Private Cloud speelt sleutelrol in digitale transformatie

Blog

Private Cloud speelt sleutelrol in digitale transformatie

Digitale transformatie is geen kwestie van puur op klanten en medewerkers gerichte features, maar gaat altijd gepaard met een efficiënte, duurzame, performante en flexibele back-end. CIO‘s en andere IT-verantwoordelijken zijn – naast de nieuwe digitale businessmogelijkheden in de front-office – doorgaans net zo druk met het opruimen van hun legacy in hun operationele IT-kern.

Moderniseren of toch on-premise? 

In sommige gevallen is het niet heel lastig om delen van het IT-landschap te moderniseren. Met de opkomst van Software as a Service kunnen applicaties steeds vaker (en soms zelfs nog uitsluitend) als een dienst worden afgenomen. We zien daarnaast een groeiende beweging naar de publieke Cloud.

Vergelijk het met de streamingdienst Spotify op de telefoon in plaats van het verzamelen van MP3-muziekbestanden op een speciale speler. Vanwege kosten, gemak en efficiëntie liggen SaaS en de public Cloud voor de hand. Maar ertussenin zit nog een wereld van overerfde, veelal verouderde ‘on-premise’ systemen en andere beperkingen.

Nog lang niet alles is af te nemen als een dienst. Soms is het vanwege eisen op het gebied van security, privacy of compliance nodig om fysiek bij systemen of data te kunnen. Andere zaken zijn moeilijk te migreren of kritisch voor het eigen businessproces. Zelf in controle zijn over data is voor veel organisaties sowieso steeds belangrijker geworden.

3 redenen waarom de public Cloud niet altijd past

1. Onlosmakelijke legacy

Legacy-systemen kunnen vaak niet geüpgrade worden voor de public Cloud, omdat ze onlosmakelijk verbonden zijn met de rest van het IT-landschap. Een van onze klanten is een bouwbedrijf dat werkt met zaagmachines en apparaten voor het mengen van verf. Omdat deze machines aangestuurd worden door verouderde en niet te upgraden Windows-software staan ze losgekoppeld op de locatie. Onze toegevoegde waarde is dat we die legacy-systemen op een veilige manier toch kunnen connecten.

2. Risico’s en compliance

Een continue beschikbaarheid is in veel sectoren cruciaal. Of het nu gaat om banken, retailers of ziekenhuizen – de IT moet het gewoon altijd doen. De uptime van systemen en de beveiliging van en volledige controle over al dan niet persoonlijke gegevens zijn vaak cruciaal. Zeker in een tijd van toenemende bedreiging van buitenaf en verborgen kwetsbaarheden in de systemen, want je wordt als organisatie eigenlijk continu aangevallen.

3. Benodigde competenties

Een andere reden om de bestaande IT dichtbij je te houden is dat migratie naar de Cloud een beroep doet op andersoortige kennis en kunde. In tijden van schaars technisch talent en een toenemende focus op de eigen businessactiviteiten hebben organisaties en hun leiders andere prioriteiten. Het probleem is daarbij wel dat je niet profiteert van de mogelijkheden in de markt en de voordelen van flexibiliteit en afrekenen op basis van gebruik.

6 voordelen van een private Cloud

De private Cloud is een manier om de digitale transformatie te versnellen en als organisatie klaar te zijn voor een eventuele toekomst in de publieke Cloud. Fysieke hardware wordt, indien mogelijk, afgeschaald, afgebouwd en vervangen door een flexibel model. Legacy kan deels of in z’n geheel worden gemigreerd naar een veilige en beheersbare omgeving, waarbij de dienstverlener de klant desgewenst geheel ontzorgt. Voordelen zijn:

1. Beschikbaarheid

2. Security op orde

3. Hoge prestaties

4. Competenties binnen handbereik

5. Altijd de nieuwste technologie

6. Koppeling met public Cloud

Bedrijven maken graag gebruik van partners die de rol spelen van Service Integrator binnen een groter ecosysteem. Om alles te koppelen en te integreren. Wat naar de publieke Cloud kan: altijd doen. Wat niet naar de Cloud kan: op locatie, in een datacenter of in de private Cloud. Voor de benodigde redundantie kan eventueel gebruik worden gemaakt van de publieke Cloud. In die afweging zit tevens een grote kans om de TCO te verlagen.

Stamhuis Groep over de voordelen van de private Cloud

Nieuwe technologie is voor bouwbedrijf Stamhuis Groep een belangrijk middel om zich te onderscheiden. Zo werken zij met geavanceerde 3D-modellen in plaats van tekeningen, zelfs op locatie. “Dit vereist een high-performance, realtime-informatievoorziening”, zegt Manager ICT Wilco Verburg. “Als de ICT uitvalt kunnen we onze dagelijkse activiteiten niet langer uitvoeren.”

“Wij willen een minimale uptime van 98 procent”, vervolgt Verburg. “Tot nu toe zit Felton daarboven.” De techniek ondersteunt het primaire businessproces, waarbij Stamhuis maximaal gebruik wil maken van standaarden. “We hadden voorheen nog veel applicaties on-premise, maar we besloten niet meer te investeren in ijzer en de Felton Private Cloud in te gaan.”

We zien dit bij meer klanten. Omarming van de publieke Cloud gaat in de eerste plaats om hun realiteit en behoeften: hoe help je ze verder. Uitgangspunt zijn dus de businessuitdagingen of businessdrivers, daarna volgt de technologie. Zo kunnen bedrijven optimaal innoveren en versnellen. Terwijl ondertussen efficiëntie en performance zijn geregeld. We nemen organisaties mee in de nieuwe wereld.

Persona’s

Naast een toenemende businessfocus zien we nog een andere tendens. Zo wordt aan de klantzijde vaak gewerkt met persona’s: gedetailleerde beschrijvingen van ideale of typerende eindklanten of gebruikers. Door die differentiatie kun je mensen op een specifieke manier gebruik laten maken van hetgeen ze nodig hebben.

Een medewerker op het gebied van kantoorautomatisering heeft bijvoorbeeld andere behoeften dan een tekenaar of een onderhoudsmonteur. Wij zijn de partner die de mensen achter deze persona’s zo goed mogelijk ondersteunen, bijvoorbeeld op basis van de persona op maat geconfigureerde of gemaakte oplossingen. De tekenaar krijgt de beschikking over een zware desktopcomputer, met specifieke software al dan niet geserviced vanuit een datacenter of de private Cloud. Terwijl een kantoormedewerker werkt op basis van de Office-toepassingen via SaaS.

Readiness assessment

Organisaties hebben hun eigen core-bedrijfsprocessen en dienstverlening zelf goed in de vingers. De technische kennis en kunde voor een migratie naar de private en eventueel deels publieke Cloud is in de markt voorhanden. IT-consultants en engineers van Felton helpen bij de transformatie naar andere, digitale activiteiten, door hardware, software en Cloud optimaal in te zetten.

Als Managed Service Provider bieden we niet alleen IT-vaardigheden, maar brengen we ook domeinkennis, marktkennis, proceskennis en businesskennis in. Kennis van de totale bedrijfsvoering. Op basis daarvan schetsen we een IT-roadmap die aansluit op de strategie.

Omdat de ideale Cloud sterk afhankelijk is van organisatie-specifieke eisen en wensen op het gebied van security, kosten en wendbaarheid is het Cloud Readiness-assessment ontwikkeld. Dit brengt de huidige infrastructuur en de te realiseren doelarchitectuur in kaart, inclusief het pad om daar te komen.

Wil je meer weten over dit Cloud Readiness-assessment? Neem dan contact op met Edwin van Korlaar via e.vankorlaar@felton.nl of bel naar 06 – 25 04 57 52.

 

Edwin van Korlaar

Edwin van Korlaar

Commercieel Directeur

Stamhuis Groep

Stamhuis Groep over de FeltonCloud

“Als de ICT uitvalt kunnen we onze dagelijkse activiteiten niet langer uitvoeren. De Felton Private Cloud 3.0 speelt een sleutelrol”. 

Bart Sondermeijer

Felton Private Cloud

Lees meer over de Felton Private Cloud en ontdek de voordelen. Bart Sondermeijer, STO, vertelt hier meer over.

Alwin Veen

Security beleid

Heeft jouw organisatie inzicht in alle relevante security bedreigingen en kwetsbaarheden? Alwin Veen vertelt jou hier meer over. 

Wil je weten wat Felton voor jouw organisatie kan betekenen op het gebied private Cloud of IT security oplossingen?

Neem contact op met Felton

Volwassenheid en weerbaarheid start bij inzicht

Blog

Volwassenheid en weerbaarheid start bij inzicht

Beveiliging van zowel de fysieke en online wereld begint met inzicht in alle relevante bedreigingen en kwetsbaarheden – plus de impact van eventuele incidenten. Op basis van de juiste risico-afwegingen realiseer je vervolgens security-oplossingen. Het onlangs gelanceerde vulnerability assessment helpt bedrijven op weg naar volwassenheid en weerbaarheid.

Cybercriminaliteit en cybersecurity komen in de basis sterk overeen met bedreigingen en beveiliging in de fysieke wereld. Om ongewenste bezoekers thuis huis of in het bedrijfspand te voorkomen kun je camera’s ophangen en verklikkers plaatsen bij de toegangsdeuren. Beter is je vooraf te bedenken hoe makkelijk je op welke plekken naar binnen komt. Naast de externe bedreigingen heb je het dan over je eigen kwetsbaarheden, die je op basis van inzicht en argumenten kunt adresseren.

Analyse en aanpak

Een dergelijke mitigatie van risico’s vraagt om investeringsbereidheid en betrokkenheid op bestuursniveau. De primaire focus ligt op de bedreigingen rond het kernproces, daar kun en moet je wellicht top-down beginnen. Maar als je het goed wilt doen maak je alle geledingen binnen de organisatie deelgenoot van de problematiek.

Eigenlijk zoals je je eigen woning vrij houdt van indringers. Ook dat start bij het bewustzijn bij alle huisgenoten: van de impact van eventuele inbraak tot simpele maatregelen die dat kunnen voorkomen, zoals de ramen sluiten en de deuren op slot doen als je weggaat.

Om vanuit Felton security-uitdagingen bij organisaties te visualiseren helpt de vlinderstrik-achtige methode, waarin een voorval zoals het lekken van data centraal staat. Aan weerszijden worden dan de hiermee verbonden oorzaken en gevolgen opgesomd. Dus aan de linkervleugel: zoekgeraakte laptops, phishing en hackaanvallen. Aan de andere kant zaken als imagoschade, boetes, verlies van intellectual property en omzet.

Daaronder formuleer je links en rechts enerzijds de mogelijkheden voor preventie zoals risicobewustzijn, authenticatie en educatie, en anderzijds de mogelijkheden voor voor recovery: detectie, respons en leren van ervaringen. De mitigerende maatregelen zijn verzekeringen, communicatieplannen en analyses. Deze plaats je hier weer tussenin.

Cyber Security

Maturiteit en hardheid

Een qua security volwassen organisatie kenmerkt zich door kennis en bewustzijn en voldoende technologische hardheid: van alle apparaten met een IP-adres moet bijvoorbeeld bekend zijn welke software erop draait, of deze up-to-date is en eventuele patches geïnstalleerd zijn, hoe en waarmee ze connecteren. Eventuele kwetsbaarheden kun je vervolgens mitigeren.

Het vulnerability assessment van Felton betreft een pragmatische en goeddeels automatische analyse: de actuele stand van zaken wordt gecheckt op alle bekende issues, zodat je precies weet waar de kwetsbaarheden zitten. Deze leg je vervolgens onder de microscoop om ze in detail te bestuderen, waarop onze engineers aanbevelingen doen voor oplossingen en work-arounds.

Zo’n assessment is natuurlijk een momentopname, terwijl zich elk ogenblik nieuwe bedreigingen kunnen voordoen. Deze dynamiek vraagt dus eigenlijk om een aanpak waarbij de monitoring en analyse continu plaatsvinden. Dit is een onderdeel van onze dienstverlening waarin de gehele infrastructuur wordt meegenomen.

Benieuwd naar de mogelijkheden van een vulnerability assessment? Neem dan contact op met mij via 06 – 52 86 90 94 of per e-mail a.veen@felton.nl

 

Alwin Veen

Alwin Veen

Security Solution Specialist

Webinar terugkijken

Webinar: denken als een hacker

Tijdens dit webinar neemt Security Solution Specialist Alwin jou mee in de gedachtegang van een hacker. Cybercriminelen bedenken steeds slimmere manieren om data te verkrijgen of te blokkeren via digitale of fysieke aanvallen. Het is dus belangrijk dat preventie van cyberaanvallen hoog op de agenda staat bij organisaties.

Heb je een security vraagstuk?

Contact formulier

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Performant, schaalbaar, toegankelijk, redundant en veilig

Blog

Performant, schaalbaar, toegankelijk, redundant en veilig

Bedrijven en hun IT-leiders hebben doorgaans een combinatie van uitdagingen. Ze willen efficiënte processen, beschikbare data, grip op innovatie, gestandaardiseerde werkwijzen en een goed ecosysteem van samenwerkende partners. Vaak is het tegenovergestelde het geval. Er is een IT-modernisering nodig waarbij betere gebruikers- en klantervaringen leiden tot hogere businessresultaten. Omarming van de cloud is hierbij een belangrijke stap.

Organisaties dienen de slag te maken van informatie naar innovatie. Er moeten middelen worden vrijgemaakt om te kunnen werken aan technologische ontwikkeling. Liefst organisatiebreed en in samenhang. Een optimaal ingerichte en gemanagede IaaS-omgeving in een private cloud ligt daarbij qua kosten en mogelijkheden voor de hand. Je laat als organisatie de technologie beter voor je werken en je lift automatisch mee met de technologische ontwikkelingen. Goed infrabeheer vereist overigens wel diepgaande IT-kennis. Zonder IT-specialisten die de materie begrijpen laat je kansen onbenut.

Veel middelgrote organisaties worstelen met de overstap naar de cloud. Naast de technische en wettelijke beperkingen lopen ze aan tegen problemen met de performance, zeker binnen een complexe omgeving. Het netwerk kan goed zijn, en ook andere componenten zoals databases en applicaties kunnen afzonderlijk prima functioneren. Maar alles moet intussen wel op elkaar aansluiten. Het is dus belangrijk om IT-breed in plaats van verzuild naar een IT-transformatie te kijken. Je kan de cloud namelijk op verschillende manieren inrichten en beheren – dat kan in specifieke situaties goed of slecht uitpakken.

Felton Private Cloud

Expertise

In de praktijk komt de modernisering van de IT vaak neer op vervanging van logge, niet-geïntegreerde legacy-systemen voor microservices en gecontaineriseerde applicaties. Daar zijn clouds uitermate geschikt voor. Het moeilijke is dat organisaties worden bedolven door technische mogelijkheden van uiteenlopende marktpartijen. Wie is hier nu de echte partner? Niet de partijen die zich puur richten op hun specifieke of generieke rol in de infrastructuur, maar een die het geheel overziet, zo mogelijk verbetert en beheert.

Nogmaals, dat vereist diepgaande kennis van informatietechnologie. Felton kan die rol oppakken. De basis daarvoor is meer dan twintig jaar aan onderzoek, ontwikkeling en het toepassen van cloudtechnologie. We zijn ooit begonnen met inrichten en beheren van on-premise IT-infrastructuur. Daar is veel kennis en ervaring mee opgedaan. De Felton Cloud 3.0 bouwt hierop voort en biedt klanten een moderne en veilige omgeving die zich kenmerkt door: Nederlandse datacenters, hoge beschikbaarheid (100 procent uptime sinds 2019), ISO 27001- en NEN 7510-certificatie, op- en neerwaartse schaalbaarheid, PxQ-prijsmodel, betrokken klantteams, koppeling met Microsoft Azure, Office 365 en de public cloud.

Onze IT-specialisten hebben de expertise in huis om de totale stack op de juiste manier te configureren, eventuele problemen te identificeren en zo nodig een oplossing te bedenken om het IT-landschap optimaal te laten presteren. Dat vraagt ook om kennis van specifieke businessdomeinen, processen en beveiliging.

Meerwaarde Felton Private Cloud

Een belangrijke meerwaarde van de Felton Private Cloud is de unieke ondersteuning door de betrokken klantteams. Deze bestaan altijd uit een servicemanager, die verantwoordelijk is voor de afgesproken dienstverlening, en een senior engineer die betrokken is bij zowel de bouw als het beheer. Dat laatste garandeert dat hetgeen wordt opgeleverd uiteindelijk ook beheerbaar is. Nieuw te implementeren zaken zijn altijd een gedeelde verantwoordelijkheid voor het betrokken team.

Die senior engineer is een belangrijke USP. Hij of zij overziet de gehele IT-infrastructuur van de klant en kent de core IT-systemen. We streven ernaar om ons als volwaardige partner dan wel eigen IT-afdeling van de klant op te stellen, dus inclusief servicedesk- en werkplek-ondersteuning.

Binnen de slim ingerichte SLA zijn niet alleen de prestaties, veiligheid en beschikbaarheid gewaarborgd, maar worden bovendien de nodige updates doorgevoerd en eventuele uitdagingen rond opslagcapaciteit of bandbreedte voorkomen. Dankzij de twee datacenterlocaties kunnen routingprotocollen worden toegepast voor load-balancing en redundantie.

Beveiliging

De Felton Private Cloud is in principe geschikt voor elk bedrijf, ongeacht de sector en schaal. Deze omgeving komt het best tot z’n recht bij organisaties met meer dan tweehonderd werkplekken en een centraal gestuurde, complexe IT-infrastructuur. We zijn erop ingericht om in zo’n geval de gehele IT in beheer te nemen. Gegarandeerd performant, schaalbaar, toegankelijk, redundant en veilig. Onze specialisten zorgen dat de mogelijkheden van de Felton Cloud 3.0 ten volle worden benut.

Voor grote corporates hebben we de benodigde applicatieve kennis en kunde in huis om uniformiteit en beschikbaarheid te realiseren bij een versnipperde implementatie van het kernsysteem. We zijn via een in-huis ontwikkelde tussenlaag zelfs in staat om moderne authenticatie te realiseren voor legacy-ERP, die gebruikers vanaf hun werkplek op basis van ‘zero trust’ via de juiste authenticatie en autorisatie toegang geeft tot de backoffice.

De Felton Private Cloud maakt gebruik van Software Defined Networking (SDN) voor webgebaseerde toegangscontrole binnen een zero trust-omgeving. Via micro-segmentatie kunnen mensen binnen zogeheten ‘trust zones’ worden aangemerkt als behorend tot een bepaalde groep. Het alternatief is goed te kijken naar de applicaties om met firewalls segmenten te definiëren, en alles vanuit één punt te beheren. Deze oplossing is goedkoper en bovendien beter beheerbaar.

Cloud-assessment

De ideale cloud omgeving is sterk afhankelijk van organisatie-specifieke eisen en wensen op het gebied van security, kosten en wendbaarheid. Het Felton Cloud Readiness-assessment brengt de huidige infrastructuur en de te realiseren doelarchitectuur in kaart, inclusief het pad om daar te komen. Onze cloud-infrastructuurspecialisten maken de verschillende opties inzichtelijk. Inclusief de technische, operationele en financiële voor- en nadelen van bepaalde keuzes. Net als in de beheerfase maakt de diepgaande IT-kennis van onze mensen het verschil.

Bart Sondermeijer

Bart Sondermeijer

Chief Technology Officer

Stamhuis Groep

Stamhuis Groep

Wilco Verburg legt uit waarom de nieuwe technologie voor Stamhuis Groep een belangrijk middel is om zich te onderscheiden. Benieuwd waarom zij hebben gekozen voor onze private Cloud en de ervaringen?

Cannock Chase

Cannock Chase

Om ons te kunnen richten op de kernprocessen zochten we een partner die ons qua infrastructuur volledig ontzorgt”, aldus Raoul Jonkers van Cannock Chase. Benieuwd hoe we dit doen?

Meer informatie over de Felton Private Cloud?

Contact formulier

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Een flexibele en toekomstbestendige IT-infrastructuur voor de zorg?

Beperkingen van een traditionele IT-infrastructuur

Een ziekenhuis of zorginstelling met een traditionele IT-infrastructuur loopt vandaag de dag vaak tegen de nodige beperkingen en uitdagingen aan. Die zijn meestal het gevolg van een gebrek aan flexibiliteit van de IT-infrastructuur. Hoe zorg je ervoor dat de IT-infrastructuur flexibel maar ook toekomstbestendig is?

Zorginstellingen hebben vaak meerdere vestigingen. Deze vestigingen kunnen heel divers zijn. Het kan gaan om grote vestigingen met veel medewerkers en patiënten of cliënten, maar het gaat vaak ook om kleinere vestigingen met bijvoorbeeld woonlocaties of dagbestedingen.

Traditiegetrouw worden alle vestigingen gekoppeld aan een uniforme IT-infrastructuur richting een centraal datacenter. Het datacenter zorgt er vervolgens voor dat gebruikers op alle locaties veilig toegang krijgen tot de servers. Een firewall realiseert een veilige connectie met het internet.

Hoewel er op zich weinig mis is met deze IT-infrastructuur, past die steeds minder bij de manier waarop IT-landschappen van moderne ziekenhuizen en zorginstellingen zijn georganiseerd.

Nu cloudadoptie ook in de zorgsector steeds gebruikelijker wordt, worden veel applicaties en IT-diensten ‘verSaaSt’. Gebruikers en patiënten benaderen die SaaS-applicaties massaal via het datacenter. Het gevolg? Het datacenter staat vol zware hardware, terwijl ziekenhuizen of zorginstellingen steeds afhankelijker worden van dat datacenter. Ligt dit er een keer uit? Dan zijn de gevolgen vaak ingrijpend omdat diensten en applicaties een tijdlang niet bereikbaar zijn.

Extra druk en workloads op het datacenter

Wat we ook zien, is dat er binnen de zorgbranche een sterke beweging is richting Microsoft 365. Dit zorgt ervoor dat de centrale hub in tweeën wordt gesplitst. Medewerkers moeten oude applicaties benaderen vanuit het datacenter, terwijl ze voor het aanroepen van nieuwe applicaties en de volledige Microsoft-suite, Microsoft’s cloudplatform Azure gebruiken. Met een klassieke MPLS- of E-VPN-oplossing benader je Azure en andere diensten in de public cloud via de eerste centrale hub. Dit is onnodig complex en zorgt voor extra druk en workloads op het datacenter met zijn firewall.

Tot slot hebben ISP’s (internet service providers) de neiging om periodiek updates door te voeren op apparatuur. Deze updates zorgen er soms voor ‘s nachts, als de bezetting in ziekenhuizen en zorginstellingen beperkt is, het netwerk tijdelijk onderbroken wordt. Deze onderbreking kan vervelende gevolgen hebben voor de zorg. Zorgmeldingen komen niet of te laat aan, waardoor bewoners in nood soms niet op tijd geholpen worden.

Hoe kun je deze extra druk en workloads vermijden?

De IT-infrastructuur flexibel en toekomstbestendig maken

Bij Felton hebben we ervaring om de IT-infrastructuren flexibel en toekomstbestendig te maken via Secure SD-WAN. Secure SD-WAN is een oplossing die op verschillende manieren helpt met het creëren van een flexibele en toekomstbestendige infrastructuur. Hieronder delen we de 6 belangrijkste voordelen met je.

1. Minder afhankelijk van het datacenter door meerdere centrale hubs

De flexibiliteit van Secure SD-WAN maakt het mogelijk om koppelingen te maken tussen meerdere centrale hubs. Op die manier wordt een ziekenhuis of zorginstelling minder afhankelijk van het datacenter en is het mogelijk om op eigen tempo de (volledige) migratie naar de cloud te maken.

2. Security by design

Secure SD-WAN maakt gebruik van het principe van security by design. Door netwerkonderdelen en apparaattypen te segmenteren en te bepalen welke rechten een apparaat nodig heeft om goed te functioneren, creëer je veiligheid binnen alle lagen van het netwerk zonder in te leveren op functionaliteit. Dit zorgt voor meer veiligheid en controle, en uiteindelijk ook tot tevreden zorgmedewerkers.

3 Meerdere ISP’s

Met veel Secure SD-WAN-oplossingen kan je als zorginstelling gebruik maken van meerdere ISP’s. Zo ben je niet afhankelijk van de netwerken van de grote ISP’s. Kampt Vodafone bijvoorbeeld met een grote storing? Dan kun je doordraaien op een tweede lijn die van KPN is. Bovendien heb je er geen last van als een provider bezig is met het uitvoeren van een update. De zorgmedewerkers zijn altijd bereikbaar en ontvangen meldingen op het juiste moment.

4. Centraal te managen

Secure SD-WAN is centraal te managen. De partij die de oplossing verzorgt, voert op een centrale plek alle beleidswijzigingen uit. Het resultaat is vergelijkbaar met het gebruiken van een datacenter: veiligheid op alle locaties en een zero trust-aanpak binnen het lokale netwerk. Je krijgt er ook een stukje flexibiliteit bij dat de traditionele infrastructuur niet biedt.

5. Altijd de beste verbinding

Secure SD-WAN herkent welke beschikbare internetlijn het stabielst is en stuurt data over die verbinding. Zo profiteer je als gebruiker altijd van de best beschikbare internetlijn(en).

6. Bespaar op jaarlijkse kosten

Met Secure SD-WAN bespaar je als zorginstelling flink op de IT-infrastructuur. Zo hebben wij een van onze klanten geholpen om jaarlijks zo’n 25.000 euro te besparen dankzij onze oplossing, wat neer komt op zo’n 15 % van het services contract.

Bovendien profiteer je van functionele voordelen als snellere en veiligere dataoverdracht, security by design, een volledige controle over hun data en centraal management.

Zelf met Secure SD-WAN aan de slag?

Met een Secure SD-WAN-oplossing creëer je niet alleen meer functionaliteit, maar krik je ook het veiligheidsniveau van jouw IT-infrastructuur op. Secure SD-WAN wordt bij ons centraal en volgens het principe ‘security by design’ beheerd. Benieuwd naar de mogelijkheden van Secure SD-WAN voor jouw zorginstelling?

Download onze gratis whitepaper en ontdek de belangrijkste functionaliteiten van SD-WAN om deze technologie beter te begrijpen en te bepalen of dit voor jouw eigen zorginstelling voordelen kan opleveren.

Of neem gerust vrijblijvend contact met ons op door te bellen met Edwin naar +31 (0)6 25 04 57 52, te mailen naar e.vankorlaar@felton.nl of het contactformulier in te vullen.

Denken als een hacker is niet moeilijk

Veel bedrijven besteden forse bedragen aan fysieke beveiliging. Denk aan beveiligingscamera’s, toegangspasjes, hekwerk  en security personeel. De investeringen in digitale beveiliging liggen vaak een stuk lager. Merkwaardig, want bij inbraak op fysieke locaties is vaak veel minder te halen dan bij cybercriminaliteit. Tegen wie of wat moeten we ons eigenlijk digitaal beschermen en hoe pak je dat aan? Mijn advies is ‘Denk als een hacker’. En dat is eigenlijk helemaal niet zo moeilijk. 

Parallellen tussen de fysieke en online wereld

Een zwak passwoord is vergelijkbaar met een raam dat op een kier staat. Mensen kunnen zich fysiek of online voordoen als een ander om toegang te krijgen tot een gebouw of systeem (identiteitsfraude). Ze kunnen een greep in de kas doen of zich voordoen als de directeur om geld naar hun rekening te laten overmaken (CEO-fraude). De online vorm van kidnapping is het installeren van ransomware. Activisten kunnen voor je kantoor gaan demonstreren of de homepage van je site veranderen. Boze ex-werknemers nemen soms bij hun vertrek spullen mee, maar ze kunnen ook gevoelige gegevens kopiëren.

Is het beschermen van systemen een taak van IT? Beslist niet alleen. Het merendeel van de cybercrimes wordt veroorzaakt door ‘gewone’ medewerkers die zich onvoldoende bewust zijn van de digitale risico’s. Daardoor is e-mail het startpunt voor ruim 90% van de cybercrime.

De impact van digitale inbraak is vaak groot

Wanneer een cyberaanval slaagt kan je systeem platgelegd worden waardoor de continuïteit van bedrijfsprocessen in gevaar komt. Een andere mogelijkheid is dat intellectuele eigendommen gestolen worden. Denk aan recepten of bouwtekeningen. Verder kan het imago van je bedrijf een behoorlijke deuk krijgen wanneer (klant)gegevens in verkeerde handen vallen. Een hack kan aantonen dat er een tekortkoming is in de manier waarop een bedrijf de compliancy-voorschriften probeert na te leven. Dan kan de Autoriteit Persoonsgegevens daarbij hoge boetes opleggen in het kader van de AVG/GDPR.

Verschillende ingangen voor cybercriminelen

De IT-omgevingen zijn zo complex geworden, dat je kwetsbaarheden niet meer handmatig kunt checken. Denk bijvoorbeeld aan besturingssoftware van IoT (Internet-of-Things) apparatuur. Er worden steeds meer slimme apparaten gebruikt die verbonden zijn met het bedrijfssysteem. Denk aan webcams, apps voor mobiele apparatuur die gekoppeld zijn aan digitale deurbellen, thermostaten etc. Dat zijn allemaal mogelijke ingangen voor cybercriminelen. Bovendien heeft het netwerk de muren van het kantoor doorbroken. Thuiswerken is inmiddels de gewoonste zaak van de wereld en thuis is de beveiliging vaak een stuk minder. Verder worden steeds meer toepassingen vanuit de cloud afgenomen in de vorm van Software-as-a-Service. En in de public cloud is alles met een IP-adres, kwetsbaar voor cybercriminaliteit.

Maatregelen om cybercriminaliteit te voorkomen

Hieronder de belangrijkste stappen om hackers geen kans te geven.

1. Vulnerability management software

Stel een goed security team samen dat alle security risico’s in kaart brengt. Dat kan onder meer bijvoorbeeld met goede vulnerability management software die gebruik maakt van het CVSS (Common Vulnerability Scoring System). Ook penetratietesten (gefingeerde aanvallen) zijn een probaat middel. Op basis hiervan bepaal je welke risico’s je wilt migiteren of helemaal wilt uitsluiten.

2. Security voorlichting

Maak medewerkers beter bewust van de security risico’s. Hiervoor is een scala aan middelen beschikbaar. Denk aan interactieve e-learning portals, voorlichtingsvideo’s en game based trainingen.

3. Security backlogs

Zorg dat security backlogs van alle endpoints – zowel on premise als in de cloud – geautomatiseerd kunnen worden geanalyseerd. Het kost namelijk veel te veel tijd om dit handmatig te doen. Om die taak over te nemen wordt doorgaans een oplossing voor Security Information & Event Management (SIEM) gebruikt.

4. Respons op cyberaanvallen

Ontwikkel draaiboeken en protocollen voor de respons op een cyberaanval. Denk aan account blocks of in quarantaine plaatsen van verdachte bestanden en e-mails (sandboxing). Door geautomatiseerd te reageren op cyberaanvallen, kunnen gevolgen beperkt worden en ben je sneller in control.

5. Communicatieplan

Schrijf de blauwdruk voor communicatieplan. Daarin staat op welke manier en via welke media je laat weten dat je organisatie door een cyberaanval is getroffen en welke maatregelen je neemt om de schade te beperken en zo snel mogelijk weer up-and-running te zijn. Zo’n plan is nodig om interne onrust en imagoschade te voorkomen.

Conclusie

Kortom, met de juiste maatregelen zijn veel cyberaanvallen te voorkomen en kun je de gevolgen van een geslaagde aanval tot een minimum beperken. Daarbij is het niet alleen belangrijk dat je een professioneel team van security experts opstelt (of inhuurt) maar ook dat je de security awareness van medewerkers vergroot, zowel op de werkvloer als in de directiekamer. Ze moeten net zo alert zijn op inbraak en kwalijke praktijken als in de fysieke wereld.

Vulnerabilities in onze IT, hoe vind ik ze en hoe houd ik ze onder controle?

Wat is een vulnerability (kwetsbaarheid)?

Een steeds belangrijker onderwerp in IT security is het onder controle brengen van onze IT omgeving als het gaat om de vulnerabilities die er leven. Wij brengen je graag op de hoogte op welke manier.

Een kwetsbaarheid in onze IT omgeving is een technische mogelijkheid waar cybercriminelen gebruik van kunnen maken om toegang te krijgen tot de IT omgeving. Dit kunnen veel verschillende kwetsbaarheden zijn. Van een opening in de beveiliging van IP camerasoftware tot een bug in de softwareversie van een server. Je kan je voorstellen dat vandaag de dag er zoveel kwetsbaarheden zijn dat je het eigenlijk niet meer zelf onder controle kan houden. Omgevingen begeven zich op zeer veel plaatsen, denk aan in de cloud, op het eigen IT platform, maar ook “Bring your own device” apparatuur. Een virus, malware of simpelweg een inbreker binnenbrengen op onveilige apparatuur die niet door de organisatie worden gemanaged is aan de orde van de dag.

CVSS

Deze kwetsbaarheden kan je toetsen met het Common Vulnerability Scoring System (CVSS). Dit is een gratis en open industriestandaard voor het beoordelen van de ernst van kwetsbaarheden in de IT omgeving. CVSS kent scores toe aan kwetsbaarheden, zodat we prioriteit kunnen geven op basis van de volgende zaken:

  • Hoeveel inzet is er nodig om de kwetsbaarheid te gebruiken.
  • Hoeveel impact is er als de kwetsbaarheid wordt gebruikt.
  • Hoe groot is de kans dat men deze kwetsbaarheid zal gebruiken.

CVSS kent een score toe op basis van formules. De hoogte van deze score is afhankelijk van de impact op gebruikers en het mogelijke effect van misbruik Scores variëren van 0 tot 10, waarbij 10 de meest ernstige is. De CVSS scores veranderen mee met de markt, de standaard zit op dit moment op versie 3.1. Met CVSS is er een open standaard waarin bijna alle kwetsbaarheden worden onderzocht en in kaart gebracht. Dit is één van de handvatten die we kunnen gebruiken om een goed overzicht te verkrijgen van alle kwetsbaarheden waaraan de IT omgeving bloot is gesteld. Ook worden alle nieuwe kwetsbaarheden zo snel mogelijk opgenomen in de CVSS database, zodat de markt zich hier tegen kan wapenen.

Penetratie testen

Een traditionele manier om te controleren of er “lekken” in de beveiliging van de IT-omgeving zitten is het uitvoeren van een penetratietest (pentest). Dit is een vrij arbeidsintensief project en omvat ook veel meer invalshoeken omdat de IT omgevingen veel groter zijn geworden. Ook het feit dat men veelal met een cloud- of een hybride cloud omgeving werkt, in combinatie met een “Bring your own device” beleid maakt het complexer de omgeving te beveiligen en dus ook te pentesten. Wij zien een grotere behoefte om voorafgaande aan de pentest onderzoek te doen naar de kwetsbaarheden die aanwezig zijn. De pentest wordt vervolgens ingezet als validatie op dit onderzoek.

Je kan het zien als de beveiligingsspecialist die eerst een ronde over het te beveiligen terrein maakt om de risico’s in kaart te brengen. Vervolgens bepaalt hij waar hij camera’s en bewegingsmelders wil plaatsen en bij welke deuren een bewaker moet staan. Daarna kan een zogenaamde “mystery guest” testen of hij binnen kan komen.
Vulnerability management (kwetsbaarheden managen)

Steeds vaker hebben organisaties een actief kwetsbaarhedenbeleid. Dit doet men om meerdere redenen.

Op de hoogte blijven van de nieuwste kwetsbaarheden;
Een real-life check of/en welke kwetsbaarheden er daadwerkelijk in de IT omgeving aanwezig zijn;
Volledig inzicht in welke apparatuur er allemaal met het netwerk connecteert;
Projectmatig inzicht in het elimineren van kwetsbaarheden op basis van prioriteit;
Prima meetinstrument voor de security afdeling om te zien welke doelen gehaald worden en welke nog gehaald moeten worden.

Je kan je voorstellen dat het handmatig doornemen van de volledige omgeving en alle crosschecks tussen softwareversie, type apparatuur en de CVSS database een enorme klus is. Zelfs als de IT omgeving niet zo groot is. Het is dus zeer aan te raden om oplossingen te implementeren die dit geautomatiseerd kan doen. Dit zijn vulnerability-management oplossingen. Er zijn momenteel meerdere op de markt die daadwerkelijk veel waarde toevoegen met verkrijgbare inzichten het inzicht.

Inzicht krijgen?

Als onze klanten vragen hebben over welke oplossingen/maatregelen nu prioriteit dienen te krijgen en echt waarde toevoegen, voeren wij een vulnerability assessment uit. Hiermee genereren we het inzicht over de status quo van de omgeving als het gaat om kwetsbaarheden.

Deze feiten geven vervolgens een heel duidelijk beeld over de te nemen stappen en de investeringen in financiële en operationele zin die hiermee gemoeid zijn.