Skip naar inhoud

Wilt u deze bijdrage aanbevelen? Dat kan via:

De pandemie verlegt de aandacht opnieuw naar gegevensbeveiligingsproblemen waar organisaties al jaren mee worstelen. Werknemers maken verbinding met het bedrijfsnetwerk vanaf meer apparaten dan ooit tevoren. De activiteiten om belangrijke data op die netwerken te beschermen, beheren en backuppen, ontwikkelen evenwel niet altijd even snel mee.

Meer, het probleem wordt alleen maar groter. Onderzoeken laten zien dat het aantal verbindingen met het bedrijfsnetwerk tijdens de pandemie stijgt, omdat werknemers meer bedrijfskritische taken uitvoeren op afstand. Ook worden organisaties met een aantal uitdagingen geconfronteerd om deze (vaak) nieuwe manier van werken op lange termijn te faciliteren. Een daarvan is het garanderen dat verbindingen op afstand überhaupt kunnen worden gemaakt. Het niet (optimaal) faciliteren hiervan, leidt tot een toename in schaduw-IT, wat de druk op IT-afdelingen alleen maar vergroot in een tijd waarin bedreigingen serieuzer en reëler zijn geworden.

“In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk”

Dit is niet alles. Werknemers gebruiken niet alleen meer laptops, tablets en telefoons om zichzelf meer flexibiliteit te geven, ze worden ook slordiger met het beheren van de bedrijfsnetwerkverbindingen die deze apparaten maken. Ook vervangen ze apparaten sneller dan voorheen. Zo gaan telefoons vaak al na twee jaar de deur uit voor een nieuw exemplaar. Consumenten zorgen er niet altijd voor dat hun telefoons compleet schoongeveegd worden voordat ze deze weggeven, verkopen of weggooien. De data van vertrouwelijke documenten, presentaties en klantenlijsten die erop staan, verdwijnen niet uit zichzelf.

Hackers volgen deze trend nauwkeurig  en kapitaliseren daar ook op. In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk. Ze kijken hierin rond, stelen data of maken voorbereidingen voor een ransomware-aanval voordat er alarmbellen afgaan.

De schatting is dat cyberdreigingen sinds de start van de pandemie vele honderden procenten zijn toegenomen. In deze context is het op z’n minst opvallend dat veel organisaties, ook in Nederland, meer moeten doen met minder middelen.

3-2-1-1-0-regel

Organisaties en werknemers moeten hun verantwoordelijkheid nemen en zich er bewust van worden dat zij data moeten beschermen en garanderen dat deze in de toekomst gebruikt kunnen worden door er een backup van te maken, meerdere kopieën zelfs (middels de welbekende 3-2-1-1-0-regel).

Maar dat is nog niet alles. Backups moeten een onderdeel zijn van een bredere strategie die onderdelen bevat zoals tweestapsverificatie, encryptie en meer toegewijd gebruik van vpn’s. Want het credo is nog steeds: if you can connect it, protect it.

De volgende vijf cybersecurity-strategieën zijn door organisaties en werknemers in te zetten om de groeiende problemen aan te gaan die het tijdperk van ultraverbondenheid met zich meebrengt.

  • Versterk uw strategie voor externe toegang

Dit is de belangrijkste taak voor it-afdelingen, zeker omdat werken op afstand een grotere rol gaat spelen in de toekomst. Bedrijfsnetwerken voorzien van vpn’s voor kritieke datastromen, is een goed begin. De opvolging is net zo belangrijk. Geavanceerde, op rollen gebaseerde, beheertools kunnen werknemers productief laten werken terwijl hen tegelijkertijd toegang tot informatie buiten hun toegewezen gebieden wordt ontzegd. Hiermee wordt ook het delen van strategische documenten geblokkeerd. Train werknemers regelmatig in de do’s en don’t van het op afstand verkrijgen van informatie en evalueer regelmatig uw strategie om zeker te weten dat deze voldoet aan de bedrijfsbehoeften.

  • Beheer apparaten van begin tot eind

Er staat veel gevoelige informatie op apparaten. IT-afdelingen moeten de leiding nemen over de door het bedrijf uitgegeven telefoons en laptops en deze vooraf beveiligen. Ze moeten deze ook compleet schoonvegen voordat ze aan een nieuwe gebruiker worden toegewezen. Dit geldt tevens voor apparaten in bruikleen. Werknemers die verbinding maken met het bedrijfsnetwerk, moeten daar ook hun steentje aan bijdragen. Verwijder oude zakelijke e-mails van thuisapparaten en zorg ervoor dat alle data wordt verwijderd voordat u ze verkoopt of vernietigt.

  • Gebruik tweestapsverificatie

Security-breaches komen maar al te vaak voor en zijn bijna niet te voorkomen. Basismaatregelen zoals het gebruik van wachtwoorden bieden een matig beschermingsniveau. Alleen wanneer deze regelmatig geüpdatet en goed beheerd worden, bieden zij redelijke bescherming. Maar bij toegang tot belangrijke informatie is het toepassen van tweestapsverificatie op alle apparaten en voor alle bedrijfskritische applicaties een betere optie. Hierbij is gebruik te maken van single sign-on via een zogenaamde wachtwoordmanager-applicatie.

  • Gebruik data-encryptie

Is het voorkomen van een inbraak in de organisatie niet volledig te garanderen, wel is de vertrouwelijkheid van de data te beschermen door ze te versleutelen. Naast data-encryptie kan ook data-maskering helpen om data te beschermen. Het maskeren van data verandert de dataset, zodat vitale informatie gedeeld kan worden door unieke id’s te koppelen aan secties met geprivilegieerde informatie. Op deze manier krijgen personen toegang tot data zonder dat de vertrouwelijkheid hiervan is te schenden. Door gegevens correct te versleutelen of te maskeren, is verdere schade na een inbreuk te omzeilen.

  • Focus op alertheid

Phishing is niet nieuw maar wel gevaarlijk. Dit blijkt uit onderzoeken en in de media. In een tijdperk waarin bedrijfsactiva vaker risico lopen en hackers op die ene opening wachten, is het belangrijk dat werknemers alerter zijn dan ooit. It-afdelingen kunnen herinneringen rondsturen en periodieke trainingen geven om werknemers bewust te maken en te vragen zich aan de basisregels te houden. Zoals het niet zomaar online invoeren van inloggegevens, niet klikken op documenten van een onbekende bron en bij twijfel contact opnemen met de it-afdeling.

Houd daarbij het volgende in gedachten: vertrouw maar verifieer. U wilt er niet op een pijnlijke manier achterkomen dat een contact niet was wat het leek te zijn.

Lees ook:

Wat wil en wenst de ontwikkelaar?

In een krappe ict-arbeidsmarkt is het voor werkgevers interessant te weten wat er onder ontwikkelaars leeft. Bedrijven die de juiste tools bieden, hebben een streepje voor. Een internationaal onderzoek onder ruim zeventigduizend ontwikkelaars uit de Stack Overflow-community geeft inzicht in de trends. Dit rapport is bij recruiters dan ook niet onopgemerkt gebleven. Ze krijgen zo een beeld van hoe developers leren en meer kennis vergaren, welke tools ze gebruiken en waaraan ze behoefte hebben.

TNO: Europa kan tech-overmacht VS en China doorbreken

Zet vol in op de ontwikkeling van 6G, maak Gaia-X volwassen, loop voorop met edge computing en omarm open technologie. Dit zijn enkele aanbevelingen van TNO om in Europa de overheersing van Big Tech en Chinese (5G-)bedrijven te doorbreken.

Subpostmaster campaigning forces government to set up compensation scheme and make interim payments

Subpostmaster campaign group is a step closer to achieving what it was originally set up to do as government launches compensation scheme for its members who did not receive fair payouts

Advies: wacht met 3,5 GHz tot Inmarsat weg is

Het duurt waarschijnlijk tot eind 2023 voordat de 3,5-GHz-frequentieband beschikbaar komt voor openbare mobiele-communicatiediensten. Er is weliswaar veel vraag naar extra frequentieruimte, maar op de daarvoor afgesproken 3,5-GHz-band kan dat storen met noodoproepen van de lucht- en zeevaart. Het ministerie krijgt het advies te wachten totdat satellietbedrijf Inmarsat is verhuisd van het Friese Burum naar Griekenland.

Na sase komt sse (security service edge)

Security service edge (sse) is de evolutie van het sase-framework van Gartner. Door de letter ‘A’ (voor ’access) te verwijderen, wordt duidelijk dat het netwerk niet langer wordt beschouwd als onderdeel van een beveiligingsoplossing. Het is slechts het mechanisme dat de datastromen naar het security- en controleplatform transporteert.

UK tech has 2.8% gender ‘wage gap’, says Hired

The wage offered to women for tech jobs in the UK is 2.8% less than offered to male counterparts – a larger gap than in the US and Canada, says Hired

Wilt u deze bijdrage aanbevelen? Dat kan via:

Klaar voor de beste oplossing voor uw IT & ICT-situatie?

Ik heb mijn wachtwoord gewijzigd in “onjuist.” Dus wanneer ik vergeet wat het is, zal de computer zeggen: “Uw wachtwoord is onjuist.”