Volwassenheid en weerbaarheid start bij inzicht

Blog

Volwassenheid en weerbaarheid start bij inzicht

Beveiliging van zowel de fysieke en online wereld begint met inzicht in alle relevante bedreigingen en kwetsbaarheden – plus de impact van eventuele incidenten. Op basis van de juiste risico-afwegingen realiseer je vervolgens security-oplossingen. Het onlangs gelanceerde vulnerability assessment helpt bedrijven op weg naar volwassenheid en weerbaarheid.

Cybercriminaliteit en cybersecurity komen in de basis sterk overeen met bedreigingen en beveiliging in de fysieke wereld. Om ongewenste bezoekers thuis huis of in het bedrijfspand te voorkomen kun je camera’s ophangen en verklikkers plaatsen bij de toegangsdeuren. Beter is je vooraf te bedenken hoe makkelijk je op welke plekken naar binnen komt. Naast de externe bedreigingen heb je het dan over je eigen kwetsbaarheden, die je op basis van inzicht en argumenten kunt adresseren.

Analyse en aanpak

Een dergelijke mitigatie van risico’s vraagt om investeringsbereidheid en betrokkenheid op bestuursniveau. De primaire focus ligt op de bedreigingen rond het kernproces, daar kun en moet je wellicht top-down beginnen. Maar als je het goed wilt doen maak je alle geledingen binnen de organisatie deelgenoot van de problematiek.

Eigenlijk zoals je je eigen woning vrij houdt van indringers. Ook dat start bij het bewustzijn bij alle huisgenoten: van de impact van eventuele inbraak tot simpele maatregelen die dat kunnen voorkomen, zoals de ramen sluiten en de deuren op slot doen als je weggaat.

Om vanuit Felton security-uitdagingen bij organisaties te visualiseren helpt de vlinderstrik-achtige methode, waarin een voorval zoals het lekken van data centraal staat. Aan weerszijden worden dan de hiermee verbonden oorzaken en gevolgen opgesomd. Dus aan de linkervleugel: zoekgeraakte laptops, phishing en hackaanvallen. Aan de andere kant zaken als imagoschade, boetes, verlies van intellectual property en omzet.

Daaronder formuleer je links en rechts enerzijds de mogelijkheden voor preventie zoals risicobewustzijn, authenticatie en educatie, en anderzijds de mogelijkheden voor voor recovery: detectie, respons en leren van ervaringen. De mitigerende maatregelen zijn verzekeringen, communicatieplannen en analyses. Deze plaats je hier weer tussenin.

Cyber Security

Maturiteit en hardheid

Een qua security volwassen organisatie kenmerkt zich door kennis en bewustzijn en voldoende technologische hardheid: van alle apparaten met een IP-adres moet bijvoorbeeld bekend zijn welke software erop draait, of deze up-to-date is en eventuele patches geïnstalleerd zijn, hoe en waarmee ze connecteren. Eventuele kwetsbaarheden kun je vervolgens mitigeren.

Het vulnerability assessment van Felton betreft een pragmatische en goeddeels automatische analyse: de actuele stand van zaken wordt gecheckt op alle bekende issues, zodat je precies weet waar de kwetsbaarheden zitten. Deze leg je vervolgens onder de microscoop om ze in detail te bestuderen, waarop onze engineers aanbevelingen doen voor oplossingen en work-arounds.

Zo’n assessment is natuurlijk een momentopname, terwijl zich elk ogenblik nieuwe bedreigingen kunnen voordoen. Deze dynamiek vraagt dus eigenlijk om een aanpak waarbij de monitoring en analyse continu plaatsvinden. Dit is een onderdeel van onze dienstverlening waarin de gehele infrastructuur wordt meegenomen.

Benieuwd naar de mogelijkheden van een vulnerability assessment? Neem dan contact op met mij via 06 – 52 86 90 94 of per e-mail a.veen@felton.nl

 

Alwin Veen

Alwin Veen

Security Solution Specialist

Webinar terugkijken

Webinar: denken als een hacker

Tijdens dit webinar neemt Security Solution Specialist Alwin jou mee in de gedachtegang van een hacker. Cybercriminelen bedenken steeds slimmere manieren om data te verkrijgen of te blokkeren via digitale of fysieke aanvallen. Het is dus belangrijk dat preventie van cyberaanvallen hoog op de agenda staat bij organisaties.

Heb je een security vraagstuk?

Contact formulier

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Performant, schaalbaar, toegankelijk, redundant en veilig

Blog

Performant, schaalbaar, toegankelijk, redundant en veilig

Bedrijven en hun IT-leiders hebben doorgaans een combinatie van uitdagingen. Ze willen efficiënte processen, beschikbare data, grip op innovatie, gestandaardiseerde werkwijzen en een goed ecosysteem van samenwerkende partners. Vaak is het tegenovergestelde het geval. Er is een IT-modernisering nodig waarbij betere gebruikers- en klantervaringen leiden tot hogere businessresultaten. Omarming van de cloud is hierbij een belangrijke stap.

Organisaties dienen de slag te maken van informatie naar innovatie. Er moeten middelen worden vrijgemaakt om te kunnen werken aan technologische ontwikkeling. Liefst organisatiebreed en in samenhang. Een optimaal ingerichte en gemanagede IaaS-omgeving in een private cloud ligt daarbij qua kosten en mogelijkheden voor de hand. Je laat als organisatie de technologie beter voor je werken en je lift automatisch mee met de technologische ontwikkelingen. Goed infrabeheer vereist overigens wel diepgaande IT-kennis. Zonder IT-specialisten die de materie begrijpen laat je kansen onbenut.

Veel middelgrote organisaties worstelen met de overstap naar de cloud. Naast de technische en wettelijke beperkingen lopen ze aan tegen problemen met de performance, zeker binnen een complexe omgeving. Het netwerk kan goed zijn, en ook andere componenten zoals databases en applicaties kunnen afzonderlijk prima functioneren. Maar alles moet intussen wel op elkaar aansluiten. Het is dus belangrijk om IT-breed in plaats van verzuild naar een IT-transformatie te kijken. Je kan de cloud namelijk op verschillende manieren inrichten en beheren – dat kan in specifieke situaties goed of slecht uitpakken.

Felton Private Cloud

Expertise

In de praktijk komt de modernisering van de IT vaak neer op vervanging van logge, niet-geïntegreerde legacy-systemen voor microservices en gecontaineriseerde applicaties. Daar zijn clouds uitermate geschikt voor. Het moeilijke is dat organisaties worden bedolven door technische mogelijkheden van uiteenlopende marktpartijen. Wie is hier nu de echte partner? Niet de partijen die zich puur richten op hun specifieke of generieke rol in de infrastructuur, maar een die het geheel overziet, zo mogelijk verbetert en beheert.

Nogmaals, dat vereist diepgaande kennis van informatietechnologie. Felton kan die rol oppakken. De basis daarvoor is meer dan twintig jaar aan onderzoek, ontwikkeling en het toepassen van cloudtechnologie. We zijn ooit begonnen met inrichten en beheren van on-premise IT-infrastructuur. Daar is veel kennis en ervaring mee opgedaan. De Felton Cloud 3.0 bouwt hierop voort en biedt klanten een moderne en veilige omgeving die zich kenmerkt door: Nederlandse datacenters, hoge beschikbaarheid (100 procent uptime sinds 2019), ISO 27001- en NEN 7510-certificatie, op- en neerwaartse schaalbaarheid, PxQ-prijsmodel, betrokken klantteams, koppeling met Microsoft Azure, Office 365 en de public cloud.

Onze IT-specialisten hebben de expertise in huis om de totale stack op de juiste manier te configureren, eventuele problemen te identificeren en zo nodig een oplossing te bedenken om het IT-landschap optimaal te laten presteren. Dat vraagt ook om kennis van specifieke businessdomeinen, processen en beveiliging.

Meerwaarde Felton Private Cloud

Een belangrijke meerwaarde van de Felton Private Cloud is de unieke ondersteuning door de betrokken klantteams. Deze bestaan altijd uit een servicemanager, die verantwoordelijk is voor de afgesproken dienstverlening, en een senior engineer die betrokken is bij zowel de bouw als het beheer. Dat laatste garandeert dat hetgeen wordt opgeleverd uiteindelijk ook beheerbaar is. Nieuw te implementeren zaken zijn altijd een gedeelde verantwoordelijkheid voor het betrokken team.

Die senior engineer is een belangrijke USP. Hij of zij overziet de gehele IT-infrastructuur van de klant en kent de core IT-systemen. We streven ernaar om ons als volwaardige partner dan wel eigen IT-afdeling van de klant op te stellen, dus inclusief servicedesk- en werkplek-ondersteuning.

Binnen de slim ingerichte SLA zijn niet alleen de prestaties, veiligheid en beschikbaarheid gewaarborgd, maar worden bovendien de nodige updates doorgevoerd en eventuele uitdagingen rond opslagcapaciteit of bandbreedte voorkomen. Dankzij de twee datacenterlocaties kunnen routingprotocollen worden toegepast voor load-balancing en redundantie.

Beveiliging

De Felton Private Cloud is in principe geschikt voor elk bedrijf, ongeacht de sector en schaal. Deze omgeving komt het best tot z’n recht bij organisaties met meer dan tweehonderd werkplekken en een centraal gestuurde, complexe IT-infrastructuur. We zijn erop ingericht om in zo’n geval de gehele IT in beheer te nemen. Gegarandeerd performant, schaalbaar, toegankelijk, redundant en veilig. Onze specialisten zorgen dat de mogelijkheden van de Felton Cloud 3.0 ten volle worden benut.

Voor grote corporates hebben we de benodigde applicatieve kennis en kunde in huis om uniformiteit en beschikbaarheid te realiseren bij een versnipperde implementatie van het kernsysteem. We zijn via een in-huis ontwikkelde tussenlaag zelfs in staat om moderne authenticatie te realiseren voor legacy-ERP, die gebruikers vanaf hun werkplek op basis van ‘zero trust’ via de juiste authenticatie en autorisatie toegang geeft tot de backoffice.

De Felton Private Cloud maakt gebruik van Software Defined Networking (SDN) voor webgebaseerde toegangscontrole binnen een zero trust-omgeving. Via micro-segmentatie kunnen mensen binnen zogeheten ‘trust zones’ worden aangemerkt als behorend tot een bepaalde groep. Het alternatief is goed te kijken naar de applicaties om met firewalls segmenten te definiëren, en alles vanuit één punt te beheren. Deze oplossing is goedkoper en bovendien beter beheerbaar.

Cloud-assessment

De ideale cloud omgeving is sterk afhankelijk van organisatie-specifieke eisen en wensen op het gebied van security, kosten en wendbaarheid. Het Felton Cloud Readiness-assessment brengt de huidige infrastructuur en de te realiseren doelarchitectuur in kaart, inclusief het pad om daar te komen. Onze cloud-infrastructuurspecialisten maken de verschillende opties inzichtelijk. Inclusief de technische, operationele en financiële voor- en nadelen van bepaalde keuzes. Net als in de beheerfase maakt de diepgaande IT-kennis van onze mensen het verschil.

Bart Sondermeijer

Bart Sondermeijer

Chief Technology Officer

Stamhuis Groep

Stamhuis Groep

Wilco Verburg legt uit waarom de nieuwe technologie voor Stamhuis Groep een belangrijk middel is om zich te onderscheiden. Benieuwd waarom zij hebben gekozen voor onze private Cloud en de ervaringen?

Cannock Chase

Cannock Chase

Om ons te kunnen richten op de kernprocessen zochten we een partner die ons qua infrastructuur volledig ontzorgt”, aldus Raoul Jonkers van Cannock Chase. Benieuwd hoe we dit doen?

Meer informatie over de Felton Private Cloud?

Contact formulier

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Een flexibele en toekomstbestendige IT-infrastructuur voor de zorg?

Beperkingen van een traditionele IT-infrastructuur

Een ziekenhuis of zorginstelling met een traditionele IT-infrastructuur loopt vandaag de dag vaak tegen de nodige beperkingen en uitdagingen aan. Die zijn meestal het gevolg van een gebrek aan flexibiliteit van de IT-infrastructuur. Hoe zorg je ervoor dat de IT-infrastructuur flexibel maar ook toekomstbestendig is?

Zorginstellingen hebben vaak meerdere vestigingen. Deze vestigingen kunnen heel divers zijn. Het kan gaan om grote vestigingen met veel medewerkers en patiënten of cliënten, maar het gaat vaak ook om kleinere vestigingen met bijvoorbeeld woonlocaties of dagbestedingen.

Traditiegetrouw worden alle vestigingen gekoppeld aan een uniforme IT-infrastructuur richting een centraal datacenter. Het datacenter zorgt er vervolgens voor dat gebruikers op alle locaties veilig toegang krijgen tot de servers. Een firewall realiseert een veilige connectie met het internet.

Hoewel er op zich weinig mis is met deze IT-infrastructuur, past die steeds minder bij de manier waarop IT-landschappen van moderne ziekenhuizen en zorginstellingen zijn georganiseerd.

Nu cloudadoptie ook in de zorgsector steeds gebruikelijker wordt, worden veel applicaties en IT-diensten ‘verSaaSt’. Gebruikers en patiënten benaderen die SaaS-applicaties massaal via het datacenter. Het gevolg? Het datacenter staat vol zware hardware, terwijl ziekenhuizen of zorginstellingen steeds afhankelijker worden van dat datacenter. Ligt dit er een keer uit? Dan zijn de gevolgen vaak ingrijpend omdat diensten en applicaties een tijdlang niet bereikbaar zijn.

Extra druk en workloads op het datacenter

Wat we ook zien, is dat er binnen de zorgbranche een sterke beweging is richting Microsoft 365. Dit zorgt ervoor dat de centrale hub in tweeën wordt gesplitst. Medewerkers moeten oude applicaties benaderen vanuit het datacenter, terwijl ze voor het aanroepen van nieuwe applicaties en de volledige Microsoft-suite, Microsoft’s cloudplatform Azure gebruiken. Met een klassieke MPLS- of E-VPN-oplossing benader je Azure en andere diensten in de public cloud via de eerste centrale hub. Dit is onnodig complex en zorgt voor extra druk en workloads op het datacenter met zijn firewall.

Tot slot hebben ISP’s (internet service providers) de neiging om periodiek updates door te voeren op apparatuur. Deze updates zorgen er soms voor ‘s nachts, als de bezetting in ziekenhuizen en zorginstellingen beperkt is, het netwerk tijdelijk onderbroken wordt. Deze onderbreking kan vervelende gevolgen hebben voor de zorg. Zorgmeldingen komen niet of te laat aan, waardoor bewoners in nood soms niet op tijd geholpen worden.

Hoe kun je deze extra druk en workloads vermijden?

De IT-infrastructuur flexibel en toekomstbestendig maken

Bij Felton hebben we ervaring om de IT-infrastructuren flexibel en toekomstbestendig te maken via Secure SD-WAN. Secure SD-WAN is een oplossing die op verschillende manieren helpt met het creëren van een flexibele en toekomstbestendige infrastructuur. Hieronder delen we de 6 belangrijkste voordelen met je.

1. Minder afhankelijk van het datacenter door meerdere centrale hubs

De flexibiliteit van Secure SD-WAN maakt het mogelijk om koppelingen te maken tussen meerdere centrale hubs. Op die manier wordt een ziekenhuis of zorginstelling minder afhankelijk van het datacenter en is het mogelijk om op eigen tempo de (volledige) migratie naar de cloud te maken.

2. Security by design

Secure SD-WAN maakt gebruik van het principe van security by design. Door netwerkonderdelen en apparaattypen te segmenteren en te bepalen welke rechten een apparaat nodig heeft om goed te functioneren, creëer je veiligheid binnen alle lagen van het netwerk zonder in te leveren op functionaliteit. Dit zorgt voor meer veiligheid en controle, en uiteindelijk ook tot tevreden zorgmedewerkers.

3 Meerdere ISP’s

Met veel Secure SD-WAN-oplossingen kan je als zorginstelling gebruik maken van meerdere ISP’s. Zo ben je niet afhankelijk van de netwerken van de grote ISP’s. Kampt Vodafone bijvoorbeeld met een grote storing? Dan kun je doordraaien op een tweede lijn die van KPN is. Bovendien heb je er geen last van als een provider bezig is met het uitvoeren van een update. De zorgmedewerkers zijn altijd bereikbaar en ontvangen meldingen op het juiste moment.

4. Centraal te managen

Secure SD-WAN is centraal te managen. De partij die de oplossing verzorgt, voert op een centrale plek alle beleidswijzigingen uit. Het resultaat is vergelijkbaar met het gebruiken van een datacenter: veiligheid op alle locaties en een zero trust-aanpak binnen het lokale netwerk. Je krijgt er ook een stukje flexibiliteit bij dat de traditionele infrastructuur niet biedt.

5. Altijd de beste verbinding

Secure SD-WAN herkent welke beschikbare internetlijn het stabielst is en stuurt data over die verbinding. Zo profiteer je als gebruiker altijd van de best beschikbare internetlijn(en).

6. Bespaar op jaarlijkse kosten

Met Secure SD-WAN bespaar je als zorginstelling flink op de IT-infrastructuur. Zo hebben wij een van onze klanten geholpen om jaarlijks zo’n 25.000 euro te besparen dankzij onze oplossing, wat neer komt op zo’n 15 % van het services contract.

Bovendien profiteer je van functionele voordelen als snellere en veiligere dataoverdracht, security by design, een volledige controle over hun data en centraal management.

Zelf met Secure SD-WAN aan de slag?

Met een Secure SD-WAN-oplossing creëer je niet alleen meer functionaliteit, maar krik je ook het veiligheidsniveau van jouw IT-infrastructuur op. Secure SD-WAN wordt bij ons centraal en volgens het principe ‘security by design’ beheerd. Benieuwd naar de mogelijkheden van Secure SD-WAN voor jouw zorginstelling?

Download onze gratis whitepaper en ontdek de belangrijkste functionaliteiten van SD-WAN om deze technologie beter te begrijpen en te bepalen of dit voor jouw eigen zorginstelling voordelen kan opleveren.

Of neem gerust vrijblijvend contact met ons op door te bellen met Edwin naar +31 (0)6 25 04 57 52, te mailen naar e.vankorlaar@felton.nl of het contactformulier in te vullen.

Stamhuis Groep

REFERENTIECASE

Stamhuis Groep
Refcase Abrona

‘Felton Private Cloud biedt de vereiste flexibiliteit’. 

Nieuwe technologie is voor bouwbedrijf Stamhuis Groep een belangrijk middel om zich te onderscheiden. Zo werkt men met geavanceerde 3D-modellen in plaats van tekeningen, zelfs op locatie. “Dit vereist een high-performance, realtime-informatievoorziening”, zegt Manager ICT Wilco Verburg. “Als de ICT uitvalt kunnen we onze dagelijkse activiteiten niet langer uitvoeren.” De Felton Private Cloud 3.0 speelt een sleutelrol.

Deze moderne IaaS-omgeving biedt Stamhuis Groep een modern en veilig IT-landschap dat zich kenmerkt door Nederlandse datacenters, hoge beschikbaarheid, de juiste certificaten, schaalbaarheid, transparante en lage kosten, betrokken klantteams en optimale integratie van andere Cloud diensten en technologieën. 

“Wij willen een minimale uptime van 98 procent”, stelt Wilco Verburg. “Tot nu toe zit Felton daar boven – een sterke prestatie.” Hoe lang Stamhuis Groep al zakendoet met Felton, weet de Manager ICT niet precies. De relatie was er al toen hij negen jaar geleden in dienst trad. Wat hij wél zeker weet: “We hebben in Felton een heel goede IT-partner.”

Warp speed

Stamhuis Groep is een van de grootste Retail bouwers in Nederland, België en Duitsland met vestigingen in onder andere Utrecht, Medemblik, Zuidwolde, Zaltbommel, Raamsdonksveer, Keulen, Aarschot en Antwerpen. De circa 300 werknemers voeren gemiddeld 1.200 projecten per jaar uit voor kleine en grote opdrachtgevers, waaronder diverse landelijke en internationaal opererende winkelketens. Maar ook woningbouw en de realisatie en ombouw van een kantoor, restaurant, zorgcentrum en appartementencomplex zitten in de opdrachtportefeuille.

De kracht van Stamhuis is in ‘warp speed’ projecten uitvoeren. Sturend hierbij is het zogeheten Stamhuis Totaalconcept. Met de focus op een maximale voorbereiding kan het bouwbedrijf zijn klanten deze unieke bouwsnelheid voor alle soort projecten garanderen. Met een hecht team van op elkaar ingespeelde specialisten heeft het concern letterlijk alle disciplines in huis. Zelfs een eigen prefab-fabriek en een revisiecentrum ontbreken niet.

Zorgverlener schenkt koffie in

Partnership

Het bedrijf is circa drie jaar bezig geweest om het bestaande ERP-systeem opnieuw te implementeren. Daarbij werd de benodigde applicatiekennis  en kunde van Felton ingebracht  om te werken aan uniformiteit, veiligheid en beschikbaarheid van het ERP-systeem. In 2020 is het vernieuwde ERP-systeem live gegaan. Met het ERP-systeem kan Stamhuis Groep de dagelijkse processen beter ondersteunen.

Verburg: “Het is een heel zware en zeer complexe applicatie waarin we veel onderdelen van onze dienstverlening met elkaar kunnen linken.” Bovendien moet alles op elkaar aansluiten en presteren. De specialisten van Felton hebben de expertise in huis om de totale stack op de juiste manier te configureren, eventuele problemen te identificeren en zo nodig een oplossing te bedenken om het IT-landschap optimaal te laten presteren. “Dat is nodig, want één aspect in onze keten raakt alle andere. De onderliggende techniek van dit hele project hebben we samen met Felton verdomd goed voor mekaar gekregen!”

Felton is volgens de Manager ICT geen leverancier maar partner. “Alleen in een gelijkwaardige relatie kun je complexe vraagstukken met elkaar delen en gezamenlijk tot goede oplossingen komen. Wat je daarvoor nodig hebt? Honderd procent vertrouwen in elkaar. Maar we vullen elkaar ook aan. Waar wij ons richten op functionaliteit en applicaties, ontzorgt Felton ons met een optimaal ingerichte en gemanagede IaaS-omgeving in de private Cloud.”

 

Toekomst visie

“Vanuit onze toekomstvisie bepalen we zelf waar we naartoe gaan, welke technologie we nodig hebben en wat voor ons het beste is. Zo kijken we nu vooruit naar 2026. Als het aankomt op technisch ontwerpen, schuiven de specialisten van Felton aan met gevraagd en ongevraagd advies. Daar word ik vrolijk van. Ook denken ze mee wanneer er tussentijds nieuwe features binnen de systemen zijn. Dat is het mooie spel dat we met Felton hebben en de meerwaarde die we zoeken”, aldus Verburg.

Hij benadrukt dat de business in the lead is. “De techniek ondersteunt het primaire proces. Ook Stamhuis wil hierbij maximaal gebruikmaken van standaarden. We hadden voorheen nog veel applicaties on-premise, maar we besloten niet meer te investeren in ijzer en de Felton Private Cloud in te gaan. Directeur Managed Services Stan Bridié nam ons mee naar het datacenter in Alblasserdam en kon fysiek aanwijzen waar onze data staat en welke maatregelen ervoor zorgen dat we altijd kunnen blijven draaien. Toen waren alle twijfels weg. Sommige onzekerheden moet je loslaten en erop vertrouwen dat je de beste oplossing krijgt.”

Beste compliment

Dat is nodig voor Stamhuis, want interne en externe klanten verwachten tegenwoordig dat alle functionaliteiten overal en altijd snel en volledig beschikbaar zijn. “Wij zijn non-stop bezig dat te faciliteren en daar is Felton evengoed een partij in. We hebben meerdere zware applicaties draaien waar veel Stamhuis-medewerkers tegelijkertijd informatie invoeren, calculeren, bestellen en ontwerpen. Wanneer processen elkaar te veel in de weg zitten en niet aangepast kunnen worden, moet er meer rekenkracht worden toegekend zodat het nog beter en sneller werkt. Dat vraagt om flexibiliteit die Felton biedt.”

Over de samenwerking is Verburg dan ook heel tevreden. “Als je geen klachten hoort van je gebruikers is dat toch het beste compliment dat je kunt krijgen?” 

“Felton beheerst de techniek en maakt deze vanuit een optimaal ingerichte en gemanagede private Cloud op een voor ons goede manier toepasbaar”

Denken als een hacker is niet moeilijk

Veel bedrijven besteden forse bedragen aan fysieke beveiliging. Denk aan beveiligingscamera’s, toegangspasjes, hekwerk  en security personeel. De investeringen in digitale beveiliging liggen vaak een stuk lager. Merkwaardig, want bij inbraak op fysieke locaties is vaak veel minder te halen dan bij cybercriminaliteit. Tegen wie of wat moeten we ons eigenlijk digitaal beschermen en hoe pak je dat aan? Mijn advies is ‘Denk als een hacker’. En dat is eigenlijk helemaal niet zo moeilijk. 

Parallellen tussen de fysieke en online wereld

Een zwak passwoord is vergelijkbaar met een raam dat op een kier staat. Mensen kunnen zich fysiek of online voordoen als een ander om toegang te krijgen tot een gebouw of systeem (identiteitsfraude). Ze kunnen een greep in de kas doen of zich voordoen als de directeur om geld naar hun rekening te laten overmaken (CEO-fraude). De online vorm van kidnapping is het installeren van ransomware. Activisten kunnen voor je kantoor gaan demonstreren of de homepage van je site veranderen. Boze ex-werknemers nemen soms bij hun vertrek spullen mee, maar ze kunnen ook gevoelige gegevens kopiëren.

Is het beschermen van systemen een taak van IT? Beslist niet alleen. Het merendeel van de cybercrimes wordt veroorzaakt door ‘gewone’ medewerkers die zich onvoldoende bewust zijn van de digitale risico’s. Daardoor is e-mail het startpunt voor ruim 90% van de cybercrime.

De impact van digitale inbraak is vaak groot

Wanneer een cyberaanval slaagt kan je systeem platgelegd worden waardoor de continuïteit van bedrijfsprocessen in gevaar komt. Een andere mogelijkheid is dat intellectuele eigendommen gestolen worden. Denk aan recepten of bouwtekeningen. Verder kan het imago van je bedrijf een behoorlijke deuk krijgen wanneer (klant)gegevens in verkeerde handen vallen. Een hack kan aantonen dat er een tekortkoming is in de manier waarop een bedrijf de compliancy-voorschriften probeert na te leven. Dan kan de Autoriteit Persoonsgegevens daarbij hoge boetes opleggen in het kader van de AVG/GDPR.

Verschillende ingangen voor cybercriminelen

De IT-omgevingen zijn zo complex geworden, dat je kwetsbaarheden niet meer handmatig kunt checken. Denk bijvoorbeeld aan besturingssoftware van IoT (Internet-of-Things) apparatuur. Er worden steeds meer slimme apparaten gebruikt die verbonden zijn met het bedrijfssysteem. Denk aan webcams, apps voor mobiele apparatuur die gekoppeld zijn aan digitale deurbellen, thermostaten etc. Dat zijn allemaal mogelijke ingangen voor cybercriminelen. Bovendien heeft het netwerk de muren van het kantoor doorbroken. Thuiswerken is inmiddels de gewoonste zaak van de wereld en thuis is de beveiliging vaak een stuk minder. Verder worden steeds meer toepassingen vanuit de cloud afgenomen in de vorm van Software-as-a-Service. En in de public cloud is alles met een IP-adres, kwetsbaar voor cybercriminaliteit.

Maatregelen om cybercriminaliteit te voorkomen

Hieronder de belangrijkste stappen om hackers geen kans te geven.

1. Vulnerability management software

Stel een goed security team samen dat alle security risico’s in kaart brengt. Dat kan onder meer bijvoorbeeld met goede vulnerability management software die gebruik maakt van het CVSS (Common Vulnerability Scoring System). Ook penetratietesten (gefingeerde aanvallen) zijn een probaat middel. Op basis hiervan bepaal je welke risico’s je wilt migiteren of helemaal wilt uitsluiten.

2. Security voorlichting

Maak medewerkers beter bewust van de security risico’s. Hiervoor is een scala aan middelen beschikbaar. Denk aan interactieve e-learning portals, voorlichtingsvideo’s en game based trainingen.

3. Security backlogs

Zorg dat security backlogs van alle endpoints – zowel on premise als in de cloud – geautomatiseerd kunnen worden geanalyseerd. Het kost namelijk veel te veel tijd om dit handmatig te doen. Om die taak over te nemen wordt doorgaans een oplossing voor Security Information & Event Management (SIEM) gebruikt.

4. Respons op cyberaanvallen

Ontwikkel draaiboeken en protocollen voor de respons op een cyberaanval. Denk aan account blocks of in quarantaine plaatsen van verdachte bestanden en e-mails (sandboxing). Door geautomatiseerd te reageren op cyberaanvallen, kunnen gevolgen beperkt worden en ben je sneller in control.

5. Communicatieplan

Schrijf de blauwdruk voor communicatieplan. Daarin staat op welke manier en via welke media je laat weten dat je organisatie door een cyberaanval is getroffen en welke maatregelen je neemt om de schade te beperken en zo snel mogelijk weer up-and-running te zijn. Zo’n plan is nodig om interne onrust en imagoschade te voorkomen.

Conclusie

Kortom, met de juiste maatregelen zijn veel cyberaanvallen te voorkomen en kun je de gevolgen van een geslaagde aanval tot een minimum beperken. Daarbij is het niet alleen belangrijk dat je een professioneel team van security experts opstelt (of inhuurt) maar ook dat je de security awareness van medewerkers vergroot, zowel op de werkvloer als in de directiekamer. Ze moeten net zo alert zijn op inbraak en kwalijke praktijken als in de fysieke wereld.

× Stel je vraag via Whatsapp Available on SundayMondayTuesdayWednesdayThursdayFridaySaturday