Webinar ‘Awareness Training’
Geplaatst op: 26 september 2024
Meld je aan voor ons webinar op dinsdag 12 november om 09:30 uur door het formulier op deze pagina in te vullen.
Heb je vragen? Mail dan naar info@opensight.nl of bel naar 085 – 303 10 10.
Aanmelden
“We guide you to a safe tomorrow”
~ Marcel Krommenhoek
Dinsdag 12 november om 09:30 uur
Awareness Training
Waar gaan we het over hebben?
Het belang van oplettendheid onder werknemers wordt vaak onderschat. Maar wist je dat 95% van alle bedrijfsmatige cyber aanvallen starten bij de onoplettendheid en onwetendheid van werknemers van het bedrijf? In het webinar leggen we uit wat een Awareness Training is, wat een training inhoud en waarom het zo ontzettend belangrijk is.
Meld je dus direct aan en bereid jezelf én je werknemers goed voor zodat je cyber aanvallen weet te voorkomen.

Want voorbereiding is key
Geplaatst op: 19 maart 2024
Cyber security incidentmanagement omvat een gestructureerd proces van het detecteren, analyseren, reageren op en herstellen van beveiligingsincidenten. Het hoofddoel is het minimaliseren van de impact van aanvallen en het snel herstellen naar een normale operationele toestand. Het proces omvat detectie, evaluatie, beheersing, forensisch onderzoek en implementatie van verbeteringen om toekomstige incidenten te voorkomen.
Proactieve planning en reactie op cyber incidenten binnen organisatie
Het proactief plannen van het reageren op cyber incidenten is van cruciaal belang om de impact ervan binnen de organisatie te minimaliseren. Dit omvat het identificeren van mogelijke cyberdreigingen en kwetsbaarheden, het opstellen van een responsplan met duidelijke rollen en verantwoordelijkheden voor verschillende teams. Hierbij moet ook worden bedacht hoe er wordt gecommuniceerd intern, maar zeker ook extern. Het regelmatige trainingen en oefeningen om ervoor te zorgen dat alle betrokkenen weten hoe te handelen bij een cyberincident, is ook een belangrijk onderdeel. Door deze voorbereiding kunnen organisaties hun weerbaarheid tegen cyberdreigingen versterken en zorgen voor een snelle en effectieve respons wanneer een incident zich voordoet.
De cruciale rol van incidentmanagement in cyber security
Incident management vormt een essentieel onderdeel van cyber security waarbij organisaties worden bijgestaan bij het opsporen, reageren en herstellen van cyber incidenten. Hier volgen enkele voordelen van incident management in de context van cyber security:
- Snelle detectie: Door effectief incidentmanagement kunnen organisaties potentiële beveiligingsincidenten snel identificeren met behulp van geautomatiseerde tools, monitoringsystemen en informatie over bedreigingen.
- Snelle respons: Een incidentmanagementplan stelt organisaties in staat om snel te reageren op cyber incidenten, de schade te beperken en verdere verspreiding van de aanval te voorkomen.
- Minimale impact: Incidentmanagement draagt bij aan het minimaliseren van de impact van een beveiligingsinbreuk door een systematische aanpak om het incident te identificeren, in te dammen en te herstellen.
- Vermindering van downtime: Een goed uitgevoerd incidentmanagementplan kan de downtime als gevolg van een beveiligingsinbreuk tot een minimum beperken waardoor de organisatie sneller weer normaal kan functioneren.
- Reputatiebehoud: Cyber beveiligingsincidenten kunnen de reputatie van een organisatie ernstig schaden. Incidentmanagement helpt organisaties proactief en effectief te reageren op incidenten, wat kan bijdragen aan het behoud van hun reputatie en het vertrouwen van de klant.
- Naleving van regelgeving: Veel voorschriften vereisen dat organisaties beschikken over een robuust incidentmanagementplan. Het implementeren van zo’n plan kan organisaties helpen te voldoen aan de regelgeving.
Incidentmanagement is een fundamenteel onderdeel van cyber security dat organisaties ondersteunt bij het voorbereiden op, detecteren en reageren op beveiligingsincidenten. Het biedt organisaties de mogelijkheid om de gevolgen van dergelijke incidenten te beperken en effectief te handelen.
Optimaliseren van incidentmanagement in cyber security: samenwerking, training en continue verbetering
Samenwerking en coördinatie voor effectief incidentmanagement: Effectief incidentmanagement vereist naadloze samenwerking en coördinatie tussen diverse teams waaronder IT, beveiliging, communicatie, juridische zaken en personeelszaken. Duidelijke rollen, verantwoordelijkheden, communicatiekanalen en escalatieprocedures zijn essentieel om een efficiënte incidentrespons te waarborgen.
Betrokkenheid van de betreffende afdeling: Bij het opstellen van responsplannen voor cyberincidenten is het cruciaal om relevante stakeholders te betrekken, waaronder IT-beveiligingspersoneel, juridische en HR-personeel, PR-vertegenwoordigers, en leveranciers/verkopers.
Juiste verbindingen voor effectief incidentmanagement: Voor effectief incidentmanagement is het van belang om incidentresponsplannen te integreren met plannen voor rampenherstel, bedrijfscontinuïteit en crisisbeheer, en om te beschikken over de nodige capaciteiten.
Duidelijke rollen en verantwoordelijkheden: Ieders taken en verantwoordelijkheden dienen helder omschreven en begrepen te worden, met de juiste training voor de betrokkenen. Specifieke personen of incidentenbestrijders moeten worden aangewezen en gemachtigd om incidenten te beheren met een duidelijke taakomschrijving voor de besluitvorming.
Detectiemethoden en rapportage: Methoden voor detectie zoals logging en monitoring, rapportage door personeel of derden en escalatiecriteria moeten nauwkeurig worden vastgesteld.
Regelmatige tabletop-oefeningen: Regelmatige tabletop-oefeningen omvatten gesimuleerde scenario’s waarin het responsteam hun rollen en verantwoordelijkheden bespreekt en de stappen die zij zouden nemen om het incident te beheren. Deze oefeningen helpen hiaten in het plan op te sporen en bevorderen communicatie en samenwerking tussen teamleden.
Simulatietrainingen voor realistische tests: Simulatietrainingen bootsen echte incidenten na en stellen het responsteam in staat hun capaciteiten en processen te testen in een realistische omgeving. Hiermee kunnen verbeterpunten in het plan worden geïdentificeerd.
Betrokkenheid van leveranciers en partners: Gezien mogelijke betrokkenheid van derde partijen bij cyber securityincidenten, is het belangrijk om leveranciers en partners op te nemen in de oefeningen van het responsplan. Dit zorgt voor bekendheid met het plan en effectieve acties van alle betrokkenen.
Documentatie van resultaten en continue verbetering: Het documenteren van resultaten bij elke oefening faciliteert het identificeren van verbeterpunten en registreert de vooruitgang. Gebruik deze inzichten om het responsplan continu te verbeteren en up-to-date te houden in lijn met nieuwe bedreigingen en risico’s.
Belang van incidentmanagement voor bedrijfscontinuïteit
In essentie is incidentmanagement een onmisbaar proces voor elke organisatie die de gevolgen van verstoringen wil verminderen en de bedrijfscontinuïteit wil waarborgen. Door voorbereid te zijn, over een plan te beschikken en dit doeltreffend uit te voeren, kunnen organisaties snel en effectief reageren op incidenten, waardoor de impact op de operaties en de reputatie tot een minimum wordt beperkt.
De OpenSight 10 goede Cyber Security voornemens
Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:
- De digitale assets van het bedrijf.
- Zijn mijn collega’s betrokken en bewust van cyber security?
- Zijn onze bedrijfsassets onder controle?
- De architectuur gericht op veiligheid en het bedrijf.
- Hoe houd je de vulnerabiltlity management in orde?
- Wie is het? En wat komt die doen?
- Hoe beschermen we de digitale assets?
- Is dit normaal gedrag en komt dit vaker voor?
- Want voorbereiding is key.
- Is er een zwakke schakel in mijn supply chain?
Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.
Meer weten?
Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!
Zijn mijn collega’s betrokken en bewust van cyber security?
Geplaatst op: 30 januari 2024
Gezamenlijke inspanningen op het gebied van betrokkenheid en training vormen de eerste verdedigingslinie tegen cyber dreigingen voor organisaties. Door medewerkers te informeren over de laatste bedreigingen en best practices kan het risico op cyber aanvallen worden verminderd, terwijl mogelijke incidenten tot een minimum worden beperkt.
Een effectieve cyber security strategie plaatst mensen centraal, waarbij beveiligingsmaatregelen gezamenlijk worden ontwikkeld om te voldoen aan de praktische behoeften van de organisatie. Het bevorderen van een positieve cyber security cultuur, waarin medewerkers actieve deelnemers zijn en hub input op waarde word geschat, zorgt voor het voorkomen en detecteren van beveiligingsincidenten.
Door het personeel de benodigde vaardigheden en kennis bij te brengen via bewustwordingsprogramma’s, betrokkenheid en training, toont een organisatie betrokkenheid bij het welzijn van haar medewerkers en benadrukt het hun waarde voor de organisatie. Dit beschermt niet alleen het bedrijf, maar versterkt ook de loyaliteit van medewerkers en verhoogt de algehele waarde van de organisatie.
Waarom zijn betrokkenheid en training cruciaal in cyber security?
Betrokkenheid:
Betrokkenheid bij cyber security omvat het creëren van bewustzijn onder werknemers en gebruikers over hun rol in cybersecurity, de bijbehorende risico’s en bedreigingen, en de stappen die ze kunnen nemen om zowel henzelf als de organisatie te beschermen. Het bevorderen van een cyber security cultuur moedigt werknemers aan om oplettender en voorzichtiger te zijn bij het omgaan met gevoelige gegevens en het gebruik van technologie.
Training:
Cyber security training is onmisbaar om werknemers de benodigde kennis en vaardigheden bij te brengen om cyberdreigingen te herkennen, te voorkomen en erop te reageren. Het helpt werknemers te begrijpen wat de ‘best practices’ zijn voor het beveiligen van hun apparaten, wachtwoorden en online activiteiten, evenals hoe ze moeten reageren op incidenten zoals datalekken of cyber aanvallen.
De voordelen van betrokkenheid en training in cyber security zijn veelzijdig
- Verbetert het bewustzijn van cyber security: Regelmatige training vergroten het bewustzijn van werknemers over de risico’s en bedreigingen van cyber security waardoor ze verdachte activiteiten kunnen voorkomen of melden. Dit resulteert in alerte medewerkers en daarmee een betere beveiliging.
- Minder risico op cyber aanvallen: Betrokken en getrainde werknemers verminderen de kans op cyber aanvallen door snellere herkenning en het melden van beveiligingsincidenten. Implementatie van best practices, zoals sterke wachtwoorden en twee-factor authenticatie, draagt bij aan een verminderd risico op succesvolle aanvallen.
- Verbeterde respons bij incidenten: Goed getrainde medewerkers reageren effectiever op cyber security incidenten, wat de impact beperkt en de hersteltijd verkort. Samenwerking om herhaling te voorkomen verbetert de algehele respons en het herstel van incidenten.
- Vroegtijdige opsporing van beveiligingsincidenten: Medewerkers die zich veilig voelen om problemen te melden, kunnen incidenten vroegtijdig opsporen waardoor de impact wordt geminimaliseerd en escalatie wordt voorkomen.
- Verbeterde organisatorische effectiviteit: Een veilige omgeving stimuleert openheid, wat leidt tot betere besluitvorming en innovatie, en zo de algehele effectiviteit en concurrentiepositie van de organisatie verbetert.
- Meer vertrouwen en loyaliteit: Een omgeving waarin werknemers zich gewaardeerd voelen, resulteert in meer vertrouwen en loyaliteit. Dit draagt bij aan werktevredenheid, hogere productiviteit en minder personeelsverloop.
In het kort bevordert het creëren van een veilige en open werkomgeving, waarin werknemers incidenten kunnen melden en nieuwe ideeën kunnen aandragen, vroegtijdige detectie van beveiligingsincidenten, verbeterde organisatorische effectiviteit en verhoogd vertrouwen en loyaliteit aan de organisatie. Dit draagt bij aan het bereiken van de doelen van betrokkenheid en training in cyber security.
Strategieën voor betrokkenheid en training in cyber security kunnen het succes van initiatieven vergroten
Hier zijn enkele belangrijke strategieën:
- Afstemming op verschillende leerstijlen: Bied training en betrokkenheidsactiviteiten aan die aansluiten bij diverse leerstijlen. Gebruik verschillende methoden zoals praktische activiteiten, visuele hulpmiddelen en interactieve discussies om aan de behoeften van alle medewerkers te voldoen.
- Interactiviteit stimuleren: Maak trainingen interactief om deelname en betrokkenheid te bevorderen. Gebruik groepsactiviteiten, op scenario’s gebaseerde oefeningen en quizzen om de leerervaring boeiend en participatief te maken.
- Continu leren bevorderen: Gezien de voortdurende evolutie van cyber bedreigingen is het essentieel om voortdurend leermogelijkheden aan te bieden. Zorg ervoor dat werknemers op de hoogte blijven van de nieuwste bedreigingen en best practices zoals AI.
- Gebruik van realistische scenario’s: Maak de training relevanter door gebruik te maken van real-life scenario’s. Dit helpt werknemers te begrijpen hoe cyber aanvallen hun werk en de organisatie kunnen beïnvloeden, waardoor hun motivatie om cyber security serieus te nemen toeneemt.
- Stimuleren van verantwoordingsplicht: Houd werknemers verantwoordelijk door duidelijke verwachtingen te stellen en hun voortgang regelmatig te evalueren. Beoordeel de effectiviteit van trainings- en betrokkenheidsinitiatieven en geef werknemers constructieve feedback.
- Rol van leidinggevenden in cyber security: Om een krachtige cyber security cultuur binnen een organisatie te bevorderen, is het van vitaal belang de rol van senior leiders te benadrukken. Deze leiders dienen als toonbeeld door middel van hun gedrag. Wanneer senior leiders de naleving van beveiligingsbeleid en -processen prioriteren zonder uitzonderingen voor zichzelf, wordt duidelijk gemaakt dat cyber security een topprioriteit is. Als rolmodellen voor de organisatie dragen zij bij aan het vestigen van een cultuur van verantwoordelijkheid en betrokkenheid bij cyber security.
- Voldoende tijd nemen voor de zichtbare effecten van bewustmakingscampagnes: Geef bewustmakingscampagnes de nodige tijd om impact te hebben. Analyseer niet alleen directe resultaten, maar waardeer ook de langetermijneffecten.
Samen sterk staan
Organisaties kunnen cyber dreigingen effectief aanpakken door medewerkers te betrekken en te trainen. Bewustmaking over recente bedreigingen en best practices vermindert het risico op cyber aanvallen en minimaliseert schade. Een positieve cyber security cultuur, gecombineerd met training, leidt tot verbeterd bewustzijn, verminderd risico, betere respons en vroegtijdige opsporing. Strategieën omvatten diverse leermethoden, interactiviteit en continue educatie. Leiders spelen een cruciale rol als rolmodellen. Het is belangrijk voldoende tijd te geven voor zichtbare effecten van bewustmakingscampagnes en berichten af te stemmen op personeel en organisatie. Een veilige werkomgeving draagt bij aan het succes van betrokkenheid en training in cyber security.
De OpenSight 10 goede Cyber Security voornemens
Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:
- De digitale assets van het bedrijf.
- Zijn mijn collega’s betrokken en bewust van cyber security?
- Zijn onze bedrijfsassets onder controle?
- De architectuur gericht op veiligheid en het bedrijf.
- Hoe houd je de vulnerabiltlity management in orde?
- Wie is het? En wat komt die doen?
- Hoe beschermen we de digitale assets?
- Is dit normaal gedrag en komt dit vaker voor?
- Want voorbereiding is key.
- Is er een zwakke schakel in mijn supply chain?
Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.
Meer weten?
Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!
Ontwikkelingen omtrent NIS2
Geplaatst op: 13 december 2023
De NIS2-richtlijn is een initiatief van de Europese Unie dat de cyberbeveiliging en de weerbaarheid van essentiële diensten in EU-lidstaten beoogt te verbeteren. Deze richtlijn, die momenteel in Nederlandse wetgeving wordt omgezet, is een uitbreiding van de eerdere NIS-richtlijn en omvat meer sectoren, stelt strengere beveiligingsnormen en introduceert meldingsvereisten voor incidenten. Geen verrassing dus dat het in menig directie overleg een belangrijk onderwerp geworden is.
Belangrijkste ontwikkelingen:
- Uitgebreide sectorale dekking:
De NIS2-richtlijn gaat gelden voor sectoren en organisaties die van vitaal belang zijn voor de maatschappij zoals gezondheidszorg, transport, energieaanbieders, overheidsdiensten, levensmiddelen, waterbeheerbedrijven en digitale aanbieders. - Verplichtingen en toezicht:
Onder de NIS2-richtlijn zijn entiteiten verplicht om een risicobeoordeling uit te voeren en op basis daarvan passende maatregelen te nemen om hun diensten en informatie te beschermen. Incidenten die de dienstverlening sterk (kunnen) verstoren moeten binnen 24 uur bij de toezichthouder worden gemeld. De NIS2-richtlijn voorziet ook in toezicht op de naleving van de verplichtingen uit de richtlijn door een onafhankelijke toezichthouder. - Overgang naar nationale wetgeving:
De EU heeft de NIS2-richtlijn vastgesteld en deze wordt nu vertaald naar Nederlandse wetgeving, waarbij details worden uitgewerkt over welke organisaties onder de richtlijn vallen en wat de exacte verplichtingen zullen zijn.
Informatiesessies en voorbereiding
OpenSight organiseert verschillende informatie sessies waarin dieper ingegaan wordt op hoe de wetgeving in elkaar zit en hoe het correspondeert met andere frameworks zoals BIO, ISO27001, NEN7510 en NIST. De verplichtingen van de NIS2-richtlijn zijn in grote mate in lijn met bestaande kaders voor informatiebeveiliging, wat een interessant aanknopingspunt biedt. OpenSight zal deze sessie beginnen te organiseren in het eerste kwartaal van het nieuwe jaar. Een uitnodiging ontvangen wanneer de datum van deze sessie bekend is?
Klik hier om je interesse door te geven.
Vanuit onze ervaring met het implementeren van kaders, is het goed tijdig te beginnen met de voorbereidingen. Een gemiddelde organisatie heeft ongeveer 12 maanden nodig om een nieuw kader zodanig te implementeren dat het goed functioneert en onderdeel is van de dagelijkse gang van zaken.
NIS2 verplichtingen
De NIS2-richtlijn legt diverse verplichtingen op aan entiteiten om de cyberbeveiliging en weerbaarheid van essentiële diensten in EU-lidstaten te versterken. Een kernverplichting is de zorgplicht, waarbij entiteiten worden verplicht om zelf een risicobeoordeling te verrichten en op basis daarvan passende maatregelen te nemen om hun diensten zoveel mogelijk te waarborgen en de gebruikte informatie te beschermen.
Verder introduceert de richtlijn een meldplicht voor incidenten. Entiteiten moeten incidenten die de verlening van de essentiële dienst sterk (kunnen) verstoren binnen 24 uur bij de toezichthouder melden. Cyberincidenten moeten ook bij het Computer Security Incident Response Team (CSIRT) gemeld worden, welke vervolgens hulp en bijstand kan leveren. De factoren die een incident meldingswaardig maken, omvatten bijvoorbeeld het aantal personen dat door de verstoring is geraakt, de tijdsduur van een verstoring en de mogelijke financiële verliezen.
Tenslotte schrijft de NIS2-richtlijn toezicht voor op organisaties die onder de richtlijn vallen. Er zal een onafhankelijke toezichthouder worden aangesteld om de naleving van de verplichtingen uit de richtlijn te controleren, zoals de zorg- en meldplicht. De exacte invulling van het toezicht, inclusief welke toezichthouder verantwoordelijk zal zijn voor de sector overheid, wordt nog nader bepaald, met de intentie om gebruik te maken van bestaande verantwoordingsstructuren en te streven naar harmonisering van deze structuren.
NIS2 brochure
Uitgebreide informatie over NIS2 is te vinden in onze NIS2 brochure. Deze is te downloaden onderaan deze pagina.
Assessment Services: Snel inzicht in cybersecurity
Geplaatst op: 27 september 2023
Cybersecurity is van essentieel belang, maar het is moeilijk om te bepalen welke investeringen de grootste impact hebben op je organisatie. OpenSight biedt assessments en audits om je beveiligingsstatus te begrijpen:
Quickscan
OpenSight’s quickscan biedt snel en grondig inzicht in de beveiligingsstatus met de focus op de top 20 kritieke beveiligingscontroles volgens branchestandaarden. Het doel is om mogelijke kwetsbaarheden te identificeren voor directe verbeteringen. De voordelen zijn een snelle, efficiënte scan die gericht is op kritieke beveiligingsaspecten en proactieve identificatie van zwakke punten.

Security Audit
Versterk de cyberbeveiliging met een uitgebreide audit die potentiële zwakke punten en opkomende bedreigingen onthult. Deze evaluatie biedt nauwkeurige risicobeoordeling voor prioriteitsstelling, garandeert compliance met cybersecurity wet- en regelgeving, versterkt beveiligingslagen door aanpak van zwakke plekken, en stimuleert een proactieve cybersecurity-cultuur. Resultaten dienen als leidraad voor toekomstige planning en investeringen in een robuuste langetermijn beveiligingsstrategie, zonder concessies aan gegevensintegriteit.
Security awareness
Vergroot de veerkracht tegen cyberdreigingen door het personeel bewust te maken van cybersecurity. Identificatie van kwetsbaarheden en training voorkomen menselijke fouten, tonen serieusheid in cybersecurity en versterken het vertrouwen van stakeholders. Het is een zakelijk verstandige investering ter bescherming van de organisatie.
Assessment Services brochure
Ontdek hoe OpenSight kan helpen met assessment services. Neem contact met ons op of download de brochure onder aan deze pagina voor meer informatie.
Supply Chain Security: een kritisch aspect van cyber security
Geplaatst op: 30 augustus 2023
Supply chain security is een kritisch aspect van cyber security dat bedrijven niet over het hoofd kunnen zien. In de hedendaagse wereld vormt de supply chain een complex netwerk van onderling verbonden systemen, technologieën en partners. Deze complexiteit maakt het kwetsbaar voor cyberaanvallen die ernstige gevolgen kunnen hebben voor bedrijven, zoals verlies van gevoelige gegevens, intellectueel eigendom en financiële schade.
In dit blog zullen we het belang van supply chain security voor cyber security onderzoeken, de risico’s die gepaard gaan met aanvallen op de supply chain en de maatregelen die bedrijven kunnen nemen om de supply chain security te versterken.
Bijbehorende risico’s
Supply chain aanvallen worden steeds gebruikelijker en vormen een ernstige bedreiging voor bedrijven. Deze aanvallen richten zich op de supply chain partners van een bedrijf zoals leveranciers, toeleveranciers of third-party serviceproviders om toegang te krijgen tot hun systemen en gegevens. Zodra de aanvaller toegang heeft gekregen tot de systemen van de partner, kan dit gebruikt worden om de systemen van het doelbedrijf binnen te dringen en gevoelige gegevens te stelen of de bedrijfsvoering te verstoren.
De gevolgen kunnen verwoestend zijn, waaronder:
- Datadiefstal: Cybercriminelen kunnen gevoelige gegevens stelen zoals klantinformatie, handelsgeheimen en intellectueel eigendom, van de partners, wat aanzienlijke financiële en reputatieschade voor het bedrijf kan veroorzaken.
- Ransomware-aanvallen: Hackers kunnen ransomware installeren op de systemen van de supply chain partner waarbij de gegevens worden versleuteld en er losgeld wordt geëist voor vrijgave. Als het bedrijf afhankelijk is van deze partner om te kunnen functioneren, kan de ransomware-aanval aanzienlijke verstoringen veroorzaken.
- Onderbreking van de bedrijfsvoering: Cyberaanvallen op de partners kunnen leiden tot verstoringen van de bedrijfsvoering, wat resulteert in aanzienlijke financiële verliezen en reputatieschade.

Het belang van supply chain security voor cyber security
Het is een essentieel onderdeel van cyber security, omdat het gaat om het beveiligen van het volledige ecosysteem van leveranciers, partners en leveranciers waar een bedrijf afhankelijk van is voor zijn bedrijfsvoering. Een cyberaanval op een van deze partners kan verstrekkende gevolgen hebben, waaronder verlies van klantgegevens, reputatieschade en juridische aansprakelijkheid. Bovendien maken veel bedrijven nu gebruik van cloudgebaseerde diensten, wat het risico op cyberaanvallen op de supply chain vergroot. Aangezien cloudserviceproviders verantwoordelijk zijn voor het beheer van de infrastructuur, gegevens en toepassingen, kan een beveiligingsincident in hun systemen potentieel invloed hebben op alle bedrijven die afhankelijk zijn van hun diensten.
De voordelen van supply chain security
Door een proactieve aanpak te hanteren wat betreft supply chain security, kunnen bedrijven effectief de risico’s beheren die invloed op ze kunnen hebben. Dit omvat het opbouwen van sterkere relaties met leveranciers en partners, en het ontwikkelen van een duidelijk begrip van elkaars beveiligingsbehoeften en verantwoordelijkheden. Hierdoor kunnen bedrijven een betere zichtbaarheid krijgen in vroegtijdige waarschuwingssignalen van potentiële incidenten die de organisatie kunnen beïnvloeden en eventuele afhankelijkheid van enkele leveranciers identificeren. Bovendien kunnen bedrijven door goede cyber security kansen vergroten om leverancierscontracten te winnen, met name die van de overheid waar beveiligingseisen vaak verplicht zijn. Door een robuust beveiligingskader te implementeren en regelmatig supply chain partners te beoordelen en te auditeren, kunnen bedrijven ervoor zorgen dat zij en hun partners voldoen aan de vereiste beveiligingsnormen. Dit kan helpen bij het opbouwen van vertrouwen bij klanten en stakeholders, terwijl het tegelijkertijd de risico’s die gepaard gaan met supply chain aanvallen vermindert.
Maatregelen om de beveiliging van de supply chain te versterken
Om de beveiliging van de supply chain te verbeteren, kunnen bedrijven de volgende maatregelen nemen:
- Voer een risicobeoordeling uit: Bedrijven moeten de risico’s identificeren en beoordelen of die gepaard gaan met hun supply chain partners. Hierbij moeten ze de beveiligingsmaatregelen, kwetsbaarheden en potentiële impact op de bedrijfsvoering evalueren.
- Implementeer een beveiligingskader: Bedrijven moeten een beveiligingskader vaststellen dat normen bepaalt voor de supply chain partners. Dit kader moet eisen bevatten voor toegangsbeheer, incidentrespons en beveiligingsbewustzijnstraining.
- Monitor de supply chain partners: Bedrijven moeten regelmatig hun supply chain partners monitoren op beveiligingsinbreuken en afwijkingen. Hiervoor moeten ze ook een proces opzetten voor het melden en reageren op beveiligingsincidenten.
- Voer regelmatig audits uit: Bedrijven moeten regelmatig audits uitvoeren van de supply chain partners om ervoor te zorgen dat ze zich houden aan het vastgestelde beveiligingskader. Deze audits moeten kwetsbaarheidsbeoordelingen en penetratietesten omvatten.
- Overweeg een cyberverzekering: Een cyberverzekering kan een bedrijf financiële bescherming bieden in geval van een cyberaanval op de supply chain partners. Deze verzekering kan de kosten dekken van gegevensherstel, juridische kosten en reputatieschade.
Samen sta je sterker
Supply chain security is een kritisch aspect van cyber security dat bedrijven niet over het hoofd kunnen zien. Met de toenemende complexiteit van het supply chain-ecosysteem en de opkomst van cloudgebaseerde diensten is het risico op cyberaanvallen op de supply chain groter dan ooit. Door een robuust beveiligingskader te implementeren, supply chain partners te monitoren en regelmatig audits uit te voeren, kunnen bedrijven de supply chain security versterken en zichzelf beschermen tegen de verwoestende gevolgen van supply chain aanvallen.
OpenSight Summer Series
Tijdens de OpenSight Summer Series publiceren wij elke week een blog over elk van deze 10 onderwerpen:
- Risicobeheer
- Betrokkenheid en training
- Beheer van bedrijfsmiddelen
- Architectuur en configuratie
- Beheer van kwetsbaarheden
- Identiteits- en toegangsbeheer
- Gegevensbeveiliging
- Logging en monitoring
- Incidentenbeheer
- Supply chain security
Door de beveiligingsmaatregelen uit te voeren die in deze tien stappen worden beschreven, kunnen organisaties de kans op cyberaanvallen verkleinen en de impact van mogelijke incidenten verminderen. Lees hier meer over de OpenSight Summer Series
Incident Management: Hoe te reageren op en het beperken van verstoringen
Geplaatst op: 23 augustus 2023
Incident management voor cyber security is het gestructureerde proces van het detecteren, analyseren, reageren en herstellen van cyberbeveiligingsincidenten. Het doel is om de impact van aanvallen te minimaliseren en snel te herstellen naar een normale operationele toestand. Dit omvat detectie, evaluatie, controle, forensisch onderzoek en verbeteringen om toekomstige incidenten te voorkomen.
Waarom is het raadzaam de reactie op cyberincidenten vooraf te plannen?
Het vooraf plannen van de reactie op cyberincidenten is essentieel om de impact van dergelijke incidenten in de organisatie te minimaliseren. Dit omvat het identificeren van potentiële cyberdreigingen en kwetsbaarheden, het ontwikkelen van een responsplan waarin de rollen en verantwoordelijkheden van de verschillende teams worden beschreven, het opzetten van communicatiekanalen en het regelmatig houden van trainingen en oefeningen om ervoor te zorgen dat iedereen weet wat te doen in het geval van een cyberincident. Door vooruit te plannen kunnen organisaties de weerbaarheid tegen cyberdreigingen verbeteren en zorgen voor een snelle en effectieve reactie wanneer zich een incident voordoet.

Voordelen van incident management in cyber security
Incident management is een cruciaal aspect van cyber security dat organisaties helpt bij het detecteren, reageren en herstellen van cyberincidenten. Hier zijn enkele voordelen van incident management in cyber security:
- Snelle opsporing: Met effectief incident management kunnen organisaties potentiële beveiligingsincidenten snel opsporen met behulp van geautomatiseerde tools, monitoringsystemen en informatie over bedreigingen.
- Snelle reactie: Met een plan voor incident management kunnen organisaties snel reageren op cyberincidenten, de schade beperken en verdere verspreiding van de aanval voorkomen.
- Minimaliseert de impact: Incident management helpt de impact van een inbreuk op de beveiliging te minimaliseren door een systematische aanpak om het incident te identificeren, in te dammen en te herstellen.
- Vermindert downtime: Een goed uitgevoerd incident managementplan kan de downtime door een inbreuk op de beveiliging tot een minimum beperken en ervoor zorgen dat de organisatie sneller weer normaal kan werken.
- Behoudt reputatie: Cyberbeveiligingsincidenten kunnen de reputatie van een organisatie ernstig schaden. Incident management helpt organisaties proactief en effectief te reageren op incidenten, wat kan helpen hun reputatie te behouden en het vertrouwen van de klant te behouden.
- Naleving van regelgeving: Veel voorschriften vereisen dat organisaties over een robuust incident managementplan beschikken. Het implementeren van een incident management plan kan organisaties helpen te voldoen aan de regelgeving.
Incident management is een essentieel aspect van cyberbeveiliging dat organisaties kan helpen zich voor te bereiden op cyber security incidenten, deze op te sporen en erop te reageren. Het stelt organisaties in staat de g
Richtlijnen voor organisaties voor incident management
- Samenwerking en coördinatie: Effectief incident management vereist samenwerking en coördinatie tussen verschillende teams, waaronder IT, beveiliging, communicatie, juridische zaken en personeelszaken. Het is ook essentieel om duidelijke rollen en verantwoordelijkheden, communicatiekanalen en escalatieprocedures te hebben om een vlotte en efficiënte incidentrespons te garanderen.
- Betrokkenheid van de betreffende afdeling: Bij het opstellen van responsplannen voor cyberincidenten is het cruciaal om de juiste mensen te betrekken, waaronder IT-beveiligingspersoneel, juridisch en HR-personeel, PR-vertegenwoordigers en leveranciers/verkopers.
- Juiste verbindingen: Voor een effectief incident management is het belangrijk om incidentresponsplannen te koppelen aan plannen voor rampenherstel, bedrijfscontinuïteit en crisisbeheer, en om over de nodige capaciteiten te beschikken.
- Duidelijke rollen en verantwoordelijkheden: Ieders taken en verantwoordelijkheden moeten duidelijk worden omschreven en begrepen, en zij moeten de juiste opleiding krijgen. Specifieke personen of incidentenbestrijders moeten worden aangewezen en gemachtigd om incidenten te beheren, met een duidelijke taakomschrijving voor de besluitvorming.
- Detectiemethoden: Zoals logging en monitoring, rapportage door personeel of derden, en escalatiecriteria moeten ook worden vastgesteld.
- Regelmatig tabletop-oefeningen houden: Tabletop-oefeningen omvatten een gesimuleerd scenario waarin de leden van het responsteam hun rollen en verantwoordelijkheden bespreken en de stappen die zij zouden nemen om het incident te beheren. Dit soort oefeningen helpt om hiaten in het plan op te sporen en verbetert de communicatie en samenwerking tussen de teamleden.
- Voer simulatietrainingen uit: Simulatietrainingen bootsen een echt incident na en stellen het responsteam in staat om hun capaciteiten en processen te testen in een realistische omgeving. Dit soort oefeningen helpt bij het verfijnen van het plan en het identificeren van gebieden die verbetering behoeven.
- Betrek ook leveranciers en partners van derden: Bij cyber security incidenten kunnen derde partijen en partners betrokken zijn, dus het is belangrijk om hen op te nemen in de oefeningen van jouw responsplan. Dit zorgt ervoor dat iedereen die betrokken is bij het beheer van een incident bekend is met het plan en effectief kan handelen.
- Documenteer de resultaten: Het documenteren van de resultaten van elke oefening helpt bij het identificeren van gebieden die verbetering behoeven en registreert de vooruitgang die in de loop der tijd is geboekt.
- Voortdurend verbeteren: Gebruik de resultaten van de oefeningen om het responsplan voortdurend te verbeteren en zo nodig bij te werken. Neem nieuwe bedreigingen en risico’s op zodra deze zich voordoen en zorg ervoor dat het plan actueel en relevant blijft.
Voorkom incidenten met een strak incident management
Kortom, incident management is een cruciaal proces voor elke organisatie die de impact van verstoringen wil minimaliseren en de bedrijfscontinuïteit wil waarborgen. Door voorbereid te zijn, een plan te hebben en dat plan doeltreffend uit te voeren, kunnen organisaties snel en doeltreffend reageren op incidenten en de gevolgen voor de activiteiten en de reputatie tot een minimum beperken.
OpenSight Summer Series
Tijdens de OpenSight Summer Series publiceren wij elke week een blog over elk van deze 10 onderwerpen:
- Risicobeheer
- Betrokkenheid en training
- Beheer van bedrijfsmiddelen
- Architectuur en configuratie
- Beheer van kwetsbaarheden
- Identiteits- en toegangsbeheer
- Gegevensbeveiliging
- Logging en monitoring
- Incidentenbeheer
- Supply chain security
Door de beveiligingsmaatregelen uit te voeren die in deze tien stappen worden beschreven, kunnen organisaties de kans op cyberaanvallen verkleinen en de impact van mogelijke incidenten verminderen. Lees hier meer over de OpenSight Summer Series
Robuuste logging en uitgebreide beveiligings- monitoring
Geplaatst op: 16 augustus 2023
Door systemen te ontwerpen met het oog op het detecteren en onderzoeken van incidenten, het implementeren van robuuste logging en het hebben van een uitgebreide beveiligingsmonitoring- en incidentresponsstrategie, kan de beveiliging en veerkracht van systemen verbeterd en de impact van beveiligingsincidenten geminimaliseerd worden.
Om incidenten effectief te detecteren en te onderzoeken, is het belangrijk om een beveiligingsmonitoringstrategie te hebben. Dit houdt in dat logboeken en andere gegevensbronnen actief worden geanalyseerd om patronen of gedragingen te identificeren die kunnen wijzen op een beveiligingsincident. Door systemen op deze manier te monitoren, kunnen potentiële bedreigingen snel geïdentificeerd worden en erop gereageerd worden waardoor de impact van beveiligingsincidenten wordt geminimaliseerd.
Naast monitoring is het belangrijk om incidentresponsprocedures te hebben. Dit omvat het definiëren van rollen en verantwoordelijkheden, het opzetten van communicatiekanalen en het opstellen van een plan voor het beheersen en verminderen van beveiligingsincidenten. Door deze procedures te hebben, kun men snel reageren op incidenten en hun impact op systemen en de organisatie minimaliseren.
Het implementeren van robuuste logging en een strategie voor beveiligingsmonitoring biedt verschillende voordelen, waaronder:
- Verbeterd situationeel bewustzijn: Goede logging biedt een uitgebreid overzicht van systeemactiviteit en -gebruik, zodat je beter begrijpt hoe betreffende systemen worden gebruikt en potentiële beveiligingsrisico’s kunt identificeren.
- Vroegtijdige detectie van bedreigingen: Met monitoring kan men actief logboeken en andere gegevensbronnen analyseren om patronen of gedragingen op te sporen die kunnen wijzen op een beveiligingsrisico, zodat incidenten worden opgespoord en erop gereageerd kan worden voordat ze escaleren.
- Extra verdedigingslaag: Beveiligingsmonitoring introduceert een extra verdedigingslaag voor systemen en biedt een vroegtijdig waarschuwingssysteem voor potentiële veiligheidsincidenten en helpt evoluerende bedreigingen voor te blijven met het oog op robuuste logging.
- Effectief reageren op incidenten: Door systemen actief te controleren op logging, kun je snel reageren op vroege tekenen van doorbraken voordat deze aanzienlijke schade kunnen aanrichten.

Hoe ontwikkel je een doeltreffende logging en controlestrategie voor jouw organisatie?
- Begrijp de doelstelling: Als het gaat om logging en monitoring, is het belangrijk te beginnen met het begrijpen van de doelstellingen. Denk aan de context van het systeem, de bedreigingen waarmee de organisatie wordt geconfronteerd en de middelen waarover een bedrijf beschikt. Op basis van deze informatie kunnen bedrijven bepalen welk bewakingsniveau geschikt is voor hun systeem.
- Pas de bewakingsstrategie aan: Stem de bewakingsstrategieën af op de specifieke behoeften van de organisatie. Als de organisatie bijvoorbeeld blootgesteld staat aan frequente cyberaanvallen, moet het wellicht investeren in beveiligingsoperaties die geavanceerde aanvallen kunnen detecteren en erop kunnen reageren. Aan de andere kant, als je over beperkte middelen beschikt, kan het simpelweg verzamelen van logboeken in geval van een incident met gegevensinbreuk de meest geschikte aanpak zijn voor de organisatie.
- Reageren op incidenten: Ongeacht het niveau van bewaking dat een organisatie kiest, moet het vermogen om te reageren op incidenten een topprioriteit zijn. Om dit effectief te doen, is het belangrijk om logs en andere gegevens te verzamelen die tijdens een incident cruciale informatie opleveren.
- Proactief en waakzaam: De sleutel tot effectieve registratie en intensieve zorg is proactief en waakzaam zijn. Door de registratie- en bewakingspraktijken regelmatig te herzien en te verfijnen, kunnen organisaties evoluerende bedreigingen voorblijven en snel reageren op veiligheidsincidenten.
Ervoor zorgen dat logboeken indien nodig kunnen worden geraadpleegd en geanalyseerd
- Snelle toegang: Je moet weten waar de logs zijn opgeslagen en ervoor zorgen dat je de juiste toegang hebt om ze te doorzoeken. Zo kun je tijdens een incident snel relevante loggegevens vinden.
- Opslagbeleid: Het is ook belangrijk ervoor te zorgen dat logs lang genoeg worden bewaard om de vragen te kunnen beantwoorden die je tijdens een incident zullen worden gesteld. Hoelang je loggegevens bewaart kan per bron verschillen, afhankelijk van factoren als opslagkosten en beschikbaarheid en bruikbaarheid van verschillende gegevenstypen. Zorg ervoor dat je opslagruimte plant om te voorkomen dat de schijf volloopt en de service uitvalt.
- Regelmaat: Door regelmatig je logsystemen te controleren, kun je erop vertrouwen dat jouw logs de gegevens vastleggen die je nodig hebt.
- Bescherming: het is belangrijk logs te beschermen tegen manipulatie om ervoor te zorgen dat ze nauwkeurig weergeven wat er is gebeurd. Bijvoorbeeld door maatregelen te nemen om ongeoorloofde toegang en wijziging te voorkomen, zodat logs een betrouwbare registratie van gebeurtenissen bieden.
Inzichten uit echte incidenten integreren in bewakingsoplossingen
Door inzichten uit echte incidenten te integreren in logging- en monitoringoplossingen kun je hiaten in de logging- en monitoringstrategie opsporen en het vermogen van de systemen om beveiligingsincidenten te detecteren en erop te reageren verbeteren. Het analyseren van eerdere incidenten kan waardevolle informatie opleveren over aanvalspatronen en -tactieken die door bedreigingen worden gebruikt, zodat je de bewakings- en responsmogelijkheden kunt verfijnen. Door deze inzichten in bewakingsoplossingen te verwerken, kunnen organisaties de beveiliging versterken en de impact van toekomstige incidenten beperken.
Conclusie
Om de beveiliging en veerkracht van systemen te verbeteren, moeten organisaties bij het ontwerp ervan rekening houden met de opsporing en het onderzoek van incidenten. Dit houdt in dat robuuste logging moet worden geïmplementeerd en dat er een uitgebreide strategie voor beveiligingsmonitoring en incidentenrespons moet zijn. Door actief logboeken en andere gegevensbronnen te controleren, kunnen organisaties snel potentiële bedreigingen opsporen en erop reageren. In het algemeen helpt deze aanpak de impact van beveiligingsincidenten te minimaliseren en de beveiliging en veerkracht van systemen te verbeteren.
OpenSight Summer Series
Tijdens de OpenSight Summer Series publiceren wij elke week een blog over elk van deze 10 onderwerpen:
- Risicobeheer
- Betrokkenheid en training
- Beheer van bedrijfsmiddelen
- Architectuur en configuratie
- Beheer van kwetsbaarheden
- Identiteits- en toegangsbeheer
- Gegevensbeveiliging
- Logging en monitoring
- Incidentenbeheer
- Supply chain security
Door de beveiligingsmaatregelen uit te voeren die in deze tien stappen worden beschreven, kunnen organisaties de kans op cyberaanvallen verkleinen en de impact van mogelijke incidenten verminderen. Lees hier meer over de OpenSight Summer Series
Gegevensbeveiliging – Beveilig kwetsbare gegevens
Geplaatst op: 9 augustus 2023
In het digitale tijdperk is het cruciaal om gegevens te beschermen tegen ongeautoriseerde toegang, wijziging of verwijdering. Dit vereist implementatie van beveiligingsprotocollen voor gegevens tijdens overdracht en rustperiode, effectieve saneringsprocedures aan het einde van de levensduur en overweging van maatregelen voor gegevensbeveiliging en garanties van derden. Daarnaast is het belangrijk om je systemen te beschermen tegen de toenemende golf aan ransomware-aanvallen. Van geïsoleerde en actuele tot offline back-ups, in dit blog lees je hoe organisaties een uitgebreid kader voor gegevensbeveiliging implementeren.
Voordelen van gegevensbeveiliging
Gegevensbeveiliging is belangrijk, omdat het ervoor zorgt dat gevoelige informatie niet in verkeerde handen valt en beschermd blijft tegen mogelijke bedreigingen zoals hackers of malware. Het biedt gemoedsrust door ervoor te zorgen dat gegevens snel kunnen worden hersteld in geval van een storing of uitval. Dit kan bijvoorbeeld gebeuren als een systeem wordt aangevallen door een virus of als de server waarop de gegevens zijn opgeslagen defect raakt. Door regelmatig back-ups te maken en deze op een veilige locatie op te slaan, kan de toegang tot kritieke gegevens snel worden hersteld, zelfs als de oorspronkelijke gegevens verloren zijn gegaan. Het is ook belangrijk om oude of hergebruikte opslagmedia te beveiligen om te voorkomen dat gevoelige informatie in verkeerde handen valt, zelfs nadat deze is verwijderd.
Best practices voor de bescherming van gegevens en kwetsbare data
- Identificeer de risico’s: Om gegevens effectief te beschermen, is het cruciaal om de risico’s te identificeren en de juiste beschermingen toe te passen. Begin met het bepalen van welke gegevens er zijn, waar ze zijn opgeslagen en welke gegevens het meest gevoelig zijn. Consolideer gegevens waar mogelijk en vermijd het opslaan van onnodige gegevens. Als je gegevens repliceert of cachet, zorg er dan voor dat alle kopieën voldoende beschermd zijn. Verspreide gegevens, zoals bestanden op de desktops van gebruikers, kunnen voor aanvallers gemakkelijker te vinden zijn en moeilijker te controleren zijn.
- Beveiligde, gecodeerde en geauthentiseerde toepassingsprotocollen voor gegevensbeveiliging: Zorg ervoor dat gegevens op de juiste manier worden beschermd tijdens het transport door veilige, versleutelde en geverifieerde toepassingsprotocollen te gebruiken. Waar nodig moeten virtuele particuliere netwerken (VPN’s) worden gebruikt voor netwerklaagversleuteling. Pas fysieke en logische toegangscontrole toe om gegevens in rust te beschermen, inclusief schijfversleuteling op laptops en verwijderbare media. Gebruik bestandsversleuteling en digitale rechtenbeheeroplossingen (DRM) om de toegang tot gegevens te beperken, vooral wanneer gegevens extern moeten worden gedeeld.
- Gestandaardiseerde cryptografische algoritmen voor gegevensbeveiliging: Om gegevens op de juiste manier te beschermen, is het belangrijk om de huidige gestandaardiseerde cryptografische algoritmen te gebruiken. Oude of niet-gestandaardiseerde algoritmen bieden minder bescherming en kunnen een vals gevoel van veiligheid geven. Zorg ervoor dat cryptografisch materiaal, zoals certificaten en sleutels, beschermt is tegen ongeoorloofde toegang.
- Definieer interfaces voor gegevensbeveiliging: Definieer interfaces voor gegevens beveiliging die toegang verlenen tot gevoelige gegevens en alleen de nodige functionaliteit blootleggen om de kans op misbruik door aanvallers te verkleinen. Beperk de toegang tot bulk datasets en geef gebruikers alleen de mogelijkheid om willekeurige queries uit te voeren over gevoelige datasets als er een legitieme zakelijke noodzaak is en dit zorgvuldig wordt gecontroleerd.
- Zorg voor garanties van derden voor gegevensbeveiliging: Zorg ervoor dat je garanties krijgt van derden voor gegevensbeveiliging als je vertrouwt op anderen om je gegevens te beschermen, bijvoorbeeld bij clouddiensten of in je toeleverancier. Begrijp welke stappen je kunt nemen om je gegevens te beschermen en vraag om garanties van derden. Houd rekening met je wettelijke verantwoordelijkheden, inclusief eventuele regelgeving die van toepassing is op jouw sector.

Best practices voor effectieve gegevensback-ups voor gegevensbeveiliging
Een back-up maken van gegevens en data is essentieel voor de gegevensbeveiliging. Op die manier kan een bedrijf sneller herstellen na eventuele incidenten of cyberaanvallen. Volg deze best practices om ervoor te zorgen dat back-ups effectief en betrouwbaar zijn:
- Bepaal welke gegevens essentieel zijn voor het bedrijf en zorg ervoor dat hiervan regelmatig een back-up wordt gemaakt. Hieronder vallen zowel bedrijfsgegevens als alle configuratiegegevens die nodig zijn voor de werking van de bedrijfssystemen.
- Sla meerdere back-ups van belangrijke bestanden op verschillende locaties op. Dat betekent dat je ten minste 3 kopieën van de gegevens moet hebben, opgeslagen op 2 verschillende apparaten, met ten minste 1 kopie op een externe locatie.
- Houd een offline back-up gescheiden van het interne netwerk of in een cloudservice die voor dit doel is ontworpen. Beperk de toegang tot credentials en servers die worden gebruikt voor back-ups om te voorkomen dat aanvallers zich op de back-ups richten.
- Bewaar back-ups gedurende een bepaalde periode in plaats van een single rolling back-up. Dit biedt een betere bescherming wanneer een virus of schade aan het systeem onopgemerkt blijft voordat de back-up wordt overschreven.
- Test back-ups regelmatig om er zeker van te zijn dat ze effectief en betrouwbaar zijn. Zorg ervoor dat je weet hoe je bestanden uit een back-up moet terugzetten voordat je het echt moet doen.
- Verminder het risico van herinfectie bij het terugzetten van gegevens uit back-ups door uitvoerbare bestanden opnieuw te installeren vanaf vertrouwde bronnen in plaats van terug te zetten vanaf een back-up. Zorg ervoor dat besturingssystemen en toepassingssoftware up-to-date zijn op de doelsystemen en dat bestanden worden gescand met up-to-date antivirussoftware wanneer ze worden teruggezet.
Goede sanering zorgt ervoor dat gevoelige gegevens veilig en permanent worden verwijderd
- Het is belangrijk om een uitgebreid beleid te hebben voor de juiste behandeling van data en gegevens wanneer deze niet langer gebruikt worden. Dit beleid moet betrekking hebben op het hergebruik, de reparatie, de verwijdering en de vernietiging van alle opslagmedia en apparaten die gegevens kunnen opslaan. Daar hoort ook apparatuur bij zoals printers, fotokopieerapparaten, monitoren en tv’s bij.
- Zorg dat overbodige data en gegevens veilig en permanent worden gewist. Als opslagmedia niet worden schoongemaakt, loopt de organisatie een groter risico op datalekken, wat kan leiden tot juridische en reputatieschade.
- Bij de aanschaf van apparatuur is het belangrijk rekening te houden met de kosten en inspanningen die gepaard gaan met het saneren van de gegevensopslagapparatuur en/of -media wanneer deze niet langer nodig zijn.
- In sommige gevallen is vernietiging namelijk de enige optie. Vergeet dan niet alle labels of markeringen op het apparaat of die op de aard van de gegevens wijzen te verwijderen, nog voordat het apparaat wordt vernietigd.
- De procedures en apparatuur voor het saneren en vernietigen moeten regelmatig worden gecontroleerd en getest om ervoor te zorgen dat zij doeltreffend zijn en voldoen aan de relevante wet- en regelgeving.
Samenvatting
Een robuust back-up- en beveiligingsbeleid is van cruciaal belang voor organisaties om de beveiliging van gegevens te waarborgen en het vertrouwen in het herstel te vergroten. Door het implementeren van best practices voor gegevensbeveiliging en back-upprocedures, ongeacht waar de gegevens zich bevinden, zorg je als organisatie ervoor dat je back-ups betrouwbaar en effectief zijn. Bij eventuele incidenten herstel je zo een stuk sneller.
OpenSight Summer Series
Tijdens de OpenSight Summer Series publiceren wij elke week een blog over elk van deze 10 onderwerpen:
- Risicobeheer
- Betrokkenheid en training
- Beheer van bedrijfsmiddelen
- Architectuur en configuratie
- Beheer van kwetsbaarheden
- Identiteits- en toegangsbeheer
- Gegevensbeveiliging
- Logging en monitoring
- Incidentenbeheer
- Supply chain security
Door de beveiligingsmaatregelen uit te voeren die in deze tien stappen worden beschreven, kunnen organisaties de kans op cyberaanvallen verkleinen en de impact van mogelijke incidenten verminderen. Lees hier meer over de OpenSight Summer Series