Ik heb een goed wachtwoord dus waarom MFA?

Met een goed wachtwoord heb ik toch geen MFA nodig? 

U heeft een veilig wachtwoord bedacht, minimaal 12 karakters inclusief hoofd- en kleine letters, cijfers en gekke tekens er in. Er kan u dus niets gebeuren… Toch blijkt opeens dat uw mail account is overgenomen of uw website aangepast. Hoe kan het nu misgegaan zijn? Met het Aumatics stappenplan “Veilig on-linecreëert u een veilige werkomgeving. Heeft u alle stappen doorlopen? 

 

Stap 1: bescherm uw PC tegen virussen en malware

Met een veilige werkomgeving voorkomt u dat virussen of malware uw wachtwoorden of andere gevoelige data buit kan maken. Gebruik beveiligingssoftware die tegen zowel virussen, malware en ransomware beschermd. Gebruik altijd de laatste versie, zodat u ook tegen de nieuwste aanvallen beschermd blijft 

 

Stap 2: bescherm uw netwerk tegen ongewenste aanvallen

Voor aanvallen op uw netwerk is een eenvoudige Firewall vaak niet meer afdoende. Gebruik een next generation firewall welke actief al het inkomende- en uitgaande verkeer controleert op bedreigingen en deze buitensluit. 

 

Stap 3: vermijd openbare WiFi netwerken

Veel openbare gelegenheden bieden gratis WiFi als service voor de gasten. Dergelijke netwerken kunnen echter zeer simpel afgeluisterd worden waardoor uw wachtwoorden eenvoudig onderschept worden. 

 

Stap 4: gebruik een lastig te raden wachtwoord

Eenvoudige wachtwoorden zijn makkelijk te raden of via lijsten met veelgebruikte wachtwoorden te achterhalen. Korte wachtwoorden kunnen eenvoudig achterhaald worden door alle combinaties van letters en cijfers te proberen. Een goed wachtwoord heeft de volgende kenmerken: 

 

Stap 5: gebruik verschillende wachtwoorden voor verschillende online diensten

Regelmatig worden bij inbraken op bekende websites e-mail adressen en wachtwoorden gestolen. Ruim drie miljoen Nederlandse wachtwoorden zijn bij hackers bekend. Als u hetzelfde wachtwoord op meerdere plekken gebruikt krijgen hackers eenvoudig toegang tot al uw accounts. Gebruik dus voor elke online dienst een ander wachtwoord. Maar hoe onthoudt u ze allemaal? Dat lees je in het volgende punt 🙂

 

Stap 6: gebruik een goede password manager.

We hebben gemiddeld 25 online accounts bij banken, webwinkels etc. Het is vrijwel onmogelijk om al deze wachtwoorden te onthouden. Gelukkig is daar een oplossing voor. Een passwordmanager bewaart deze wachtwoorden voor u in een digitale kluis en vult ze automatisch in zodra de browser hierom vraagt. U hoeft dan slechts het wachtwoord voor de passwordmanager te onthouden. Complexe wachtwoorden kunnen eenvoudig gegenereerd worden door de password manager. Wel zo handig!

 

Stap 7: gebruik Multi Factor Authenticatie (MFA)

Ondanks alle maatregelen in de vorige stappen, kan een wachtwoord buiten uw schuld in verkeerde handen vallen. Goede beveiliging combineert daarom minimaal 2 factoren uit de volgende 3 gebieden: 

Vrijwel alle online diensten waar u persoonlijke data opslaat bieden een vorm van multi factor authenticatie(MFA). Bijvoorbeeld door middel van het versturen van een bevestiging via een sms. Maar het kan ook heel handig via een notificatie op je telefoon vanuit de authenticatie app. Die zijn er voor Android, iOS en Windows Phone 

 

Vervolgstappen

Dit stappenplan helpt u op weg om veilig online te werken. Ook in uw bedrijfsomgeving kan Aumatics u helpen om veilig te werken. Voldoet uw privacy gevoelige data wel aan de AVG voorschriften? Is uw intellectueel eigendom voldoende beschermd? Kunnen uw medewerkers veilig thuis werken? 

Met een Security QuickScan zoeken we eventuele zwakke plekken en helpen met pasklare oplossingen om uw omgeving veilig te houden. Met IT Security Monitoring houden wij uw netwerk 24 uur per dag in de gaten op afwijkingen en gebeurtenissen en nemen waar nodig maatregelen.  

Wilt u weten hoe Aumatics uw bedrijf veilig online laat werken? Neem dan contact op met Lex Hoogendoorn (+31 (0)85 489 1240) of laat hier uw gegevens achter zodat wij contact met u kunnen opnemen. 

Bedien uw klanten zonder onderbreking

Het monitoren van bedrijfsapplicaties: bedien uw klanten zonder onderbreking.

Continuïteit van de dienstverlening is belangrijk om het vertrouwen van de consument te winnen en de concurrenten een stap voor te blijven. Enerzijds zijn er steeds meer middelen voorhanden die hoge beschikbaarheid van bedrijfsapplicaties mogelijk maken, tegelijk zien we een toename van het aantal verstoringen op geleverde diensten. Hoe valt dit nu te verklaren?

 

Innovatieparadox.

Er is hier sprake van een ‘innovatieparadox’: Losse componenten worden betrouwbaarder maar de end-to-end keten benodigd voor de dienstverlening wordt steeds groter en vaak ook complexer. De betrouwbaarheid van de keten is daarmee zo sterk als zijn zwakste schakel.


Stel, je hebt bijvoorbeeld een uptime garantie van 99,9% voor jouw servers. Als nu een bedrijfsapplicatie gebruik maakt van 8 verschillende servers (webservers, databaseservers, applicatieservers enz.), dan daalt de werkelijke betrouwbaarheid van de keten naar 99,2%. In plaats van maximaal 43 minuten downtime per maand is dat ineens bijna 6 uur geworden!

 

Plan je beheer!

Bij het beheren van belangrijke applicaties volstaat het dus niet om slechts naar de individuele componenten te kijken, maar kijken we naar de volledige keten en bijvoorbeeld het verwachte serviceniveau horende bij de applicatie. Dit vraagt dus kennis van zowel het doel als functionele context van die applicatie.
De keten vertalen we naar een beheerplan waarin de componenten de applicatie het beste ondersteunen. Dit levert een optimale gebruikerservaring.

 

Monitoring: Kijk naar het grote plaatje.

Om de juiste werking en serviceniveau van de bedrijfsapplicaties vast te stellen en dreigende verstoringen tijdig te herkennen en te voorkomen, is het zaak de juiste gegevens te verzamelen. Met meetwaarden uit de gehele keten, waarbij we zowel naar technische als functionele aspecten kijken, ontstaat een volledig beeld over de gehele keten.

Door de meetwaarden slim te combineren en hier trends en patronen uit te halen, kunnen dreigende knelpunten op tijd worden weggenomen. De beschikbaarheid van uw bedrijfsapplicaties zal hierdoor zeker toenemen!

Wilt u meer weten over hoe ketenmonitoring ook uw dienstverlening kan optimaliseren? Neem contact op met Lex Hoogendoorn (+31854891240). Hij zal u graag verder helpen.

Verander, doe het snel en doe het samen. Microsoft Teams helpt hierbij.

In een snel veranderende maatschappij geldt voor veel bedrijven het aloude motto “Stilstaan is achteruitgaan”. Dit besef leidt dan ook bij veel bedrijven tot een onstilbare honger naar verandering. Bureaucratische kastelen worden afgebroken en vervangen door Tribes en Squads, wat als metafoor gezien kan worden voor de noodzaak om als bedrijf dicht bij de kernactiviteiten te blijven.

Feitelijk grijpen organisaties hierbij terug op oudere waarden, samenwerking als in de vroegere “Gildes” en een prominente rol voor uitvoerende specialisten. Een stapje terug blijkt hier dus vooruitgang te betekenen. Essentieel in nieuwe organisatievormen met kleine, autonome en zelfsturende teams is de aanwezigheid van voldoende vaardigheden en de juiste tools om taken uit te voeren.
Door het beschikbaar stellen van Moderne Werkplekken en applicaties zoals Microsoft Teams, Planner of Slack zijn de ingrediënten voor succesvol samenwerken aanwezig. Toch blijkt het in praktijk juist daar mis te gaan: Zonder een goede adoptiestrategie en een gedegen governance plan mislukken deze implementaties maar al te vaak.

Voor een succesvolle adoptie van bijvoorbeeld Microsoft Teams moet rekening gehouden worden met onder andere de inzet van key gebruikers, communicatie, demo’s en training. Op basis van gebruiksscenario’s en voorgaande factoren wordt een planning opgesteld waarmee het product niet alleen beschikbaar komt voor de gebruikers, maar ook direct door gebruikers toegepast wordt in hun dagelijkse praktijk.

Bij de invulling van het governance plan maken we vooraf onder meer afspraken over naamconventies, apps welke meegenomen worden bij de implementatie, toe te kennen gebruiksrechten en het juiste security en privacy beleid. Met een juiste balans tussen gebruikersvrijheid, bruikbaarheid en beheersbaarheid kan een optimale omgeving gecreëerd worden.

Wilt u weten hoe wij een verandering binnen uw bedrijf doorvoeren? Neem vrijblijvend contact op met Aumatics! We zijn te bereiken via telefoon: 085 – 489 1240 of via mail: info@aumatics.nl

Het nieuwe bellen: VOIP

KPN heeft bekend gemaakt vanaf 1 september 2019 te stoppen met ISDN en PSTN. Zo’n 20 procent van de Nederlandse bedrijven belt nog via deze traditionele telefoniedienst. Waarom stopt het en wat is een goed alternatief voor bellen?

Wat is ISDN en waarom stopt het?

De analoge PSTN en haar opvolger digitale ISDN verlopen via telefoniecentrales en het telefonieplatform van KPN. Sinds 2006 zijn deze lijnen ook beschikbaar voor andere telefonieaanbieders die de diensten afnemen bij KPN. Het voordeel van ISDN is dat je over dezelfde telefoonlijn gelijktijdig meerdere telefoongesprekken en datadiensten kunt voeren. Echter zijn ISDN en PSTN relatief dure diensten. De reden waarom nog zoveel bedrijven bellen via ISDN of PSTN, is vermoedelijk doordat dit vaste kosten zijn in de administratie, net als gas en licht. Ze vallen niet op, tenzij je bewust gaat uitrekenen wat je kunt besparen door over te stappen op een alternatief.

Het alternatief:VOIP

VoIP is een afkorting dat staat voor Voice-over-Internet-Protocol. Dit protocol maakt het mogelijk dat men via het internet kan bellen. Bovendien kan er naast spraak ook andere digitale informatie worden meegezonden.

Afbeeldingsresultaat voor VOIP

Waarom overstappen naar hosted VOIP?

De laatste jaren zijn de tarieven van telefonie sterk gedaald. Internetdiensten zoals Voice over IP hebben hun succes al een aantal jaren bewezen en is minstens zo stabiel als ISDN. Hosted VoIP is zo’n alternatief, op basis van VoIP. Een aantal voordelen:

1. BESPAREN ISDN NAAR VOIP:
ISDN is duur. Overstappen van ISDN naar VoIP gaat u daarom in vrijwel alle gevallen geld besparen.

2. NUMMERBEHOUD:
Bij het overstappen naar Hosted ISDN houd u altijd uw eigen telefoonnummer.

3. VEEL EXTRA FUNCTIONALITEITEN:
Welke telefooncentrale functies bent u gewend? Doorschakelen, keuzemenu of welkomsttekst? Al deze functies krijgt u er gratis bij, plus nog veel meer!


Stap eenvoudig over van ISDN naar VoIP met Aumatics

Maakt uw organisatie nog gebruik van ISDN dan bent u na 1 september 2019 niet meer bereikbaar. KPN stopt namelijk met ISDN op die datum. Maar waarom zou u zo lang wachten om naar iets nieuws over te stappen? Er zijn uitstekende alternatieven beschikbaar en met veel meer mogelijkheden. Stap nu met Aumatics over van ISDN naar VoIP aan de hand van dit stappenplan:

1. INVENTARISEREN:
Aumatics inventariseert samen met u de huidige communicatiebehoefte en situatie. We houden daarbij extra rekening met allerlei aspecten als veiligheid, comptabiliteit met specifieke apparatuur zoals pin of alarm en huidige kosten.

2. MIGREREN:
We leveren een VOIP oplossing waarbij u indien gewenst de huidige apparatuur zoveel mogelijk kan behouden.

3. OPTIMALISEREN:
We definiëren een stappenplan naar nieuwe mogelijkheden en implementeren deze in uw onderneming.

4. BEHEREN:
Aumatics neemt de verantwoordelijkheid voor de optimale werking van de klant haar communicatiemiddelen.

Bespreek met ons de mogelijkheden en we bieden u een passend voorstel met een helder stappenplan. Voor meer informatie neem contact op met Xander Bok (+31854891240). Hij zal u graag verder helpen!

Digitale transformatie

Digitale transformatie voor software ontwikkelbedrijven

Nederland telt honderden bedrijven die al jaren succesvol zijn in het vervaardigen van softwareoplossingen voor hun eindklanten. Wij zien 3 trends die aan de basis staan van DevOps, ofwel het samenkomen van Development en Operations.  

 

Van ‘Client-Server’ naar S.a.a.S.

Steeds meer eindklanten willen niet langer beschikken over eigen datacenter. Dat impliceert voor de software ontwikkelbedrijven dat zij hun product niet langer als client-server oplossing kunnen aanbieden maar als dienst in de markt moeten zetten. Los van het feit dat de software zelf daarvoor geschikt moet zijn verandert ook de set aan verantwoordelijkheden. In deze leveringsvorm heeft het softwarebedrijf immers ook de verantwoordelijk over continue beschikbaarheid en performance van de dienst, over uitwijkscenario’s bij infrastructurele calamiteiten en over de wet- en regelgeving en veiligheid van de onderliggende data. Ofwel heel andere zaken dan de kernactiviteiten van de software ontwikkelaar.  

  Cloud-Separation-of-Responsibilities  

  De eindklant raakt meer en meer gewend aan het businessmodel dat hij betaalt naar maandelijks werkelijk gebruik, bijvoorbeeld op aantal transacties of aantal gebruikers. Dat betekent dat de klassieke wijze van aanbieden in een eenmalige transactie steeds minder voorkomt en dat dus ook de bijbehorende omzet op een andere wijze binnenkomt dan voorheen en dat stelt eisen aan de kostenstructuur van zowel de ontwikkel- als de productieomgeving(en). Gelukkig biedt deze leveringsvorm als dienst ook enorm veel mogelijkheden tot groei in zowel aantal als omvang van klanten. Het schaalbaar maken van de achterliggende infrastructuur mag daarbij geen remmende factor zijn.  

 

Continuous delivery

De geboden functionaliteit van de software moet tegenwoordig sneller aangepast kunnen worden dan in het verleden. Steeds verder gaande integratie met andere software en data van derden plus een klantvraag die sterk aan verandering onderhevig is staan een 2 of 3 jaarlijkse release/update niet meer toe. De input van klantwensen of klachten vormt in veel gevallen de bron van nieuwe producteigenschappen en wordt steeds vaker direct geïntegreerd in het ontwikkelproces. Ook toenemende concurrentie van andere softwareontwikkelaars dwingen tot verandering in zowel het maakproces als het distributieproces van de oplossing. Met methodieken als ‘Scrum’ en ‘Agile’ worden ontwikkelteams procesmatig in staat gesteld om deze reactiesnelheid te verhogen. Moderne ontwikkelgereedschappen en samenwerkingsoplossingen zorgen ervoor dat sneller en effectiever in teams kan worden samengewerkt, ongeacht waar de ontwikkelaars en testers zich bevinden. Korte cycles of sprints met duidelijk afgebakende kleine productaanpassingen vragen daarbij om meer flexibiliteit in ontwikkel- en testomgevingen en foutloze uitlevering aan klanten. Om de kans op fouten te verkleinen moeten zoveel mogelijk taken worden geautomatiseerd. Immers alleen bij foutloze uitlevering zal de klant voldoende vertrouwen hebben om altijd over de nieuwste versie van de software te willen beschikken.  

  Continuous delivery  

 

Cybercriminaliteit

Moderne cybercriminaliteit is sterk in opkomst. Afhankelijk van het type hacker zijn ze uit op verstoring van bedrijfsvoering, financiële gegevens van personen en bedrijven en intellectueel eigendom van bedrijven. Software ontwikkelbedrijven kunnen zonder het zelf te weten misbruikt worden als vehikel om binnen te komen bij honderden bedrijven met duizenden eindgebruikers. Meest recente voorbeeld is het ransomware virus dat meegelift is op een boekhoudpakket. Los van de schade voor de eindklant is de reputatie van de softwareleverancier onherstelbaar beschadigd. Veel te treffen maatregelen tegen ransomware liggen bij de eindklant. De maatregelen die de softwareontwikkelaar hiertegen moet treffen liggen in eerste instantie binnen de eigen infrastructuur en tooling voor het maken, testen en verspreiden van software.  

 

Onze antwoorden op de trends voor softwareontwikkelaars

De DevOps™ dienstverlening van Aumatics ondersteunt software ontwikkelbedrijven in het ontwikkelproces. Zo kunt u als softwareontwikkelaar uw focus volledig richten op uw kerntaak en hoeft u zich geen zorgen te maken over de onderliggende IT-infrastructuur. Hiermee dragen wij bij aan snelheid en kwaliteit van uw softwareontwikkeling. Het gaat bij DevOps om het creëren van samenwerking en het optimaliseren van het communicatieproces tussen ontwikkelaars en IT-infrastructuur specialisten waarbij daarnaast de focus ligt op het automatiseren van software uitrol en onderliggende infrastructurele veranderingen. Dit alles om ervoor te zorgen dat het ontwikkelen, testen en uitrollen van software sneller, meer frequent en meer robuust kan gebeurd. In de afgelopen jaren heeft Aumatics veel ervaring opgedaan en expertise opgebouwd op het gebied van DevOps ondersteuning. Aumatics biedt reeds jaren DevOps ondersteuning aan meerdere softwareontwikkelaars.  

 

Release management

Met het Release Management Server™ concept automatiseren wij het gehele Release Management gedurende alle stadia, Ontwikkel, Test, Acceptatie en Productie (OTAP) van het ontwikkelproces. Hierdoor kunnen softwareontwikkelaars snel, betrouwbaar en op uniforme wijze nieuwe versies bouwen, testen, laten goedkeuren en in productie nemen waarbij Aumatics oog heeft voor de onderliggende infrastructuur, gebruikte technologie en beheersing van de omgeving. Ook kan Aumatics de werking van de applicatie bij uitwijk (disaster recovery™) testen. Aumatics heeft in huis een eigen Release Management Server ontwikkeld waarmee automatisch bij elke volgende fase in het bouwproces een release naar de bijbehorende serveromgeving wordt overgezet.  

  devops-schema  

 

Ondersteuning bij applicatieontwikkeling

Naast Release Management biedt Aumatics DevOps ondersteuning bij applicatieontwikkeling. Hierbij worden onze DevOps™ specialisten betrokken bij ontwerp en bouw van software. Op basis van hun kennis adviseren en helpen zij bij de bouw van applicaties met een heldere focus op latere uitrol, bewaken en beheren van de applicatie. Aumatics ondersteunt op deze manier reeds een aantal softwaremakers waarbij steeds meer gewerkt wordt met een gedeelde Visual Studio repository. Meer weten over ons expertise voor software ontwikkelbedrijven? Contact Ed van Puffelen (CEO) e.vanpuffelen@aumatics.nl.

IT Security als vast onderdeel van uw business strategie

IT Security als vast onderdeel

Bedrijven worden steeds meer bewust van het feit dat een goed werkend ICT-systeem de hartslag van de organisatie is. Betrouwbare ICT-systemen zijn essentieel en onmisbaar geworden. Bovendien worden ze belangrijker bij innovaties en stellen ze je in staat om voorspellingen te doen. Bijblijven op het gebied van de nieuwste trends en ontwikkelingen in de snel veranderende markt is een ‘must’. Al was het maar voor je concurrentiepositie optimaal te houden.

 
KWETSBAAR
Echter heeft de afhankelijkheid van goed werkende ICT-systemen ook een keerzijde. In een tijd van snelle ICT-innovaties en een cultuur waarin bijna alles online plaatsvindt worden organisaties kwetsbaarder voor cyberaanvallen en datalekken. Een cyberaanval kan vandaag de dag elk bedrijf overkomen. Of je nu groot of klein bent maakt geen verschil meer. Voor de zolderkamer cyberboefjes is het een dagelijkse sport en voor de georganiseerde cybercriminelen is het een lucratieve miljoenen business. Datalekken komen daarentegen vaak van binnenuit de organisatie. Medewerkers die onzorgvuldig te werk gaan of in het ergste geval moedwillig gevoelige data manipuleren of stelen. Bovendien blijkt uit vele onderzoeken dat bij 84% van alle IT Security incidenten een medewerker een rol heeft gespeeld. Tijd om iedereen binnen je organisatie mee te nemen en IT Security centraal te stellen.

 
STRATEGISCH KEUZE
Een op de organisatiestrategie afgestemd en uitgevoerd IT Securitybeleid is een voorwaarde voor de continuïteit van uw bedrijfsvoering. Zie het niet als een kostenpost maar als een vast onderdeel van uw business strategie. Een investering die u op de lange termijn zeker geen windeieren zal leggen. Het kan bijdragen aan het succesvol invoeren van nieuwe producten of diensten en het vergroten van een betrouwbare reputatie richting klanten, partners en toeleveranciers. Ook voor alle medewerkers binnen een organisatie kan het van grote betekenis zijn als IT Security centraal staat. Denk daarbij aan de invoering van de AVG / GDPR wetgeving met betrekking tot de verwerking van persoonsgegevens. Of bijvoorbeeld het serviceniveau dat u nastreeft. Als je een uitstraling hebt van een veilige en betrouwbare organisatie kan dat voor je bedrijfsvoering en naar de buitenwereld toe een enorm verschil maken.

 
CORPORATE MINDSET
‘Security first’ bij het ontwikkelen van nieuwe producten of diensten. ‘Security first’ bij het optimaliseren van uw serviceniveau en anderen initiatieven zou de norm binnen uw organisatie moeten zijn. ‘Security first’ zorgt ook voor rust en duidelijkheid bij uw medewerkers. Het draagt tevens significant bij aan uw marketing- en sales inspanningen. Een U.S.P. (Unique Selling Point) dat mensen zullen onthouden.

 
PARTNERS
IT Security mag dan een vast onderdeel van uw business strategie worden het is echter niet uw ‘core-business’. Daarvoor is het van groot belang dat u uw partners op dat gebied zorgvuldig uitkiest. Belangrijk is dat u deze leveranciers ook als partners ziet en niet als organisaties waar u specifieke diensten van afneemt.

 
AUMATICS
Bij Aumatics stellen we ons standaard op als partner. We hebben onze hele organisatie en dienstverlening zo ingericht om samen met onze klanten te groeien. Die onderlinge verbondenheid is dé fundamentele waarde in onze samenwerking. Het is dan ook onze missie om dit constant te toetsen en naar een hoger niveau te tillen. Wilt u meer weten over onze ‘core-business’ dan bent u altijd van harte welkom.

Het nut van een Virtual Private Server (VPS) en een Private Cloud

Allereerst, wat is een VPS of virtuele server nu eigenlijk?

  In het kort; het is gewoon een server die ter beschikking wordt gesteld vanuit een beveiligd datacenter. Maar in plaats dat er een fysieke server voor elke klant gebruikt wordt, is de kracht van een server opgedeeld in verschillende virtuele servers. Ik zie het altijd als een soort hotel. Niet 1 kamer in een heel groot gebouw, wat de fysieke server is in deze analogie, maar tientallen kamers (virtuele servers dus) die door het hotel personeel picobello in orde worden gehouden. Dat laatste is bij de server infrastructuur dus de taak van Aumatics. Wij zorgen o.a. voor het beschikbaar stellen van de virtuele server, het up-to-date houden van het besturingssysteem en het bewaken van de beschikbaarheid. Uiteraard kan onze dienstverlening verder uitgebreid worden.

Maar wat is dan een Private Cloud?

  De private cloud kan het beste gezien worden als een specifiek voor de klant afgebakende omgeving waarbinnen zijn virtuele servers actief zijn. Terug naar het hotel, zie het als een specifieke etage met kamers (virtuele servers dus) die enkel toegankelijk is voor deze specifieke klant. Op deze manier is het mogelijk om server omgevingen ter beschikking te stellen aan onze klanten, zonder beveiligingsrisico’s.

Traditionele ICT opzet

  In de traditionele opzet maakt een bedrijf veelal gebruik van eigen hardware (servers, opslag, back-up, noodstroomvoorzieningen) in een eigen ruimte op kantoor. In sommige gevallen plaatsten ze deze hardware al in een datacenter maar het bleef hun eigen hardware en dus ook hun eigen investering. Deze eigen server omgeving, ongeacht op locatie of in een apart datacenter, dient onderhouden te worden. Updates voor het besturingssysteem, beveiligingspatches, anti-virus en overige security maatregelen, het maken van back-ups, het zijn allemaal handelingen die u als klant in deze traditionele opzet dient uit te voeren.

Maar hoe zit dat dan met een private cloud?

  Als u besluit om gebruik te maken van een private cloud met virtuele servers, heeft u niet de enorme investeringen in hardware (servers, opslag, back-up) en software licenties. Deze heeft Aumatics reeds voor u gedaan. Het hotel hoeft u dus niet zelf te bouwen, dat hebben wij al voor u gedaan. U maakt enkel gebruik van de hotelkamers, waar het immers ook om gaat. Hetzelfde geldt ook voor het beheer van de ICT omgeving. Het personeel in het hotel dat zorgt dat het hotel optimaal draait, schoon is en op rolletjes loopt. Het bewaken en updaten van de omgeving wordt door immers nu door Aumatics verzorgd zodat u zich bezig kan houden met uw bedrijfsvoering. En dat is een waardevol gegeven. Het regelen van ICT zaken als het niet uw core business is, leidt enkel af van waar het u echt om gaat. Namelijk het optimaal runnen van uw bedrijf.

Dus het werkt in basis niet anders in een Private cloud?

  Klopt, in basis is het nog steeds een server omgeving die beschikbaar is voor uw bedrijf om applicaties ter beschikking te stellen en gegevens in op te slaan, net als in de traditionele opzet. Private clouds worden gebruikt voor diverse doeleinden. Voor veel bedrijven is het een omgeving voor bedrijfsapplicaties die dagelijks worden gebruikt en zo beveiligd en betrouwbaar ter beschikking wordt gesteld aan de medewerkers van het bedrijf. Voor andere bedrijven is het een omgeving waar bijvoorbeeld een web applicatie op draait, die vervolgens weer gebruikt wordt door haar klanten. Welk doel de private cloud ook dient, de hoge investeringen en de zorg voor het onderhouden en beheren van de omgeving zijn niet meer uw verantwoordelijkheid maar die van ons.

Zijn er meer voordelen nog aan een Private cloud met Virtual servers?

  Zekers! Doordat Aumatics dagelijks vele klanten mag bedienen, is er gekozen voor een zeer ruim bemeten ICT infrastructuur die beschikt over allerlei beveiligingsmaatregelen die voor u als bedrijf wellicht te kostbaar zijn om zelf aan te schaffen. Doordat we al deze honderden virtuele servers dagelijks beschikbaar stellen aan onze klanten, zitten er allerlei voorzieningen in die bijdrage aan een maximale beschikbaarheid van de omgeving en de servers met oog voor optimale bescherming en beveiliging voor cyberaanvallen. Tevens zijn wij dagelijks bezig met het beheren van de ICT omgevingen waardoor er pro-actief gereageerd kan worden op mogelijke verstoringen die kunnen ontstaan. Dat verzekert u ervan dat de omgeving beschikbaar blijft omdat het niet altijd nodig is om verstoringen reactief op te lossen.

Hoe zit het dan met de kosten?

  Zoals gezegd is het niet meer nodig om vooraf hoge kosten te maken voor investeringen in hard- en software. U betaald per maand wat u verbruikt. Dat is in de traditionele opzet niet zo. Hier kocht u immers nieuwe systemen die weer een poosje mee moesten en dus initieel over meer capaciteit beschikte dan u strikt nodig had. Groeide het bedrijf harder, dan moest er versneld weer nieuwe hardware en software worden aangeschaft. Ging de behoefte van het bedrijf naar beneden, dan was er eigenlijk te veel geïnvesteerd. In een private cloud oplossing met virtual servers, betaalt u maandelijks wat u precies nodig heeft. Als er servers bij moeten dan wordt het toegevoegd aan de factuur. Zijn ze niet meer nodig, gaan ze er gewoon weer vanaf. Mocht u aan de hand van bovenstaande vragen hebben of als u gewoon eens van gedachten wilt wisselen over de mogelijkheden, neem dan gerust contact met ons op. We helpen u graag! Laat de kosten u niet tegenhouden om de sprong naar een goed beveiligde ICT omgeving te maken. Bekijk ook onze zomeractie en profiteer van de gunstige voorwaarden. https://www.aumatics.nl/actie_virtual_private_server/

3 belangrijke tips voor een veilige ICT omgeving!

Gelukkig zien veel bedrijven inmiddels in dat een gedegen beveiliging van hun bedrijfsinformatie en systemen een belangrijk onderdeel van hun ICT strategie moet zijn. Echter worstelen net zo veel bedrijven ermee om hier de gepaste invulling aan te geven. Te meer, omdat ze niet exact op de hoogte zijn van mogelijke bedreigingen, maar ook niet welke (betaalbare) mogelijkheden er zijn om hun gegevens effectief te beschermen. We geven dan ook in deze blogpost graag enkele tips die kunnen helpen om invulling te geven en het spreekwoordelijke “laaghangend fruit” te kunnen plukken. Quick wins die u al een heel eind op weg helpen om een basis te leggen voor uw ICT beveiliging.  

Tip 1: Kies een lang wachtwoord dat bestaat uit minstens 12 karakters en het liefst een zin is.

  Al uw medewerkers beschikken, als het goed is, over een wachtwoord waarmee ze zich kunnen aanmelden voor het uitvoeren van hun dagelijkse werkzaamheden. Dit persoonlijke wachtwoord is simpel te achterhalen als het te eenvoudig is zoals “Welkom”, welke in minder dan 0,30 milliseconden kan worden gekraakt. Een paar karakters meer naar bijvoorbeeld 9 karakters en het duurt al snel uren of dagen. Verander je echter het wachtwoord in een zin, die bestaat uit meer karakters en cijfers, dan wordt het achterhalen van het wachtwoord voor kwaadwilligen een heel stuk moeilijker. Het hoeft niet persé een onmogelijk te onthouden wachtwoord te zijn overigens. Als voorbeeld het volgende:  

Wachtwoord 1: H0i………

Wachtwoord 2: uG%42!da&65  

Welk wachtwoord denkt u dat sneller gekraakt is? De variant op het woord “H0i………”? Of het onmogelijke 2de wachtwoord? Precies, de laatste! Zoals u kunt zien bestaat het tweede wachtwoord namelijk uit 1 karakter minder. Het kraken van wachtwoorden gebeurt niet door mensen die wachtwoorden 1 voor 1 proberen, maar door software die enkel een exacte match kunnen genereren. Overigens is deze variant op “H0i………” slechts ter illustratie. Ter info; het kraken van het bewuste “H0i………” wachtwoord door software wordt momenteel geschat op 5,3 miljoen jaar.  

Kortom; kies voor een goed en sterk wachtwoord en zorg dat u niet hetzelfde wachtwoord gebruikt voor verschillende websites of systemen. Mocht uw wachtwoord door welke reden dan ook toch in handen komen van kwaadwilligen, dan beperkt u in ieder geval het aantal systemen waartoe ze zich toegang kunnen verschaffen.  

Tip 2: Gebruik Multi Factor Authenticatie (MFA) als dit mogelijk is

  Het toepassen van Multi Factor Authenticatie (MFA) zorgt voor een extra laag van beveiliging. Naast het weten van “iets” (het wachtwoord), dient u in deze situatie ook “iets” te hebben om een code te kunnen ontvangen, die gevraagd wordt nadat u uw wachtwoord heeft ingevoerd. Vroeger waren dit aparte, kleine apparaatjes die vaak aan uw sleutelbos hingen, waarop een code stond die steeds veranderde. Deze code moest u dan ingeven na het invoeren van uw wachtwoord. Mocht iemand uw wachtwoord achterhalen dan kon hij of zij toch niet inloggen, omdat men niet beschikte over het apparaat waar de code op stond die ingevoerd moest worden.

De oplossing was, zeker in het begin, kostbaar en lastig te beheren. Tegenwoordig is dit niet meer het geval. Veel cloud-oplossingen bieden de optie gratis aan of anders voor een wel zeer kleine vergoeding. Het fysieke apparaatje is nu vervangen voor een app op de telefoon zoals Microsoft- of Google Authenticator, waardoor het gebruikersgemak verder toeneemt.  

Deze extra laag van bescherming is zeer effectief en wij adviseren u om deze optie te overwegen voor het beveiligen van uw bedrijfsgegevens.  

Tip 3: Bewustwording en gedegen beheer van anti-virus, anti-malware en Windows updates.

  Het kraken van wachtwoorden is 1, maar er zijn meerdere manieren waarmee kwaadwilligen proberen zich toegang te verschaffen tot uw werkplek of omgeving. Een wellicht bekende methode die nog steeds actief geprobeerd wordt, is het trachten te achterhalen van uw gegevens. Dit wordt gedaan door u te “verleiden” om te klikken op een link die verborgen zit in bijvoorbeeld een email die u ontvangt van een “bekende” instantie of bedrijf. Klikt u op deze link, dan wordt u naar een onbetrouwbare site gebracht en wordt er getracht om een stukje kwaadwillige software te installeren op uw PC. Maar ook het openen van kwaadachtige bijlagen, toegevoegd aan een email van een zogenaamd bekend bedrijf of persoon, kan er voor zorgen dat uw systeem besmet wordt met een virus of spyware. Software dat later gebruikt wordt door de kwaadwilligen om bijvoorbeeld uw betaalgegevens te achterhalen of uw bestanden te versleutelen, zodat u deze niet meer kunt benaderen en deze enkel weer beschikbaar worden als u een bedrag betaald heeft aan de hackers.  

Zorgen dat uw medewerkers bewust worden of zijn van wat ze wel, maar vooral dus niet moeten doen, is een eerste en eenvoudige stap om te zorgen dat hun systeem niet wordt geïnfecteerd. Toch kan het voorkomen dat een kwaadwillig bericht onbedoeld geopend wordt met alle mogelijke gevolgen van dien. Door het inzetten van de juiste lagen van beveiliging in uw ICT omgeving en de juiste systemen en tools, vermindert u de kans op besmetting en alle ellende die daaruit voortkomt.  

Een beveiligingssysteem dat gelaagd is en bestaat uit de juiste firewalls, anti-virus/ anti-spyware en anti-malware software maar juist ook het geregeld up-to-date houden van deze tools inclusief het Windows besturingssysteem zelf, is een zeer belangrijke stap in het beveiligen van uw ICT omgeving.  

Deze 3 tips zijn uiteraard maar enkele maatregelen die u kunt nemen. Er zijn er nog veel meer. Ook relatief eenvoudige, die niet kostbaar of ingewikkeld zijn. Als u aan de hand van bovenstaande tips nog vragen heeft of eens van gedachten wilt wisselen hierover, neem dan gerust contact met ons op.

Internet of Things

Gaat Internet of Things (IoT) ook uw business veranderen?

  Niet alleen mensen zijn online maar steeds vaker ook dingen. Denk bijvoorbeeld aan machines, auto’s, thermostaten, speakers, verlichting, camera’s, containers, koelkasten, slimme sensoren, etc. Tezamen vormen ze het ‘internet der dingen’ oftewel ‘Internet of Things’. Volgens de voorspellingen zullen er in 2020 ruim 30 miljard apparaten verbonden zijn. Echter de markt van IoT is nog in de beginfase m.b.t. interessante toepassingen en verdienmodellen.  

Wat zijn de mogelijkheden?

  Langzaam zie je steeds meer toepassingen verschijnen. Van een slimme sensor op de staart van een zwangere koe die de boer exact kan vertellen wanneer het kalfje geboren wordt door het monitoren van veranderende bewegingen van de staart tot slimme kleine food containers met sensoren die alerts naar je mobieltje sturen wanneer de uiterste eetdatum is. Of het op afstand monitoren van het medicijngebruik bij patiënten.   De verwachting is dat met IoT bedrijven hun productieprocessen eenvoudiger en goedkoper kunnen maken. De komende toepassingen in het bedrijfsleven zullen dan ook met name te maken hebben met kostenbesparingen. Slimme sensoren die dingen monitoren en zelfstandige beslissingen kunnen nemen zonder tussenkomst van de mens. In de volgende fase komen er nieuwe toepassingen die oplossingen bieden voor problemen rondom energie, milieu, criminaliteit, onderwijs en bijvoorbeeld gezondheidszorg. Met uiteraard daaraan gekoppeld nieuwe verdienmodellen. De daarop volgende fase is nu nog koffiedik kijken.  

Datamanagement en security

  Al die verbonden apparaten produceren straks een enorme hoeveelheid data dat opgeslagen, geanalyseerd en geïnterpreteerd moet worden. Datamanagement wordt voor iedere organisatie een hele klus dat goed geregeld dient te worden. Hoe en waar wordt het opgeslagen? Wie mag erbij en welke rechten geef je iemand? En een van de belangrijkste aspecten van deze tijd, hoe is de security geregeld? Stel je voor dat hackers de controle over uw sensoren hebben overgenomen. Die nachtmerrie wilt u te allen tijde voorkomen.   Volgens een recent rapport van het nationaal Cyber Security Centrum van het ministerie van Justitie en Veiligheid neemt de dreiging en omvang van digitale aanvallen op bedrijven alleen maar toe. Lang niet alle organisaties nemen de nodige basismaatregelen om cyberaanvallen te voorkomen. Bijvoorbeeld het op tijd updaten van software of het trainen van medewerkers. Kijk ook goed naar de bedrijven waar u mee samenwerkt op gebied van datamanagement, opslag en security. Wat weet u wel en niet van ze? Bijvoorbeeld op het gebied van beveiliging en privacy.  

IoT en uw business

  Terugkomend op de vraag of IoT ook uw business gaat veranderen? Het kan bijna niet anders dat u met deze trend mee moet. Al was het maar om mogelijke kostenbesparingen op uw bestaande processen te realiseren of om uw concurrentiepositie te versterken.  

Aumatics

  De keuze die u vandaag de dag moet maken is of u alles zelf gaat organiseren zoals mensen, hard- en software, etc. of dat u gaat samenwerken met professionele partners. Zonder te vervallen in een commercieel praatje denken wij als Aumatics een uitstekend alternatief te zijn om uw opslag en security voor u te regelen. We willen graag eens vrijblijvend over uw toekomstige uitdagingen meedenken.

AVG / GDPR

25 mei 2018 mag iedereen vergeten worden

Zoals we inmiddels weten, door de vele posts op social media en andere communicatiekanalen, moeten alle organisaties binnen Europa vanaf 25 mei zich houden aan de nieuwe privacywetgeving: de Algemene Verordening Gegevensbescherming (AVG / GDPR). En dat schijnt nog een opgave te zijn. Wat doet u als iemand vraagt om vergeten te worden?

 
GGGGGGDDDDDPPPRRRRRRRR…
Er is al veel over de nieuwe privacywetgeving AVG / GDPR geschreven en u bent waarschijnlijk helemaal klaar voor 25 mei als de wet van kracht gaat. Of kunnen we u nog wat tips meegeven? Hier een handig lijstje.

 
  1. Zorg dat iedereen binnen uw organisatie bekend is met de AVG / GDPR. Geef ze een korte training.
  2. Beoordeel voor uw organisatie of u een ‘verwerkingenregister’ moet aanleggen. In het register moet staan wat voor persoonsgegevens u verwerkt, waarom, wat de bron is, welke partijen betrokken zijn, of de gegevens buiten de EU terechtkomen en wat de bewaartermijn is.
  3. Controleer of uw organisatie verplicht is een Data Protection Officer aan te stellen. Bijvoorbeeld als u bijzondere persoonsgegevens op grote schaal verwerkt of als de verwerking van persoonsgegevens een hoog risico met zich meebrengt. Denk hierbij aan medische gegevens, ras, geloofsovertuiging, seksuele voorkeur, etc.
  4. Implementeer standaard binnen uw organisatie ‘privacy by design’, door bijvoorbeeld gegevens zo veel mogelijk te anonimiseren en ‘privacy by default’, door bijvoorbeeld een instelling voor het delen van gegevens met derden niet standaard ‘aan’ te zetten.
  5. Sluit verwerkersovereenkomsten af. Bijvoorbeeld als u een externe partij inschakelt die in opdracht van uw organisatie persoonsgegevens verwerkt.
  6. Stel procedures op om de rechten van betrokkenen uit te kunnen voeren én neem technische maatregelen. Bijvoorbeeld als iemand vraagt om vergeten te worden.
  7. Stel een ‘Privacy Impact Assessment’ vast en breng in kaart wanneer u deze moet uitvoeren. Met een ‘PIA’ beoordeelt u het effect van een specifieke verwerking van persoonsgegevens op de privacy van de betrokkenen.
  8. Breng in kaart waar binnen uw organisatie toestemming wordt gevraagd voor de verwerking van persoonsgegevens. Voor verwerking van persoonsgegevens is soms toestemming nodig. Onder de AVG / GDPR moet u bewijzen dat, wanneer, hoe en waarvoor toestemming is verkregen.
  9. Stel binnen uw organisatie een databeveiligingsbeleid op en blijf dit beleid verbeteren. Denk hierbij aan de volgende punten: Toegangscontrole met gebruik van sterke wachtwoorden. Logging van handelingen rondom de persoonsgegevens. Fysieke maatregelen voor toegangsbeveiliging. Encryptie van bestanden met persoonsgegevens. Steekproefsgewijze controle op naleving van het beleid. Beheer van kopieën en back-ups. Beveiliging van netwerkverbindingen.
  10. Stel een protocol ‘meldplicht datalekken’ op. U moet een register bijhouden van alle datalekken die plaatsvinden. Maak tevens een crisiscommunicatieplan.


 
Websites en databases
Heeft u als organisatie een website die persoonsgegevens verwerkt en dit in een database opslaat dan is dit een eerste aandachtspunt dat u voor 25 mei goed voor elkaar moet hebben. Een datalek via een website komt het meest voor omdat het vaak heel eenvoudig is voor professionele hackers. Echter staat het niet bovenaan in de lijstjes als meest voorkomend omdat het al gauw imago schade voor een organisatie oplevert. Maar met een goed protocol kunt u de schade beperken of zelfs omzetten in iets positiefs.

 
Nieuwe kansen
Als ‘privacy’ een vast onderdeel van uw innovatie strategie wordt dan biedt dat kansen voor de toekomst. Een organisatie dat eerlijk en transparant met haar prospects en klanten communiceert vandaag de dag wint sneller vertrouwen en krijgt zo een grotere ‘gunfactor’. Vooral via het internet voelen mensen/consumenten al gauw dat hun privacy in het geding is. Cookies, pixels, remarketing van advertenties, behaviour targeting, monitoren van social media gedrag, etc., allemaal technieken om consumenten te bespieden en te verleiden. Dus interpreteer de nieuwe AVG / GDPR niet als een lastenverzwaring voor uw organisatie maar als een extra U.S.P. (Unique Selling Point) richting uw prospects en klanten.

 
Advies en ondersteuning
Wilt u het zekere voor het onzekere of zit u midden in de ‘digitale transformatie’ van uw organisatie waar u de klant 100% centraal stelt dan kan Aumatics en zusterbedrijf DPO Consultancy zeker iets voor u betekenen. Aumatics op het gebied van ICT diensten, IT-security en digitale transformatie en DPO Consultancy op het gebied van ‘privacy’ en Data Protection Officers.

Onlangs heeft Aumatics een nieuwe dienst op het gebied van IT-security gelanceerd gebaseerd op de software van Dtex Systems. Uit veel onderzoeken blijkt namelijk dat de meeste datalekken worden veroorzaakt door onwetendheid of onzorgvuldigheid van medewerkers binnen een organisatie. Hier heeft Aumatics nu een unieke oplossing voor.