35%
van de organisaties heeft goed in kaart met welke derde partijen zij zakendoen.
Hybride werken is voor veel mensen een uitkomst. Maar aan online werken zitten ook risico’s. We vertellen je alles over cybercrime in je bedrijf. Welke vormen van cybercrime bestaan er? Wat doe je als iemand je bedrijf aanvalt? En hoe voorkom je cybercrime?
In dit e-book brengen 2 cyberspecialisten het landschap van cybercriminaliteit in kaart. Leer van hen, zodat je goed bent voorbereid op alle vormen van cybercrime. En zodat je cybersecurity op de juiste manier kan toepassen.
Lodi Hensen en Bram Ketting zijn allebei professionals op het gebied van cybersecurity. Lodi is Cybersecurity Specialist bij Tesorion en vertelt alles over de belangrijkste vormen van cybercrime en hoe je bedrijf hiermee om kan gaan. Als Risk- en Cybersecurity professional bij 3rdRisk deelt Bram hoe je grip krijgt op de risico’s die buiten je eigen bedrijf liggen (bijvoorbeeld bij derde partijen), maar waar je wél zelf verantwoordelijk voor bent.
Tesorion is een snelgroeiende, Nederlandse cybersecurity-specialist die in heel Europa actief is. Het bedrijf is in 2018 ontstaan uit de samensmelting van een aantal bedrijven met ieder hun eigen specialisatie op het gebied van cybersecurity.
3rdRisk.com is het eerste samenwerkingsplatform voor risicobeheer door derden. Met dit SaaS-platform registreren organisaties hun derde partijen en monitoren en beheren ze hen actief. Je kan ook risicobeheeractiviteiten voor leveranciers (gedeeltelijk) uitbesteden aan 3rdRisk of een gespecialiseerde partner.
Hacking, malware, gijzelsoftware, phishing – het zijn termen die je vast weleens in de media voorbijziet komen. Cybercriminaliteit komt steeds vaker voor en de impact ervan neemt toe. Aanvallen worden groter en cybercriminelen worden steeds slimmer. Als je je apparaten niet goed beschermd en je medewerkers niet goed voorbereid, loop je het risico dat virussen worden verspreid en gegevens worden gestolen.
Cyberdreigingen zijn overal. En ontwikkelen zich steeds sneller door de toenemende digitalisering. We zijn veel kwetsbaarder dan een aantal jaar geleden. Lodi Hensen laat zien wat er dagelijks gebeurt op het gebied van cybercrime. Hij is al meer dan 15 jaar actief in de cybersecuritywereld en geeft dagelijks leiding aan een team dat als first responder optreedt: de digitale brandweer bij cybercrime-incidenten. En er zijn heel wat brandjes te blussen.
Lodi: ‘Nieuwsberichten over datalekken, cyberaanvallen en hackers vliegen ons dagelijks om de oren. Daardoor nemen we al die berichten minder serieus. We worden blind voor alle berichtgeving, maar op de achtergrond staat de online wereld in brand. Zonder dat we het doorhebben. De gedachte: ‘het overkomt mij toch niet’ is achterhaald. Op een dag word je getroffen door een cyberaanval. Dan kan je maar beter goed voorbereid zijn.’
Vaak zijn cybercrime-incidenten niet op het eerste gezicht zichtbaar. Om dit beter in kaart te brengen, schetst Lodi een voorbeeld waarbij het onzichtbare van de digitale wereld zich vertaalt naar de fysieke wereld. We zien namelijk steeds vaker dat de impact van een digitaal incident, ook impact heeft op de fysieke wereld. De Van Dale omschrijft dit mooi als de Citrixfile.
Lodi: ‘Waarom dat zo heet? In 2019, rond de feestdagen, vond iemand een kwetsbaarheid in de serversoftware van Citrix, een programma dat thuiswerken mogelijk maakt. Rijksoverheid haalde de servers offline, omdat ze de veiligheid niet konden garanderen. Dat zorgde voor een overvloed aan mensen die niet meer thuis durfde te werken.’
Phishing-aanvallen zijn misschien wel de meeste bekende vorm van cybercrime. Met dit soort aanvallen spelen criminelen en andere partijen in op actualiteiten. Ze versturen bijvoorbeeld rond de overstapperiode een mail die zogenaamd van je zorgverzekeraar is. Of ze sturen, wanneer het hele land belastingaangifte doet, een mail die van de Belastingdienst zou zijn. De afzenders zijn grote partijen, waardoor mensen sneller klikken op links in de betreffende mail.
Threat Actors zitten achter cyberaanvallen. Dit zijn kwaadwillende partijen of dreigingsactoren; criminelen, maar dan anders. Je kan deze partijen onderverdelen in subgroepen. Om je tegen hen wapenen, moet je ze goed in kaart brengen voor je organisatie. Kies ervoor om je te weren tegen 1 groep en wees je ervan bewust dat er een kans bestaat dat deze groepen een keer bij je binnendringen. We vertellen je meer over de verschillende groepen.
Dit zijn grootschalige overheden die onbeperkte budgetten, onbeperkte middelen en onbeperkte mensen hebben die aanvallen plegen. Vaak zijn zij uit op informatie door middel van spionage, sabotage en beïnvloeding. Een statelijke digitale aanval geeft ze toegang tot digitale systemen van een andere staat of een ander land en is de grootste digitale dreiging voor onze nationale veiligheid.
Ook activisten werken steeds vaker online. Ze protesteren op het internet, zoals hackersgroep Anonymous vaak doet. Ze hacken websites en zetten andere informatie online. Of ze persen bedrijven af, vaak met een sociaal, ideologisch of politiek doel. Had je organisatie in het fysieke domein al te maken met activisme? Houd er dan rekening mee dat het ook online kan gebeuren.
Angst en terreur zaaien kan op verschillende manieren, ook in het digitale domein. Terroristen verzamelen informatie die interessant is voor hun doelen. Dat zag je bijvoorbeeld een paar jaar geleden in Amerika, toen terroristen een database met gegevens lekte. Ze publiceerden de NAW-gegevens van Amerikaanse militairen op een forum van IS. Maar terroristen kunnen ook een DDoS–aanval doen of een fysieke aanslag op een datacentrum plegen.
Criminelen verplaatsen zich steeds meer van het fysieke, naar het digitale domein. Ze plegen misdrijven gewoon vanaf hun zolderkamer. De pakkans is laag. Dat maakt het aantrekkelijk voor criminelen die zich bezighouden met ransomware (gijzelsoftware). Ze versleutelen bestanden en bedrijven moeten vervolgens losgeld betalen om ze terug te krijgen. Belangrijke informatie verkopen cybercriminelen aan andere geïnteresseerde organisaties.
Script kiddies zijn cybervandalen: jongeren die vanaf hun slaapkamer netwerken van grote organisaties en bedrijven hacken. Ze kijken hoever ze komen en doen dat meestal voor de lol in plaats van voor geld. De gevolgen kunnen groot zijn, maar jongeren hebben dat vaak niet door.
Andere partijen vallen van buiten naar binnen aan, maar vergeet je eigen medewerkers niet. Medewerkers die een cyberaanval plegen zijn vaak mensen die een geschil of conflict met je hebben. Maar het kan ook zijn dat een medewerker een voordeel wil halen bij een nieuwe werkgever door gevoelige informatie over het bedrijf te delen. Zorg daarom dat je medewerkers screent voor je ze aanneemt en dat je technologische middelen hebt die afwijkend gedrag scannen in het digitale domein van je organisatie.
Dit zijn grootschalige overheden die onbeperkte budgetten, onbeperkte middelen en onbeperkte mensen hebben die aanvallen plegen. Vaak zijn zij uit op informatie door middel van spionage, sabotage en beïnvloeding. Een statelijke digitale aanval geeft ze toegang tot digitale systemen van een andere staat of een ander land en is de grootste digitale dreiging voor onze nationale veiligheid.
Criminelen verplaatsen zich steeds meer van het fysieke, naar het digitale domein. Ze plegen misdrijven gewoon vanaf hun zolderkamer. De pakkans is laag. Dat maakt het aantrekkelijk voor criminelen die zich bezighouden met ransomware (gijzelsoftware). Ze versleutelen bestanden en bedrijven moeten vervolgens losgeld betalen om ze terug te krijgen. Belangrijke informatie verkopen cybercriminelen aan andere geïnteresseerde organisaties.
Ook activisten werken steeds vaker online. Ze protesteren op het internet, zoals hackersgroep Anonymous vaak doet. Ze hacken websites en zetten andere informatie online. Of ze persen bedrijven af, vaak met een sociaal, ideologisch of politiek doel. Had je organisatie in het fysieke domein al te maken met activisme? Houd er dan rekening mee dat het ook online kan gebeuren.
Script kiddies zijn cybervandalen: jongeren die vanaf hun slaapkamer netwerken van grote organisaties en bedrijven hacken. Ze kijken hoever ze komen en doen dat meestal voor de lol in plaats van voor geld. De gevolgen kunnen groot zijn, maar jongeren hebben dat vaak niet door.
Angst en terreur zaaien kan op verschillende manieren, ook in het digitale domein. Terroristen verzamelen informatie die interessant is voor hun doelen. Dat zag je bijvoorbeeld een paar jaar geleden in Amerika, toen terroristen een database met gegevens lekte. Ze publiceerden de NAW-gegevens van Amerikaanse militairen op een forum van IS. Maar terroristen kunnen ook een DDoS–aanval doen of een fysieke aanslag op een datacentrum plegen.
Andere partijen vallen van buiten naar binnen aan, maar vergeet je eigen medewerkers niet. Medewerkers die een cyberaanval plegen zijn vaak mensen die een geschil of conflict met je hebben. Maar het kan ook zijn dat een medewerker een voordeel wil halen bij een nieuwe werkgever door gevoelige informatie over het bedrijf te delen. Zorg daarom dat je medewerkers screent voor je ze aanneemt en dat je technologische middelen hebt die afwijkend gedrag scannen in het digitale domein van je organisatie.
Je kan je bedrijf tot in de puntjes beschermen tegen cybercriminaliteit. Maar vergelijk het eens met een kogelvrijvest: hoe meer bescherming je in dat vest stopt, hoe zwaarder het wordt. Dus hoe moeilijker het wordt om ermee rond te lopen. Kies een manier die werkbaar blijft en die niet teveel van je medewerkers vraagt. Je wil hen bijvoorbeeld niet belasten door hen steeds te vragen hun wachtwoord te veranderen of met een nieuw systeem te werken. En onthoud ook: je kan je bedrijf beschermen, maar niet tegen elke aanval. Benieuwd hoe cybercriminelen precies te werk gaan? Dat vertellen we je.
Vliegtuigbouwbedrijf Lockheed Martin werd ooit slachtoffer van een cyberaanval. Ze ontwikkelden een model dat in kaart brengt welke stappen een cybercrimineel zet om een aanval te plegen: de Cyber Kill Chain. Dit zijn de stappen:
Dit is de voorverkenningsfase waarin cybercriminelen het bedrijf bestuderen. Ze analyseren waar open deuren zitten en wat de zwakke plekken van een organisatie zijn.
Op basis van de verzamelde informatie kiezen cybercriminelen een specifiek medium, zoals e-mail of een usb-stick, voor hun aanval. Ze kijken in deze fase hoe ze schadelijke software het beste bij de organisatie naar binnen krijgen.
Alle voorbereiding is gedaan, nu implementeren de cybercriminelen hun schadelijke software. Dat doen ze zonder dat je het doorhebt: ze infiltreren je systeem bijvoorbeeld met een Trojaans Paard.
Als cybercriminelen toegang hebben tot het systeem, kunnen ze gerichter acties uitvoeren. Met concrete stappen, zoals het verwijderen of versleutelen van data en gegevens, bereiken ze hun doel; kwetsbare data achterhalen en je bedrijf met die kennis afpersen.
In de tweede fase bepaalt de cybercrimineel welke middelen hij inzet. Werkt je bedrijf bijvoorbeeld met Mac-computers? Dan versturen ze natuurlijk geen Windows-software om in te breken of schade aan
te richten.
In de vierde fase kijken de criminelen hoe ze gebruik kunnen maken van zwaktes. Is een systeem bijvoorbeeld niet up-to-date? Of gaat een bepaalde medewerker niet bewust om met cybersecurity? Alser geen open deuren zijn proberen de aanvallers met phishingmails binnen te komen; valse mails die je naar een website lokken waar de criminelen je geld of gegevens stelen.
In deze fase krijgt de aanvaller de touwtjes in handen. De hacker heeft een ingang gevonden en dringt steeds dieper je systeem in om data op te halen en uit je systeem te verwijderen.
Dit is de voorverkenningsfase waarin cybercriminelen het bedrijf bestuderen. Ze analyseren waar open deuren zitten en wat de zwakke plekken van een organisatie zijn.
In de tweede fase bepaalt de cybercrimineel welke middelen hij inzet. Werkt je bedrijf bijvoorbeeld met Mac-computers? Dan versturen ze natuurlijk geen Windows-software om in te breken of schade aan
te richten.
Op basis van de verzamelde informatie kiezen cybercriminelen een specifiek medium, zoals e-mail of een usb-stick, voor hun aanval. Ze kijken in deze fase hoe ze schadelijke software het beste bij de organisatie naar binnen krijgen.
In de vierde fase kijken de criminelen hoe ze gebruik kunnen maken van zwaktes. Is een systeem bijvoorbeeld niet up-to-date? Of gaat een bepaalde medewerker niet bewust om met cybersecurity? Alser geen open deuren zijn proberen de aanvallers met phishingmails binnen te komen; valse mails die je naar een website lokken waar de criminelen je geld of gegevens stelen.
Alle voorbereiding is gedaan, nu implementeren de cybercriminelen hun schadelijke software. Dat doen ze zonder dat je het doorhebt: ze infiltreren je systeem bijvoorbeeld met een Trojaans Paard.
In deze fase krijgt de aanvaller de touwtjes in handen. De hacker heeft een ingang gevonden en dringt steeds dieper je systeem in om data op te halen en uit je systeem te verwijderen.
Als cybercriminelen toegang hebben tot het systeem, kunnen ze gerichter acties uitvoeren. Met concrete stappen, zoals het verwijderen of versleutelen van data en gegevens, bereiken ze hun doel; kwetsbare data achterhalen en je bedrijf met die kennis afpersen.
Nu je weet welke stappen een cybercrimineel doorloopt, kan je bepalen hoe je de beveiliging regelt en op welke vlakken dat moet. Denk aan een digitale waakhond in de vorm van netwerksensoren of endpoint-software, de vervanger van traditionele antivirussoftware. Endpoint-software kijkt en luistert continu mee met wat er gebeurt op computers en het netwerk. En slaat alarm zodra de sensoren iets verdachts zien.
1. Verbeter je zichtbaarheid.
Breng de zichtbaarheid van je infrastructuur en je netwerk goed in kaart. Weet welke middelen je hebt en welke afwijkingen er zijn. Ga ermee aan de slag en maak er een continu proces van om dit overzichtelijk te houden.
2. Wees altijd up-to-date.
Installeer altijd alle updates en zorg dat je medewerkers dat ook doen. Zo ben je beter beschermd tegen en een minder makkelijk doelwit voor cybercriminelen.
3. Bereid je voor op elk incident.
Net als de jaarlijkse BHV-cursus, waarbij je je voorbereid op ongelukken, moet je ook elk jaar een cursus digitale veiligheid doen. Kijk waar mensen zich digitaal bevinden, wat ze doen en wat hun strategie is. En zorg dat hun kennis over digitale veiligheid altijd up-to-date is.
4. Investeer in een (geautomatiseerd)detectie- en responsesysteem.
Het beste systeem is 24 uur per dag automatisch aan het werk om te reageren op binnendringers. Doet een werkstation iets geks? Isoleer de boel direct. Zo grijp je meteen in. De volgende dag kijk je wat de vervolgstappen zijn.
“Net als de jaarlijkse BHV-cursus, waarbij je je voorbereid op ongelukken, moet je ook elk jaar een cursus digitale veiligheid doen.”
Bram Ketting is al bijna 15 jaar werkzaam in cybersecurity en gespecialiseerd in third-party management. Hij neemt derde (externe) partijen onder de loep om te zien welke risico’s in het ecosysteem van een organisatie spelen. Bram brengt het landschap in kaart, zodat duidelijk is met welke externe partijen je organisatie een contractuele verplichting heeft.
Een derde partij is elke entiteit waar je als bedrijf mee samenwerkt. Denk aan leveranciers, distributeurs of fabrikanten: van de partij die je payrolldiensten verzorgt tot de catering in je kantine. De reden waarom bedrijven met derde partijen werken is simpel: als bedrijf is het lastig om bepaalde kennis en hulp uit de markt te krijgen, omdat niet veel mensen die kennis hebben of omdat ze te duur zijn. Dan is het handiger en goedkoper om ze in te huren. Om kosten te besparen besteden veel bedrijven werk uit naar India. Daar hebben ze gespecialiseerde kennis op IT-gebied en zijn arbeidskrachten een stuk goedkoper. Een andere reden om zaken uit te besteden is omdat er lokaal steeds meer wetten en regels zijn. De lasten worden zo hoog, dat het beter is om het werk uit te besteden. Of je hebt tijdelijk meer mankracht nodig. Bijvoorbeeld omdat er bij je bedrijf een aanbieding loopt, waardoor de druk op je klantenservice toeneemt. Opschalen naar een derde partij is dan makkelijk; je hoeft geen extra mensen aan te nemen.
Als je organisatie derde partijen inschakelt om kernactiviteiten uit te voeren, verandert er veel. Er is namelijk een enorme groei aan derde partijen en dat maakt de beveiliging van je organisatie een stuk moeilijker. Steeds meer organisaties laten al hun kernactiviteiten aan derde partijen over, waardoor ze er volledig afhankelijk van zijn. Gevolg daarvan is dat als cybercriminelen je aanvallen, de impact veel groter is.
60% van alle datalekken gebeuren extern, omdat een derde partij zijn zaken niet goed heeft beveiligd. Als bedrijf sta je dan met je rug tegen de muur. Vanuit de reputatiekant is het belangrijk om hier aandacht aan te besteden. Want bij een datalek komt vaak de overkoepelende organisatie in beeld, ook wanneer de oorzaak bij een derde partij ligt.
Door hybride werken is het voor je bedrijf ook lastiger om cybersecurity goed in de gaten te houden. Veel bedrijven zijn meer en meer afhankelijk van derde partijen, steeds vaker met personeel in andere landen. Het kan zijn dat medewerkers daar werken via onveilige netwerken werken of dat medewerkers daar niet voldoende op de hoogte zijn van de regels rondom online veiligheid. Zorg ervoor dat je goed op de hoogte bent van de cybersecurity van de derde partij waar je mee samenwerkt. Hetzelfde geldt voor je eigen medewerkers die niet altijd meer op kantoor zijn.
De risico’s van derden in kaart brengen is complex. Vaak zijn ze multidimensionaal; ze verspreiden zich over derde partijen en hebben impact op verschillende niveaus van dat bedrijf. Het is moeilijk om dat aan te zien komen, maar ondanks dat het om een derde partij gaat, is jouw bedrijf volledig aansprakelijk. Kijk goed wat zich tijdens de contract-lifecycle van je bedrijf afspeelt en hoe het ecosysteem van een derde partij in elkaar zit. Een datalek wordt namelijk snel een financieel-, beveiligings- of reputatierisico. Hou dit zelfs bij de meest kritische partijen in de gaten.
van de organisaties heeft goed in kaart met welke derde partijen zij zakendoen.
heeft genoeg ervaring om kritische leveranciers te managen.
heeft in de afgelopen 3 jaar een incident met een derde partij meegemaakt.
werd geconfronteerd met een grote verstoring van alle bedrijfsfuncties.
Er is een kans dat je bedrijf in de toekomst voor een groot deel bestaat uit derde partijen. Alleen door samen te werken, te automatiseren en te standaardiseren krijg je grip en controle op de risico’s van cybercriminaliteit via derde partijen. Om dit goed te regelen, is genoeg expertise in je organisatie belangrijk. Huur bijvoorbeeld een expert in die kijkt naar tools en instrumenten om controle te krijgen op je omgeving. En bedenk dat je zelf waarschijnlijk ook een derde partij voor iemand bent.
1. Zoek de samenwerking op
We zitten in een ecosysteem waarin we allemaal afhankelijk zijn van elkaar. We moeten samenwerken om grip te krijgen.
2. Automatiseer meer
Automatiseer processen en verklein zo de kans op menselijke fouten.
3. Creëer overzicht door te standaardiseren
Iedereen heeft vragen en heeft de neiging om deze op elkaar af te vuren. Hierdoor ontstaat chaos. Door onderling met elkaar af te stemmen welke stappen je zet op het gebied van cybersecurity, voorkom je verwarring.
Om de cybersecurity van je bedrijf op orde te krijgen, is het belangrijk om de Raad van Bestuur te betrekken. Een aantal belangrijke vragen en punten waar zij over na moeten denken zijn:
Heb je de actiepunten in kaart?
De volgende 6 stappen helpen we je om de risico’s van derden in kaart te brengen.
Kom met verschillende teams bij elkaar (zoals het privacyteam, securityteam, duurzaamheidsteam, etc.) en zet met elkaar Supply Chain Third- Party Risk Competencies op. Hier breng je de risico’s in kaart.
Zet op een rij welke eisen klanten hebben. Waar moeten we als bedrijf aan voldoen en is er specifieke wet- en regelgeving?
Maak een overzicht van wie je derde partijen zijn.
Verdeel de partijen in verschillende segmenten om een duidelijk overzicht te hebben van wat elke partij doet.
Neem contact op met de partijen uit je lijst en vraag ze naar hun werkwijze. Of vraag rapporten op voor een completer beeld.
Monitor je derde partijen actief. Wat gebeurt er in de supply chain? Leg het wel uit. Vertel de partijen dat je graag wil meekijken hoe ze werken, omdat ze kwetsbare data gebruiken. Als je meer informatie hebt, kan je processen veiliger inrichten.
Hoe maak je een goede inschatting van de veiligheidsrisico’s bij een leverancier, vraag je je af? Kijk goed wat voor zaken je met de derde partijen doet. Welke kerntaken besteden jullie aan hen uit? Kijk dan welk type data zij verwerken. Hebben ze toegang tot alle gegevens? Gaat het om gevoelige persoonsgegevens of innovatietrajecten? En hoe kritisch zijn ze?
Ga altijd uit van het scenario: wat als het misgaat? Wat zijn de kosten en hoe afhankelijk ben je van deze partij? Kijk naar data en continuïteit en beoordeel je partner hierop.
Er zijn meer manieren om het bedrijfsnetwerk van je organisatie veilig te maken en houden. Met een SD-WAN-netwerk, DDoS Protection of Next Gen Firewall werken al je bedrijfslocaties bijvoorbeeld veilig, razendsnel en kostenefficiënt samen. We leggen er meer over uit.
Bij een DDoS-aanval overspoelen cybercriminelen je internetverbinding met dataverkeer. Het doel is om je netwerk plat te leggen, waardoor niemand je website meer kan bezoeken. Als dat gebeurt, kan ook je netwerkbeveiliging ermee stoppen. Het risico is dat malware of ransomware je bedrijf binnendringt. Met DDoS Protection ben je hier tegen beschermd.
Til je onderneming naar een hoger niveau met Ethernet Connect. Ethernet Connect maakt schaalbare en voordelige koppelingen tussen al je vestigingen en datacenters. Zo ben je verzekerd van een betrouwbaar, besloten netwerk tussen locaties. Daarbij zijn schaalbare, hoge bandbreedtes mogelijk tot wel 1Gbit/s.
Ben je op zoek naar vervanging voor je huidige vaste verbindingen, Frame Relay, ATM of LAN Interconnect? Ook dan is zakelijk ethernet een goed alternatief. Je krijgt een point-to-point-verbinding (E-line) met hoge bandbreedtes die je makkelijk opschaalt.
Odido legt de verbindingen, installeert de hardware en zorgt voor de bewaking én het beheer van je Ethernet VPN. Zo communiceren de Local Area Netwerken (LAN’s) op al je vestigingen veilig met elkaar als 1 gesloten netwerk. Onze uitgebreide Service Level Agreement (SLA) geeft je de keuze uit verschillende service-gradaties en aansluitopties.
IP-VPN (Virtual Private Network via IP-protocol) is een besloten netwerk voor de datacommunicatie binnen je organisatie. Met IP-VPN hebben je medewerkers veilig, snel en makkelijk op afstand toegang tot alle beschikbare toepassingen en gegevens binnen je bedrijfsnetwerk. Denk aan Office-applicaties, fileservers, bedrijfsspecifieke ERP- en CRM-applicaties en supply-chain-management-toepassingen.
‘‘Met IP-VPN hebben je medewerkers veilig, snel en makkelijk op afstand toegang tot alle beschikbare toepassingen en gegevens binnen je bedrijfsnetwerk.’’
Met SD-WAN kies je voor het bedrijfsnetwerk van de toekomst. De geavanceerde Software Defined-technologie creëert een veilig SD-WAN-netwerk. Zo heb je op alle locaties en in al je cloud-systemen veilig internet. Door slimme functies in het netwerk profiteer je van de optimale connectiviteit, zijn applicaties altijd beschikbaar en zorg je voor de beste gebruikerservaring voor je medewerkers, maar ook voor jezelf. Je kan prestaties namelijk makkelijk in de gaten houden in het gebruiksvriendelijke portal. Groeit je bedrijf? Geen probleem. SD-WAN heeft een infrastructuur waar we steeds aanvullende software-gedreven functies aan toevoegen. Zo ben je overal op voorbereid.
Wie extra veilig wil werken en beter beschermd wil zijn tegen aanvallen van buitenaf, kiest voor Next Gen Firewall (NGFW). Waar een normale firewall alleen naar de bron en doel kijkt, gecombineerd met een protocol en poort, gaat Next Gen Firewall een stapje verder. Deze firewall kijkt in het netwerkverkeer om te bepalen welke applicatie wordt gebruikt en scant en controleert zo de inhoud. Zo controleert deze firewall extra goed op antivirus, anti-spyware, URL-filtering en zero-day-aanvallen (aanvallen op zwakke plekken in je software).
We regelen alles voor je.
Odido legt de verbindingen, installeert de hardware en zorgt voor het beheer en het onderhoud van je bedrijfsnetwerk. Of het nu via koper, glasvezel of radioverbinding verloopt. Onderhoudscontracten zijn onderdeel van deze dienst. Ook heb je altijd een vast aanspreekpunt om je vragen aan te stellen.
Hergebruik geen wachtwoorden en investeer in een wachtwoordmanager. Die zorgt ervoor dat je altijd een uniek wachtwoord hebt wat je niet hoeft te onthouden. Je logt namelijk direct in via de wachtwoordmanager, waar de wachtwoorden in opgeslagen staan. Maak ook gebruik van een twee-stapsverificatie als het kan. Zo heb je altijd een fysiek apparaat nodig om toegang te krijgen tot je account. Dat is extra veilig.
Ben je benieuwd wat de beste securityoplossingen zijn voor je bedrijf? Kijk dan op odido.nl/zakelijk/oplossingen/sd-wan. Of neem contact op met ons Business Team via 085 – 200 68 60