Zo ga je als bedrijf cyber threats te lijf

Bedrijven zijn een geliefde doelgroep van internetcriminelen en hebben steeds vaker te maken met allerlei cyber threats. Toch kun je je organisatie effectief verdedigen en eventuele schade tot een minimum beperken. Dit zijn de vijf belangrijkste voorzorgsmaatregelen die je kunt nemen.

  Lees hier wat dit betekent.

1.  Hou malware buiten de deur

Ransomware, spyware en malware vormen de grootste bedreigingen voor organisaties op dit moment. Zo veroorzaakte de beruchte worm WannaCry voor honderden miljoenen schade in 2017. Het is met name de mens die de zwakke schakel vormt. Een medewerker die onbewust op een gevaarlijke link klikt of een besmet bestand in een e-mailbijlage opent, kan – als de malware zich snel verspreid – hiermee een onderneming volledig platleggen. Ook onverantwoord gedrag zoals het installeren van illegale software kan dit veroorzaken.

Het proactief voorkomen dat malware zich op computers of mobiele apparaten kan nestelen, moet dan ook topprioriteit krijgen. Niet alleen door te zorgen dat altijd de laatste updates zijn geïnstalleerd maar ook middels speciale software zoals Malwarebytes of door de cyber security helemaal uit te besteden.

2. Bescherm websites tegen aanvallen

Hackers en criminelen kunnen heel eenvoudig gebruik maken van online diensten (cybercrime-as-a-service) on aanvallen op systemen en webservers uit te voeren. Het resultaat hiervan horen we regelmatig in het nieuws vooral banken worden getroffen en betalingen via iDeal niet langer kunnen worden uitgevoerd. Ook veel bedrijven worden slachtoffer van deze zogeheten DDoS (Distributed Denial of Service) aanvallen met als gevolg dat klanten niet langer online kunnen bestellen en medewerkers niet meer kunnen mailen. Met een Anti DDOS-oplossing worden deze aanvallen tijdig gedetecteerd en afgewend. Hiermee wordt onbereikbaarheid, omzetverlies, lagere productiviteit en reputatieschade vermeden.

3. Breng zwakke plekken in kaart

Voorkomen is beter dan verhelpen en om te ontdekken wat de zwakke plekken zijn, is het verstandig om de infrastructuur te laten testen. Dit kan door via Vulnerability Management een speciale scan uit laten voeren of ethische hackers in te schakelen die bedrijfssystemen te lijf gaan en vervolgens adviseren welke verbeteringen er dienen te worden aangebracht. Omdat er steeds weer nieuwe aanvalstechnieken worden ontwikkeld en omdat organisaties snel veranderen, is het ook belangrijk om periodieke scans uit te blijven voeren zodat de beveiliging op peil kan worden gehouden.  

4. Voldoe aan de regelgeving

Het verwerken en bewaren van data is essentieel voor organisaties en – zeker als het om persoonsgegevens gaat – onderhevig aan strenge regelgeving, zoals de Algemene verordening gegevensbescherming (AVG). Daarnaast moet er bij diefstal van data melding gedaan worden de Autoriteit Persoonsgegevens (AP). Wanneer aan kan worden getoond dat bij een eventueel datalek netjes is voldaan aan de regels en de governance op orde is, wordt reputatieschade tot een minimum beperkt en is de kans op boetes nihil.

5. Zorg voor een noodplan

Als ondernemer ga je hier niet vanuit dat je van het ene op andere moment geen gebruik meer kunt maken van systemen, data of een kantoor. Toch is dat precies wat er gebeurt wanneer je bedrijf getroffen wordt door bijvoorbeeld een brand of wanneer hackers gegevens of systemen bijvoorbeeld met behulp van cryptoware blokkeren. Door een speciaal Disaster Recovery plan op te stellen, zorg je ervoor dat je bedrijf na een incident of calamiteit weer snel aan het werk kan, bijvoorbeeld omdat backups snel beschikbaar zijn en er een uitwijklocatie is om verder te werken.

Dit artikel is tot stand gekomen met onze Partner-redactie. Deze levert redactionele diensten aan commerciële partners van Reshift. Artikelen die door afdeling geschreven zijn, herkent u aan het lichtblauwe Partner-label. De Partner- redactie opereert gescheiden van de reguliere Reshift-redacties, zodat de redactionele onafhankelijkheid van deze laatste groep gegarandeerd blijft. De redactie is dan ook niet verantwoordelijk voor de inhoud van dit artikel.

This entry was posted in Computer. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>