Spring naar content

IT Security

Cyber Security: Hoe is de digitale weerbaarheid in uw bedrijf? Hoe veilig is uw data? Wie of wat bewaakt uw data? Zijn de meest kritische bedrijfsprocessen in uw bedrijf veilig voor o.a. phishing of ransomware en is de continuïteit gewaarborgd? Is uw personeel zich bewust van de risico’s?

In een notendop

  • De digitale wereld om ons heen is kwetsbaar
  • De steeds maar toenemende datastromen, digitale systemen en applicaties zorgen er voor dat ook het risico op bedreigingen als spionage, identiteitsfraude, phishing en ransomware steeds groter wordt
  • De juiste maatregelen zijn nodig, voordat u slachtoffer wordt!

Wij zijn er voor jou

Pellaton Cloud Services adviseert u graag in het nemen van de juiste beslissingen en de te nemen veiligheidsmaatregelen.

IT Security diensten

Bekijk hieronder een greep uit onze IT Security diensten.

Email Security

Beveiligde email

Email Security

Beveiligde email

Traditioneel wordt email beveiligd door het blokkeren van spam en het controleren op virussen.
Dit wordt gedaan met de inzet van van virusscanners. Belangrijk is om ook de geavanceerde bedreigingen te detecteren en te blokkeren.

Data Leak Prevention (DLP) wordt op meerdere manieren uitgevoerd, zoals:

  • Het scannen op onderwerp en bijlages;
  • Versleutelen van berichten;
  • Detectie intellectuele eigendommen gevoelige informatie.
  • Op beleid gebaseerde toevoeging van e-mailhandtekeningen, juridische informatie, branding en andere teksten aan uitgaande e-mails.
  • Het omzetten van documenten naar bestandsindelingen die veilig gedeeld kunnen worden, zoals PDF en ODF, waarbij gevoelige metadata van het document verwijderd wordt.
Neem contact op

Cyber alarm

24/7 bewaking van uw IT-netwerk

Cyber alarm

24/7 bewaking van uw IT-netwerk

Het cyber alarm beschermd uw netwerk 24×7 en slaat automatisch alarm bij een (poging) digitale inbraak. Geeft hackers geen kans en voorkom schade!

Neem contact op

Cyber security training

Bescherming tegen externe bedreigingen

Cyber security training

Bescherming tegen externe bedreigingen

De digitale wereld om ons heen is kwetsbaar. De steeds maar toenemende datastromen, digitale systemen en applicaties zorgen er voor dat ook het risico op bedreigingen als spionage, identiteitsfraude, phishing en ransomware steeds groter wordt.
Door middel van een online training brengt we uw medewerkers op de hoogte van de gevaren en vergroot u de kennis over dit onderwerp.

Neem contact op

Endpoint protection

Beveiliging van mobiele apparaten

Endpoint protection

Beveiliging van mobiele apparaten

Meerlaagse geavanceerde beveiliging die al uw devices beschermd tegen cyberaanvallen en andere schadelijke activiteiten.

Neem contact op

Endpoint encryptie

Volledige schrijfversleuteling

Endpoint encryptie

Volledige schrijfversleuteling

Beveilig uw identiteit en data tegen diefstal!
Versleutel uw data op harde schijven, externe schijven en andere gegevensdragers en voldoe gelijk aan de GDPR (General Data protection Regulation).

Neem contact op

Ethisch Hacken

Hoe veilig is uw ICT omgeving?

Ethisch Hacken

Hoe veilig is uw ICT omgeving?

Pellaton Cloud Services kan helpen bij het in kaart brengen van de veiligheidsrisico’s binnen uw onderneming. Aan de hand van een risicoscan kunnen we u adviseren over de te nemen maatregelen.

Onderdeel van de risicoscan is de Pentest. Pentest staat voor Penetration test. Hierbij wordt op alle mogelijke manieren getracht, zoals een hacker dat ook doet, toegang te krijgen tot de ICT-omgeving en vertrouwelijke gegevens van de klant. Op deze wijze wordt inzicht verkregen in hoe veilig uw omgeving echt is en waar de beveiliging verbeterd kan (moet) worden.

Opzet van een Pentest
Voordat een Pentest uitgevoerd kan worden, moeten er vooraf keuzes en afspraken gemaakt worden over:

De testmethode:
Black box: Geen informatie vooraf, dus als een echte hacker zien binnen te komen.
Grey box: Gedeeltelijk inzicht vooraf in hoe de ICT-infrastructuur opgezet/beveiligd is.
White box: Volledig inzicht vooraf in hoe de ICT-infrastructuur opgezet/beveiligd is.

De omvang: Complete ICT-omgeving of specifieke onderdelen.

De beperkingen: In tijd/budget of uitvoerig testen.

Het stappen plan:

  • Afspraken maken en ondertekenen geheimhoudingsverklaring.
  • Inventarisatie; het in kaart brengen van het doel.
  • Aanval; het proberen in te breken/hacken van het doel. Rapportage van bevindingen, conclusies en aanbevelingen.
Neem contact op

Access Control

Datalekken voorkomen

Access Control

Datalekken voorkomen

De zwakste schakel Een van de grootste risico’s is een slechte wachtwoord hygiëne. Medewerkers gebruiken vaak dezelfde simpele wachtwoorden voor meerdere applicaties of websites. Daarnaast worden deze wachtwoorden regelmatig gedeeld met collega’s, vrienden of familie.

Bedrijfsbeleid Om wachtwoorden regelmatig aan te laten passen zal er meer dan eens voor zorgen dat medewerkers wachtwoorden gaan opschrijven en variaties van eerdere wachtwoorden gaan gebruiken.

Veilige toegangscontrole Secure Authentication (2FA) biedt bedrijven een eenvoudige en effectieve manier om een extra toegangscontrole te implementeren.

Push notificatie Met onze oplossing kunt u toekomstige datalekken voorkomen. U hoeft alleen een push-notificatie op uw telefoon goed te keuren nadat u heeft ingelogd.

Neem contact op