-day aanvallen.
Europese Cyberwet NIS2; Wat betekent dit voor mijn bedrijf?
Europese wetgeving
Europese Cyberwet NIS2; Wat betekent dit voor mijn bedrijf?
Sinds 2018 is de Europese NIS1 (Netwerk- en Informatiesystemen) richtlijn van toepassing om essentiele- & belangrijke bedrijven beter cyber weerbaar te maken. Mede door Covid is de digitale transformatie versneld en het aantal phising pogingen, malware- en ransomware aanvallen aanzienlijk toegenomen. Om deze reden zal Europa de NIS2 richtlijn eind 2022 of begin 2023 introduceren. Ben jij voorbereid op de nieuwe Europese wetgeving?
Waarom ook jouw bedrijf een Disaster recovery plan nodig heeft in de cloud
Disaster recovery
Waarom ook jouw bedrijf een Disaster recovery plan nodig heeft in de cloud
Ook jouw bedrijf kan getroffen worden door hackers, ransomware, virussen en calamiteiten zoals brand-, waterschade of langdurige stroom- of internetstoringen. Heb jij voor al deze scenario’s al bepaald wat een acceptabele downtime is en een disaster recovery plan gereed? Het is ook verstandig hier over na te denken bij werken in de cloud. Meer weten?
Blijf op de hoogte
Schrijf uzelf in voor onze nieuwsbrief en blijf op de hoogte van het laatste nieuws!