Category Archives: Cloud Security

 

 

Secure E-Mail Gateway

 

Mimecast Secure E-mail Gateway biedt geavanceerde multi-layered security detectie engines en intelligente security scanning en analyse tools. Hierdoor wordt uitgebreide protectie van E-mail verkeer geboden en worden medewerkers beschermd tegen malware, spam, geavanceerde bedreigingen zoals Spear-Phishing en zero-day aanvallen.

 

 

Voor meer dan 16.000 klanten wereldwijd, wordt Mimecast's "Thread Intelligence" en "Adaptive Network" continu geoptimaliseerd zodat het security protectie niveau voortdurend wordt verbeterd en nieuwe geavanceerde bedreigingen kunnen worden voorkomen. Frequente Spear-Phishing aanvallen zullen niet doorkomen doordat iedere URL telkens afzonderlijk wordt herzien en beoordeeld op bedreigingen, dit zorgt ervoor dat spam en malware niet uw netwerk kunnen bereiken.

De meerderheid van de bedrijven hebben ondanks de recente strikte regelgeving nog geen oplossing ter voorkoming van het lekken van data gegevens. Met Mimecast, worden security policies centraal gesteld en werknemer applicaties beveiligd zodat bedrijven en organisaties geen rsico meer lopen op Compliancy en Wettelijke overtredingen. Dit geldt voor On-premise-, Cloud- of Hybride omgeving.

De Mimecast Secure E-Mail Gateway biedt:

  • Een single E-mail Cloud SaaS Platform met "Thread Intelligence" bescherming dat continu wordt geupdate en automatisch kan upscalen zodat grote hoeveelheden gevoelige data kunnen worden gecontroleerd op malware.

 

protectie icoon

 

  • Uitgebreid Administrator inzicht en bedieningsgemak om security policies binnen de organisatie snel en consequent toe te passen.

  • Betere en uitgebreide Security voorzieningen met hoge Systeem Performance met de mogelijkheid om reeds bekende en nieuwe geavanceerde E-mailbedreigingen te stoppen voordat ze uw netwerk bereiken.

 

De Gateway Services verder uitgelicht:

Mimecast Secure E-mail Gateway blinkt uit door uw netwerk te beschermen tegen bestaande risico's en de nieuwste geavanceerde bedreigingen, door specifieke beveiligingsmaatregelen toe te passen op het E-mail verkeer zowel in (bound) als uit (outbound) van uw bedrijf. De Secure E-mail Gateway heeft de volgende specificaties:

  • Het biedt bescherming met 99% anti-spam en 0,0001% false positives, 100% anti-malware met inbegrip van zero-hour bescherming en 100% beschikbaarheid SLA.
  • Biedt speciale mogelijkheden voor graymail zoals mailinglijsten en nieuwsbrieven zodat eenvoudige archivering en het herindelen van inboxen mogelijk wordt.
  • Zorgt voor het minimaliseren van spam verstoringen en het beschermen van de infrastructuur tegen DDOS aanvallen.
  • Biedt content controle en Data Leak Prevention (credit Card gegevens).
  • Biedt meer flexibiliteit met twee operatie modussen:
  1. Retention Mode – Activeert waardevolle functies en services, waaronder Track en Trace, Secure Messaging, grote bestanden verzend optie en Content Control.
  2. Zero Retentie – Elimineert Juridische en Privacy issues doordat de e-mail informatie stroom alleen de Secure Gateway passeert zonder dat er data wordt opgeslagen voordat deze wordt afgeleverd bij de geadresseerde.
  • De Secure Gateway verbetert de productiviteit van werknemers en vermindert help desk calls door de geboden self-service functionaliteit en de mogelijkheden om afzenders te blokkeren of toe te staan.
  • Biedt ondersteuning voor E-mail validatie , zoals DKIM en DMARC.

 

De Centrale Beheers- en Administratie Console voor al uw Security Policies

Wereldwijde en fijnmazige security policies zijn eenvoudig in te stellen met de Administratie Console van de Mimecast Secure E-mail Gateway. De geavanceerde Message Transfer Agent (MTA) en uitgebreide security tools in het E-mail Cloud SaaS Platvorm biedt administrators de gewenste beheersmogelijkheden. Waaronder:

Instellingen Icoon

 

  • Gemakkelijk te configureren van complexe instellingen zoals flexibele inbound routing en traffice-splitsing, zonder toevoeging van additionele On-Premise infrastructuur.

  • Routerings mogelijkheden van E-mail met behulp van Active Directory Groupsmember of "Attributes" voor ultgebreide flexibiliteit.

  • Beheer van E-mailadres of domeinnaam wijzigingen door middel van een eenvoudige policy wijziging in de Centrale Console voor eens en altijd.

  • Biedt de mogelijkheid om E-mail adressen inbound en outbound te herschrijven voor complexe, multi-domein omgevingen.

  • De mogelijkheid hiërarchische policies toe te passen aan de organisatie, groep of op mailbox niveau met uitgebreide en fijnmazige controle instellingen.

 

 

 

Was uw E-mailomgeving onbereikbaar tijdens de recente storing van Office365? De-risk uw Office365 implementatie!

 

 

The Perils of one Cloud

 

 

"Heeft uw E-mailomgeving ook onlangs problemen ondervonden door de recente storing van Office365? Als u wilt weten hoe u dit kunt voorkomen, bekijk de video."

 

 

Migreren van een On-Premise omgeving naar Office365, wil niet zeggen dat er geen plan gemaakt hoeft te worden ter voorkoming van storingen en het verkleinen van risico's op de bedrijfscontinuiteit.

Zoals met bijna iedere grote verhuizing of verandering is er een verhoogd risico op de bedrijfscontinuiteit door een grote kans op onvoorziene storingen en of gebeurtenissen bij de in gebruikname van de nieuwe cloud omgeving.

"Zo zal Office365 altijd service intervals hebben. Het is daarom ook irrationeel om te denken dat uitval nooit zal optreden. Dus men mag zich dan ook best afvragen, wat gebeurt er wanneer Office365, off-line gaat? Heb ik een plan- B?" 

Lees in onze Whitepaper hoe een veilige transitie voor uw bedrijf mogelijk gemaakt kan worden bij een verhuizing van de E-mailomgeving naar de Cloud. En voor die bedrijven die inmiddels al zijn gemigreerd naar de Cloud, kan de E-mailomgeving beter worden geoptimaliseerd tegen storingsuitval en beveiligingsproblemen.

De Whitepaper geeft inzicht in:

  • Wat u kunt verwachten bij een migratie naar Office365
  • De te verwachten implicaties indien u volledig vertrouwd op de standaard Exchange Online Security
  • De noodzaak voor archiveren van E-mails en e-Discovery
  • Het verkleinen van de downtime risico bij het gebruik van één Cloud provider

Voor aanmelding voor de Whitepaper kunt u uw gegevens hieronder invullen.

Whitepaper Cloud Move To office365
Sending

 

 

Is On-Premise Dataopslag definitief verleden tijd? Wij denken van wel. Bekijk ons webinar!

 

 

Bedrijven vervangen steeds meer hun oude, uit proporties gegroeide kostbare On-premise Data en E-mail Vaults (archieven) in door slimme Vault Cloud Services. In de loop der tijd zullen deze technologieën uit de vorige eeuw hun plaats in de computer geschiedenis innemen. De huidige wereld, technologie en de behoeften van gebruikers zijn sterk veranderd.

 

Ongeveer 20 jaar geleden, toen het concept van een E-mailarchief ontstond, konden IT-professionals niet voorspellen hoe een E-mailarchief van de toekomst eruit zou zien. Ze hadden zeker geen idee hoe groot een E-mailinfrastructuur kon worden. Doordat gebruikers enorme hoeveelheden E-mail blijven verzenden en ontvangen met steeds grotere attachments heeft de "oude fundering" van de On-Premise "Vault" zijn capaciteit bereikt en worden de eisen voor nieuwe Hardware  en LAN infrastructuur steeds omvangrijker en moeilijker beheersbaar.

De schaalbaarheid van On-Premises Data- en Email Vaults waren eigenlijk al vanaf  het begin gedoemd tot probleem veroorzakers waarbij de schaalbaarheid en groei volledig afhankelijk werd van steeds herhaaldelijk toegewezen IT-budgetten. Het geduld bij de IT-teams werd op de proef gesteld om deze "Vintage" oplossingen van de vorige eeuw te blijven supporten.

Orlando Scott-Cowley – Cyber ​​Security Specialist van Mimecast legt verder uit:

"Nooit eerder hebben medewerkers toegang gehad tot zoveel informatie, met diverse devices, vanuit verschillende locaties. De opkomst van de consumenten Cloud en BYOD in combinatie met het afbouwen van de LAN perimeter als werkplek betekent dat medewerkers niet meer kunnen worden "vastgeketend" aan hun bedrijfsnetwerk. On-Premise archieven ondersteunen simpelweg niet deze moderne, "On-The-Go" manier van werken. Maar in de Cloud, is toegang alom vertegenwoordigd, data is binnen handbereik, en alle mobiele divices worden ondersteund. Werknemers productief houden en in direct contact brengen met hun collectieve data opslag is op een mobiel apparaat moeilijk uit te voeren zonder een Cloud archief waarin persoonlijke bestanden door middel van een App kunnen worden geraadpleegd.

Het gebruik van de Vault Cloud Service voor E-mail archivering geeft u aanzienlijke voordelen, zoals:

  • Technische Innovaties die sneller kunnen worden doorgevoerd
  • Technologische verbeteringen en features zoals eDiscovery
  • Snelle en eenvoudige upgrade Cycli zonder uitval
  • Perpetual opslag, hoge performance en automatische schaalbaarheid
  • Geen beperkingen en vertragingen door LAN connecties op Lokatie/On-Premise

 

 

On-Premise E-mail and data Archieven zijn kostbaar, complex en bezorgde de IT Manager de afgelopen jaren veel kopzorgen. En dan hebben we het nog niet over de compliancy risico's en het ontbreken van eDiscovery functionaliteiten. Tijd om over te gaan op de technologie van de 21ste eeuw, de "Cloud Archive eVault"

 

In het Mimecast/Gartner Webinar wordt u geïnformeerd over de voordelen die u kunt verwachten en hoe u potentiële barrières kunt voorkomen bij een migratie van uw data naar de Cloud. U kunt dit webinar direct bekijken op G4CloudMimecastGartnerWebinar.

 

Meer informatie omtrent de E-mail archiverings oplossingen van Mimecast kunt u terugvinden op onze site G4Cloud|Go For Cloud.

 

"The Human Firewall" als mogelijke oplossing tegen Spear-Phishing bedreigingen? Lees snel verder.

 

human_firewall_smallertext wit

 

Het zijn nog altijd de medewerkers die dezelfde 'zwakke schakels' zijn en zich onbewust zijn van kwaadaardige URL's en attachments. Het zijn uiteindelijk ook de belangrijkste bondgenoten van de IT-Manager die kunnen "meevechten" tegen deze bedreigingen.

 Cyber Security concept The Human Firewall

Jammer genoeg moeten we een kanttekening plaatsen bij diezelfde mens als zwakke schakel. De mens, 'lees' werknemer gepositioneerd als "The Human Firewall" in de defensie strategie zal nooit succesvol zijn als de werknemer alleen maar van het bestaan afweet van E-mail gebaseerde bedreigingen. Criminelen weten dat werknemers zich niet echt druk maken om cyberbedreigingen en bovendien niet genoeg weten hoe ze deze moeten afwenden. Dat is de reden waarom Spear-Phishing en Social Engineering aanvallen zo effectief zijn voor criminelen.

Wij beschrijven hieronder hoe u een "Human Firewall" Security Concept effectief kunt implementeren:

1. Implementeer een Cyber Security defensielinie

Hierbij moet u denken aan een effectieve cyber security infrastructuur. In de kern hiervan is meestal alle gevoelige data die u probeert te beschermen opgenomen. In de eerste lijn van defensie zou in ieder geval de cyber security technologie plaats moeten nemen. Dit is zeer essentieel.

De technologie biedt niet de ultieme veiligheidsgarantie, maar als men de juiste controle mechanismen toepast, zoals Targeted Threat Protection, dan is er minder kans dat aanvallen daadwerkelijk zullen doorbreken.

Dit is belangrijk omdat uw volgende verdedigingslinie bestaat uit uw medewerkers oftewel de "The Human Firewall". Als de Cyber Security technologie correct werkt, zullen werknemers niet overspoeld worden door een golf van voortdurende bedreigingen. Er is minder kans dat zij slachtoffer worden door tekortkoming in de Cyber Security infrastructuur.

2. Oproep aan het vermogen van de medewerkers en hun motivatie

Dus wat gebeurt er als een bedreiging de mens oftewel ""The Human Firewall " bereikt? Zijn uw medewerkers voldoende opgeleid dit te herkennen en hierop te reageren? Het antwoord hierop is afhankelijk van hoe goed ze zijn opgeleid.

Om te illustreren hoe werknemers kunnen worden opgeleid geven we het volgende hypothetische voorbeeld:

"Stel we hebben een mobiele telefoon die rinkelt. Er zijn twee redenen waarom iemand niet zou antwoorden. "De eerste reden zou kunnen zijn doordat men niet in de gelegenheid is om te antwoorden (te druk) en de tweede reden dat men niet de motivatie heeft om op te nemen (geen behoefte om te praten)."

Als we dit voorbeeld toepassen in een cyber security training, dan refereert "vermogen" naar de vraag of werknemers hebben geleerd bedreigingen te herkennen en daarop adequaat te reageren, terwijl "motivatie" verwijst naar of men de gevolgen begrijpt van willekeurige welke aktie men ook neemt, goed of fout.

Een goede basis training zal zowel de motivatie als het vermogen van medewerkers vergroten. 

 

Concept of protection of antivirus and firewall concept

 

3. Koppel wenselijk gedrag aan noodzakelijke kennis

Zodra medewerkers inzicht in de bedreigingen hebben dan is de volgende stap om hen nieuw gedrag aan te leren. Om op dat punt te komen moeten medewerkers context krijgen. Men dient eerst hun huidige gedrag te identificeren. Dit kan door het klikken op schadelijke koppelingen of bijlagen toch mogelijk te maken door middel van Targeted Thread Protection.

Zodra het gedrag duidelijk is, kunnen de vereiste maatregelen door de IT afdeling worden bepaald. Zo kan men per individu bepalen hoeveel educatie nodig is. Dit kan worden weergegeven door middel van Pop-Up context menu's aan de werknemer. Dus uiteindelijk wil je bereiken dat medewerkers een kwaadaardige link of attachment op tijd herkent en de IT-afdeling hiervan op de hoogte stelt.

Op deze wijze krijgt de IT-manager inzicht in het kennisniveau van de medewerkers omtrent het afhandelen en herkennen van E-mail gebaseerde bedreigingen.

De credits zijn voor de "Human Firewall"

Hoewel het misschien vergezocht lijkt is het zeker mogelijk dat IT-afdelingen een slim en goed getraind leger van cyber verdedigers kan opbouwen van eigen medewerkers die zich voorheen nog schuldig maakte aan shadow IT en het ondermijnen van de Enterprise Security. Deze methode blijkt daadwerkelijk te werken. We zien dat Technologie en de "The Human Firewall" hand in hand gaan met het beschermen van organisaties die eerder kwetsbaar waren. En het kan ook werken voor uw bedrijf.

Voor meer informatie lees op de G4Cloud News blog over Target Thread Protection

 

 

 

 

AWS Security Explained

 

Why Enterprises, Governments and

Institutions like it.

 

 

 

The above video from AWS Invent 2014 gives you good insight in AWS security features:

 

Download whitepapers written by AWS experts on a variety of cloud security and compliance topics:

 

Benefit_Version-Control_Blue

 

Watch AWS security experts and customers describe how AWS stays secure and how you can use AWS services and features to improve your security:

Benefit_Storage_Yellow

All AWS Security certifications (as off Q4 2014):

• Cloud Security Alliance — STAR Registrant

• DIACAP

• FedRAMP (FISMA ATO Moderate)

• FIPS 140-2

• HIPAA

• ISO 27001: 2005

• ITAR

• PCI DSS Level 1

• SOC 1 Type 2

• SOC 2 Type 2

• SOC 3

 

AWS is positioned as a leader on security for their Public Cloud Services offerings (Source Forrester Research).

 

 

 

 

 

 

A Cloud Computing Guide For Small Business

 

To learn more about cloud computing in small business, checkout the infographic below created by New Jersey Institute of Technology.
 

Cloud computing is one of the major technological buzzwords of the mid-2010s, and one that is certainly accompanied by no shortage of hype. Cloud usage is often claimed to improve every aspect of technology and computing, with hundreds of firms lining up to declare that they have truly figured out how to leverage this type of computing. Instead of dealing only with empty claims, though, it is better to examine what this type of computing has actually done for the business world. A quick look at what cloud computing is and what it can accomplish may allow you to separate reality from the fiction surrounding cloud computing. To learn more, checkout this infographic created by the New Jersey Institute of Technology’s Online MBA in Information Systems program.

 

 

 

With thanks to New Jersey Institute of Technology, to find out more visit their site: http://graduatedegrees.online.njit.edu/mba-resources/mba-infographics/cloud-computing-in-small-business/ or http://bit.ly/1JIahX4

 

 

 

 

The Vault Is Dead:

Why On-Premises Email Is History

 

Customers are increasingly trading in their old, bloated, expensive on-premises email archives for cloud services. Over time, these last-century technologies will take their place in the history of computing – the world, technology and the needs of customers have simply moved on.

the-vault-is-dead

 

 

 

 

Old, bloated and expensive on-premises email archives are being swapped for cloud services.

Early adopters of email archiving have been staring angrily at their on-premises vault and watching it grow since the end of the last century. As wholly on-premises installations, these solutions were designed to alleviate the long-term email storage problems associated with Microsoft Exchange 5.5 and their rampant PST generation habits. IT departments quickly found that storing email on the primary mail server and stubbing it back to end users’ in-boxes meant their Exchange environment was more stable and efficient.

About 20 years ago, when the concept of an email archive first emerged, IT professionals couldn’t predict what an email archive of the future would look like. They certainly had no idea how large an email infrastructure could get. As users continue to send and receive massive amounts of email, and as attachment sizes continue to grow, old vaults have reached their storage capacity and as a result, demand more new hardware to manage the overflow of data.

The scalability of on-premises archives has been doomed from the beginning, as its growth is at the mercy of allotted IT budgets. IT teams have run out of patience trying to support this now vintage solution.

Then there’s the actual effectiveness, utility and usefulness of on-premises vaults. Historically, email archiving has been the domain of the IT administrator, and in some instances, legal counsel or compliance teams. Generally, the vault would have been deployed to solve either a storage management problem on Exchange, or a compliance and e-discovery problem affecting the business. Neither of these scenarios has any direct benefit for employees whose email is being stored after all – and it is these people who are demanding more of these solutions in today’s corporate environments.

You can read the full article at the Mimecast blog: https://www.mimecast.com/blog/

 

 

 

 Check Out! Mimecast

 

Email Archive, Security & Compliancy

For Office365 and all MS Exchanges (2007-2013)

 

Seamless integration & secure, independent cloud archive with data triplicated stored in the EU!

 

 

Email Security

Covering the latest Targeted Thread Protection

Spear Phishing!

 

 

More info to find on our site

 

Hot of the press!

 

Introducing

 

G4couldassis2klein

 

G4CloudAssist our professional services organisation is established to meet future demand for high quality technical cloud skills from Enterprises and Organisations on their journey to the Public Cloud.

G4CloudAssist has created a support structure and method to develop and maintain a Public Cloud Solution.

The methodology represents a Cloud roadmap presenting different stages, like: Assessment/Total Cost of Ownership (TCO) study, Proof of Concept (PoC) and Development, Leverage/Optimize and Maintenance/Managed Service.

The method is called "G4Cloud Optimization Cycle"

More info on our webpage here

 

G4_final

 

 

 

 

Copyright 2017/2018, G4Cloud B.V. KvK 58237429, IBAN NL59ABNA0593720008,

Site Disclaimer,Leveringsvoorwaarden

Email:info@G4Cloud.nl