Home > Nieuws > Dit zijn tien zwakke plekken in je IT
Filter nieuws op:

Nieuwsbrief

Dit zijn tien zwakke plekken in je IT

Dit zijn tien zwakke plekken in je IT

Een goede security policy houdt rekening met alle kwetsbaarheden. Heb je aan deze tien gedacht? 

 

1. Internetverbinding 

Internet is vandaag onmisbaar geworden. Zorg daarom voor een robuuste internetverbinding en voorzie een back-upplan als de gewone verbinding niet beschikbaar is door werken of een technisch probleem. 

 

2. Anti-malware en firewall 

De lijst met malware en ander cyberbedreigingen groeit elke dag. Een goed anti-malwareprogramma voor de hele IT-infrastructuur is daarom onmisbaar, terwijl een firewall ongeoorloofde toegangspogingen en netwerkverkeer kan blokkeren.

Daarnaast zijn op alle niveaus van uw ICT-infrastructuur aangepaste beveiligingsmaatregelen noodzakelijk. 

Vandaag is het gebruik van een “next generation firewall” in combinatie met de meest recente beveiligingssoftware op de werkstations en de mobiele toestellen een absolute must.

De combinatie van deze beide systemen kan via artificiële intelligentie (AI) de meest gesofisticeerde bedreigingen detecteren en blokkeren.

 

3. Gebruikersrechten 

Een goede security policy zorgt ervoor dat gebruikers de rechten hebben om de systemen en toepassingen te gebruiken die ze nodig hebben – en niet meer.

Zorg voor adequaat toegangsbeheer en rapporteer pogingen om ongeoorloofd toegang te krijgen. 

 

4. Gebruikersauthenticatie 

Wachtwoorden zijn de meest gebruikte methode voor gebruikersbeheer.

  • Zorg voor een goede wachtwoordpolicy met sterke wachtwoorden die regelmatig (bijvoorbeeld elke drie maanden) wijzigen.
  • Breng de gebruikers een goede wachtwoordhygiëne bij: niet overal hetzelfde wachtwoord gebruiken, een wachtwoord niet op een zichtbare plaats noteren en een wachtwoord niet doorgeven. 
  • In elk geval blijft het gebruik van statische paswoorden risico's inhouden. De implementatie van een 2-factor authenticatie systeem waarbij gebruikers inloggen met een token of een mobiele app is de beste oplossing om ook dit risico in te dijken. 

 

5. Beveiligingsupdates 

  1. Installeer beveiligingsupdates (patches) voor besturingssystemen en software zodra deze beschikbaar worden. Sommige worden automatisch uitgestuurd, bij andere moet je regelmatig controleren of er een patch is. 
  2. Denk eraan om ook alle beveiligingssystemensteeds up-to-date te houden met nieuwe malwaredefinities en updates. 

 

6. Veilig e-mail en internetgebruik 

Zorg voor technische hulpmiddelen zodat gebruikers veilig kunnen mailen en surfen, zoals een anti-malware scanner, webfilter, anti-spam systeem en browserinstellingen waarbij Flash en Java uitgeschakeld zijn.

Maak gebruikers attent op de gevaren van bijlagen en frauduleuze websites. 

 

7. Geef social engineering geen kans 

Cybercriminelen gebruiken vaak ‘social engineering’ om via een medewerker aan vertrouwelijke informatie te geraken.

Maak gebruikers bewust van het bestaan van phishing, ransomware en andere vormen van social engineering, zoals factuurfraude en de steeds groeiende CEO-fraude. 

 

8. Back-up 

Zonder degelijke back-up policy riskeert je bedrijf gegevens te verliezen bij een crash of cyberaanval.

  • Kies de juiste hardware en software om de nodige back-ups van alle vitale gegevens te maken.
  • Denk daarbij ook aan mobiele apparaten zoals laptops en smartphones. Sommige ransomware kan ook back-upbestanden versleutelen als de back-up verbonden is met het systeem.
  • Zorg daarom (ook) voor een offline back-up

 

9. IT-management 

Al het voorgaande is slechts effectief als het een onderdeel is van een goed uitgedachte cyberbeveiligingsstrategie.

  1. Wijs een verantwoordelijke aan voor het plannenuittekenen en implementeren van een dergelijke strategie.
  2. Overleg met externe experts voor advies op maat. 

 

10. Beheer incidenten 

Bij een cyberincident is je spontane reactie wellicht om zo snel mogelijk het lek te dichten en de eventuele schade te herstellen.

Daarbij kunnen echter sporen verloren gaan die het mogelijk maken om de daders op te sporen.

Geef een cyberincident steeds aan bij de politie en bij het meldpunt van CERT. Als er bij een cyberincident persoonsgegevens of gevoelige gegevens gelekt werden, moet het in veel gevallen ook gemeld worden bij de Gegevensbeschermingsautoriteit (GBA) en soms ook aan de betrokkenen. 

 

Leer meer over hoe je bedrijf te beschermen

 


 

Interesse om vrijblijvend met ons van gedachten te wisselen hoe u een meer pro-actieve en geïntegreerde ICT Security aanpak in uw organisatie te implementeren?

Loading
Contact