Een beveiligde IT-omgeving

Beveiliging van uw bedrijfsnetwerken

Beveiliging van bedrijfsnetwerken is cruciaal. Bedreigingen rond malware en Cryptolocker aanvallen zijn nooit groter geweest dan vandaag. We bieden een totaaloplossing met passieve en actieve beveiliging van uw netwerk. Zo zorgen we proactief dat uw bedrijf beschermd wordt tegen aanvallen.

Zoek niet verder als u zich zorgen maakt over de beveiliging van vertrouwelijk informatie van uw bedrijf. Optimal Security is het managed security aanbod van On IT! en biedt totaalbescherming voor uw netwerk, apparaten en gegevens. Van firewall optimalisatie tot 24/7 detectie en reactie op dreigingen: ons team van experts werkt samen met u naar een op maat gemaakt beveiligingsplan om te implementeren en te onderhouden. Sta niet langer toe dat uw bedrijf kwetsbaar is voor cyberaanvallen. Vertrouw op onze beproefde Optimal Security formule om uw waardevolle bedrijfsmiddelen te beschermen. 

Hoe beschermen we uw IT-omgeving?

Onze security oplossingen

Proactief IT-beheer

Bescherming en monitoring van uw servers, pc’s en laptops lopen via ons proactieve managementplatform. Vanuit ons Network Operations Center monitoren we alle kritische variabelen van uw IT-infrastructuur. Wanneer er een probleem opduikt, wordt dit automatisch gedetecteerd. Zo kunnen onze specialisten tijdig ingrijpen en erger kunnen voorkomen, voordat u zelf iets heeft opgemerkt.

Patch management & protection

Patch management van zowel Microsoft (Windows, Office, …) als third party software beschermt u tegen alle gevaren van het internet (antivirus, anti-phising, webcontrol, …).

Veilig in de cloud

Wanneer u kiest voor één van onze cloud oplossingen, geeft u alle zorgen uit handen. We zorgen voor een sterke beveiliging zodat uw data beveiligd is tegen aanvallen van hackers en malware.

Managed antispam

Vanuit ons datacenter te Antwerpen verzorgen we centraal beheerde antispam oplossingen. We krijgen ook inzicht in de patronen van de aanvallen zodat we supersnel een diagnose kunnen stellen en een oplossing kunnen bieden bij een bedreiging.

GDPR compliancy

Wij adviseren onze klanten proactief omtrent de GDPR-compliancy van hun onderneming. Zo zorgen we samen dat uw bedrijf en IT-beheer voldoet aan deze wetgeving.

Endpoint Protection

Endpoints zijn toestellen zoals computers, mobiele telefoons, tablets, IoT-apparaten waarmee eindgebruikers toegang krijgen en dus ook toegang hebben tot het netwerk. 

Dankzij een aantal applicaties die op deze toestellen geïnstalleerd zijn, worden aanvallen voorkomen, gedetecteerd en ook opgelost. Geen ruimte meer voor indringers want hun gedrag en acties worden van buitenaf beschouwd en geanalyseerd!

Network Protection

“Network Protection” of in het Nederlands Netwerkbeveiliging is een bijzonder brede term. En dus een zeer brede waaier aan oplossingen om netwerken te beschermen. De focus ligt in de eerste plaats op het in- en uitgaande verkeer en het veilig aanbieden van toegangen voor uw externe en/of thuiswerkende medewerkers. Anderzijds verhindert het ook de toegang naar gevaarlijke domeinen en worden gebruikers tegen inventieve cyber threats beschermd. Rapportage en analyse tools geven nog beter inzicht in het internetgebruik en de gevaren die daar mogelijks aan gekoppeld zijn. 

Identity Management

“Identity Management” is een essentiële bouwsteen van een veilige IT-omgeving.

Door de standaard paswoord policy uit te breiden met voorwaardelijke toegangen en het afdwingen van  multi-factor authenticatie bent u al een stuk zekerder dat de identiteit van de aangemelde gebruiker echt is. Ga nog een stap  verder door risicovolle en onmogelijke aanmeldingen automatisch te laten blokkeren en rapporteer het aanmeldgedrag van uw gebruikers.

User Awareness

Hacks en breaches zijn een veel voorkomend fenomeen. Jammer genoeg ligt in meer dan 70% van de gevallen een menselijke interactie aan de basis. Eindgebruikers zijn niet altijd op de hoogte van actuele bedreigingen en hun sleutelrol daarin. Daarom brengen we “User Awareness” meer onder de aandacht.  Dankzij trainingen en informatie sessies blijven gebruikers continue op de hoogte. Cyber threats wijzigen zodanig snel en diepgaand, dat ook de eindgebruikers aan dit veranderende tempo mee op de hoogte moeten zijn van de meest recente inzichten. Ook uw IT teams worden niet vergeten, dankzij aangepaste sessies en trainingen kunnen zij continu bijscholen.

Vulnerability Management

Vulnerability Management is een continue, proactief en geautomatiseerd proces, dat computersystemen netwerken en toepassingen screent op kwetsbaarheden die de risico’s op succesvolle cyberaanvallen verhogen. Agentless wordt uw netwerk periodiek gescand via gerobotiseerde processen, waarbij eventuele kwetsbaarheden worden geïdentificeerd en gerapporteerd. Als het ware een continue security audit die in de achtergrond loopt en die proactief op zoek gaat naar zwakke plekken en gaten in de bescherming tegen cyberaanvallen. Op basis van deze rapporten kunnen dan de prioriteiten van benodigde acties vastgelegd worden. 

Application Security

Onder “Application Security” , of applicatiebeveiliging, wordt het gebruik van software binnen uw onderneming in kaart gebracht. Hier ligt de focus zowel op shadow IT, applicaties en de daaraan verbonden risico’s, als op applicaties die door uw organisatie naar voren geschoven worden.  Zo krijgt u een volledig beeld van alle applicaties en de hieraan gepaarde risico’s en kan men aan de hand van policies de risico’s beperken. 

Back-Up Management

Back-up management zorgt naast het nemen van voldoende en volledige backups ook voor het bewaken, testen en verwijderen van verouderde back-ups.  Enkel zo kan je zeker zijn van betrouwbare gegevens die op professionele wijze worden bewaard. Het is een doorlopend proces en het behandelt frequentie, timing, inhoud en omvang van de back-ups. Het zorgt bovendien ook voor een onderscheid in kritische en minder kritische data en zal op basis van dat onderscheid ook de juiste maatregelen nemen om het herstel ervan bij calamiteiten proportioneel te maken.

E-Mail Security

E-mail Security beschermt e-mailaccounts en e-mailberichten tegen toegang door onbevoegden, tegen verlies en tegen afvangen of wijzigen van inhoud.  De risico’s vandaag  zijn immers veelvuldig en worden onder meer gevormd door malware, spam en phishing-aanvallen. E-mail is een veel voorkomend doelwit omdat het relatief makkelijk toegankelijk is en daarnaast ook heel gevoelig is voor menselijke fouten. Je moet maar per ongeluk klikken op een foute link om een groot veiligheidsprobleem te veroorzaken.

Security Compliance Scan

Er wordt steeds vaker een verband gelegd tussen Security en Compliance. Enerzijds tussen beveiliging als een geheel van systemen en controles, anderzijds door externe instanties en de opgelegde normen. Denk maar aan SOX, HIPAA, ISO en NEN in Nederland. Of de regelgeving met betrekking tot GDPR. En deze lijst is niet-exhaustief.
Veel bedrijven en sectoren zijn, door de wet of als best practice, verplicht om aan dergelijke normen te voldoen bij de uitvoering van hun activiteiten. Het is daarom interessant om de auditing en de rapportering hieromtrent te automatiseren, en dat maakt steeds vaker deel uit van een globale security strategie.

Security Consulting

Om de toestand van uw IT-omgeving op vlak van Security te kennen kan een Security Consultant uw netwerk doorlichten, de sterktes en zwaktes in kaart brengen en een globaal rapport afleveren. Dat rapport is een weerspiegeling van de huidige situatie en lijst aanbevelingen op om de gewenste status op vlak van beveiliging te bereiken.

Dit is voornamelijk interessant wanneer uw IT-omgeving doorheen de jaren gegroeid is vanuit de technologische mogelijkheden en door de operationele eisen die uw bedrijf en activiteiten stellen.