Informatiebeveiliging
Hoe bewust zijn jouw medewerkers en hoe veilig
zijn jouw organisatiegegevens?
Beveiliging is een essentieel onderdeel
Cybercriminelen worden steeds creatiever en slaan vaker toe. Ook in het onderwijs. Beveiliging is daarom al lang geen extra onderdeel meer, maar de kern van een moderne werkplek geworden. Daarom besteden wij uiterst veel aandacht aan het beveiligen van de werkomgevingen van onze klanten, maar hebben we ook gedacht aan het opleiden en begeleiden van onze gebruikers.
In 4 stappen naar
een veilige omgeving.
Met onze security baseline op vrijwel al onze dienstverlening is fundamenteel nagedacht over beveiliging en de rol van eindgebruikers daarin.

Multi Factor Authenticatie
Het implementeren van Multi-Factor Authenticatie verhoogt de beveiliging binnen de organisatie drastisch. Kwaadwillende hebben namelijk fysiek toegang nodig tot een apparaat om in te loggen. Phishing van gegevens wordt hierdoor een stuk lastiger, omdat kwaadwillende een extra code nodig hebben om in te loggen.
E-mailbeveiliging
Het overgrote deel van beveiligingsincidenten vindt plaats via e-mail. Om dit te voorkomen worden filters ingesteld die malware, phishing, onveilige bijlages en links buiten de deur houden. Door zelflerende software zijn we de meeste bedreigingen voor en worden incidenten afgewend.
Backup, backup, backup
Een waterdicht systeem bestaat niet. Cybercriminelen zijn iedere dag weer op zoek naar nieuwe ingangen en mogelijkheden en het is een kwestie van tijd tot dit ook uw organisatie op een manier raakt. Daarom wedden we nooit op één paard en zetten we een backup-oplossing neer voor 100% zekerheid.
Eindgebruikers trainen
Uiteindelijk is niet de techniek, maar de eindgebruiker de zwakste schakel. Hoe goed zijn zij in staat een valse e-mail te herkennen, hoe versturen ze gevoelige data en wat slaan ze eigenlijk waar op? Met onze analyses worden kwetsbare gebruikers zichtbaar en kunnen we hen gericht trainen.
4 redenen voor Cloud to Cloud Backup

1. Organisatiedata is kwetsbaar
-
Personeel verwijderd per ongeluk belangrijke data.
-
Synchronisatiefouten of fouten in versiebeheer.
-
Hackers, malware, phishing en impersonatie-aanvallen.
2. Gegevensincidenten zijn kostbaar
Doorgaans komen bij incidenten of verlies met gegevens al snel hoge en onvoorspelbare juridische en herstelkosten kijken.
3. Backup is eigen verantwoordelijkheid
Microsoft en Google hebben beiden in hun eindgebruikersovereenkomst vermeld dat de klant zelf verantwoordelijk is voor ‘adequate backup bij een derde partij’.
4. Compliant met wetgeving
Vrijwel alle wetgeving rondom dataregulering op de wereld (GDPR, HIPAA,
Sarbanes-Oxley Act (SoX), etc. ) vereisen herstelmogelijkheden op gebied van toegang en beschikbaarheid van data.
ORGANISATIES
Wordt getroffen door (een vorm van) gegevensverlies.
VAN ONDERVRAAGDEN
Heeft ooit naar verloren gegevens gezocht.
DAGEN
Gemiddelde tijdsduur voordat dataverlies wordt gedetecteerd.
HERSTEL
Percentage van incidenten kunnen worden hersteld ZONDER derde partij.
Aan ieder aspect gedacht.
Beveiliging is noodzakelijk op iedere laag van de systemen die door de organisatie en gebruikers worden gebruikt

Geen account? Geen toegang!
Alles is persoonsgebonden en alle rechten, mogelijkheden en toegangsvormen zijn hieraan gekoppeld. Zo krijgt niemand ongeauthoriseerd toegang.

Veilig netwerk en draadloos internet
Onveilig verkeer en dubieuze websites worden al bij binnenkomst geblokkeerd en interne apparaten als printers en beveiligingscamera's zijn alleen voor geauthoriseerde gebruikers toegankelijk.

Universele beveiligingsmaatregelen
Alle systemen (e-mail, bestandsopslag, apparaten en meer) moeten continu voldoen aan universele beveiligingseisen.

Veilig printen
Centrale controle over wie toegang heeft tot welke printer vanaf ieder apparaat. Ook buiten school. Afdrukken start pas op het moment dat gebruikers de printopdracht vrijgeven.

Bekijk ons blog!
Blijf op de hoogte van nieuwe ontwikkelingen met betrekking tot onze producten en diensten via ons cloudblog!