De veilige moderne werkplek

De veilige moderne werkplek: klaar voor de toekomst met een cybersecurity strategie 

“Ga er maar vanuit dat het thuisnetwerk gewoon niet veilig is”, zegt Mike Remmerswaal, directeur Systems Engineer Northern Europe van cybersecurity leverancier – en onze partner – Palo Alto Networks. Dat is duidelijke taal. Gedateerde software, zwakke toegangscontrole en onvoldoende toezicht: helaas komen deze gebreken in de praktijk regelmatig voor.

Dat is een probleem, omdat steeds meer mensen vanuit huis werken. Naast de vele voordelen neemt dat ook de nodige beveiligingsrisico’s met zich mee. Een simpele menselijke vergissing kan bijvoorbeeld leiden tot een datalek waarbij privacygevoelige gegevens zomaar op straat komen te liggen. Om de daaropvolgende (imago)schade te voorkomen is het nodig om met een scherpe blik naar cybersecurity te blijven kijken. Dat blijkt echter een hoofdpijndossier voor veel IT-managers van zowel kleine als grote bedrijven, nationaal en internationaal. 

Maar dat hoeft niet het geval te zijn. Als security-expert vertellen wij je graag hoe u kunt zorgen dat uw bedrijf klaar is voor de toekomst van veilig thuiswerken.

Wat is een veilige moderne werkplek?

Als u geen thuiswerk faciliteiten aan uw medewerkers biedt, zullen zij gebruik maken van hun eigen internetverbinding en/of laptop. Perfect om mee te Googlen, mailen of Netflixen, maar lang niet altijd zo goed beschermd zoals op kantoor. En dat terwijl uw medewerkers met gevoelige bedrijfsinformatie werken.

 Stel dat iemand op een link in een phishingmail klikt die van de manager of directeur afkomstig lijkt te zijn en dit niet geblokkeerd wordt door gebrekkige security maatregelen. Dan kan hij of zij daarmee criminelen toegang verschaffen tot informatie op de laptop of, erger nog, het gehele bedrijfsnetwerk. De zwakste schakel bepaalt dus de veiligheid van uw bedrijf. Die wilt u natuurlijk zo sterk mogelijk maken om te voorkomen dat uw bedrijf platgelegd wordt door kwaadwillenden. Daarom begint veilig thuiswerken met het creëren van awareness bij uw mensen en wordt dit aangevuld met de juiste middelen.

Kortom: veilig thuiswerken is simpel gezegd het aanbieden en veilig maken van de faciliteiten die uw medewerkers nodig hebben om thuis hun werk te kunnen doen.

Waarom is een veilige moderne werkplek juist nu zo belangrijk?

Eind 2020 werkte bijna de helft van de werknemers thuis, waarvan 1 op de 4 aangeven dat ze dit structureel van plan zijn, al dan niet parttime. Dit blijkt uit de laatste meting van het NEA-COVID-19 onderzoek van TNO. Als het aantal onbeveiligde thuiswerkplekken groeit, dan neemt het risico op datalekken uiteraard ook toe. Daarom is veilig thuiswerken een onmisbaar onderwerp in de IT-strategie van elk bedrijf dat zich serieus bezighoudt met de toekomst.

Wat zijn de 5 belangrijkste tips om jouw moderne werkplek te beveiligen?

1. Werk in een beveiligde omgeving

Wanneer medewerkers thuis gebruikmaken van het bedrijfsnetwerk, kunt u de verbinding veilig maken door deze te versleutelen met een VPN. Vergeet echter ook niet om firmware te updaten. Als de routersoftware een lek bevat, is het thuisnetwerk niet meer veilig genoeg. Het gebruik van USB-sticks en papieren dossiers met persoonsgegevens is sowieso geen goed idee.

2. Bescherm gevoelige documenten

Phishing, we zijn er allemaal wel eens mee in aanraking gekomen. Kort gezegd houdt het in dat criminelen digitaal proberen om belangrijke informatie los te krijgen, zoals inlogcodes. Dit gebeurt vaak via e-mails. Criminelen spelen in op de menselijke aard door zich bijvoorbeeld als officiële instanties voor te doen. Met phishingmails kunnen ook schadelijke virussen en malware in het netwerk terecht komen door bijlagen of links mee te sturen die door de ontvanger worden geopend.

Leer uw personeel dus om alert te zijn op verdachte mailtjes. Blijf opletten wie de afzender is en of de vragen die daarin worden gesteld normaal zijn. Wordt er opeens gevraagd om inlogcodes, wachtwoorden of persoonlijke gegevens? Dan moeten er alarmbellen gaan rinkelen. Laat uw personeel weten dat links of bijlagen die een .exe of .batbestand zijn, vaak malware bevatten.

3. Hanteer een software beleid

Zorg ervoor dat men niet zomaar allerlei softwareprogramma’s op hun computer kunnen installeren. Kies voor een aantal programma’s die door het hele bedrijf worden gebruikt. Op die manier houd u zicht op de informatiestroom.

4. Beleid voor updates, patches en back-ups

Door goede back-ups, tijdige patches en updates en adequate andere maatregelen (virusscanners, firewalls) kan het risico op datalekken worden verkleind. Ga daarom na of uw IT-beleid moet worden aangescherpt en bepaal wie daar verantwoordelijk voor is.

5. Adoptie van de moderne werkplek

De inrichting van een moderne werkplek vraagt om een andere mindset van zowel thuiswerkers als IT-managers. Medewerkers moeten leren omgaan met nieuwe tools en oplossingen. Daar is training en begeleiding voor nodig, maar uw mensen moeten ook nog eens worden overtuigd van de meerwaarde. Niet iedereen ziet verandering in processen, systemen en werkwijzen met open armen tegemoet. En dat terwijl de adoptiegraad de belangrijkste factor is voor het succes van digitale transformaties.

Veilig thuiswerken en de AVG: hoe zit dat precies?

De Algemene Verordening Gegevensbescherming (AVG) stelt u – ook thuis – verplicht om persoonsgegevens goed te beveiligen. Zowel de werknemer als de werkgever zijn daarvoor verantwoordelijk. Daarom moeten er technische maatregelen worden getroffen en duidelijke werkafspraken gemaakt worden, zoals hierboven omschreven. Andere concrete voorbeelden van ‘AVG-proof’ maatregelen bij thuiswerken zijn:

  • Laptops nooit onbeheerd achterlaten.
  • Laptop altijd vergrendelen als u er niet op aan het werk bent, hoe kort ook.
  • Zorg voor een werkruimte waarin niet kan worden meegeluisterd (of werk met een hoofdtelefoon).
  • Niet onnodig documenten laten slingeren en adequaat vernietigen.
  • Up-to-date en ondersteund besturingssysteem gebruiken.
  • Privé en zakelijke apparatuur zoveel mogelijk gescheiden houden. 
  • Zakelijke documenten na gebruik van de privélaptop wissen, zodat privé en zakelijk zo goed mogelijk gescheiden blijven. 
Man aan het thuiswerken

Welke tools heeft u nodig voor een veilige moderne werkplek?

Geavanceerde endpoint security, netwerkbeveiliging en encryptie zijn onmisbare onderdelen, maar het is belangrijk om naar de gehele keten te kijken en ervoor te zorgen dat zowel in- als externe gebruikers geen probleem vormen. Ook identiteitsbeheer en juiste autorisatie processen spelen een belangrijke rol in de beveiliging van de organisatie. Een veilige moderne werkplek moet hand in hand gaan met slimme beveiligingssystemen en een continue monitoring van potentiële risico’s.

Bent u al klaar voor de toekomst? Onze security-experts beantwoorden al uw vragen. Neem contact op met info@felton.nl of bel naar +31 (0)88-4637700 voor meer informatie. We staan u graag te woord met een advies op maat!

Hybride IT-beheer: Hoge schaalbaarheid en minimale beheerslast

Na mijn vorige blog waarin de kernwaarden veiligheid en compliance centraal stonden, bespreek ik in deze blog de kernwaarden schaalbaarheid en beheerslast.

Schaalbaarheid

Een veelgebruikte term in de ICT-sector is schaalbaarheid. Veel ondernemingen zijn vandaag de dag afhankelijk van die schaalbaarheid. Als ze grote projecten binnenhalen, is het soms noodzakelijk om op te schalen in capaciteit. En wanneer orderportefeuille wat kleiner uitvalt dan je zou willen, kun je snijden in de kosten door af te schalen. Vroeger, toen de ondersteunende ICT-oplossingen nog werden gefaciliteerd op basis van hard- en softwarecomponenten en aan te schaffen softwaremodules, was de kostencomponent voor ICT erg lastig te schalen.

Waar andere diensten zoals mobiliteit of inhuur de organisatie veel flexibiliteit boden, raakte ICT hierin achterop. Met de huidige mogelijkheid om hard- en softwarediensten volgens een pay per use-model af te nemen, is dit verleden tijd. Zelfs beheer en onderhoud wordt tegenwoordig in outsourcingsconstructies aangeboden, eveneens met betaling naar gebruik.

Dit concept geeft ondernemers de mogelijkheid om volledig schaalbaar de ICT-kostencomponent te calculeren en in te zetten op het moment dat het echt nodig is. Een belangrijke reden waarom ze steeds vaker kiezen voor een hybride IT-omgeving.

Interne beheerafdeling

Ja, er is veel veranderd. Ook voor de interne beheerafdeling. Waar bedrijven vroeger hun ICT-omgeving (een aantal servers en werkstations, het netwerk en de verbinding naar buiten) vaak in eigen huis hadden, is dat nu anders. Gebruikers hebben een telefoon, laptop of tablet bij zich waar ze de hele dag mee in het systeem werken. De vragen die de beheerafdeling krijgt zijn daarmee groter in aantal, maar bevatten ook meer disciplines – een grotere uitdaging. Veel ondernemers lopen tegen issues aan die ontstaan door gebrek aan resources en kennis. Bovendien: als een omgeving niet werkt en een deel van de functionaliteit als clouddienst wordt afgenomen, kan een verstoring meerdere oorzaken hebben. Wie moet dan waar ingrijpen?

Ook kunnen onderhoudswerkzaamheden een kettingreactie aan verstoringen teweegbrengen. Door een goede samenwerking tussen leverancier(s) en interne omgeving zijn dergelijke verstoringen te voorkomen. Echter, wie neemt hierin het voortouw en wie is eindverantwoordelijke? Een goede analyse is onmisbaar: Uit welke componenten, processen, software en diensten bestaat mijn concept, welke beheerlast hoort daarbij en wie voert dit uit.

Tip: Breng de onderhoudsrisico’s goed in kaart en zorg voor een goede planning. De gehele beheerketen dient betrokken te zijn en je zult één centrale logging moeten aanleggen.

Outsourcing

Een groot voordeel van een outsourcingsconstructie is dat de verantwoordelijkheid van het beheer op één plaats ligt. Outsourcingspartijen hebben van beheren hun specialiteit gemaakt; ze kennen de verschillende processen en bijbehorende oplossingen. Ze werken vanuit een gestandaardiseerde cloud en kunnen hun beheer snel, efficiënt en hoogwaardig aanbieden. Organisaties die een hoge mate van ontzorgen wensen, kiezen daarom steeds vaker voor een goede outsourcingspartner.

Dit was de vierde en laatste blog in de serie Hybride IT-beheer. Deze blogs zijn bedoeld voor iedereen die voornemens is om over te stappen naar een Hybrid IT-concept, of al een Hybrid IT-concept heeft maar zich afvraagt of het (nog) goed past.

Hybride IT-beheer: maximale veiligheid en compliance

Na mijn vorige blog waarin de kernwaarden continuïteit en performance centraal stonden wil ik in deze blog stilstaan bij de kernwaarden: maximale veiligheid en compliance. Hoe scoort jouw hybride IT-oplossing t.a.v deze kernwaarden? Deze twee aspecten gaan vaak hand in hand, dus bespreek ik ze samen. Een goede security is essentieel aangezien we vandaag de dag veel informatie moeten beschermen vanuit wetgeving, certificeringen en andere reguleringen. Veel organisaties zijn verplicht te rapporteren over hun cyber security, al is het maar aan de board om te laten zien dat bijvoorbeeld het intellectueel eigendom in veiligheid is.

De kans op diefstal van data stijgt wanneer deze data zich op meerdere plekken bevindt. Maar het is ook belangrijk om exact vast te stellen welke systemen er zijn, welke data ze bevatten en waar de kwetsbaarheden liggen. En: wie binnen de organisatie er daadwerkelijk toegang toe heeft. Voordat wij data naar de cloud migreren checken we dit alles, bovendien gaan we na of de informatie nog relevant is voor jouw organisatie. Want data die er niet meer toe doet, kan worden verwijderd of gearchiveerd. Dit klinkt simpel, maar dat is het niet. Het vereist een duidelijk en gedetailleerd beleid dat actief wordt gehandhaafd. Een beleid dat bovendien ge-audit wordt om zo over de benodigde bewijsstukken te beschikken bij een audit of ander onderzoek. De volgende oplossingen kunnen enorm helpen om de risico’s tot een minimum te beperken:

Identity & Access management (IAM)

Het is helaas geen zeldzaamheid: een kwaadwillende die zich voordoet als een medewerker en probeert in te breken in de omgeving, je SaaS-applicatie of een andere resource. Dit gaat des te makkelijker naarmate een IT-omgeving zich, door het hybride karakter, op meerdere fysieke plaatsen bevindt. Een goede IAM-oplossing helpt, want dit voorkomt veroudering en vervuiling van de gebruikersdatabase en deze is veel makkelijker te beheren. Door Multi Factor Authenticatie (MFA) toe te voegen, verlaag je de risico’s van ongeoorloofde toegang tot je omgeving nog meer. Dit is bij een aantal SaaS-applicaties al verplicht. Een Single Sign-On dashboard, waarbij een gebruiker maar 1x hoeft in te loggen om alle bedrijfsapplicaties te kunnen benaderen via 1 veilig dashboard, biedt je users meerwaarde in zowel adoptie als gebruiksgemak en -plezier.

Datamanagement, risk en compliance

Het type bedrijfsinformatie dat de meeste risico’s oplevert, is de ongestructureerde dataset. Dit betreft de data die niet in een applicatie of database is weggezet, maar op een veelvoud van platformen en locaties kan staan: fileservers, SharePoint-omgevingen, e-mailomgevingen, OneDrive, GSuite of Office 365. Deze gegevens zijn vaak verouderd, niet geclassificeerd en zonder aanwijsbare eigenaar in de organisatie. De securityrisico’s kunnen met een gerichte audit worden opgelost. Door slim te meten of data nog wordt gebruikt, kunnen we bepalen of data nog relevant is en bewaard moet blijven. Door slim te classificeren, stellen we vast hoe belangrijk data is voor jouw organisatie. Op grond hiervan worden de rechten, rollen en gebruikersgroepen ingericht zodat het beleid wordt ondersteund en de compliance-eisen worden gehaald. Door alerting in te voeren, wordt abnormaal gebruik van data automatisch gemeld en kun je bijtijds maatregelen nemen. Datamanagement kan een belangrijke meerwaarde opleveren met het oog op wet- en regelgeving, certificeringen en uw eigen risico-awareness.

Firewall en Security monitoring

Een goede beveiliging vergt natuurlijk een goede firewall en nauwkeurige monitoring op het netwerkverkeer. De Next Gen Firewall werkt niet alleen als poortwachter, maar kan ook verdacht verkeer herkennen, ondersteund door gedragsanalyse en Artificial Intelligence. Door de hybride-omgeving grondig in kaart te brengen, kunnen we poortwachters gericht inzetten en bepalen welke intelligentie op welke plek in het netwerk benodigd is. Deze vorm van Enterprise Security monitoring is ook als dienst af te nemen. Je hebt dan een hoogwaardige en up-to-date invulling op jouw omgeving voor een vriendelijke prijs. En, je bent volledig ontzorgd.

Natuurlijk zijn er nog vele andere oplossingen, zoals Vulnerability management, dat heel nauwkeurig kwetsbaarheden opspoort in uw technologie, software, configuratie en beleidsmaatregelen. De take-home message luidt: goede security is cruciaal!
Maar voordat je een oplossing aanschaft of inhuurt, is het belangrijk een goede kwetsbaarheden-analyse te maken van je aanwezige componenten, processen, software en diensten. Dan pas weet je precies waar je als organisatie mee geholpen bent.

In deze blog kwamen de tweede twee kernwaarden aan bod van deze blogsserie met als insteek: valkuilen en aanbevelingen bij Hybride IT-beheer. Deze blogs zijn bedoeld voor iedereen die voornemens is om over te stappen naar een Hybrid IT-concept, of al een Hybrid IT-concept heeft maar zich afvraagt of het (nog) goed past. In de volgende blog staan de kernwaarden schaalbaarheid en de beheerslast centraal.

 

 

Hybrid IT-beheer: maximale continuïteit en performance

Voor elke onderneming in elke markt geldt: continuïteit is essentieel. De productie mag nooit stilvallen. Een postbedrijf moet elke dag zijn post en pakketten kunnen bezorgen. Een ziekenhuis moet altijd zorg kunnen leveren. Wanneer je een deel van je functionaliteit als een digitale dienst afneemt, is de continuïteit veelal geborgd in een Service Level Agreement (SLA). Ben je daarmee verzekerd van een ononderbroken productie? Nee, want een ketting is zo sterk als de zwakste schakel. Daarom zul je, als je gekozen hebt voor een Hybrid IT-concept, ten aanzien van de continuïteit je zwakste schakels in kaart moeten brengen. Waar liggen je afhankelijkheden?

Continuïteitsrisico’s in kaart brengen

Stel, je neemt je werkplekpakketten af als een dienst. Office 365 heeft hoogwaardige SLA’s, zowel in continuïteit als in security en functionaliteit. De dienst wordt via internet aangeboden en gekoppeld aan je interne systemen. Deze dienst van Microsoft, de internetverbinding en de interne koppeling naar je systemen vormen samen een keten. Om het risico voor je primaire processen goed in kaart te brengen, zul je de gehele keten moeten analyseren op continuïteitsrisico’s.

Daar hoort een aantal vragen bij die je moet stellen:

  1. Als deze functionaliteit wegvalt, hoe groot is dan de bedreiging voor mijn primaire proces?
  2. Hoe verhouden de SLA’s zich ten opzichte van elkaar? Als 100% uptime wordt gegarandeerd, maar de internetlijn heeft bijvoorbeeld een uptime van 99%, dan kan het zo zijn dat de dienst een bepaalde mate van uitval heeft. Wil ik dit, en zo nee, hoe los ik het op?
  3. Zijn de interne systemen geschaald op de continuïteit die deze dienst moet bieden? Bijvoorbeeld: welke interne verstoringen kunnen ervoor zorgen dat de gehele organisatie niet meer kan e-mailen? Denk hierbij aan Firewallomgevingen, Active Directory-omgevingen, stroomstoringen, back-up- en restore-omgevingen en -procedures, enzovoorts.
  4. Hoe beheer ik deze omgevingen, bij wie liggen de verantwoordelijkheden en wie coördineert dit? Past deze beheerstrategie in de SLA’s van de dienstverlener en het allerbelangrijkste voor jou als onderneming: hoe blijf ik in control?
  5. Wat is mijn continuïteitsrisico als mijn dienstverlener failliet gaat?

Reageren op calamiteiten

Bij de inrichting van hun business continuity management focussen organisaties veelal op het operationele aspect, bijvoorbeeld de aanwezigheid van een uitwijklocatie bij calamiteiten. Dit soort maatregelen treedt echter pas in werking wanneer de kritieke bedrijfsprocessen zijn verstoord. Maar alleen reageren op calamiteiten volstaat niet. Het gaat er óók om calamiteiten te voorkomen. Behalve operationele maatregelen vraagt dit een vooruitziende blik en een proactieve houding. Business continuity is een strategisch onderwerp en moet op bestuursniveau worden besproken.

Concluderend: een goede risicoanalyse op alle bedrijfsniveaus is een absolute must als je je IT-omgeving analyseert op continuïteit. Op deze manier komen alle risico’s aan het licht en kun je de juiste prioriteit geven aan de onderwerpen. Vervolgens breng je alle mitigerende maatregelen in kaart. Je wilt immers niet alleen risico’s voorkomen; je wilt ook weten wat je moet doen om de gevolgen van deze risico’s, mochten ze toch waarheid worden, zoveel mogelijk te beperken.

Outsourcing Hybride IT-omgeving

Een groeiend aantal organisaties kiest tegenwoordig voor outsourcingsconstructies. Verreweg de meeste vinden het prettig om de gehele verantwoordelijkheid voor de IT als dienst te beleggen bij één partij. Dit ligt voor de hand, want bij een verstoring van de dienst kent een hybride IT-omgeving een hoger risico ten aanzien van verantwoordelijkheidsbelegging. De keuze voor één leverancier maakt de uitbesteding veelal overzichtelijker en kwalitatief hoogwaardiger, omdat zo’n partij gespecialiseerd is in deze dienstverlening. Met welke klantspecifieke wensen of processen hij ook wordt geconfronteerd, voor hem is het meer van hetzelfde. En dat komt weer ten goede aan de continuïteit van de klantorganisatie.
En diens performance.

In deze blog kwamen de eerste twee kernwaarden aan bod van deze blogsserie met als insteek: valkuilen en aanbevelingen bij Hybride IT-beheer. Deze blogs zijn bedoeld voor iedereen die voornemens is om over te stappen naar een Hybrid IT-concept, of al een Hybrid IT-concept heeft maar zich afvraagt of het (nog) goed past. In de volgende blog staan de kernwaarden veiligheid en compliance centraal.

 

Hybride IT-beheer: valkuilen en aanbevelingen

Alles staat of valt met informatietechnologie. Nou ja, veel in ieder geval. Organisaties zijn grotendeels afhankelijk van hun IT-omgeving, zowel voor de administratieve processen als de productieprocessen. Vaak zijn deze operaties in hoge mate digitaal gekoppeld. Dit betekent dat uitval van IT een directe bedreiging vormt voor primaire bedrijfsprocessen – en daarmee voor de continuïteit van jouw bedrijf.

De automatisering van processen gaat gestaag door, de toekomst is digitaal. Het dwingt ondernemingen om op een andere manier naar de eigen organisatie te kijken. Waar zit mijn efficiencywinst, waar zitten de risico’s en hoe houd ik mijn primaire proces onder controle? Dit zijn op zich geen nieuwe vraagstukken, maar het zijn meer en meer IT-vraagstukken geworden. De vraag is: is jouw bedrijf hier wel op ingericht? Is de IT-infrastructuur klaar voor de toekomst?

Zes kernwaarden

Elke onderneming streeft naar de volgende zes kernwaarden: maximale continuïteit en performance, maximale veiligheid en compliance, en last but not least een hoge mate van schaalbaarheid bij een minimale beheerslast. Deze kernwaarden zijn zo oud als het bedrijfsleven zelf. Maar doordat IT steeds bepalender wordt voor de bedrijfsvoering, worden ze meer en meer vanuit IT-perspectief ingevuld.

In de praktijk betekent dit een toegenomen vraag naar techniek die resources kan delen. Denk bijvoorbeeld aan hard- en softwarevirtualisatie, gedeelde back-up resources, gedeelde internetconnectiviteit en gedeelde e-mailomgevingen. De IT-omgevingen van vandaag zijn gebouwd om te voldoen aan deze zes kernwaarden.

Cloud

Cloudtechnologie heeft hier voor een enorme versnelling gezorgd. De cloud is populair omdat hij waarde toevoegt, zowel op de korte als lange termijn. SaaS-diensten zijn schaalbaar, vragen geen kapitaalsinvestering en je krijgt eenvoudig toegang tot ‘enterprise-grade’ systemen. Dit voor een fractie van de kosten (je betaalt alleen voor wat je afneemt) en zonder zorgen voor systeemmanagement en onderhoud. Je kunt supersnel aanpassen aan veranderende bedrijfsbehoeften en marktomstandigheden. De functionaliteiten kunnen in eigen huis worden ingericht en aangeboden, en via internet als dienst worden afgenomen. ‘IT uit de muur’: eenvoudig, effectief en betaalbaar.

Toch hoeft een cloud-based model niet automatisch de beste oplossing te zijn voor je business. Misschien geldt one size fits all niet voor jou, en heb je applicatieomgevingen die om welke reden dan ook (nog) niet naar de cloud kunnen. Bijvoorbeeld omdat je zelf controle wilt houden over bepaalde data. Data die uniek zijn voor jouw organisatie. Data die essentieel zijn voor jouw bedrijfsvoering en missie, en die je in een eigen IaaS-omgeving wilt onderbrengen. Je wilt een gedeelte on-premise behouden.

Het beste van twee werelden: Hybride IT-beheer

Hiermee is het concept van Hybrid IT geboren: een mix van in-house en cloud-based diensten die het beste van twee werelden biedt: het gemak, de flexibiliteit en de kosten- en samenwerkingsvoordelen van een cloudplatform, én de controle en eenvoudige toegankelijkheid van een eigen server. Kies voor elke workload de meest geschikte applicatie en plaats je data daar waar dat vanuit security of regelgeving het beste is. Gebruik de cloud voor het snel ontwikkelen en testen van prototypes voordat je ze in de private omgeving opslaat en gaat gebruiken. Voor veel organisaties is Hybrid IT dé manier om de snelle digitale transformatie te kunnen bijbenen.

De vragen die je jezelf dient te stellen, zijn daarmee niet veranderd. Waar zit mijn efficiencywinst, waar zitten de risico’s en hoe houd ik mijn primaire proces onder controle? Hoe scoort de Hybrid IT-oplossing op de genoemde zes kernwaarden: continuïteit, performance, veiligheid, compliance, schaalbaarheid en beheerslast? Het zal doorslaggevend zijn voor jouw bedrijfssucces.

Per set kernwaardes ga ik de komende tijd een blog schrijven met als insteek: valkuilen en aanbevelingen bij Hybride IT-beheer. Bedoeld voor iedereen die voornemens is om over te stappen naar een Hybrid IT-concept, of al een Hybrid IT-concept heeft maar zich afvraagt of het (nog) goed past. Eerstvolgend staan maximale continuïteit en perfomance centraal.

Ik wens je alvast veel leesplezier!

 

Waarom u Network as a Service zou moeten overwegen

Het beheer van een bedrijfsnetwerk is door de groei van het gebruik en de sterk toegenomen afhankelijkheid van de beschikbare data een steeds grotere uitdaging. Bovendien zijn er meer dreigingen van buitenaf en ontbreekt het intern regelmatig aan de specialistische kennis die nodig is om de werking en veiligheid van het netwerk te garanderen. Hoe gaat u bijvoorbeeld om met het toenemende aantal thuiswerkers en het verlenen van toegang voor gasten? Wat is er nodig om een netwerk goed te beveiligen en hackers buiten de deur te houden?

Netwerkbeheer vereist specialistische kennis

Veelvoorkomende fouten zijn onder meer:

  • Het niet of niet tijdig doorvoeren van updates;
  • Te breed geconfigureerde policies;
  • Geen standaard authenticatie- en encryptiemechanisme;
  • Testomgevingen die verbinden met data uit productieomgevingen;
  • Logging outputs die niet worden geanalyseerd.

Daarnaast kan een switch, router, access point of firewall verkeerd zijn ingesteld of een technisch mankement vertonen. Kortom, het beheer van een compleet bedrijfsnetwerk is voor veel organisaties een grote uitdaging en vereist specialistische medewerkers die helaas vaak lastig te vinden of vervangen zijn.

Network-as-a-Service is de oplossing

De meeste bedrijfsnetwerken bestaan tegenwoordig uit een complex geheel van netwerkcomponenten, zoals switches, routers, access points en firewalls. Daarmee is het de basis voor een verbinding van applicaties, systemen en gebruikers en daarmee een essentieel onderdeel van de organisatie. Vanwege toegenomen complexiteit, afhankelijkheid en tegelijkertijd de behoefte om kosten te besparen, zien steeds meer organisaties het (deels) uitbesteden van het beheer van de netwerkinfrastructuur als een goede oplossing.

Immers, een enkel verkeerd geconfigureerd component of een hack kan ernstige schade toebrengen. Het beheer van het netwerk vergt door deze ontwikkelingen constante finetuning en monitoring om de continuïteit te waarborgen en goed beschermd te zijn tegen zowel interne als externe beveiligingsrisico’s.

De voordelen van beheer uitbesteden

Hoewel de business altijd doorgaat, beschikt het netwerk van de meeste organisaties niet over een 24/7 beheer- of monitoringfunctie. De inzet van NaaS maakt het netwerk altijd beschikbaar en voorzien van de laatste veiligheidsupdates. Kortom, het netwerkbeheer en de infrastructuur uitbesteden via Network-as-a-Service (NaaS) biedt veel voordelen:

  • U beschikt altijd over een team van externe specialisten, die 24 uur per dag en 7 dagen per week de continuïteit en veiligheid van het netwerk waarborgen;
  • Meer flexibiliteit en lagere beheerkosten. Lagere kosten doordat op- en afschalen altijd mogelijk is. Het dynamisch kunnen afstemmen van de beschikbare netwerkcapaciteit op de daadwerkelijke behoefte van een organisatie geeft daarbij veel flexibiliteit;
  • Een altijd up-to-date netwerk, voorzien van betrouwbare hardware en systemen met de laatste updates, biedt veel veiligheid en waarborgt de bedrijfscontinuïteit;
  • Medewerkers hebben overal en altijd toegang tot het netwerk en de benodigde applicaties;
  • Geen grote investering vooraf in eigen netwerkinfrastructuur meer nodig.

Vraagstukken rondom Network-as-a-Service

Network-as-a-Service is een prachtige oplossing voor bovenstaande uitdagingen. Natuurlijk brengt het ook vragen mee zich mee, zoals: “Heb ik nog wel directe controle over mijn netwerk?”, “Kunnen al mijn applicaties en diensten wel functioneren via NaaS?”, en “Kan ik de kwaliteit van onze dienstverlening wel waarborgen?”.

In de praktijk blijkt dat Network-as-a-Service voor veel bedrijven aanzienlijke voordelen oplevert. Felton is gespecialiseerd in NaaS, beantwoordt al dit soort vragen en adviseert over de beste opties. Benieuwd naar de mogelijkheden voor uw organisatie? Een van onze technische specialisten geeft graag meer informatie. Bel naar (0)88 4637700 of stuur een e-mail naar sales@felton.nl.

× Stel je vraag via Whatsapp Available on SundayMondayTuesdayWednesdayThursdayFridaySaturday