Nieuwste blogs

Alle blogs

Filter:
George van Brugge
22 november, 2019

Vijf vectoren van Cyber Protection

De moderne wereld is meer afhankelijk van gegevens dan ooit in de geschiedenis. Dat betekent dat het beschermen van gegevens - en de applicaties en systemen die afhankelijk zijn van gegevens - van vitaal belang is voor zowel individuen als organisaties.

Helaas zijn traditionele back-up- en cybersecurity-oplossingen niet langer voldoende omdat ze de bedreigingen van vandaag niet kunnen bijbenen.


five vectors

 

De hoeveelheid data verdubbeld om de twee jaar, wat uitdagingen oplevert voor het opslaan en beveiligen. Om nog maar te zwijgen over de kosten van die opslag. Tegelijkertijd industrialiseren cybercriminelen hun malware aanvallen met meer rekenkracht en kunstmatige intelligentie (AI), waardoor de effectiviteit van hun zero-day-aanvallen toeneemt. Gezien deze nieuwe realiteit heeft de wereld moderne oplossingen nodig die gegevens, applicaties en systemen kunnen beschermen.

 

De basis principes: Five Vectors of Cyber Protection

Het potentieel voor gegevensverlies, corruptie, diefstal en manipulatie is nog nooit zo groot geweest. De snelheid waarmee nieuwe cybersecurity bedreigingen worden gecreëerd, de complexiteit van hoe en waar gegevens worden verbruikt en de kosten in verband met het beschermen en opslaan van data hebben traditionele gegevensbescherming en cybersecurity benaderingen overbodig gemaakt.

De unieke aanpak van Acronis omvat de ontwikkeling van moderne oplossingen die zich richten op de vijf vectoren van cyberbescherming (ook bekend onder de acroniem SAPAS).

 

Security: zorg ervoor dat een betrouwbare kopie van uw gegevens altijd beschikbaar is
Accessibility: maak uw gegevens gemakkelijk overal en altijd beschikbaar
Privacy: bepaal wie zichtbaarheid en toegang heeft tot uw gegevens
Authenticity: onmiskenbaar bewijs dat een kopie van uw gegevens een exacte replica is
Security: bescherm uw gegevens, applicaties en systemen tegen kwaadaardige bedreigingen

 

Evenwicht tussen concurrerende behoeften
Er zijn uitdagingen voor alle vijf vectoren. Hoewel elk van deze vectoren belangrijk is, concurreren ze vaak met elkaar. Het vergrendelen van een harde schijf in een kluis garandeert bijvoorbeeld de veiligheid en privacy van de gegevens, maar maakt de gegevens ontoegankelijk en daarom nutteloos vanuit praktisch oogpunt.

Als reactie hierop kan iemand proberen verschillende producten en services te implementeren die elk zijn ontworpen om een ​​bepaalde vector te dekken. Helaas, zelfs als een individuele punt oplossing geweldig zou kunnen zijn, creëert het gebruik van een patchwork-benadering van uw bescherming hiaten in uw verdediging.

Voor een werkelijk effectieve cyber bescherming zorgt een geïntegreerde oplossing die deze concurrerende prioriteiten kan afwegen ervoor dat u klaar bent om elke uitdaging of bedreiging aan te gaan, die Acronis beschrijft als CyberFit. Het belang van CyberFit kan niet worden onderschat. Voor particulieren kan de impact van gegevensverlies meer zijn dan alleen een ongemak. Ze verliezen onvervangbare foto's, video's en belangrijke documenten.

Voor organisaties kan de inzet veel hoger zijn, omdat hun bestaan ​​kan worden bedreigd.

 

Schermafbeelding 2019-11-22 om 16.42.01IDC's advies voor organisaties
Uit het meest recente onderzoek blijkt dat ransomware-aanvallen tegen bedrijven elke 14 seconden plaatsvinden. Toch geven 7 van de 10 bedrijven toe dat ze niet bereid zijn te reageren op een cyberaanval. De impact van productiviteitsverlies en onverwachte downtime is waarom topmanagers verantwoordelijk worden gehouden voor de IT-positie van hun bedrijf - en steeds meer hun baan verliezen als wordt geoordeeld dat deze ontbreekt.

 

Wij stellen graag het IDC whitepaper ter beschikkking. Klik op download hieronder: 

 

DOWNLOAD
Fijn en cyberveilig weekend!

 


Blijf automatisch op de hoogte van onze blogs over de MSP-business. Schrijf je in en ontvang wekelijks een overzicht van gepubliceerde blogs plus exclusieve content, zoals marktonderzoek en andere relevante research.

Blogs per e-mail

Ransomware Whitepaper
Business Booster Map