OpenSight Summer Series: Een uitgebreide gids voor 10 essentiële cyber security maatregelen
Geplaatst op: 21 juni 2023

Cyberbeveiliging is een essentieel onderdeel van de activiteiten van elke moderne organisatie. Het is essentieel om over een uitgebreid cyberbeveiligingsplan te beschikken ter bescherming tegen cyberaanvallen en datalekken die gevoelige informatie in gevaar kunnen brengen, de reputatie van een organisatie kunnen schaden en tot aanzienlijke financiële verliezen kunnen leiden. In dit blog bespreken we tien essentiële stappen voor de cyberbeveiliging van organisaties.
Tijdens de OpenSight Summer Series publiceren wij elke week een blog over elk van de tien onderstaande onderdelen:
- Risicobeheer
- Betrokkenheid en training
- Beheer van bedrijfsmiddelen
- Architectuur en configuratie
- Beheer van kwetsbaarheden
- Identiteits- en toegangsbeheer
- Gegevensbeveiliging
- Logging en monitoring
- Incidentenbeheer
- Supply chain security
Door de beveiligingsmaatregelen uit te voeren die in deze tien stappen worden beschreven, kunnen organisaties de kans op cyberaanvallen verkleinen en de impact van mogelijke incidenten verminderen.

- Risicobeheer
De eerste stap bij het ontwikkelen van een robuust cyberbeveiligingsplan is het identificeren en beoordelen van potentiële risico’s voor jouw organisatie. Dit omvat het uitvoeren van een uitgebreide risicobeoordeling die de verschillende soorten risico’s identificeert waarmee de organisatie wordt geconfronteerd, waaronder externe en interne bedreigingen. Bij de risicobeoordeling dienen de risico’s te worden geprioriteerd op basis van hun potentiële impact op de organisatie, de waarschijnlijkheid van hun optreden, en de al bestaande controles om deze risico’s te beperken. - Betrokkenheid en opleiding
Cybersecurity is een collectieve verantwoordelijkheid en elke medewerker in de organisatie moet zich bewust zijn van het belang van cybersecurity en hun rol in het beschermen van de organisatie. Daarom moeten er regelmatig betrokkenheids- en trainingssessies worden gehouden om medewerkers te informeren over de nieuwste cyberbeveiligingsdreigingen, best practices voor veilig online gedrag en hoe potentiële beveiligingsincidenten kunnen worden herkend en gemeld. - Beheer van bedrijfsmiddelen
Een cruciaal onderdeel van cyber security is asset management. Het gaat om het identificeren van alle activa die de organisatie bezit, inclusief hun waarde. Dit omvat hardware, software en gegevens. Zodra de activa zijn geïdentificeerd, kan de organisatie maatregelen nemen om deze te beschermen, zoals toegangscontrole, monitoring en encryptie. - Architectuur en configuratie
Een robuust cyber security plan vereist een architectuur die is ontworpen met het oog op beveiliging. Dit omvat de implementatie van een veilige netwerkarchitectuur en veilig configuratiebeheer dat de toegang tot gevoelige informatie beperkt en gebruikersrechten controleert. Ook de implementatie van firewalls, inbraakdetectie- en preventiesystemen en andere beveiligingsmaatregelen om het netwerk te beschermen horen hierbij. - Beheer van kwetsbaarheden
Kwetsbaarheidsbeheer, of vulnerability management, omvat het identificeren en aanpakken van kwetsbaarheden in de systemen, toepassingen en netwerken van de organisatie. Dit omvat het regelmatig scannen op kwetsbaarheden, het beoordelen van het risico van elke kwetsbaarheid en het nemen van maatregelen om de risico’s te beperken. - Identiteits- en toegangsbeheer
In de wereld van cyber security is identiteits- en toegangsbeheer, Identity and Access Management (IAM), een cruciaal component. IAM omvat het beheer van gebruikersidentiteiten en controle over de toegang tot systemen en gegevens. Het biedt oplossingen voor gebruikersverificatie, autorisatie en toegangscontrolemechanismen om te waarborgen dat alleen geautoriseerde gebruikers toegang hebben tot gevoelige informatie. - Gegevensbeveiliging
Gegevensbeveiliging omvat de bescherming van gevoelige gegevens tegen onbevoegde toegang, diefstal en vernietiging. Denk aan de implementatie van gegevenscodering, toegangscontroles en controlemaatregelen om inbreuken op gegevens en cyberaanvallen te voorkomen. - Logging en monitoring
Logging en monitoring zijn essentieel voor het detecteren van potentiële beveiligingsincidenten en cyberaanvallen. Hieronder valt het verzamelen en analyseren van systeem- en netwerklogs, het monitoren van gebruikersactiviteiten en het instellen van automatische waarschuwingen om beveiligingspersoneel op de hoogte te stellen van potentiële bedreigingen. - Beheer van incidenten
Incident management betekent dat er een plan om te reageren op beveiligingsincidenten en cyberaanvallen klaarligt. Zoals het samenstellen van een reactieteam, het definiëren van rollen en verantwoordelijkheden en het opstellen van communicatieprotocollen om een effectieve reactie op beveiligingsincidenten te waarborgen. - Supply chain security
Supply chain security is essentieel voor organisaties die afhankelijk zijn van externe verkopers en leveranciers. Dit houdt in dat beveiligingsmaatregelen moeten worden genomen om ervoor te zorgen dat alle leveranciers en verkopers dezelfde beveiligingsnormen hanteren en over adequate beveiligingsmaatregelen beschikken om gevoelige informatie te beschermen.
Kortom, een uitgebreid cyberbeveiligingsplan is van cruciaal belang voor elke organisatie die haar gegevens, reputatie en financiën wil beschermen. De tien in dit blog besproken onderwerpen bieden een uitgebreid kader voor de ontwikkeling van een uitgebreid cyber security plan dat een organisatie doeltreffend kan beschermen tegen cyberaanvallen. De komende weken gaan we dieper in op elk van deze onderwerpen.
Alvast meer weten? Neem dan contact op met een van onze experts.
Alles wat je moet weten over ISO 27001:2022
Geplaatst op: 15 juni 2023

De transitie naar ISO 27001:2022. Wat verandert er en wat betekent dat voor jouw organisatie?
Waarom een ISO 27001 certificaat?
Binnen de ISO-standaarden wereld is het gebruikelijk om elke vijf jaar te beoordelen of een norm moet worden herzien. De ISO 27001 norm, die geldt als dé norm voor informatiebeveiliging, is inhoudelijk voor het laatst bijgewerkt in 2013. Maar het is nu eindelijk tijd voor een update, in dit blog lees je alles over de ISO27001:2022.
De ISO 27001:2013, zoals we ‘m kennen
ISO 27001 is één van de meest gewaardeerde en wereldwijd gebruikte standaarden voor informatiebeveiliging. Een internationale standaard die de eisen beschrijft voor een Information Security Management System (ISMS). Een ISMS is een gestructureerd raamwerk van beleid, procedures, processen en systemen die worden gebruikt om informatiebeveiliging te beheren en te beschermen.
De ondertussen verouderde versie, ISO/IEC 27001:2013, heeft speciale eisen waaraan een ISMS moet voldoen. Dit omvat onder meer het identificeren van risico’s voor informatiebeveiliging, het vaststellen van beveiligingsmaatregelen en het monitoren van prestaties. Door te voldoen aan de ISO/IEC 27001:2013 standaard kunnen organisaties hun
informatiebeveiligingsprocessen verbeteren, de veiligheid van gegevens waarborgen en het vertrouwen van hun klanten vergroten. De standaard is van toepassing op alle soorten organisaties, ongeacht hun omvang, locatie of sector.
De nieuwe ISO 27001 norm
Aangezien ontwikkelingen op het gebied van beveiliging elkaar in rap tempo opvolgen, is het gebruikelijk om beveiligingsstandaarden om de paar jaar bij te werken. Het is daarom
opvallend dat de huidige versie van de ISO 27001 norm dateert uit 2013 en al tien jaar niet is bijgewerkt. Maar, nu precies tien jaar later, is er een nieuwe update aangekondigd. Maak kennis met de ISO 27001:2022.

De nieuwe ISO 27001 norm
Aangezien ontwikkelingen op het gebied van beveiliging elkaar in rap tempo opvolgen, is het gebruikelijk om beveiligingsstandaarden om de paar jaar bij te werken. Het is daarom
opvallend dat de huidige versie van de ISO 27001 norm dateert uit 2013 en al tien jaar niet is bijgewerkt. Maar, nu precies tien jaar later, is er een nieuwe update aangekondigd. Maak kennis met de ISO 27001:2022.
De belangrijkste wijzigingen in ISO 27001
De nieuwe versie van ISO/IEC 27001:2022 richt zich op de nieuwe uitdagingen waar organisaties mee te maken krijgen. De aanpassingen zijn voornamelijk te vinden in Annex A, in afwachting van de publicatie van ISO/IEC 27002. In deze Annex A zijn beveiligingscontroles toegevoegd, verwijderd of samengevoegd. De wijzigingen omvatten nu ook cyberbeveiliging en privacyaspecten, terwijl de controletermen zijn opgefrist en er extra richtlijnen zijn toegevoegd. Dit zal organisaties helpen bij het beheersen van risico’s en ervoor zorgen dat niets over het hoofd wordt gezien, waardoor zij een goede opvolging kunnen garanderen. Gezien de laatste versie dateert van 2013, zijn er flink wat wijzigingen doorgevoerd in de beveiligingscontroles. 11 nieuwe, 58 bijgewerkte en 24 samengevoegde controles om precies te zijn. Een paar voorbeelden van veranderende scenario’s die worden aangepakt:
- De invoering van digitale technologieën, zoals cloud en automatisering.
- Een recente en toegenomen toepassing van deze technologieën.
- De erkenning van de risico’s op het gebied van cyberbeveiliging en privacy.
- Het weerspiegelen van het veranderende dreigingslandschap, bijvoorbeeld met nieuwe soorten malware en ransomware.
- Het afstemmen op andere best practices, zoals NIST, COBIT, enz.
- Het vernieuwen van de controletaal en het toevoegen van aanvullende richtlijnen.
De belangrijke gebieden waarop deze wijzigingen van invloed zijn, zijn:
- Leiderschap
- Bedrijfsbeveiliging
- IT-functie
- Levering
Transitieperiode ISO/IEC 27001:2022
Kortom, met de nieuwe veranderingen die ingaan met de komst van ISO/IEC 27001:2022 moeten organisaties hun risicobeoordelingen opnieuw evalueren en de beveiligingsmaatregelen opnieuw instellen. Wat betekent dat voor jouw organisatie?
Op 25 oktober 2022 is de nieuwe versie van ISO/IEC 27001 uitgebracht. Tijdens de overgangsperiode van 3 jaar moeten bestaande certificaten vóór 1 november 2025 worden overgezet naar de nieuwe versie. Na oktober 2023 kun je niet meer hercertificeren voor de 2013 versie. De overgangsaudit moet vanaf dan plaatsvinden tijdens de volgende geplande audit, maar kan ook al eerder als speciale overgangsaudit worden uitgevoerd.
Moet jouw organisatie de risicobeoordelingen opnieuw evalueren en de beveiligingscontroles opnieuw instellen? Dan heb je dus een transitieperiode van 3 jaar. De overstap naar ISO 27001:2022 kan zowel bij hercertificering als bij de jaarlijkse opvolgings-of controle audit. Bij OpenSight helpen we je graag bij het certificeren voor de nieuwe normen.
5 stappen die je kunt nemen voor de overgang naar ISO/IEC 27001:2022
- Maak kennis met de inhoud en eisen van de nieuwe versie:
Het is van groot belang dat je je verdiept in de nieuwe versie van ISO/IEC 27001 en begrijpt wat de veranderingen zijn en inhoudelijk betekenen ten opzichte van de vorige versie. Beschikt jouw organisatie al over de ISO 27001 versie van 2013? Dan dien je je voornamelijk te richten op de wijzigingen die de herziening met zich meebrengt. Deze zitten hem voornamelijk in ISO 27002, ofwel de ISO 27001 Annex A. - Train je personeel:
We kunnen het niet vaak genoeg zeggen. Zorg ervoor dat alle medewerkers in jouw organisatie getraind zijn en de belangrijkste veranderingen en eisen begrijpen. Hierdoor zorg je ervoor dat het hele team op de hoogte is van de nieuwe richtlijnen en werkwijzen. - Doe een GAP analyse:
Om aan de nieuwe eisen te kunnen voldoen, is het belangrijk om met een GAP analyse te identificeren waar in jouw organisatie al aan wordt voldaan en waar er aanpassingen of toevoegingen nodig zijn. - Stel een uitvoeringsplan op:
Op basis van de bevindingen uit stap 3 kun je een plan opstellen om aan de nieuwe eisen te voldoen. Stel wel concrete acties en maak duidelijke deadlines voor de uitvoering van deze acties. Talk the talk, walk the walk. - Update je managementsysteem:
Na het uitvoeren van de acties die zijn vastgelegd in het nieuwe actieplan, update je het managementsysteem om aan de nieuwe eisen te voldoen. Dit kan betekenen dat je bestaande processen moet aanpassen of nieuwe processen moet implementeren. Zorg ervoor dat je deze wijzigingen goed documenteert en communiceert binnen je organisatie.
Om de transitie naar de nieuwe ISO zo soepel mogelijk te laten verlopen is het van groot belang om op tijd te starten met de voorbereidingen. Door deze stappen te volgen zorg je dat je voldoet aan de nieuwe eisen en dat je certificering op tijd wordt vernieuwd. Daarbij staan de experts van OpenSight altijd voor je klaar bij vragen of voor advies.
OpenSight
Een specialist inschakelen is de meest verstandige keuze en bespaart veel tijd. De kennis en ervaring van een specialist zorgen voor een zorgeloos proces. Bovendien moet er een
onafhankelijke auditor aangesteld worden. Door OpenSight als partner te nemen, weet je zeker dat de kennis en ervaring er is om een zo goed mogelijk traject af te leggen. Door de specialistische kennis en ervaring in cybersecurity behaal je gegarandeerd het ISO 27001 certificaat.
Kennis
OpenSight houdt zich al jaren bezig met cybersecurity voor bedrijven. Ontstaan uit een interesse, ontwikkeld tot een passie en uiteindelijk gevormd tot een bedrijf met hulp biedende diensten.
Ervaring
Talloze bedrijven zijn eerder een samenwerking aangegaan met OpenSight en hebben daardoor al grote successen behaald omtrent cybersecurity. Van verbeterde bedrijfsprocessen tot certificeringen en van adviezen tot implementaties.
Documentatie
Een duidelijke en juiste documentatie is de fundering van cybersecurity. Van het plan van aanpak tot controlemomenten tot het vastleggen van calamiteiten die hebben plaatsgevonden en zijn opgelost. De meeste documentatie is zelfs noodzakelijk voor het behalen en behouden van certificeringen. Bovendien verhoogt het ook het inzicht in de voortgang en status van het managementsysteem.
Tijdsbesparing
Met compliance software en hulp van OpenSight kun je de druk op de organisatie minimaliseren wat zorgt voor een enorme tijdswinst. Denk hierbij bijvoorbeeld aan de planning
van reguliere taken die automatisch gebeuren volgens de gestelde frequentie en andere automatiseringen.
Integraties
Integraties met Microsoft Teams of Slack zijn veelgevraagde opties. Hierdoor kunnen taken die voortvloeien uit het management worden verdeeld innen de organisatie. Uit onze ervaring blijkt dat veel organisaties baat hebben bij het gebruik van dergelijke integraties en het onderhouden van bijvoorbeeld hun ISO 27001 managementsysteem. OpenSight kan hiervoor zorgen.
Download de ISO 27001:2022 transitie brochure
Kortom, met de service van OpenSight kun je jouw certificering of transitie naar ISO 27001:2022 eenvoudig afronden. Je krijgt toegang tot ervaren experts, onafhankelijk advies en praktische ondersteuning bij de implementatie van beveiligingsmaatregelen en managementsystemen. Vul hieronder je gegevens in om de brochure te downloaden en ontdek hoe onze ISO service jouw organisatie kan helpen.
Risico gestuurde informatie beveiliging
Geplaatst op: 23 februari 2023

Kies voor een op risico’s gebaseerde benadering op informatiebeveiliging.
Risico’s nemen is een natuurlijk onderdeel van zakendoen. Risicobeheer vormt de basis voor beslissingen en creëert een gezonde balans tussen bedreigingen en kansen. Beide zijn nodig om de organisatiedoelstellingen zo goed mogelijk te realiseren. Risicobeheer in het cyberbeveiligingsdomein zorgt ervoor dat de technologie, systemen en informatie in een organisatie op de meest geschikte manier worden beschermd en afgestemd op de zaken die belangrijk zijn voor jouw organisatie. Een goede aanpak van risicobeheer wordt in de hele organisatie ingebed en vormt een aanvulling op de manier waarop je andere bedrijfsrisico’s beheert.
Risicobeheer in security
Elke organisatie heeft te maken met risico’s. De meeste mensen zijn zich dan ook bewust van het feit dat je nooit alle risico’s kan wegnemen. Het draait dus allemaal om de juiste balans. Risicomanagement is hét proces dat helpt beslissingen te nemen met de juiste balans tussen bedreigingen en kansen om de organisatiedoelstellingen zo goed mogelijk te realiseren. Risicobeheer in het security domein helpt daarbij ervoor te zorgen dat informatie (en alle betrokken systemen en technologie) in een organisatie wordt beschermd en dat de beperkte middelen worden ingezet op plaatsten waar dit de grootste impact zal hebben. Door middel van risicomanagement maak je betere beslissingen, maar hiervoor moet het wel in de organisatie zijn ingebed.
Kies voor een op risico’s gebaseerde benadering op informatiebeveiliging.
Risico’s nemen is een natuurlijk onderdeel van zakendoen. Risicobeheer vormt de basis voor beslissingen en creëert een gezonde balans tussen bedreigingen en kansen. Beide zijn nodig om de organisatiedoelstellingen zo goed mogelijk te realiseren. Risicobeheer in het cyberbeveiligingsdomein zorgt ervoor dat de technologie, systemen en informatie in een organisatie op de meest geschikte manier worden beschermd en afgestemd op de zaken die belangrijk zijn voor jouw organisatie. Een goede aanpak van risicobeheer wordt in de hele organisatie ingebed en vormt een aanvulling op de manier waarop je andere bedrijfsrisico’s beheert.
Risicobeheer in security
Elke organisatie heeft te maken met risico’s. De meeste mensen zijn zich dan ook bewust van het feit dat je nooit alle risico’s kan wegnemen. Het draait dus allemaal om de juiste balans. Risicomanagement is hét proces dat helpt beslissingen te nemen met de juiste balans tussen bedreigingen en kansen om de organisatiedoelstellingen zo goed mogelijk te realiseren. Risicobeheer in het security domein helpt daarbij ervoor te zorgen dat informatie (en alle betrokken systemen en technologie) in een organisatie wordt beschermd en dat de beperkte middelen worden ingezet op plaatsten waar dit de grootste impact zal hebben. Door middel van risicomanagement maak je betere beslissingen, maar hiervoor moet het wel in de organisatie zijn ingebed.
Wat zijn de voordelen van risicobeheer?
Goed risicobeheer gaat over:
- De juiste informatie om de besluitvorming te verbeteren;
- het helpen delegeren van besluitvorming binnen de organisatie met behoud van het juiste overzicht op bestuursniveau;
- het bieden van een basis om zich aan te passen en effectief te reageren op nieuwe bedreigingen en kansen wanneer deze zich voordoen;
- of je nu nieuw bent op het gebied van cyberrisicomanagement of de effectiviteit van bestaande benaderingen probeert te beoordelen, het verschaffen van een nauwkeurig inzicht door middel van richtlijnen. Zo krijgt u een beter beeld van hoe een goede aanpak van risicomanagement eruitziet in de context van uw organisatie.

Wat zou je moeten doen?
Denk na over de bredere context waarin je cyberrisico’s wilt beheersen
Denk na over wat jouw organisatie doet en waar het om geeft: wat zijn de zakelijke prioriteiten en doelstellingen? Dit lijkt misschien een vreemd uitgangspunt voor cyberbeveiliging, maar het vormt de basis voor cyberrisicobeheer. Cyberrisicomanagement staat namelijk niet los van wat een organisatie wil bereiken, maar moet juist de organisatiedoelstellingen ondersteunen. Denk na over de risico’s die jullie bereid zijn te nemen om de organisatiedoelstellingen te bereiken. Op basis van deze risico’s kun je beslissingen nemen over de stappen die je moet nemen om het cyberbeveiligingsrisico te beheersen.
Overweeg welke bestuursstructuren er zijn om bedrijfsrisico’s te beheersen
Hoe past het managen van en communiceren over cyberrisico’s binnen die structuren? Effectief bestuur is belangrijk voor goed cyberbeveiligingsrisicobeheer. De reden hiervoor? De acties die een organisatie onderneemt om de cyberbeveiligingsrisico’s in te perken worden hiermee gecontroleerd en gestuurd. De aanpak en het beheer cyberbeveiliging gerelateerde risico’s moeten op een manier die voor jouw organisatie werkt worden beheerd.
Zorg dat de organisatie beschikt over een adequaat beleid
Een adequaat beleid dat is goedgekeurd door en eigendom is van de raad van bestuur – waarin de risicobeheerstrategie voor de organisatie als geheel wordt uiteengezet – is een must. Zorg ervoor dat het bestuur gezamenlijk over voldoende kennis beschikt wat betreft cyberbeveiliging. Zo weet je zeker dat het bestuur begrijpt hoe cyberbeveiliging de algemene organisatiedoelstellingen ondersteunt. Voorzie het bestuur daarom van voldoende informatie, in een formaat dat behapbaar is bij besluitvoering.
Begrijp waar cyberrisicobeheer moet worden toegepast
Denk na over het scala aan technologie, systemen, diensten en informatie die jouw organisatie gebruikt. Het is belangrijk dat er verschillende informatiebronnen worden gebruikt die helpen de reikwijdte te identificeren. Voor bestaande systemen kun je bijvoorbeeld assetregisters en systeemdiagrammen gebruiken. Voor systemen in ontwikkeling kun je beginnen met ontwerpen op hoog niveau. Door te praten met degenen die de systemen of services gebruiken, beheren of erdoor worden beïnvloed, krijg je een beter beeld van wat er moet worden beschermd en waarom. Vergeet niet om elementen op te nemen die mogelijk buiten jouw directe controle liggen, maar die nog steeds deel uitmaken van de bredere risicozorgen – denk aan de toeleveringsketen, gebruik van services van derden en cloudservices.
Denk na over hoe medewerkers omgaan met technologie, systemen en diensten
Ook hoe medewerkers omgaan met de verschillende systemen, netwerken en diensten binnen de organisatie is iets om over na te denken. Hoe worden medewerkers ondersteund om dit op een veilige en bruikbare manier te doen? Als je dit meeneemt in het risicobeheer, worden de cyberbeveiligingsrisico’s van de organisatie verder ingeperkt. Systemen omvatten mensen, processen en technologie: de manier waarop cyberrisicobeheer wordt ingezet moet rekening houden met deze verschillende elementen en hoe ze met elkaar omgaan.
Kies een aanpak voor cyberbeveiligingsrisicobeheer die past bij de organisatie
Bedenk welke benadering van cyberbeveiligingsrisicobeheer, of een mix van benaderingen, geschikt is voor jouw organisatie. Er zijn talloze tools, methoden, kaders en normen om uit te kiezen. Dit is afhankelijk van de normen of voorschriften die binnen de organisatie worden gevoerd, kosten en/of niveau van kennis. Het allerbelangrijkste? Ga voor een aanpak die geschikt is voor jouw organisatie en die goede risico-informatie over de systemen en services onthult. Het is overigens niet altijd nodig om een gedetailleerde risicobeoordeling uit te voeren. Een baseline zoals Cyber Essentials gebruiken om informatie te verstrekken over de basiscontroles die nodig zijn, is vaak al voldoende om te beschermen tegen de meeste cyberrisico’s.
Wil je meer weten over het juist implementeren van risicobeheer? Een van onze experts helpt je graag op weg!
Hoe zorg je ervoor dat je Cyber Security de juiste aandacht krijgt?
Geplaatst op: 12 januari 2023

Elke organisatie zou moeten investeren in cyberbeveiliging, het is de taak van de CISO om een overtuigende businesscase te presenteren. Een case die inzicht geeft in waarom een investering nodig, maar zeker ook nuttig is. Door uit te gaan van een “security first” perspectief, wordt compliance vaak automatisch gedekt. Om deze business case goed in te vullen en CISO’s een handje op weg te helpen, hebben we de volgende stappen uiteengezet:
1. Voer een volledige audit uit
Allereerst is het belangrijk om een volledige audit uit te voeren van de huidige beveiligingsmaatregelen, het beleid en eventuele hiaten (gaps) of gebieden waar verbetering noodzakelijk is. Kijk naar waar er vertrouwelijke en gevoelige gegevens zijn opgeslagen en wie hier toegang tot heeft. Niet alle gegevens hebben dezelfde impact of risiconiveau. Daarom is het verstandig dit goed te onderzoeken zodat je de beschikbare budgetten zo efficiënt mogelijk kan inzetten. Bedreigingen van binnenuit komen vaak voor en de risico’s van mogelijke datalekken die hierdoor worden veroorzaakt door kwaadwillende of zelfs onvoorzichtige medewerkers, worden daarom regelmatig onderschat. Dit proces is tijdrovend, maar noodzakelijk om een volledig beeld te krijgen van beveiligingsmaatregelen die al bestaan.

2. Verwachtingen moeten vanaf het begin worden gesteld
Cybersecurity is geen dienst of product; het is daarom verstandig om te laten zien hoe het beschermen van een organisatie tegen verliezen de enige manier is om financieel voordeel te behalen. Probeer door middel van cijfers met de board te communiceren. Bijvoorbeeld, door aan te tonen dat een investering van €1,- een incident zou stoppen dat het bedrijf mogelijk €10,- zou kosten. Door een business case te creëren die zowel de Return On Investment (ROI) én securitymaatregelen die de kans of impact kunnen verlagen belicht, krijg je het bestuur sneller aan jouw kant.
3. Kies de juiste investeringsgebieden
Om ervoor te zorgen dat de directie haar beslissing om te investeren in beveiliging kan verdedigen, moet je eerst gegevens verstrekken die gericht zijn op alle dreigingen die zijn vastgesteld in stap 1. Dreigingen zoals ontoereikende security, bewustzijn en training van werknemers, processen en beleid die niet adequaat worden toegepast en vastgelegd of een gebrek aan back-up en patch. Door een helder inzicht te verschaffen in de kosten en baten van investeringen, kan de effectiviteit van de benodigde investeringen makkelijker worden verdedigd.
4. Presenteer een sterke businesscase aan de directie
Nadat je een robuuste en overtuigende businesscase voor de organisatie hebt gemaakt, moet je het voorstel delen met het bestuur. Wanneer je dit presenteert, houd dan rekening met eventuele vragen die gesteld kunnen worden, niveau van kennis betreft cybersecurity en waar de focus met name ligt. Zorg ervoor dat je een stevig verhaal hebt bij alle investeringen zodat de directie een goed overwogen besluit kan nemen.
5. Cyberveiligheid, ook op de lange termijn
Bij het indienen van een sterke businesscase voor security buy-in is het belangrijk om het plan af te stemmen op de risico’s, behoeften en compliance-eisen van de organisatie. Elke organisatie wil op de lange termijn veilig zijn, maar door compliance-eisen blijven ze vaak gefocust op de korte termijn. In ons opzicht is dat een grote valkuil. Organisaties moeten namelijk verbinding creëren tussen compliance en beveiliging als ze hun systemen en gegevens willen beschermen, zeker op de lange termijn.
Wil je meer weten over hoe je dit kunt aanpakken? Onze experts staan klaar om uw vragen te beantwoorden.
Alle informatie over een ISO 27001 traject in één handig overzicht?
Wat is een ransomware aanval?
Geplaatst op: 13 december 2022

Een groot deel van werkend Nederland heeft de afgelopen twee jaar vanuit huis gewerkt. Zo vond een groot deel van de zakelijke gesprekken en werkzaamheden online plaats. Dit heeft de deur geopend voor het lekken van gevoelige data of erger, cybercriminaliteit. In dit artikel vertellen we je alles over ransomware, wat het is, hoe ransomware werkt en wat je er natuurlijk tegen kunt doen.
Wat is malware?
Malware is een overkoepelende term voor vervelende software zoals virussen, spyware en Trojaanse paarden. Malware komt meestal op een computer of netwerk terecht wanneer werknemers op een link of document klikken waarin deze software zit verstopt. Doordat het werkverkeer van veel organisaties de afgelopen jaren vanuit huis heeft plaatsgevonden, zien we een toename in malware aanvallen.
Wat is ransomware?
Ransomware is een vorm van malware. Deze vorm van malware zorgt ervoor dat mensen binnen de organisatie geen toegang meer hebben tot belangrijke documenten of processen die essentieel zijn om de organisatie draaiende te houden. Vaak wordt er een groot losgeld geëist van de organisatie om weer toegang te krijgen, vandaar de naam. Hier zijn nog enkele andere soorten ransomware die hackers kunnen gebruiken:
- Screen locker ransomware: Een vorm van ransomware die de toegang tot je scherm blokkeert.
- PIN locker ransomware: Deze verandert de pincode van je apparaat, zodat je niet meer kunt inloggen.
- Disk coding ransomware: Deze vorm van ransomware versleutelt de Master Boot Record en andere (bestands)systeemstructuren. Hierdoor heb je geen toegang meer tot het besturingssysteem.
- Crypto-ransomware: Dit is een vervelende vorm van ransomware omdat het alle gebruikersbestanden op de schijf versleutelt.

Wat moet je doen bij een ransomware aanval?
Ook in 2022 nemen ransomware-aanvallen toe. Sterker nog, volgens onderzoek van cybersecurityexpert Acronis wordt de wereldwijde schade door ransomware in 2023 op meer dan 30 miljard dollar geschat. Mocht je zelf te maken krijgen met een ransomware-aanval, onderneem dan de volgende stappen:
- De eerste regel bij een ransomware-aanval is om nooit het losgeld te betalen. Dit is slechts olie op het vuur. Cybercriminelen zien dit namelijk als reden om extra aanvallen uit te voeren.
- Is er één computer of apparaat binnen het bedrijfsnetwerk getroffen door een ransomware-aanval? Zorg dat dat je het apparaat ‘isoleert’. Dit kun je doen door de netwerkverbinding te verbreken.
- Versleutelde bestanden zijn te ‘ontsleutelen’ met herstelprogramma’s, ook wel decryptors genoemd. Geen decryptor ter beschikking? Dan zijn back-ups de enige manier om bestanden terug te krijgen. Zorg er daarom voor dat je altijd back-ups maakt van jouw documenten.
- Wanneer een ransomware-aanval specifieke bestanden heeft versleuteld waar persoonsgegevens bij betrokken zijn dan wordt dit officieel gezien als een datalek. Deze moet je officieel binnen 72 uur melden bij de Autoriteit Persoonsgegevens.
- We kunnen het niet vaak genoeg zeggen, maar ook in dit geval willen we het nog een keer benoemen: zorg dat bestaande software en applicaties altijd up-to-date zijn. Dat betekent ook het besturingssysteem!
Hoe te beschermen tegen ransomware?
Helaas kan een ransomware aanval nooit 100% worden uitgesloten. Maar met de juiste beveiliging software en veiligheidsmaatregelen kom je al een heel eind. Het belangrijkste aspect om heelhuids van een ransomware aanval af te komen is timing. Hoe vroeger je erbij bent, des te beter. Bovenstaande tips helpen een aanval vroegtijdig op te sporen en te bestrijden. Daarbij zal het regelmatig maken van back-ups de impact van een ransomware aanval aanzienlijk verminderen.
Wil je meer weten over de impact van ransomware aanvallen op jouw bedrijf of hoe je belangrijke gegevens beter kan beschermen tegen cybercriminelen? Neem dan eens contact op met een van onze experts. Wij kijken graag met je mee.
Wat is een DDoS aanval?
Geplaatst op: 30 november 2022

Wat is een DDoS-aanval? Misschien is dit wel een van de meest gestelde vragen in 2022. Om maar gelijk met de deur in huis te vallen: DDoS is een afkorting van ‘Distributed Denial-of-Service’. Een aanval die wordt uitgevoerd door hackers om systemen of applicaties tijdelijk offline te krijgen. Vandaag duiken we dieper in de wereld van DDoS-aanvallen en vertellen we je precies hoe je jouw organisatie moet beschermen tegen zo’n aanval.
Wat is een DDoS aanval?
Wanneer er een grote hoeveelheid aan verkeer naar een netwerk of server wordt verzonden dan belemmer je de werking of erger, stopt deze tijdelijk met functioneren. Dat is ook waarom de term Distributed Denial-of-Service wordt gebruikt, een website of server kan geen service meer verlenen. En dat is precies wat de dader wilt bereiken. Helaas kan iedereen online een DDoS-aanval organiseren. Of dat nou is om concurrentie te slim af te zijn, toegang tot specifieke gegevens of informatie te voorkomen of simpelweg om een ander te trollen uit wraak. Wanneer professionele cybercriminelen een DDoS-aanval uitvoeren is het meestal om druk uit te oefenen op een organisatie met als doel om geld te krijgen.

Hoe lang kan een DDoS aanval duren?
Hoewel de reden waarom hackers een DDoS-aanval uitvoeren niet altijd even kwalijk is, is de impact van zo’n aanval dat wel. Daarbij bepaalt de duur van een DDoS-aanval wat de daadwerkelijke (financiële) schade zal zijn. Volgens cybersecurityexpert Kaspersky bleek in 2021 de gemiddelde duur van een DDoS-aanval 30 minuten te zijn. Het schrikbarende nieuws? DDoS-aanvallen duren steeds langer en worden steeds complexer. Een gemiddelde DDoS-sessie in 2022 duurt namelijk 100 keer langer. Kortom, een DDoS-aanval kan 30 minuten tot meerdere dagen duren.
Wat kun je doen tegen een DDoS aanval?
We hebben goed nieuws en slecht nieuws, laten we met het laatste beginnen. Een DDoS-aanval is helaas niet te voorkomen. Dat betekent dat een aanval altijd kan plaatsvinden. Het goede nieuws? Het effect van een DDoS-aanval kun je aanzienlijk verkleinen. Hieronder wat tips om de effecten van een DDoS-aanval te verkleinen:
- Wat zijn de cruciale onderdelen van jouw organisatie? Onderzoek waar de zwakke plekken zitten. Wat gebeurt er bijvoorbeeld met bestellingen of communicatie via de website wanneer deze uit de lucht is?
- Zijn jullie zelf verantwoordelijk voor de beschikbaarheid van jullie dienstverlening of is dat de leverancier? Controleer de SLA-afspraken die gemaakt zijn met de IT-leverancier.
- Werken jullie al met beschermende software zoals een Anti-DDoS oplossing of firewall? Anno 2022 zijn er genoeg dienstverleners die oplossingen voor veilige software aanbieden, ook tegen DDoS-aanvallen.
Bovenstaande tips zijn er slechts een paar voorbeelden om jouw organisatie te beschermen tegen DDoS-aanvallen. Er zijn namelijk nog talloze andere maatregelen die je kunt nemen. Bekijk ook onze tips om je bedrijf te beschermen. Meer weten? Neem dan eens contact op met een van de experts van OpenSight.
AI en machine learning: de toekomst van cybersecurity
Geplaatst op: 6 september 2022

Cybercriminaliteit is een steeds belangrijker topic in de zakelijke wereld. Toch zijn bedrijven zich maar ten dele bewust van de gevolgen. Met de nodige risico’s van dien. Bij OpenSight begrijpen we als geen ander dat het bijhouden van cyberdreigingen een complexe taak kan zijn. Maar, negeer je de risico’s dan loopt het bedrijf gevaar. Om risico’s te vermijden, is er een combinatie nodig van technologie, een sterk beleid en training van medewerkers. In dit artikel lees je hoe de integratie van AI kan helpen jouw bedrijf beter te beschermen.
Voorkom cyberaanvallen met AI
De afgelopen twee jaar heeft meer dan 70% van de Nederlandse bedrijven te maken gehad met een cyberaanval. Veel van deze bedrijven vertrouwen slechts op standaard oplossingen en software om hun netwerken te beveiligen. Gelukkig groeien de mogelijkheden om onszelf beter te beschermen. AI en machine learning zijn hier goede voorbeelden van. Er is daarbij een groot verschil tussen de traditionele, ofwel conventionele oplossingen, en AI. Zo kun je met traditionele oplossingen slechts malware detecteren die de software al kent. Nieuwe malware? Dan heb je een probleem. Natuurlijk is het mogelijk deze software te updaten, maar daar zit een keerzijde aan vast: de software moet constant up-to-date zijn. Vergeet je dit een keer, dan loop je alsnog risico slachtoffer te worden van een cyberaanval.
Met AI en machine learning ligt dat anders. Deze zelflerende algoritmes blijven zichzelf continu verbeteren en ontwikkelen. Hierdoor kan de software malware herkennen aan de manier waarop het zich gedraagt, zonder afhankelijk te zijn van een update. Wanneer er iets onnatuurlijks gebeurt op een device, wordt deze verandering meteen opgemerkt.

Voordelen van AI-integratie met cyberbeveiliging
AI heeft verschillende voordelen op het gebied van cyberbeveiliging. Een paar voorbeelden:
- Snelle detectie van bedreigingen: AI is een van de beste technologieën voor het identificeren en stoppen van onbekende bedreigingsaanvallen.
- Werken met grotere hoeveelheden gegevens: AI verwerkt grote hoeveelheden gegevens in een veel korter tijdsbestek. Dit maakt het voor bedrijven mogelijk om in korte tijd veel gegevens te scannen en in een mum van tijd afwijkingen in het systeem te vinden.
- Up-to-date beveiliging: Hackers worden steeds handiger in het inbreken in bedrijfssystemen. Daarom is het belangrijk dat de beveiliging altijd up-to-date is. Machine learning ondersteunt je door verschillende soorten aanvallen te herkennen en deze processen continu te verbeteren.
- Authenticatie en rolverdeling: AI helpt je ook het authenticatieproces te verbeteren. Deze technologie gebruikt verschillende elementen om mensen te herkennen. Denk aan gezichtsherkenning, het scannen van vingerafdrukken en meer. Het voordeel hiervan is dat AI vervolgens de belangrijke datapunten gebruikt om de aanmeldingen van gebruikers te verifiëren.
AI en machine learning inzetten
Zoals je ziet maken AI en machine learning het mogelijk de beveiligingsprocessen van bedrijven aan te scherpen. Continue verbetering, snellere detectie van gevaren en algemene betere beveiliging. Nieuwsgierig naar de mogelijkheden? Neem dan contact op met een van onze experts.
Beter beveiligd met Mail Spectator
Geplaatst op: 31 augustus 2022

Phisingmails en domeinnaamfraude komen steeds vaker voor. Niet alleen is de mate waarin deze cyberhacks voorkomen enorm toegenomen, hackers worden ook steeds behendiger. Als logische reactie zien we dat steeds meer bedrijven en organisaties actie willen ondernemen. Maar waar begin je? Gelukkig zijn er handige tools verkrijgbaar die helpen phishing en CEO-fraude te voorkomen. Mail Spectator is daar één van. Wij vertellen je meer.
Over phishing
Vrij vertaald betekent phishing ‘vissen’ of ‘hengelen’. Met phishing bedoelen we dan ook het hengelen naar persoonlijke gegevens en data van mensen. Hoewel we dagelijks gewaarschuwd worden voor phishing, zoals via onze bank of vanuit de overheid, lijken mails van hackers steeds realistischer. De kans dat medewerkers in de val van aan phishingmail trappen is dus vrij groot.

Wat is Mail Spectator?
Mail Spectator is een tool die jouw domeinnaam 24/7 monitort. Het doel? phishing en CEO-fraude te voorkomen. Doordat Mail Spectator jouw domeinnaam in de gaten houdt, worden kwetsbaarheden vroegtijdig opgemerkt. Op deze manier wordt het e-mailverkeer betrouwbaar en minimaliseer je phising en fraude.
De voordelen van Mail Spectator
Wist je dat jouw domeinnaam gebruikt kan worden door anderen om phising e-mails te versturen? Medewerkers en klanten ontvangen dan realistische e-mails onder de naam van jouw bedrijf. Openen ze de mail of voeren ze belangrijke gegevens in dat kan dit flink wat problemen opleveren.
Mail Spectator monitort het gebruik van jouw domeinnaam waardoor misbruikt voorkomen wordt.
Doordat met Mail Spectator jouw domeinnaam continu wordt gemonitord krijg je gelijk een update wanneer er iets niet in orde is. Maakt iemand misbruik van jouw domeinnaam of is de domeinnaam verkeerd geconfigureerd? Dan krijg je hier direct een melding van. Ontdek binnen no-time of jouw domeinnaam wordt misbruikt en verbeter de algehele veiligheid binnen het bedrijf.
Beter beveiligd met Mail Spectator
Een veilige omgeving om in te werken is essentieel voor medewerkers om goed hun werk te doen. Des te belangrijker dat risico’s zoals phising en domeinfraude buiten de deur worden gehouden. Mail Spectator kan je hierbij helpen. Nieuwsgierig naar de mogelijkheden? Neem dan contact op met een van onze experts.
Grip op je zaak? Kies voor Vulnerability Management
Geplaatst op: 29 augustus 2022

Een fout in de software of hardware van een bedrijf zit vaak in een klein hoekje. De impact? Een stuk groter. Zit er een kwetsbaarheid in het systeem, dan wordt het blootgesteld aan verschillende risico’s waardoor er misbruik van gemaakt kan worden. Met Vulnerability Management voorkom je onnodige risico’s en bescherm je zowel de software als hardware van het bedrijf. In dit artikel lees je meer over de voordelen en mogelijkheden van Vulnerability Management.
Waarom Vulnerability Management
Met Vulnerability Management detecteer je tijdig kwetsbaarheden in het netwerk. Doordat je er op tijd bij bent kan er een plan worden gemaakt om de zwakke plek te verkleinen en verminder je de kans op een cyberaanval. Maar er zijn nog meer redenen waarom je voor Vulnerability Management moet kiezen.

Waarom Vulnerability Management
Met Vulnerability Management detecteer je tijdig kwetsbaarheden in het netwerk. Doordat je er op tijd bij bent kan er een plan worden gemaakt om de zwakke plek te verkleinen en verminder je de kans op een cyberaanval. Maar er zijn nog meer redenen waarom je voor Vulnerability Management moet kiezen.
Een effectief securitybeleid
Meten is weten. Wil je een effectief securitybeleid creëren dan moet je eerst weten wat er speelt. Ontbreekt dat momenteel, dan is het onmogelijk om je bedrijf effectief te beschermen tegen cyberaanvallen. Welke risico’s lopen we momenteel? Hoe kunnen medewerkers veilig vanuit huis werken? Wat doen we met eigen devices? Is alles goed gepatcht? Vulnerability Management geeft je de inzichten en antwoorden op de vragen die nodig zijn om een effectief securitybeleid op te stellen.
Zicht op kwetsbaarheden
Een ander voordeel van Vulnerability Management is dat het precies de kwetsbaarheden van jouw bedrijf blootlegt. Het scannen van het netwerk en systemen laat zien waar in de software kwetsbaarheden zitten. In een overzichtelijk dashboard heb je in één oogoplsag helder wat de risico’s zijn. Zo is het een stuk eenvoudiger om over te gaan tot actie. Zo’n Vulnerability Management dashboard is daarbij ook handig voor management. Je hebt direct zicht op dat wat voor jou relevant is binnen het bedrijf.
De verschillende mogelijkheden voor een vulnerability scan
Zoals we al eerder zeiden, Vulnerability Management biedt je de inzichten die nodig zijn om de beveilig aan te scherpen. Wil je een compleet inzicht? Dan zijn er verschillende scans die je moet uitvoeren. Dit is afhankelijk van het doel van de scan en de gewenste output. Een goede Vulnerability Management oplossing beschikt over al deze functionaliteiten. Hieronder een paar voorbeelden van de verschillende scans.
Non-credential scan
Dit is een scan zonder credential. De non-credential scan geeft je een overzicht van de verschillende poorten, protocollen en services op een host. Vervolgens worden de kwetsbaarheden en mogelijke misconfiguraties geïdentificeerd. Het resultaat? Je weet nu hoe hackers het netwerk van buitenaf zien.
Credential scan
Scannen met credentials geeft je meer rechten op assets/hosts. Hierdoor krijg je een completer beeld van de situatie. Malware wordt bijvoorbeeld niet opgemerkt door de non-credential scanner waardoor kwetsbaarheden alsnog in het systeem sluipen.
Agent based scanning
Als je op zoek bent naar een volledig beeld van alle kwetsbaarheden op een device, dan is agent based scanning the way to go. Met een agent based scan heb je real time inzicht in alle risico’s. Door met een agent te scannen hoef je ook geen credentials te gebruiken. Het resultaat? Meer veiligheid en betrouwbaarheid.
Aan de slag met Vulnerability Management
Ga je aan de slag met Vulnerability Management dan krijg je grip op je zaak. Houd er wel rekening mee dat er in het begin veel kwetsbaarheden worden blootgelegd. Belangrijk om dan kalm te blijven en stapsgewijs de kwetsbaarheden aan te pakken. Wil je meer weten over hoe je dat precies doet? Neem dan contact op met een van onze experts. Wij kijken met je mee.
