Met de Cloud niets meer nodig

Wat is naast de Cloud nog nodig?

Als alle ICT-functies geregeld zijn vanuit de Cloud, of alle servers in de organisatie zijn overgezet naar de Cloud, wat is er dan nog nodig aan automatiseringsmiddelen of aan support?

Als je E-mail, Word en Excel met Office365 geregeld hebt en alle bestanden worden in de Cloud bewaard, dan is een server ‘On Premise’  niet nodig. Met een eenvoudige notebook met Wifi en G4 heb je het hele kantoor draagbaar en overal beschikbaar. En met VoIP telefonie is ook een telefooncentrale overbodig. Wat is dan nog nodig om te regelen?

Denk aan faciliteiten als printer- en scanmogelijkheden, die op locatie te regelen zijn. Daarnaast is een vorm van support geen overbodige luxe. Zorg dat een specialistisch bedrijf met kennis je kan begeleiden bij voorkomende incidenten. Bijvoorbeeld met afspraken voor het regelen van vervangende apparatuur. Of om te voorkomen dat malware schade toebrengt. Aeon Service ICT kan dan een prima aanvulling zijn voor het op orde brengen en houden van alle zaken die nodig zijn voor het perfecte gebruik van ICT middelen in de organisatie.

 

Netwerkbeveiliging noodzakelijk

Wifi

Het bedrijfsnetwerk is eenvoudig en gebruikersvriendelijk te gebruiken door middel van Wifi. De toegang tot het Wifi-netwerk is echter mogelijk ook buiten het pand bereikbaar.
Wij geven advies over het goed beveiligen van ongewenste toegang. Ook voorkomen we dat gasten die eens toegang verkregen tot uw netwerk met een toegangscode, daar niet onbeperkt gebruik van kan blijven maken, indien dit niet meer gewenst is. Devices met bedreigingen kunnen worden gedetecteerd en automatisch in quarantaine gezet.

Mobieltjes

Met de wens mail en andere data op de mobieltjes bij de hand te hebben (synchroniseren) zijn deze devices bijzonder kwetsbare elementen in de infrastructuur. Zo worden bijvoorbeeld mailtjes ontvangen met PDF’s als bijlage, met daarin gevoelige data. Deze data bevindt zich dan ‘onbeschermd’ op de mobiele device.
Wij geven gerichte adviezen voor de juiste bescherming bij verlies of diefstal. Zo kunnen wij uw device traceren en de data op afstand verwijderen. Ook zijn maatregelen instelbaar waarmee een toegangscode voor de mobieltjes is af te dwingen en kan data vercijferd worden.

Malware

Malware zoals virussen, maar ook andere middelen om bijvoorbeeld wachtwoorden ongemerkt te verkrijgen neemt steeds grotere vormen aan.
Bescherming op de juiste locaties in de infrastructuur en met de juiste configuratie voorkomt ongewenste effecten van malware. Daarnaast is een uitgekiende back-up strategie nodig om ook voldoende retentietijd te bevatten, aangezien malware zich al enige tijd op devices kan bevinden, voordat deze ontdekt wordt.