In 5 stappen naar een toekomstvaste en veilige ICT-infrastructuur

Nederland is een echte digital society. We zijn altijd en overal verbonden. Hierdoor kunnen cybercriminelen op vele manieren uw gevoelige bedrijfsgegevens blokkeren of stelen. In dit blog leert u in 5 stappen hoe u uw ICT-infrastructuur veilig en toekomstbestendig maakt.

Download eBook Download eBook
Next De ICT-infrastructuur van de toekomst Prev Wat is LoRa nu eigenlijk? Next

Nederland is een echte digital society. We zijn altijd en overal verbonden. Hierdoor kunnen cybercriminelen op vele manieren uw gevoelige bedrijfsgegevens blokkeren of stelen. In dit blog leert u in 5 stappen hoe u uw ICT-infrastructuur veilig en toekomstbestendig maakt.  Wilt u meer weten over de risico’s van een ICT-infrastructuur en de voor- en nadelen van een digital society?

Download eBook

Stap 1:  Kies een passende ICT-infrastructuur

Er bestaan veel verschillende opties voor uw ICT-infrastructuur met allemaal hun eigen voordelen. Hoe weet u welke infrastructuur voor uw organisatie de juiste en meest veilige keuze is? Onderstaand overzicht helpt u op weg:

Managed Dark Fiber WDM Ethernet VPN
Regie volledig in eigen hand Hoge bandbreedtes t/m 100 Gb/s Zeer hoge bandbreedte tot 5 Gb/s
Onbeperkte bandbreedte met lage demping en latency Lage latency: < 0,6 msec. per 100 km Veilig gesloten netwerk
Volledig ondergronds en gelast Ondersteund diverse transportprotocollen (bijv. SDH en Fiberchannel) Uitbreidbaar met Zakelijk Internet en Secure Cloud Connect
Beschikbaar in >80% van de datacenters van Nederland Encrypted versie beschikbaar voor nog betere beveiliging Flexibiliteit in locaties en bandbreedtes
Gegarandeerde reparatietijd

Stap 2: Beveilig uw data

Door het intreden van de GDPR moet gevoelige informatie van individuele burgers in de Europese Unie zo goed mogelijk worden beveiligd. Organisaties hebben de plicht om gevoelige data te beschermen. Encryptie van data is hierbij een absolute noodzaak. Encryptie versleutelt data op zo’n manier dat hackers het niet kunnen ontcijferen, als ze de data stelen.

Encryptie kan op verschillende lagen op het OSI-model plaatsvinden. De meest logische plek voor encryptie hangt af van de toepassing. Hoe hoger in het OSI-model encryptie wordt toegepast, des te meer latency wordt toegevoegd.

Stap 3: Keuzes voor en in het datacenter

Een veilige infrastructuur zorgt voor een secuur transport van data tussen het datacenter en de organisatie. Daarom hangt de keuze van een datacenter nauw samen met de veiligheid van data.

Fysieke beveiliging van het pand is belangrijk, zodat er geen ongewilde gasten bij de systemen kunnen komen. Ook zijn er mogelijkheden om kwetsbare data extra te beschermen, zoals een cage of een suite om de apparatuur heen.

Stap 4: Monitoren van het netwerk

Door middel van monitoring kunnen verstoringen in het netwerk worden gedetecteerd. Wanneer de netwerkleverancier verantwoordelijk is voor het monitoren, kan bij verstoringen eenvoudig worden nagegaan of het een storing is naar aanleiding van geplande werkzaamheden of dat er iets anders aan de hand is.

Stap 5: Helder data beleid

Naast alle technische mogelijkheden is het belangrijk om een helder beleid te formuleren voor het omgaan met gevoelige data. Zo is het van belang om goed in te richten welke medewerker welke data mag en kan inzien en gebruiken.

Wilt u meer informatie over de risico’s die zich voordoen in een ICT-infrastructuur, of wilt u meer lezen over de toekomst van Smart Societies? Download dan ons eBook: De Smart Society. Over een slimme én veilige infrastructuur.

Download eBook