Cyber Security: Hoe is de digitale weerbaarheid in uw bedrijf? Hoe veilig is uw data? Wie of wat bewaakt uw data? Zijn de meest kritische bedrijfsprocessen in uw bedrijf veilig voor o.a. phishing of ransomware en is de continuïteit gewaarborgd? Is uw personeel zich bewust van de risico’s?
In een notendop
- De digitale wereld om ons heen is kwetsbaar
- De steeds maar toenemende datastromen, digitale systemen en applicaties zorgen er voor dat ook het risico op bedreigingen als spionage, identiteitsfraude, phishing en ransomware steeds groter wordt
- De juiste maatregelen zijn nodig, voordat u slachtoffer wordt!
Wij zijn er voor jou
Pellaton Cloud Services adviseert u graag in het nemen van de juiste beslissingen en de te nemen veiligheidsmaatregelen.
IT Security diensten
Bekijk hieronder een greep uit onze IT Security diensten.
Email Security
Beveiligde email
Email Security
Beveiligde email
Traditioneel wordt email beveiligd door het blokkeren van spam en het controleren op virussen.
Dit wordt gedaan met de inzet van van virusscanners. Belangrijk is om ook de geavanceerde bedreigingen te detecteren en te blokkeren.
Data Leak Prevention (DLP) wordt op meerdere manieren uitgevoerd, zoals:
- Het scannen op onderwerp en bijlages;
- Versleutelen van berichten;
- Detectie intellectuele eigendommen gevoelige informatie.
- Op beleid gebaseerde toevoeging van e-mailhandtekeningen, juridische informatie, branding en andere teksten aan uitgaande e-mails.
- Het omzetten van documenten naar bestandsindelingen die veilig gedeeld kunnen worden, zoals PDF en ODF, waarbij gevoelige metadata van het document verwijderd wordt.
Cyber alarm
24/7 bewaking van uw IT-netwerk
Cyber alarm
24/7 bewaking van uw IT-netwerk
Het cyber alarm beschermd uw netwerk 24×7 en slaat automatisch alarm bij een (poging) digitale inbraak. Geeft hackers geen kans en voorkom schade!
Cyber security training
Bescherming tegen externe bedreigingen
Cyber security training
Bescherming tegen externe bedreigingen
De digitale wereld om ons heen is kwetsbaar. De steeds maar toenemende datastromen, digitale systemen en applicaties zorgen er voor dat ook het risico op bedreigingen als spionage, identiteitsfraude, phishing en ransomware steeds groter wordt.
Door middel van een online training brengt we uw medewerkers op de hoogte van de gevaren en vergroot u de kennis over dit onderwerp.
Endpoint protection
Beveiliging van mobiele apparaten
Endpoint protection
Beveiliging van mobiele apparaten
Meerlaagse geavanceerde beveiliging die al uw devices beschermd tegen cyberaanvallen en andere schadelijke activiteiten.
Endpoint encryptie
Volledige schrijfversleuteling
Endpoint encryptie
Volledige schrijfversleuteling
Beveilig uw identiteit en data tegen diefstal!
Versleutel uw data op harde schijven, externe schijven en andere gegevensdragers en voldoe gelijk aan de GDPR (General Data protection Regulation).
Ethisch Hacken
Hoe veilig is uw ICT omgeving?
Ethisch Hacken
Hoe veilig is uw ICT omgeving?
Pellaton Cloud Services kan helpen bij het in kaart brengen van de veiligheidsrisico’s binnen uw onderneming. Aan de hand van een risicoscan kunnen we u adviseren over de te nemen maatregelen.
Onderdeel van de risicoscan is de Pentest. Pentest staat voor Penetration test. Hierbij wordt op alle mogelijke manieren getracht, zoals een hacker dat ook doet, toegang te krijgen tot de ICT-omgeving en vertrouwelijke gegevens van de klant. Op deze wijze wordt inzicht verkregen in hoe veilig uw omgeving echt is en waar de beveiliging verbeterd kan (moet) worden.
Opzet van een Pentest
Voordat een Pentest uitgevoerd kan worden, moeten er vooraf keuzes en afspraken gemaakt worden over:
De testmethode:
Black box: Geen informatie vooraf, dus als een echte hacker zien binnen te komen.
Grey box: Gedeeltelijk inzicht vooraf in hoe de ICT-infrastructuur opgezet/beveiligd is.
White box: Volledig inzicht vooraf in hoe de ICT-infrastructuur opgezet/beveiligd is.
De omvang: Complete ICT-omgeving of specifieke onderdelen.
De beperkingen: In tijd/budget of uitvoerig testen.
Het stappen plan:
- Afspraken maken en ondertekenen geheimhoudingsverklaring.
- Inventarisatie; het in kaart brengen van het doel.
- Aanval; het proberen in te breken/hacken van het doel. Rapportage van bevindingen, conclusies en aanbevelingen.
Access Control
Datalekken voorkomen
Access Control
Datalekken voorkomen
De zwakste schakel Een van de grootste risico’s is een slechte wachtwoord hygiëne. Medewerkers gebruiken vaak dezelfde simpele wachtwoorden voor meerdere applicaties of websites. Daarnaast worden deze wachtwoorden regelmatig gedeeld met collega’s, vrienden of familie.
Bedrijfsbeleid Om wachtwoorden regelmatig aan te laten passen zal er meer dan eens voor zorgen dat medewerkers wachtwoorden gaan opschrijven en variaties van eerdere wachtwoorden gaan gebruiken.
Veilige toegangscontrole Secure Authentication (2FA) biedt bedrijven een eenvoudige en effectieve manier om een extra toegangscontrole te implementeren.
Push notificatie Met onze oplossing kunt u toekomstige datalekken voorkomen. U hoeft alleen een push-notificatie op uw telefoon goed te keuren nadat u heeft ingelogd.