Hoe een Belgische vermogensbeheerder de beveiligingskosten met 58% verlaagde met SASE

Slokt gefragmenteerde beveiliging je budget op? Bekijk hoe een vermogensbeheerder de kosten met 58% verlaagde met Jimber SASE. Vereenvoudig DORA-compliance en lees de volledige casestudy.
A sunlit, minimalist boardroom features a long oak table and digital screens displaying blurred financial dashboards, visually representing the secure and compliant environment established by Jimber's SASE platform.

Een Belgisch vermogensbeheerbedrijf dat meer dan 450 miljoen euro aan klantenactiva beheert, verving zijn gefragmenteerde beveiligingspakket door het uniforme SASE-platform van Jimber. Het resultaat: 58% minder totale beveiligingskosten, snellere compliance-rapportage en betere bescherming van gevoelige klantgegevens in hybride werkomgevingen.

Belangrijkste resultaten in een oogopslag

Metrisch Voor Na (met Jimber)
Totale beveiligingskosten Basislijn 58% reductie
Beveiligingstools in gebruik 8+ afzonderlijke consoles 1 Jimber-cloudbeheerd platform
Latency toegang op afstand 85 ms (VPN-backhaul) 12 ms (Jimber lokale breakout)
Rapportage over naleving Handmatig bewijs met meerdere gereedschappen Gecentraliseerd controlespoor
Agentloze apparaatdekking Onbeheerde blinde vlekken Volledige isolatie via Jimber NIAC

Hoe verlaagt SASE de beveiligingskosten voor financiële dienstverleners? Een samenvatting:

  1. Elimineer VPN-concentrators en firewallhardware op locatie.
  2. Vervang meerdere beveiligingslicenties door één abonnement per gebruiker.
  3. Verminder de beheertijd door te werken vanaf één console in plaats van vier of vijf.
  4. Verbeter de prestaties van externe toegang, verlaag de latentie en verlaag supporttickets.
  5. Vereenvoudig naleving van DORA en NIS2 met een gecentraliseerd controlespoor.

Waarom vermogensbeheerders te maken hebben met onevenredig hoge beveiligingskosten

Vermogensbeheerbedrijven verwerken enkele van de meest gevoelige gegevens in de financiële dienstverlening. Portefeuilles van klanten, nalatenschapsplannen, belastingstructuren en transactiegeschiedenissen vereisen strikte vertrouwelijkheid. Een enkele inbreuk kan leiden tot het terugtrekken van klanten, boetes en reputatieschade die kleinere bedrijven zelden overleven.

Gegevens uit de sector schetsen een duidelijk beeld. De gemiddelde kosten van een datalek in de financiële dienstverlening bedroegen in 2025 $5,56 miljoen, ruim boven het wereldwijde gemiddelde. In België steeg het aantal cyberclaims met 64% j-o-j en de gemiddelde kosten van een kmo-aanval bedroegen meer dan 300.000 euro. Misschien wel het meest veelzeggend: 88% van de vermogensbeheerders erkent dat een succesvolle cyberaanval er waarschijnlijk toe zou leiden dat klanten hun vermogen elders onderbrengen.

Toch werken de meeste vermogensbeheerders in het middensegment van de markt nog steeds met een lappendeken van beveiligingstools die in de loop der jaren zijn samengesteld. Afzonderlijke producten voor VPN-toegang, webfiltering, firewallbeheer, endpointbescherming en apparaatbewaking. Elke tool heeft zijn eigen console, zijn eigen licentiecyclus en zijn eigen onderhoudsvereisten. Voor een bedrijf met een klein IT-team slokt deze versnippering budget en aandacht op zonder evenredige bescherming te bieden.

Hoe de beveiligingsstack er voorheen uitzag

De vorige opstelling van het bedrijf was typisch voor een Belgische financiële dienstverlener van deze omvang. Een hardware VPN-concentrator zorgde voor toegang op afstand voor adviseurs die werkten vanuit klantlocaties en thuiskantoren. On-premise firewalls beschermden het hoofdkantoor en een secundaire locatie. Een aparte webfilter beheerde het beleid voor internettoegang. Individuele eindpuntbeveiligingslicenties dekten de beheerde laptops.

Deze configuratie zorgde voor verschillende problemen.

Het VPN stuurde al het verkeer op afstand door het hoofdkantoor voordat het terug naar cloudapplicaties werd gestuurd. Een adviseur die vanuit Brussel verbinding maakt met een SaaS-platform dat gehost wordt in Frankfurt, ziet zijn verkeer eerst naar het kantoor in Antwerpen gaan, wat vertraging met zich meebrengt en tijdens piekuren voor knelpunten zorgt. Adviseurs meldden trage verbindingen en frequente time-outs, met name bij toegang tot portefeuillebeheer en rapportagetools.

Firewallregelsets waren in de loop der tijd complexer geworden. Beleidsuitzonderingen stapelden zich op zonder regelmatige controle. Het IT-team besteedde elke maand uren aan het beheren van firmware-updates, certificaatvernieuwingen en licentiecompliance voor meerdere appliances.

Printers, schermen in vergaderruimtes en andere gedeelde apparaten bevonden zich op dezelfde netwerksegmenten als werkstations. Zonder agents of isolatie vormden deze apparaten blinde vlekken die een vastberaden aanvaller als draaipunten kon gebruiken.

Voor nalevingsrapportage moesten gegevens uit meerdere systemen worden gehaald, logboeken handmatig worden gecorreleerd en bewijspakketten voor auditors worden samengesteld. Nu DORA van kracht is en FSMA actief toezicht houdt op financiële entiteiten, was dit handmatige proces onhoudbaar.

Waarom het bedrijf voor Jimber koos

Het bedrijf werkte samen met een Belgische servicepartner om SASE-alternatieven te evalueren. Drie criteria gaven de doorslag bij de beslissing: totale eigendomskosten over een periode van drie jaar, operationele eenvoud voor een slank IT-team en afstemming op de DORA- en GDPR-vereisten zonder extra overhead voor compliance.

Jimber sprong er op alle drie punten uit. Als Belgische SASE-provider bood het platform standaard Europese gegevenssoevereiniteit, waardoor de zorgen over de blootstelling aan de Amerikaanse CLOUD Act, die Amerikaanse leveranciers met zich meebrachten, werden weggenomen. De benadering met één console betekende dat het IT-team één platform zou beheren in plaats van vijf. En de transparante prijsstelling per gebruiker maakte driejarige TCO-projecties eenvoudig, zonder bandbreedtetoeslagen of verborgen extra’s.

De migratie naar Jimber verliep gefaseerd over een periode van acht weken.

De eerste en tweede week waren gericht op identiteitsintegratie en het in kaart brengen van applicaties. Het bedrijf verbond zijn identity provider met het Jimber-platform, bracht gebruikersrollen in kaart voor specifieke applicaties en definieerde baselines voor de apparaatstatus van beheerde laptops. Het team inventariseerde ook agentless apparaten die geïsoleerd moesten worden.

Weken drie en vier introduceerden Jimbers Zero Trust Network Access voor de eerste groep gebruikers, te beginnen met interne webapplicaties en het portfoliobeheersysteem. Adviseurs hadden rechtstreeks toegang tot applicaties via verbindingen die op identiteit en houding gecontroleerd waren in plaats van via een brede VPN-tunnel. De Secure Web Gateway van Jimber werd tegelijkertijd in gebruik genomen met een basislijn filterbeleid dat voldeed aan de vereisten voor aanvaardbaar gebruik van het bedrijf.

Weken vijf en zes breidden de ZTNA-dekking uit naar alle interne applicaties en belangrijke SaaS-tools. De NIAC-hardware van Jimber werd ingezet om printers, beeldschermen en andere agentless apparaten te isoleren en gecontroleerde toegangspaden te creëren die laterale verplaatsing voorkomen. De twee kantoren van het bedrijf werden met elkaar verbonden via Jimber SD-WAN, waarbij het vorige site-to-site VPN werd vervangen door applicatiebewuste routering.

Weken zeven en acht voltooiden de overgang. Oude VPN-concentrators werden buiten gebruik gesteld. Firewall-apparaten op beide locaties werden buiten gebruik gesteld. Logstreaming naar de SIEM van het bedrijf werd geconfigureerd vanaf de enkele beheerconsole van Jimber en het team documenteerde zijn nieuwe werkmodel voor bewijs van naleving van DORA.

Waar de 58% kostenreductie vandaan kwam

De besparingen waren niet geconcentreerd op één post. Ze waren verspreid over vijf gebieden.

De verwijdering van hardware nam het grootste deel voor zijn rekening. Door VPN-concentrators op twee locaties buiten gebruik te stellen, firewall-appliances op locatie buiten gebruik te stellen en de bijbehorende ondersteuningscontracten af te schaffen, werd een aanzienlijke jaarlijkse kostenpost weggenomen. Er was geen vervangende hardware nodig omdat het platform van Jimber volledig in de cloud wordt beheerd.

Licentieconsolidatie leverde de op één na grootste besparing op. Het bedrijf had voorheen afzonderlijke licenties voor VPN, webfiltering, firewallbeheer en externe toegang. Een enkel Jimber-abonnement per gebruiker verving al deze licenties met transparante, voorspelbare prijzen en zonder bandbreedtetoeslagen.

Het IT-team kreeg minder tijd voor beheer. Door de enkele console van Jimber te onderhouden in plaats van vier of vijf afzonderlijke tools, hoefden we minder uren te besteden aan wekelijkse configuratie, patching en probleemoplossing. Beleidswijzigingen waarvoor voorheen meerdere systemen moesten worden aangeraakt, konden nu in slechts enkele minuten in de Jimber-interface worden doorgevoerd. Het bedrijf schat dat 60% minder tijd wordt besteed aan routinematige beveiligingswerkzaamheden.

De verbeterde productiviteit had een indirect maar meetbaar effect. De wachttijd voor toegang op afstand daalde van 85 ms naar 12 ms. Adviseurs meldden minder verbindingsdalingen en snellere toegang tot portfoliotools tijdens klantvergaderingen. Minder supporttickets in verband met VPN-problemen betekende minder onderbreking voor zowel gebruikers als het IT-team.

Vereenvoudigde compliance verminderde de kosten van auditvoorbereiding. Bewijsmateriaal waarvoor voorheen handmatige correlatie met meerdere tools nodig was, is nu afkomstig van Jimber’s single audit trail met versiebeheer van beleidsregels, toegangslogboeken en apparaatstatusrecords op één plek.

Benchmarks uit de sector ondersteunen dit besparingsniveau. Onderzoek van analisten toont consistent aan dat SASE-implementaties alleen al door toolconsolidatie 20-40% TCO-reducties realiseren, waarbij organisaties die MPLS- en VPN-infrastructuur vervangen besparingen van 50% of meer zien. Voor een bedrijf in het middensegment met proportioneel hogere kosten per gebruiker van puntproducten ligt de bovenkant van dit bereik binnen handbereik.

Hoe het SASE-platform van Jimber voldoet aan de DORA-eisen

DORA werd volledig van toepassing in januari 2025 en Belgische vermogensbeheerders vallen onder het FSMA-toezicht op de naleving ervan. De vijf pijlers van de regelgeving profiteren elk van de uniforme aanpak van Jimber.

ICT-risicobeheer vereist een gedocumenteerd kader voor identificatie, bescherming, detectie, reactie en herstel. Het enkelvoudige SASE-platform van Jimber met Zero Trust-toegangscontroles, webbeveiliging en gecentraliseerde bewaking biedt dit kader zonder dat afzonderlijke documentatie voor elk puntproduct nodig is.

Het melden van incidenten legt strakke tijdschema’s op. Bedrijven moeten binnen vier uur na het classificeren van een ernstig incident een eerste melding indienen, gevolgd door tussentijdse en eindrapportages na 72 uur en een maand. Jimber’s gecentraliseerde logging en real-time waarschuwingen maken snelle classificatie en het genereren van bewijs praktisch voor een klein team.

Voor het testen van de weerbaarheid zijn minimaal jaarlijkse kwetsbaarheidsbeoordelingen nodig. Cloud beheerde beveiliging met continue updates vermindert het aanvalsoppervlak dat getest moet worden, terwijl gecentraliseerde zichtbaarheid het scoping- en rapportageproces vereenvoudigt.

Risicomanagement van derden vereist een register van alle ICT-contractuele afspraken. Consolidatie van acht of meer beveiligingsleveranciers naar Jimber als één enkel platform vermindert direct de registratielast en vereenvoudigt het toezicht op afhankelijkheden van derden.

Het delen van informatie stimuleert de uitwisseling van informatie over bedreigingen. Geïntegreerde bedreigingsfeeds en het automatisch delen van indicatoren binnen het platform ondersteunen deze vereiste zonder extra tools.

Het evenredigheidsbeginsel in DORA (artikel 4) is hier belangrijk. Kleinere vermogensbeheerders kunnen eisen implementeren die in verhouding staan tot hun omvang en risicoprofiel. Jimber helpt bedrijven om proportionele, effectieve controles aan te tonen zonder de overhead van bedrijfsbrede beveiligingscentra.

Wat andere financiële dienstverleners hiervan kunnen leren

De ervaring van het bedrijf weerspiegelt patronen die zichtbaar zijn in de gehele Europese financiële middenmarktsector. Drie observaties vallen op.

Ten eerste is de grootste kostenveroorzaker niet één dure tool. Het is de cumulatieve overhead van het beheer van meerdere losgekoppelde producten. Licentiekosten, hardware vernieuwingscycli, trainingseisen en de managementtijd die nodig is om alles op elkaar af te stemmen, tellen sneller op dan de meeste bedrijven zich realiseren. Een grondige kostenaudit waarin al deze elementen worden meegenomen, laat vaak zien dat het totaal 40-60% hoger is dan wat er in de regelpost beveiliging alleen staat.

Ten tweede is DORA-naleving niet slechts een regelgevend selectievakje. Het is een operationeel kader dat consolidatie beloont. Bedrijven die DORA benaderen als een kans om te vereenvoudigen in plaats van als een last om te dragen, bereiken doorgaans zowel betere compliance-resultaten als lagere kosten. De audit trail, policy versioning en access governance die DORA vereist zijn natuurlijke output van hoe Jimber’s platform standaard werkt.

Ten derde zijn agentloze apparaten belangrijker dan de meeste vermogensbeheerders verwachten. Printers, scanners en apparatuur voor vergaderruimtes in gedeelde kantoorruimtes komen veel voor in de financiële dienstverlening. Zonder isolatie bevinden deze apparaten zich op hetzelfde netwerk als werkstations die klantgegevens verwerken. De NIAC-hardware van Jimber dicht deze kloof zonder agents te vereisen op apparaten die deze niet kunnen uitvoeren en creëert zo een veilige brug tussen beheerde en onbeheerde apparatuur.

Waarom Jimber past bij financiële diensten voor het middensegment van de markt

Jimber levert Real SASE in één cloud managed platform dat is gebouwd voor Europese organisaties in het middensegment en de servicepartners die hen ondersteunen. Deze casestudy laat zien hoe de architectuur van het platform direct is gericht op de use case van financiële dienstverlening.

De combinatie van Zero Trust Network Access voor granulaire toegang per applicatie, een Secure Web Gateway en Firewall-as-a-Service voor consistente webcontroles, SD-WAN voor veilige connectiviteit met meerdere locaties en NIAC-hardware voor agentless apparaatisolatie verving de volledige legacy stack van het bedrijf in acht weken.

Drie aspecten zijn het belangrijkst voor financiële diensten. Europese gegevenssoevereiniteit betekent dat klantgegevens binnen de jurisdictie van de EU blijven, zonder blootstelling aan Amerikaanse CLOUD Act- of FISA Section 702-verzoeken. Het partner-first model betekent dat bedrijven kunnen samenwerken met hun bestaande Belgische servicepartner voor implementatie en voortdurende ondersteuning. En de gefaseerde uitrol betekent geen grote migraties die de klantgerichte activiteiten verstoren.

Ben je klaar om te zien wat geconsolideerde SASE voor jouw bedrijf kost?

Boek een demo en ontvang een kostenvergelijking op maat voor uw huidige beveiligingspakket.

FAQ

Hoeveel kan een bedrijf in het middensegment besparen door over te stappen op SASE?

Benchmarks uit de industrie tonen 20-40% TCO-besparingen door alleen toolconsolidatie. Bedrijven die ook MPLS-links en VPN-hardware vervangen, halen regelmatig 50% of meer. Het exacte cijfer hangt af van uw huidige stack, het aantal sites en het aantal externe gebruikers.

Voldoet SASE aan de DORA-vereisten voor vermogensbeheerders?

Ja. Een uniform SASE-platform ondersteunt alle vijf DORA-pijlers: ICT-risicobeheer, incidentrapportage, weerbaarheidstests, risicobeheer door derden en informatiedeling. Dankzij het proportionaliteitsprincipe kunnen kleinere bedrijven controles implementeren die passen bij hun omvang.

Hoe lang duurt een SASE-migratie voor een financiële onderneming in het middensegment?

Een typische implementatie in het middensegment van de markt met 50-200 gebruikers neemt zes tot tien weken in beslag, inclusief identiteitsintegratie, het gefaseerd in gebruik nemen van applicaties en het buiten gebruik stellen van legacy-applicaties. De gefaseerde aanpak voorkomt verstoring van de klantgerichte activiteiten.

Wat gebeurt er met apparaten die geen beveiligingsagent kunnen uitvoeren?

NIAC-hardware biedt inline isolatie voor printers, scanners, IoT-apparaten en andere agentless apparatuur. Deze apparaten worden achter gecontroleerde toegangspaden geplaatst die alleen gedefinieerde communicatiestromen toestaan, waardoor zijwaartse bewegingen worden voorkomen zonder dat software geïnstalleerd hoeft te worden.

Is Europese gegevenssoevereiniteit belangrijk voor vermogensbeheerders?

Onder GDPR en DORA moeten bedrijven aantonen dat ze beschikken over goed gegevensbeheer. Door gebruik te maken van een SASE-leverancier met hoofdkantoor in de EU worden juridische problemen in verband met de Amerikaanse toezichtwetgeving uit de weg geruimd en wordt de rapportage aan regelgevende instanties vereenvoudigd.

Kan onze bestaande servicepartner dit implementeren?

Jimber werkt via een partner-first model. Belgische servicepartners, MSP’s en distributeurs kunnen het volledige platform leveren via een multi-tenant console met transparante marges en voorspelbare prijzen.

Find out how we can protect your business

In our demo call we’ll show you how our technology works and how it can help you secure your data from cyber threats.

Cybersecurity
Are you an integrator or distributor?

Need an affordable cybersecurity solution for your customers?

We’d love to help you get your customers on board.

checkmark

White glove onboarding

checkmark

Team trainings

checkmark

Dedicated customer service rep

checkmark

Invoices for each client

checkmark

Security and Privacy guaranteed