De Cybersecurity Checklist (deel 2): interne processen

In deel één van onze checklist tegen cybercriminaliteit bespraken we de gevaren rond cybercriminaliteit naar aanleiding van kleine menselijke foutjes. Een gebrek aan bewustwording ligt hier aan de basis en het trainen van je medewerkers is essentieel.

Parallel aan het trainen van je medewerkers, dien je ook interne processen te hanteren die bedrijfsdata beveiligen en lekken voorkomen. Die processen kunnen heel uiteenlopend zijn en kunnen gaan van het maken van back-ups tot het uitschrijven van protocollen voor thuiswerken. Ze hebben soms tot doel data te beveiligen, maar zijn in sommige gevallen ook gericht op recovery indien je organisatie toch het doelwit is geweest van een cyberaanval.

Gebruik onderstaande checklist om te bepalen op welke zaken je organisatie al voorzien is en waar zeker nog de nodige aandacht aan moet worden besteed.

Er worden dagelijks back-ups gemaakt van alle data in je organisatie.
Op ieder device worden goede antivirus, antispam en firewall geïnstalleerd.
De pc’s, laptops en servers zijn beschermd tegen Cryptolockers.
Door middel van sandboxing worden downloads en bijlagen uitgebreid getest op verdacht ‘gedrag’.
Door middel van patchmanagement wordt alle bedrijfssoftware zo goed mogelijk up-to-date gehouden.
Inloggen gebeurt niet enkel door een wachtwoord, maar ook door middel van multi-factor authentication.
Ook je printers zijn beveiligd tegen cyberaanvallen.
De leveranciers waarmee je samenwerkt voor clouddiensten garanderen optimale beveiliging van alle data.
Data op laptops, tablets, mobile devices en zelfs usb-sticks wordt ge-encrypteerd.
Er bestaan protocollen rond BYOD. Er moet bijvoorbeeld altijd een aparte ‘werkomgeving’ zijn?
Binnen je organisatie wordt gebruik gemaakt van Mobile Device Management, waarbij beveiliging een grote rol speelt.
Er bestaan protocollen rond thuiswerken en werken op openbare plaatsen. Denk aan altijd werken op een eigen netwerk, geen gebruik maken van free wifi, altijd werken met bestanden in de cloud, enzovoort.
Enkel geverifieerde apparaten kunnen verbinding maken met je netwerk (Netwerk Access Control).
Er bestaat een disaster recovery plan voor als je organisatie toch doelwit is geweest van cybercriminaliteit.
Door middel van user management wordt gecontroleerd wie waartoe toegang heeft en dit kan ook worden gemonitord.
De Firewall en endpoint beveiliging wordt constant gemonitord op mogelijk gevaar en de instellingen worden op gepaste wijze bijgestuurd.

Ook hier is het wederom van belang een draagvlak te creëren binnen je organisatie. Enkel wanneer het belang van een goede ‘security hygiëne’ aan de top van de organisatie als belangrijk wordt aanzien, kan dit doorgevoerd worden in de rest van de organisatie.

Heb je na het lezen van deze checklist het idee dat er dringend wat moet gebeuren, en dat de cybersecurity binnen jouw organisatie nog niet op punt staat? Neem dan contact met ons op.

Samen lichten we je organisatie door en zoeken naar ‘weaknesses’ om deze op een gestructureerde manier aan te pakken. Wij fungeren als sparringpartner en leveren daarnaast soft- en hardware-oplossingen van A-merken.

Cybercriminaliteit bestrijden, maar niet weten waar te beginnen?

Recommended Posts
Contacteer ons

Wenst u meer info ? Heeft u een vraag of opmerking?

Typ je zoekwoord en druk op Enter om te zoeken!

Cybersecurity