Skip naar inhoud

Wilt u deze bijdrage aanbevelen? Dat kan via:

De pandemie verlegt de aandacht opnieuw naar gegevensbeveiligingsproblemen waar organisaties al jaren mee worstelen. Werknemers maken verbinding met het bedrijfsnetwerk vanaf meer apparaten dan ooit tevoren. De activiteiten om belangrijke data op die netwerken te beschermen, beheren en backuppen, ontwikkelen evenwel niet altijd even snel mee.

Meer, het probleem wordt alleen maar groter. Onderzoeken laten zien dat het aantal verbindingen met het bedrijfsnetwerk tijdens de pandemie stijgt, omdat werknemers meer bedrijfskritische taken uitvoeren op afstand. Ook worden organisaties met een aantal uitdagingen geconfronteerd om deze (vaak) nieuwe manier van werken op lange termijn te faciliteren. Een daarvan is het garanderen dat verbindingen op afstand überhaupt kunnen worden gemaakt. Het niet (optimaal) faciliteren hiervan, leidt tot een toename in schaduw-IT, wat de druk op IT-afdelingen alleen maar vergroot in een tijd waarin bedreigingen serieuzer en reëler zijn geworden.

“In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk”

Dit is niet alles. Werknemers gebruiken niet alleen meer laptops, tablets en telefoons om zichzelf meer flexibiliteit te geven, ze worden ook slordiger met het beheren van de bedrijfsnetwerkverbindingen die deze apparaten maken. Ook vervangen ze apparaten sneller dan voorheen. Zo gaan telefoons vaak al na twee jaar de deur uit voor een nieuw exemplaar. Consumenten zorgen er niet altijd voor dat hun telefoons compleet schoongeveegd worden voordat ze deze weggeven, verkopen of weggooien. De data van vertrouwelijke documenten, presentaties en klantenlijsten die erop staan, verdwijnen niet uit zichzelf.

Hackers volgen deze trend nauwkeurig  en kapitaliseren daar ook op. In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk. Ze kijken hierin rond, stelen data of maken voorbereidingen voor een ransomware-aanval voordat er alarmbellen afgaan.

De schatting is dat cyberdreigingen sinds de start van de pandemie vele honderden procenten zijn toegenomen. In deze context is het op z’n minst opvallend dat veel organisaties, ook in Nederland, meer moeten doen met minder middelen.

3-2-1-1-0-regel

Organisaties en werknemers moeten hun verantwoordelijkheid nemen en zich er bewust van worden dat zij data moeten beschermen en garanderen dat deze in de toekomst gebruikt kunnen worden door er een backup van te maken, meerdere kopieën zelfs (middels de welbekende 3-2-1-1-0-regel).

Maar dat is nog niet alles. Backups moeten een onderdeel zijn van een bredere strategie die onderdelen bevat zoals tweestapsverificatie, encryptie en meer toegewijd gebruik van vpn’s. Want het credo is nog steeds: if you can connect it, protect it.

De volgende vijf cybersecurity-strategieën zijn door organisaties en werknemers in te zetten om de groeiende problemen aan te gaan die het tijdperk van ultraverbondenheid met zich meebrengt.

  • Versterk uw strategie voor externe toegang

Dit is de belangrijkste taak voor it-afdelingen, zeker omdat werken op afstand een grotere rol gaat spelen in de toekomst. Bedrijfsnetwerken voorzien van vpn’s voor kritieke datastromen, is een goed begin. De opvolging is net zo belangrijk. Geavanceerde, op rollen gebaseerde, beheertools kunnen werknemers productief laten werken terwijl hen tegelijkertijd toegang tot informatie buiten hun toegewezen gebieden wordt ontzegd. Hiermee wordt ook het delen van strategische documenten geblokkeerd. Train werknemers regelmatig in de do’s en don’t van het op afstand verkrijgen van informatie en evalueer regelmatig uw strategie om zeker te weten dat deze voldoet aan de bedrijfsbehoeften.

  • Beheer apparaten van begin tot eind

Er staat veel gevoelige informatie op apparaten. IT-afdelingen moeten de leiding nemen over de door het bedrijf uitgegeven telefoons en laptops en deze vooraf beveiligen. Ze moeten deze ook compleet schoonvegen voordat ze aan een nieuwe gebruiker worden toegewezen. Dit geldt tevens voor apparaten in bruikleen. Werknemers die verbinding maken met het bedrijfsnetwerk, moeten daar ook hun steentje aan bijdragen. Verwijder oude zakelijke e-mails van thuisapparaten en zorg ervoor dat alle data wordt verwijderd voordat u ze verkoopt of vernietigt.

  • Gebruik tweestapsverificatie

Security-breaches komen maar al te vaak voor en zijn bijna niet te voorkomen. Basismaatregelen zoals het gebruik van wachtwoorden bieden een matig beschermingsniveau. Alleen wanneer deze regelmatig geüpdatet en goed beheerd worden, bieden zij redelijke bescherming. Maar bij toegang tot belangrijke informatie is het toepassen van tweestapsverificatie op alle apparaten en voor alle bedrijfskritische applicaties een betere optie. Hierbij is gebruik te maken van single sign-on via een zogenaamde wachtwoordmanager-applicatie.

  • Gebruik data-encryptie

Is het voorkomen van een inbraak in de organisatie niet volledig te garanderen, wel is de vertrouwelijkheid van de data te beschermen door ze te versleutelen. Naast data-encryptie kan ook data-maskering helpen om data te beschermen. Het maskeren van data verandert de dataset, zodat vitale informatie gedeeld kan worden door unieke id’s te koppelen aan secties met geprivilegieerde informatie. Op deze manier krijgen personen toegang tot data zonder dat de vertrouwelijkheid hiervan is te schenden. Door gegevens correct te versleutelen of te maskeren, is verdere schade na een inbreuk te omzeilen.

  • Focus op alertheid

Phishing is niet nieuw maar wel gevaarlijk. Dit blijkt uit onderzoeken en in de media. In een tijdperk waarin bedrijfsactiva vaker risico lopen en hackers op die ene opening wachten, is het belangrijk dat werknemers alerter zijn dan ooit. It-afdelingen kunnen herinneringen rondsturen en periodieke trainingen geven om werknemers bewust te maken en te vragen zich aan de basisregels te houden. Zoals het niet zomaar online invoeren van inloggegevens, niet klikken op documenten van een onbekende bron en bij twijfel contact opnemen met de it-afdeling.

Houd daarbij het volgende in gedachten: vertrouw maar verifieer. U wilt er niet op een pijnlijke manier achterkomen dat een contact niet was wat het leek te zijn.

Lees ook:

Het groeiende gevaar van malvertising via Google Ads

Er is een groeiend gevaar van malvertising via Google Ads, waarbij slechteriken echte websites klonen en de downloadlink vervangen door malware. Dit wordt versterkt door de integratie van Google Ads in de echte zoekresultaten, waardoor het moeilijk is om te onderscheiden of een zoekresultaat een ad is of niet. Hierdoor zijn mensen geneigd om op deze advertenties te klikken, in de veronderstelling dat het een echte zoekresultaat is.

EasyComp Host lanceert vernieuwde website met verdubbelde server capaciteit en lagere prijzen!

We zijn trots om aan te kondigen dat EasyComp Host een vernieuwde website heeft gelanceerd met nog meer krachtige hostingopties. Naast onze nieuwe website, hebben we de capaciteit van onze server rack verdubbeld en zijn we volledig in eigen beheer. Dit betekent dat we in staat zijn om onze prijzen zo laag mogelijk te houden terwijl we onze klanten blijven voorzien van de beste service. Daardoor zijn we in staat tot 5x meer te kunnen aanbieden dan eerder het geval was en dat alles voor een zeeuws prijsje!

Apple verrast ons weer met een nieuw product, u zult niet geloven wat het is.

Afgelopen dinsdag kwam Apple met een onverwachte release van nieuwe producten, waaronder de nieuwe Mac mini en MacBook Pro. Vandaag kondigde het bedrijf nog een andere verrassing aan: de nieuwe HomePod.

Nieuwe Macs met M2 Pro en M2 Max chips

Er zijn vier nieuwe Macs uitgebracht met de nieuwe M2 Pro en M2 Max chips. Deze chips verhogen de core-aantallen, waardoor de prestaties verbeterd worden. Daarnaast zijn er verbeteringen in de GPU, waardoor de beeldverwerking 40% sneller is dan de vorige generatie. Ook is de batterijduur vergroot en is het nu mogelijk om 8K video uit te sturen via HDMI.

Google Home-hack laat hackers afluisteren van je privégesprekken – Dit moet je weten! Waarom wordt Twitter steeds gehackt en heeft China eindelijk de encryptie gebroken met kwantumcomputers?

Is Google Home aan het afluisteren, waarom wordt Twitter steeds gehackt? En heeft China eindelijk de encryptie gebroken met kwantumcomputers? Dat zijn enkele van de onderwerpen die we bespreken in
Windows 8.1 startmenu

Microsoft kondigt einde van de ondersteuning voor Windows 8.1 aan

Microsoft heeft onlangs aangekondigd dat het de ondersteuning voor Windows 8.1 heeft beëindigd. Dit betekent dat gebruikers van Windows 8.1 geen gratis beveiligingspatches meer zullen ontvangen via Windows Update. Hoewel het einde van de ondersteuning voor Windows 8.1 niet hetzelfde impact zal hebben als het einde van de ondersteuning voor Windows 7 in 2020, markeert het nog steeds het einde van een tijdperk voor degenen die het besturingssysteem in de afgelopen decennium hebben gebruikt. De Windows Embedded-equivalent van Windows 8.1, Windows Embedded 8.1 Industry, blijft wel ondersteuning ontvangen tot 11 juli 2023.

Wilt u deze bijdrage aanbevelen? Dat kan via:

Klaar voor de beste oplossing voor uw IT & ICT-situatie?

Ik heb mijn wachtwoord gewijzigd in “onjuist.” Dus wanneer ik vergeet wat het is, zal de computer zeggen: “Uw wachtwoord is onjuist.”