DE 5 VERBETERPUNTEN VAN UW SECURITY

Vergelijkbare documenten
Verbeter je cybersecurity

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Brand + Koolmonoxide Sensor Uitbreidingen Quickstart Guide Model No. SNH1300

Water Sensor Uitbreiding Quickstart Guide Model No. WLS1300

Garage Deur Sensor Uitbreiding Quickstart Guide Model No. GDS1300

owncloud centraliseren, synchroniseren & delen van bestanden

Afstandsbediening Uitbreiding Quickstart Guide Model No. RMC1301

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301

Infrarood Beweging Sensor Uitbreiding Quickstart Guide Model No. PIR1301

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Externe Sirene Uitbreiding Quickstart Guide Model No. SRN1300

Wat. nou. cloud?! De zin én onzin! CSP

INTRODUCTIE

Wi-Fi Range Extender Uitbreiding Quickstart Guide Model No. WRP1220

Deur + Raam Sensor Uitbreiding Quickstart Guide Model No. DWM1301

Twist HD camera Uitbreiding Quickstart Guide Model No. IPC2201

Wees veilig & beveiligd

BIG DATA: OPSLAG IN DE CLOUD

Drie digitale bedreigingen, drie oplossingen

ESET NEDERLAND SECURITY SERVICES PREDICTION

Security Awareness

Bijlage 2: Communicatie beveiligingsincidenten

Informatiebeveiliging

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

SesamID gebruikers handleiding Versie 1.0 Februari 2017

Vereenvoudig het werk voor zorgmedewerkers

Tips & Trucs. Tips voor het Team

Handleiding Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud als Netwerkschijf

Cybersecurity in het MKB

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

AVG. Security awareness & ICT beveiliging

MCBDirect Corporate Aanmelden met een Soft Token

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Sr. Security Specialist bij SecureLabs

Factsheet SECURITY DESIGN Managed Services

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1x Twist HD Camera. Power Adapter. tnj. lx Power Kabel. 1x Medicatie Tracking Sensor

Het flash datacenter: moderne uitdagingen opgelost

Databeveiliging en Hosting Asperion

8 aandachtspunten bij beveiliging voor gemeenten

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Veiligheid van uw data

Mini Buiten Full HD Camera Uitbreiding Quickstart Guide Model No. IPC2203

Bring Your Own Device onder controle. Tanja de Vrede

INFORMATIEBEVEILIGING VOOR WEBWINKELS

SesamID Gebruikershandleiding

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

home8 Beveiliging Starter Kit

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

Security in het MKB: Windows 10

homes nr 1x Power Adapter I 1x USB SD Kaart Stick II 2x Power Adapter tjl1 2x Power Kabel JI 1x Ethernet Kabel ' 11

lyondellbasell.com Cyber Safety

BYOD-Beleid [Naam organisatie]

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Mobile device management:

Nederlands Cyber Collectief CYBER ADVIES

Saxion Research Cloud Drive (SRCD)

Case: Back-ups maken van Office 365. Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data

Oplossingen overzicht voor Traderouter > 02/11/2010

GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM

Bewustwording Ransomware Virussen

Transcriptie:

WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel te verliezen. In deze whitepaper geven we u vijf punten waarmee u de security binnen uw organisatie concreet en gemakkelijk kunt verbeteren.

1. WACHTWOORDEN Wachtwoorden zijn de eerste verdedigingslinie van uw organisatie. Het is dan ook belangrijk dat de medewerkers van een organisatie geïnformeerd worden over de voorwaarden van een goed wachtwoord. Een goed wachtwoord voldoet aan de volgende voorwaarden: Gebruik geen persoonlijke informatie, zoals verjaardagen, namen of adressen; Gebruik een combinatie van letters die samen geen bestaand woord vormen; Gebruik minstens acht tekens; Gebruik symbolen in uw wachtwoord, door bijvoorbeeld een - A te vervangen door een @; Schrijf je wachtwoorden nooit ergens op. De vijf meest gebruikte wachtwoorden wereldwijd: 1. 123456 2. password 3. 12345678 4. qwerty 5. abc123 Bron: Websense 2015 Security Predictions

2. inbox E-mail is nog steeds de populairste vorm van communicatie binnen en tussen bedrijven. Daarmee is het ook een van de belangrijkste doelwitten van cybercriminelen. In 2014 was maar liefst 78% van alle cyberaanvallen gericht op de digitale postvakken van medewerkers. Door het versturen van phishing mail achterhalen cybercriminelen eenvoudig bedrijfsgevoelige informatie. U kunt phishing-aanvallen voorkomen door uw medewerkers te attenderen op de volgende punten: Let op het e-mailadres van de afzender: ziet het adres er betrouwbaar uit? Let op de aanhef: begint de e-mail met uw naam? Of met een algemene term? Let op de hyperlinks in de e-mail: gebruik een mouseover om te bekijken naar welke website deze linkt, zonder te klikken. Let op de footer: Staat er een fysiek bedrijfsadres in de e-mail? Is er een mogelijkheid om uit te schrijven? Twijfelt de medewerker na het toepassen van deze tips nog steeds? Adviseer dan om de e-mail te verwijderen.

3. DEVICES Mobiele apparaten zijn niet meer weg te denken uit onze samenleving. Dat wil zeggen dat ook uw medewerkers gebruik maken van mobiele devices op de werkvloer en wellicht toegang hebben tot bedrijfsapplicaties en -data. Wist u dat 40% van de werknemers echter geen wachtwoord of code gebruikt om hun mobiele telefoon te vergrendelen? Als een smartphone wél beveiligd is, wordt hiervoor veelal dezelfde viercijferige code of swipe-beweging gebruikt. Daarnaast speelt diefstal, bijvoorbeeld op de werkvloer of in het openbaar vervoer, bij mobiele apparaten een grote rol bij de beveiliging van uw gegevens. Steeds meer medewerkers gebruiken hun smartphone om toegang te krijgen tot bedrijfskritische informatie. Hierbij kunt u bijvoorbeeld denken aan zakelijke e-mail, maar ook contacten en agenda s. In combinatie met de slechte beveiliging, zijn de mobiele apparaten van uw medewerkers dan ook een populair doelwit voor cybercriminelen. In 2014 werd er elk kwartaal melding gemaakt van zo n 700.000 nieuwe gevallen van mobile malware. Een manier om uw gegevens te beschermen, is door uw werknemers te adviseren over het gebruik van hun smartphone, veilige applicaties en verbindingen. Naar verwachting neemt het gebruik van mobiele apparaten in de toekomst alleen maar toe, dus goede voorlichting is cruciaal! Waar vindt telefoondiefstal plaats? 16% restaurant 11% bar 11% openbaar vervoer 6% werkvloer 5% op straat Bron: IDC Research

4. cloud Er zijn 5 belangrijk dimensies waarop u de cloud-veiligheid binnen uw bedrijf kunt beoordelen: Steeds meer bedrijven maken gebruik van de cloud voor het draaien van bedrijfsapplicaties en voor Beleid en procedures: zoals de authenticatie van gegevensopslag. Wanneer u gebruikmaakt van de gebruikers; cloud, wordt hier veelal in voorzien door een externe Netwerkbeveiliging: firewalls en het monitoren van partij. gebruik; Databeveiliging: encryptie en back-up van uw data; Beveiliging van de infrastructuur: inlogcodes en toestemming; Fysieke beveiliging: personeel en monitoring.

5. BEVEILIGINGSSYSTEEM Veel organisaties die slachtoffer worden van cybercriminaliteit, hebben de beveiliging van hun bedrijf niet op orde. Ze werken met verouderde oplossingen of met veel verschillende oplossingen die niet samenwerken. Veel organisaties komen daar pas achter als het te laat is. Door een geïntegreerde oplossing te gebruiken detecteert en elimineert u veiligheidsrisico s snel op één centrale plaats. Op die manier ziet u niks meer over het hoofd en weet u waar de zwakke plekken van uw organisatie zich bevinden. Daarnaast vereenvoudigt dit de security-taken van uw IT-afdeling aanzienlijk, waardoor zij het overzicht behouden en snel kunnen reageren op mogelijke dreigingen. meer weten? Bent u benieuwd of een geïntegreerde security-oplossing geschikt is voor uw organisatie? Kijk voor meer informatie op www.ifeelsecure.eu.