Informatiebeveiliging

Hoe bewust zijn jouw medewerkers en hoe veilig
zijn jouw organisatiegegevens?

Beveiliging is een essentieel onderdeel

Cybercriminelen worden steeds creatiever en slaan vaker toe. Ook in het onderwijs. Beveiliging is daarom al lang geen extra onderdeel meer, maar de kern van een moderne werkplek geworden. Daarom besteden wij uiterst veel aandacht aan het beveiligen van de werkomgevingen van onze klanten, maar hebben we ook gedacht aan het opleiden en begeleiden van onze gebruikers. 

In 4 stappen naar
een veilige omgeving.

Met onze security baseline op vrijwel al onze dienstverlening is fundamenteel nagedacht over beveiliging en de rol van eindgebruikers daarin. 

1.

Multi Factor Authenticatie

Het implementeren van Multi-Factor Authenticatie verhoogt de beveiliging binnen de organisatie drastisch. Kwaadwillende hebben namelijk fysiek toegang nodig tot een apparaat om in te loggen. Phishing van gegevens wordt hierdoor een stuk lastiger, omdat kwaadwillende een extra code nodig hebben om in te loggen.

2.

E-mailbeveiliging

Het overgrote deel van beveiligingsincidenten vindt plaats via e-mail. Om dit te voorkomen worden filters ingesteld die malware, phishing, onveilige bijlages en links buiten de deur houden. Door zelflerende software zijn we de meeste bedreigingen voor en worden incidenten afgewend. 

3.

Backup, backup, backup

Een waterdicht systeem bestaat niet. Cybercriminelen zijn iedere dag weer op zoek naar nieuwe ingangen en mogelijkheden en het is een kwestie van tijd tot dit ook uw organisatie op een manier raakt. Daarom wedden we nooit op één paard en zetten we een backup-oplossing neer voor 100% zekerheid.

4.

Eindgebruikers trainen

Uiteindelijk is niet de techniek, maar de eindgebruiker de zwakste schakel. Hoe goed zijn zij in staat een valse e-mail te herkennen, hoe versturen ze gevoelige data en wat slaan ze eigenlijk waar op? Met onze analyses worden kwetsbare gebruikers zichtbaar en kunnen we hen gericht trainen.

4 redenen voor Cloud to Cloud Backup

1. Organisatiedata is kwetsbaar

  • ErrorMessage Personeel verwijderd per ongeluk belangrijke data.
  • ErrorMessage Synchronisatiefouten of fouten in versiebeheer.
  • ErrorMessage Hackers, malware, phishing en impersonatie-aanvallen.

2. Gegevensincidenten zijn kostbaar

Doorgaans komen bij incidenten of verlies met gegevens al snel hoge en onvoorspelbare juridische en herstelkosten kijken.

3. Backup is eigen verantwoordelijkheid

Microsoft en Google hebben beiden in hun eindgebruikersovereenkomst vermeld dat de klant zelf verantwoordelijk is voor ‘adequate backup bij een derde partij’.

4. Compliant met wetgeving

Vrijwel alle wetgeving rondom dataregulering op de wereld (GDPR, HIPAA,
Sarbanes-Oxley Act (SoX), etc. ) vereisen herstelmogelijkheden op gebied van toegang en beschikbaarheid van data.

1 op 3

ORGANISATIES

Wordt getroffen door (een vorm van) gegevensverlies.

81%

VAN ONDERVRAAGDEN

Heeft ooit naar verloren gegevens gezocht.

180

DAGEN

Gemiddelde tijdsduur voordat dataverlies wordt gedetecteerd.

15%

HERSTEL

Percentage van incidenten kunnen worden hersteld ZONDER derde partij. 

Aan ieder aspect gedacht.

Beveiliging is noodzakelijk op iedere laag van de systemen die door de organisatie en gebruikers worden gebruikt

Toegang-op-basis-van-identiteit

Geen account? Geen toegang!

Alles is persoonsgebonden en alle rechten, mogelijkheden en toegangsvormen zijn hieraan gekoppeld. Zo krijgt niemand ongeauthoriseerd toegang.

Defender-for-Business-4

Veilig netwerk en draadloos internet

Onveilig verkeer en dubieuze websites worden al bij binnenkomst geblokkeerd en interne apparaten als printers en beveiligingscamera's zijn alleen voor geauthoriseerde gebruikers toegankelijk. 

Microsoft-365-beveiliging-3

Universele beveiligingsmaatregelen

Alle systemen (e-mail, bestandsopslag, apparaten en meer) moeten continu voldoen aan universele beveiligingseisen.

images (1)

Veilig printen

Centrale controle over wie toegang heeft tot welke printer vanaf ieder apparaat. Ook buiten school. Afdrukken start pas op het moment dat gebruikers de printopdracht vrijgeven. 

Bekijk ons blog!

Blijf op de hoogte van nieuwe ontwikkelingen met betrekking tot onze producten en diensten via ons cloudblog!