Bouwen aan IT en business innovatie

De digitale transformatie staat ook in de bouwsector hoog op de agenda van organisaties en hun directies. Nieuwe technologische mogelijkheden in combinatie met steeds veeleisender wordende klanten, consumenten en medewerkers zorgen voor ingrijpende veranderingen. Daar is intussen een nieuwe uitdaging bij gekomen: de snel wisselende beschikbaarheid en prijzen van materialen en grondstoffen. Om als organisatie in deze dynamiek continu te kunnen meebewegen is modernisering van het IT-landschap onmisbaar.

Cloud

Voor directies en hun leiders draait het in het algemeen om twee dingen. Ook in de bouwsector. Allereerst bij blijven bij alle nieuwe digitale ontwikkelingen om snel, effectief en adaptief business innovatie te kunnen realiseren. Minstens zo belangrijk is het op orde brengen en houden van de kern: het fundament van processen en systemen waarop alle klant- en marktgerichte vernieuwing gebouwd kan worden. De publieke en private Cloud spelen bij het adresseren van deze uitdagingen een cruciale rol.

Een cloudgebaseerde IT-infrastructuur is stabieler, veiliger, beter beheersbaar en ook kostenefficiënter. De grootste voordelen van de Cloud zijn evenwel strategisch van aard. Denk aan het eenvoudig kunnen koppelen en opschalen van klantgerichte apps, het snel kunnen aanpassen van prijzen in een grillige markt van vraag en aanbod, implementatie van sensortechnologie (IoT), realtime-informatievoorziening, frictieloze klantervaringen en optimale ondersteuning van medewerkers.

Adoptievermogen

Dat lukt allemaal niet met in beton gegoten IT-systemen, matig gedigitaliseerde processen en niet op elkaar aansluitende leveranciers. Dat is de pijn waar veel organisaties in de bouwbranche mee worstelen. Qua IT is men nog vooral bezig met het op orde brengen van de kern: een betere en kostenefficiëntere infrastructuur, een hogere mate van continuïteit door minder uitval van systemen. Ze willen wel naar optimale processen en een betere dienstverlening, maar hun technische adoptievermogen schiet te kort.

De Cloud is geen luchtkasteel. Door omarming liften organisaties automatisch mee met alle relevante technologische mogelijkheden. Zo kunnen ze soepel inspelen op huidige en toekomstige economische, sociale en zelfs geopolitieke ontwikkelingen. Wanneer de IT en datahuishouding op orde zijn en alles op elkaar aansluit – inclusief de leveranciers – kunnen bedrijven desgewenst processen optimaliseren, nieuwe waardestromen creëren en van data informatie maken: de bron van business gerichte inzichten en innovatie.

Partner

Als vertrouwde Cloud Partner neemt Felton bedrijven mee in deze nieuwe wereld: ondersteuning bij het kiezen van de juiste (public of private) Cloud, het maken van een roadmap voor uitfasering van verouderde systemen en de al dan niet geleidelijke de omarming van software, platformen en infrastructuren ‘as a service’. Felton staat garant voor verbinding – tussen de diverse onderdelen en partners binnen het IT-landschap. Dankzij sector-gerelateerde domeinkennis, marktkennis en proceskennis wordt tevens de link gelegd met de bedrijfsvoering en strategie.

Denken als een hacker is niet moeilijk

Veel bedrijven besteden forse bedragen aan fysieke beveiliging. Denk aan beveiligingscamera’s, toegangspasjes, hekwerk  en security personeel. De investeringen in digitale beveiliging liggen vaak een stuk lager. Merkwaardig, want bij inbraak op fysieke locaties is vaak veel minder te halen dan bij cybercriminaliteit. Tegen wie of wat moeten we ons eigenlijk digitaal beschermen en hoe pak je dat aan? Mijn advies is ‘Denk als een hacker’. En dat is eigenlijk helemaal niet zo moeilijk.

Parallellen tussen de fysieke en online wereld 

Een zwak passwoord is vergelijkbaar met een raam dat op een kier staat. Mensen kunnen zich fysiek of online voordoen als een ander om toegang te krijgen tot een gebouw of systeem (identiteitsfraude). Ze kunnen een greep in de kas doen of zich voordoen als de directeur om geld naar hun rekening te laten overmaken (CEO-fraude). De online vorm van kidnapping is het installeren van ransomware. Activisten kunnen voor je kantoor gaan demonstreren of de homepage van je site veranderen. Boze ex-werknemers nemen soms bij hun vertrek spullen mee, maar ze kunnen ook gevoelige gegevens kopiëren.

Is het beschermen van systemen een taak van IT? Beslist niet alleen. Het merendeel van de cybercrimes wordt veroorzaakt door ‘gewone’ medewerkers die zich onvoldoende bewust zijn van de digitale risico’s. Daardoor is e-mail het startpunt voor ruim 90% van de cybercrime.

De impact van digitale inbraak is vaak groot

Wanneer een cyberaanval slaagt kan je systeem platgelegd worden waardoor de continuïteit van bedrijfsprocessen in gevaar komt. Een andere mogelijkheid is dat intellectuele eigendommen gestolen worden. Denk aan recepten of bouwtekeningen.  Verder kan het imago van je bedrijf een behoorlijke deuk krijgen wanneer (klant)gegevens in verkeerde handen vallen. Een hack kan aantonen dat er een tekortkoming is in de manier waarop een bedrijf de compliancy-voorschriften probeert na te leven. Dan kan de Autoriteit Persoonsgegevens daarbij hoge boetes opleggen in het kader van de AVG/GDPR.

Verschillende ingangen voor cybercriminelen

De IT-omgevingen zijn zo complex geworden, dat je kwetsbaarheden niet meer handmatig kunt checken. Denk bijvoorbeeld aan besturingssoftware van IoT (Internet-of-Things) apparatuur. Er worden steeds meer slimme apparaten gebruikt die verbonden zijn met het bedrijfssysteem. Denk aan webcams, apps voor mobiele apparatuur die gekoppeld zijn aan digitale deurbellen, thermostaten etc. Dat zijn allemaal mogelijke ingangen voor cybercriminelen. Bovendien heeft het netwerk de muren van het kantoor doorbroken. Thuiswerken is inmiddels de gewoonste zaak van de wereld en thuis is de beveiliging vaak een stuk minder. Verder worden steeds meer toepassingen vanuit de cloud afgenomen in de vorm van Software-as-a-Service. En in de public cloud is alles met een IP-adres, kwetsbaar voor cybercriminaliteit.

Maatregelen om cybercriminaliteit te voorkomen

Hieronder de belangrijkste stappen om hackers geen kans te geven:

1. Stel een goed security team samen dat alle security risico’s in kaart brengt. Dat kan onder meer bijvoorbeeld met goede vulnerability management software die gebruik maakt van het CVSS (Common Vulnerability Scoring System). Ook penetratietesten (gefingeerde aanvallen) zijn een probaat middel. Op basis hiervan bepaal je welke risico’s je wilt migiteren of helemaal wilt uitsluiten.

2. Maak medewerkers beter bewust van de security risico’s. Hiervoor is een scala aan middelen beschikbaar. Denk aan interactieve e-learning portals, voorlichtingsvideo’s en game based trainingen.

3. Zorg dat security backlogs van alle endpoints – zowel on premise als in de cloud – geautomatiseerd kunnen worden geanalyseerd. Het kost namelijk veel te veel tijd om dit handmatig te doen. Om die taak over te nemen wordt doorgaans een oplossing voor Security Information & Event Management (SIEM) gebruikt.

4. Ontwikkel draaiboeken en protocollen voor de respons op een cyberaanval. Denk aan account blocks of in quarantaine plaatsen van verdachte bestanden en e-mails (sandboxing). Door geautomatiseerd te reageren op cyberaanvallen, kunnen gevolgen beperkt worden en ben je sneller in control.

5. Schrijf de blauwdruk voor communicatieplan. Daarin staat op welke manier en via welke media je laat weten dat je organisatie door een cyberaanval is getroffen en welke maatregelen je neemt om de schade te beperken en zo snel mogelijk weer up-and-running te zijn. Zo’n plan is nodig om interne onrust en imagoschade te voorkomen. 

Kortom, met de juiste maatregelen zijn veel cyberaanvallen te voorkomen en kun je de gevolgen van een geslaagde aanval tot een minimum beperken. Daarbij is het niet alleen belangrijk dat je een professioneel team van security experts opstelt (of inhuurt) maar ook dat je de security awareness van medewerkers vergroot, zowel op de werkvloer als in de directiekamer. Ze moeten net zo alert zijn op inbraak en kwalijke praktijken als in de fysieke wereld. 

Succesvol IT-beheer begint bij betrokkenheid

Het is prettig als je erop kunt vertrouwen dat je organisatie op rolletjes loopt. Dat de dienstverlening on point is. Dat systemen perfect samenwerken en alles op zijn plek valt. Dat iedereen precies weet wat er van hem of haar wordt verwacht. Dat alle benodigde informatie altijd en overal beschikbaar is.

Voor een vlekkeloze bedrijfsvoering is een gedegen IT-omgeving essentieel. IT is namelijk geen instrument, maar een strategische keuze. Een solide IT-infrastructuur die zich aanpast aan de dynamiek jouw organisatie. En altijd meegroeit met je ambities.

Om een op maat gesneden IT-oplossing op te bouwen én te beheren is fundamentele kennis van een organisatie van levensbelang. Je moet weten wanneer, waar en hoe infrastructuren gebruikt worden. In welke situaties informatie ontsloten dient te zijn en wanneer juist niet. Welke hard- en softwaretoepassingen een organisatie sterker maken. Of sneller. Of efficiënter. En dat is precies hoe we bij Felton naar IT-dienstverlening kijken: IT-beheer begint bij betrokkenheid.

Betrokkenheid

Felton ontwikkelt en realiseert IT-toepassingen voor middelgrote en grote organisaties. Onze dienstverlening is breed: we houden ons bijvoorbeeld bezig met consultancy op het gebied van IT security maar draaien ook onze hand niet om voor inrichting en beheer van een modern workplace. Door ons uitvoerig in onze opdrachtgever te verdiepen, leren we de uitdagingen kennen, zien we de mogelijkheden en voelen het ritme van de organisatie. We voeren kennisgesprekken, verdiepen ons in de markt en maken ons het mission statement van een organisatie eigen. Hierdoor leren we de business critical systemen kennen. En zo komen we tot de beste oplossing.

Beheer

Aangezien een bedrijf zich blijft ontwikkelen, stopt onze betrokkenheid niet bij de oplevering van een werkplek of complete netwerkoplossing. Bij Felton ziet IT-beheer er dan ook net iets anders uit dan bij de meeste van onze collega’s. Onze helpdesk vormt de spil in de communicatie met onze eindgebruikers. Daarnaast heeft elk van onze opdrachtgevers een dedicated supportteam achter zich staan. 24/7 zorgen deze specialisten ervoor dat de IT optimaal blijft presteren. En omdat zij de organisatie van binnenuit kennen én de dynamiek van het bedrijf begrijpen, weten zij precies wat er moet gebeuren als de situatie om een interventie vraagt.

Meegroeien in de Felton Private Cloud

Om zich beter te kunnen focussen op hun kernactiviteiten kiezen veel organisaties voor outsourcing. De keuze valt daarbij idealiter op een partij die de nieuwe en bestaande infrastructuur effectief en efficiënt in de lucht kan houden. Felton heeft op basis van een doordachte private-Cloudomgeving en goede referenties van klanten een flinke groei doorgemaakt.

De Felton Private Cloud is recent op diverse punten vernieuwd. Versie 3.1 is gebaseerd op een moderne hyper-converged, software-defined infrastructuur. Uniek is het feit dat gewerkt wordt vanuit twee datacenters in Nederland. Voor iedereen die wil voorkomen dat waardevolle data verdwijnt in een niet te controleren of te lokaliseren omgeving biedt Felton volledige transparantie waar en hoe de gegevens zijn opgeslagen.

Certificeringen

Tevens beschikt Felton over een tweetal nieuwe certificeringen: het kwaliteitsstempel ISO 9001. Deze norm kan gebruikt worden om te beoordelen of de organisatie in staat is om qua processen en werkwijzen te voldoen aan de eisen van klant. Daarnaast is SOC2 behaald: hierbij toont Felton aan dat voor informatiebeveiliging, privacy, beschikbaarheid van systemen en vertrouwelijkheid, beheer processen ingericht zijn en gevolgd worden.

De Felton Private Cloud maakt gebruik van volledig webgebaseerde toegangscontrole binnen een zero trust-omgeving. Ook in combinatie met te ondersteunen legacy-IT. Via micro-segmentatie kunnen mensen binnen zogeheten ‘trust zones’ worden aangemerkt als behorend tot een bepaalde groep. Het alternatief is goed te kijken naar de applicaties om met firewalls segmenten te definiëren en alles vanuit één punt te beheren. Deze oplossing is goedkoper en bovendien beter beheerbaar.

Gebruiker in beeld

Het is de gezonde dosis ervaring, competenties en soms scepsis waarmee organisaties en hun leiders vaak geholpen zijn. Felton heeft door de werkwijze met toegewijde klantteams een helder beeld van de wensen en eisen bij de gebruiker. Kennis dus van klanten en de sectoren waarin ze opereren. Naast de juiste technische certificering is het goed snappen van de vraag essentieel. Daarin onderscheidt Felton zich van andere partijen in de markt.

Klantteams bestaan altijd uit een servicemanager, die verantwoordelijk is voor de afgesproken dienstverlening, en een senior engineer die de gehele IT-infrastructuur van de klant en de core IT-systemen overziet. Hij of zij is betrokken bij zowel de bouw als het beheer, wat garandeert dat hetgeen wordt opgeleverd uiteindelijk ook beheerbaar is. Nieuw te implementeren zaken zijn altijd een gedeelde verantwoordelijkheid voor het betrokken team.

IT-(r)evoluties

Technologische ontwikkelingen bekijk je zo altijd vanuit het juiste perspectief. Veelal wordt namelijk een revolutionaire vernieuwing verondersteld, terwijl het gaat om de evolutie van bestaande mogelijkheden en oplossingen. Zo heeft de opkomst van Cloud geen einde gemaakt aan het bestaan van hardware. Kunstmatige intelligentie, zoals ChatGPT, is veelal niet meer dan geavanceerde statistiek – zonder begrip van de context waarin deze wordt ingezet.

Behoefte aan een objectief oordeel en advies over de stap naar al dan niet gemanagede IT-omgeving in de Cloud? Het Felton Cloud Readiness-assessment brengt de huidige infrastructuur en de te realiseren doelarchitectuur in kaart. Plus eventuele DevOps-ondersteuning als vervolgstap. Klik hier voor meer informatie.

Wanneer laat je outsourcing voor je werken?

Razendsnelle technologische ontwikkelingen op het gebied van Cloud, platformen en kunstmatige intelligentie kunnen leiden tot vragen en onzekerheid bij organisaties en hun leiders. Moeten ze met al deze innovatieve stromen meebewegen, keuzes maken of wacht op bewezen waarde? Bij zulke vraagstukken is het fijn om een IT-partner te hebben die het totale plaatje overziet en je meeneemt in de ontwikkelingen.

Sommige organisaties zijn prima in staat om, al dan niet geholpen door partners, zelf hun afwegingen te maken. Die beschikken over een eigen IT-afdeling en een moderne, adaptieve infrastructuur – veelal gebaseerd op een hybride combinatie van publieke en private Cloudomgevingen. In bepaalde gevallen kan men er nog voor kiezen om te investeren in eigen hardware. Bijvoorbeeld wanneer dit is opgelegd door regelgeving of als een onderscheidend voordeel oplevert.

Afhankelijk van strategische uitgangspunten, verdienmodel en operationele modus is outsouring te overwegen. In dat geval wordt de complete IT afgenomen bij een managed service provider die zowel realisatie, beheer als onderhoud van de totale infrastructuur op zich neemt. Dit stelt organisaties en hun leiders in staat om zich volledig te focussen op de kernactiviteiten.

Flexibele basis

De Felton Private Cloud vormt een betrouwbare en tegelijk flexibele basis voor de op de klant toegesneden en als gemanagede dienst afgenomen functionaliteit. Felton zorgt daarbij als IT-partner voor planning, bouw, uitrol, migratie, beheer en versnelling. Bovendien worden organisatie- of sectorspecifieke wensen en eisen op het gebied van security, privacy en compliance meegenomen.

Felton is een managed services provider die snapt hoe de technologie onder de motorkap werkt. Diensten worden geleverd op basis van Microsoft-technologie. Die keuze en specialisatie helpt om grip te krijgen op de configuratie, standaardisering, automatisering en beheer van de totale IT-omgeving. Veelal op basis van best practices. Klanten profiteren door IT af te nemen als configureerbare services in plaats van te moeten investeren in eigen hard- en software.

Deze Cloudbekwaamheid betekent overigens niet automatisch dat dit voor alle klanten de toekomst wordt. Soms vallen organisaties die de Cloud omarmd hebben terug; niet zelden vanwege (te) hoge kosten. Om die reden ontfermt Felton zich zo nodig niet alleen over de Cloudomgeving, maar ook de hard- en software on premises.

Assessment

De ideale Cloud is sterk afhankelijk van organisatie-specifieke eisen en wensen op het gebied van security, kosten en wendbaarheid. Het Felton Cloud Readiness-assessment brengt de huidige infrastructuur en de te realiseren doelarchitectuur in kaart, inclusief het pad om daar te komen.

Nieuw is DevOps-ondersteuning als vervolgstap, waarbij betrokken Cloud-infrastructuurspecialisten helpen bepalen of een organisatie geschikt is om gebruik te maken van de Cloud. Daarbij spelen ook risico- en securityoverwegingen een rol. Behoefte aan een objectief oordeel en advies over de stap naar al dan niet gemanagede IT-omgeving in de Cloud? Klik hier voor meer informatie.

Waarom Cloud Security?

Cloud security: dit is waarom u niet zonder kunt

Heeft uw organisatie de data, applicaties en bijbehorende infrastructuren verhuisd naar de cloud of bent u dit binnenkort van plan? Dan is het goed om na te denken over hoe u deze gevoelige informatie op de juiste manier beschermt. Een goede oplossing hiervoor is het implementeren van een cloud security strategie. Wij leggen u uit wat bedoeld wordt met dit begrip, welke voordelen het voor uw organisatie heeft en waarom u niet zonder kunt.

Wat is cloud security?

Cloud security – ook wel cloud computing security – is te definiëren als technologieën en bedrijfsplannen om applicaties, services en andere noodzakelijke data binnen de cloud te beschermen. Cloud security beschermt de bedrijfsdata en privacy van klanten en gebruikers. Welke mate van beveiliging nodig is, hangt af van de cloud provider en dus van het soort cloud computing waarvoor gekozen is. Hierin zijn drie mogelijkheden te onderscheiden:

  1. Public Cloud: hierbij worden resources van een derde partij gebruikt (vaak een SaaS-, IaaS- en PaaS-oplossing) die ook in het beheer van de provider blijven.
  2. Private Cloud: hierbij zijn alle diensten en infrastructuur resources in eigen beheer óf uitbesteed aan een beheerpartij.
  3. Hybrid Cloud: hierbij wordt de infrastructuur van de private cloud gecombineerd met die van een public cloud.

Bij de private cloud is het beheer in eigen handen en ligt de verantwoordelijkheid bij zowel de gebruikers als organisatie zelf ligt. Bij de public cloud ligt dit in principe bij de provider, maar toch zijn ook hier de gebruikers deels verantwoordelijk. Providers doen er natuurlijk alles aan om issues te vermijden en het gebruik zo veilig mogelijk te maken, maar hebben geen invloed op hoe klanten gebruikmaken van hun service. Daarom is security van de cloud bij zowel private, public als hybrid cloud computing noodzakelijk.

Waarom is cloud security zo belangrijk?

Wereldwijd is er een flinke toename te zien in het gebruik van de cloud. Onderzoeksbureau Gartner voorspelt voor 2021 een stijging van 18,4% ten opzichte van het jaar ervoor in de wereldwijde investeringen in publieke clouddiensten. Hoewel dit een mooie ontwikkeling is, brengt het overbrengen van data en applicaties naar de cloud ook de nodige risico’s met zich mee. Denk aan hacking en cybercriminaliteit, maar ook (onopzettelijke) data leaks waardoor gevoelige informatie op straat komt te liggen. Uit een cloud security report van (ISC)2 bleek dat 28% van de bedrijven in het jaar 2019 een cloud-incident heeft gehad. Genoeg reden dus om naar de mogelijkheden van een goede cloud security-strategie te kijken.

Cloud Security

Hoe werkt cloud security in de praktijk?

Een security strategie voor het beschermen van data is volledig afgestemd op de eisen van uw organisatie. Er is dus niet één strategie, die voor iedereen werkt. Toch zijn er 4 basisstrategieën en -tools om de data en informatie in de cloud te beveiligen:

1. Encryptie

Hiermee beschermt u uw data door ze te versleutelen wanneer deze opgeslagen of verstuurd worden. Dit zorgt ervoor dat serviceproviders en derde partijen geen toegang hebben tot uw data zonder sleutel.

2. Sterke wachtwoorden

Het klinkt misschien voor de hand liggend, maar een sterk wachtwoord is essentieel voor het beschermen van privacygevoelige informatie. De meeste aanvallen vinden nog steeds plaats door zwakke wachtwoorden. Kies altijd voor een wachtwoord van meer dan 15 karakters en vermijd persoonlijke informatie als uw naam, geboortedatum of bedrijfsnaam. Dit lijkt voor de hand liggend, maar wist u dat het meest gebruikte wachtwoord 123456 is? Dat kan (een stuk) beter.

3. Privacy settings

Zeker wanneer u gebruik maakt van een publieke cloud provider, is het belangrijk om te kijken naar de privacy settings. Zorg ervoor dat u geen privacygevoelige informatie deelt via apps die connecten met uw serviceprovider.

4. Vermijden van publieke WiFi-netwerken

Zelfs firewalls, sterke wachtwoorden en antivirus en –malware programma’s kunnen de veiligheid van uw data niet garanderen wanneer u inlogt op een openbaar WiFi-netwerk. Maak hiervan dus nooit zomaar gebruik als u niet zeker weet wie de eigenaar van het netwerk is.

Uit welke componenten bestaat cloud security?

Een belangrijk uitgangspunt bij cloud security is de zero-trust strategie. Hierbij vertrouwt u nooit automatisch iets of iemand binnen of buiten het netwerk en verifieert u alles. Gebruikers krijgen bijvoorbeeld enkel toegang tot hetgeen ze nodig hebben om hun werk goed te kunnen uitvoeren en verder niet. Op deze manier creëert u dezelfde soort beveiliging voor de cloud als u voor uw eigen ICT infrastructuur zou toepassen.

Om deze strategie te hanteren, dienen 4 componenten gecombineerd te worden, namelijk:

  1. Visibility & compliance: door continue inzicht in de cloud-omgeving, kunnen verbeteringen snel gesignaleerd en doorgevoerd worden.
  2. Computer-based security: bescherming van PaaS-oplossingen (platform as a service).
  3. Network protections: bescherming van het netwerk door middel van onder andere micro-segmentatie.
  4. Identity security: zorgen dat gebruikers enkel toegang krijgen tot hetgeen ze daadwerkelijk nodig hebben.

Door deze 4 componenten op de juiste manier in te richten, creëert u een solide basis voor een uitgebreide en complete cloud security.

De voordelen van cloud security via Felton

Cloud security reduceert de risico’s op cyberaanvallen en data leaks, maar biedt daarnaast ook andere voordelen voor uw organisatie. Denk bijvoorbeeld aan vermindering van manuele en administratieve taken, gecentraliseerde beveiliging, vergroten van de betrouwbaarheid en kostenbesparing door verminderde uitgaven aan dedicated hardware en menselijke werkkracht. Cloud security gebeurt immers op een proactieve manier, waar het oplossen van problemen voorheen op reactieve wijze door de IT-afdeling gebeurde. Bovendien biedt een cloud security-oplossing 24/7 monitoring, waardoor uw IT-afdeling zich dus weer kan focussen op de belangrijke zaken binnen uw organisatie.

Felton werkt met een breed scala aan partners en heeft daardoor alle kennis en tools in huis om uw organisatie te ontzorgen; van ontwerp tot aan realisatie en 7×24 beheer.

Meer weten?

Wilt u meer informatie over cloud computing en de juiste bescherming hiervan? Bij Felton adviseren we merkonafhankelijk de beste opties. Plan een vrijblijvende afspraak met een van onze specialisten om de mogelijkheden voor uw bedrijf te bespreken. Voor een afspraak kunt u mailen naar info@felton.nl.

 

× Stel je vraag via Whatsapp Available on SundayMondayTuesdayWednesdayThursdayFridaySaturday