Telenet.be

Overzicht winkelmandje

{{monthlyTitle}}

{{oneTimeTitle}}

Bestelling afwerken

 
 
 
 

Cybersecurity checklist voor interne processen

In deel 1 van onze cybersecurity checklist bespraken we de gevaren rond cybercriminaliteit. Naast medewerkers trainen om menselijke foutjes te vermijden, is het ook belangrijk dat uw interne processen op punt staan. In dit artikel ontdekt u hoe goed de interne processen van uw organisatie scoren en wat de werkpunten zijn.

 
 

Bij interne processen focust u best op bedrijfsdata beveiligen en lekken voorkomen. Die processen kunnen heel uiteenlopend zijn en kunnen gaan van back-ups maken tot protocollen uitschrijven voor thuiswerken.

 

Naast data beveiligen vergeet u best geen voorzorgen te nemen op vlak van recovery. Dat blijkt zeer handig indien uw organisatie toch het doelwit wordt van een cyberaanval.

 

Deze checklist helpt u om in te schatten op welke zaken uw organisatie al goed voorbereid is en waar u zeker nog de nodige aandacht aan moet besteden:

  • Er worden dagelijks back-ups gemaakt van alle data in uw organisatie.
  • Op elk apparaat worden een sterke antivirus, antispam en firewall geïnstalleerd.
  • De pc’s, laptops en servers zijn beschermd tegen cryptolockers.
  • Door middel van sandboxing worden downloads en bijlagen uitgebreid getest op verdacht ‘gedrag’.
  • Door middel van patchmanagement wordt alle bedrijfssoftware zo goed mogelijk up-to-date gehouden.
  • Inloggen gebeurt niet enkel met een wachtwoord, maar ook door middel van multi-factor authentication.
  • Ook uw printers zijn beveiligd tegen cyberaanvallen.
  • De leveranciers waarmee u samenwerkt voor clouddiensten garanderen optimale beveiliging van alle data.
  • Data op laptops, tablets, mobile devices en zelfs usb-sticks wordt ge-encrypteerd.
  • Er bestaan protocollen rond BYOD. Er moet bijvoorbeeld altijd een aparte ‘werkomgeving’ zijn.
  • Binnen uw organisatie wordt gebruik gemaakt van Mobile Device Management, waarbij beveiliging een grote rol speelt.
  • Er bestaan protocollen rond thuiswerken en werken op openbare plaatsen. Denk aan altijd werken op een eigen netwerk, geen free wifi gebruiken, altijd werken met bestanden in de cloud, …
  • Enkel geverifieerde apparaten kunnen verbinding maken met uw netwerk (Netwerk Access Control).
  • Er bestaat een disaster recovery plan voor als uw organisatie toch het doelwit is geweest van cybercriminaliteit.
  • Door middel van user management wordt gecontroleerd wie waartoe toegang heeft en kan dit ook worden gemonitord.
  • De firewall en endpoint-beveiliging wordt constant gemonitord op mogelijk gevaar en de instellingen worden op gepaste wijze bijgestuurd.
 

Ook hier is het wederom van belang een draagvlak te creëren binnen uw organisatie. Enkel wanneer het belang van een goede ‘security hygiëne’ aan de top van de organisatie als belangrijk wordt aanzien, kan dit doorgevoerd worden in de rest van de organisatie.

 

Denkt u dat er dringend wat moet gebeuren nu u deze checlist hebt doorgenomen? Staat de cybersecurity nog niet op punt binnen uw organisatie?

Samen lichten we uw organisatie door en zoeken we naar ‘weaknesses’ om die vervolgens op een gestructureerde manier aan te pakken.

 
 

Inspiratie

  • Cybersecurity checklist helpt u risico’s ontdekken

    Is uw bedrijf voldoende beschermd tegen cybercriminelen? Deze checklist toont u de sterktes én werkpunten voor medewerkers en interne processen.

    lees meer
  • Cybersecurity checklist voor medewerkers

    Cybercriminelen richten zich vaak op medewerkers. Zijn uw collega’s voldoende mee met cybersecurity? Ontdek sterktes en werkpunten met deze checklist.

    lees meer
  • Cybersecurity tips van onze expert

    Cybersecurity is belangrijker dan ooit, want cybercriminaliteit kost bedrijven steeds meer. Onze expert Stefaan Wuytack deelt zijn inzichten en tips.

    lees meer