Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Bescherm uw bedrijf tegen IT-dreigingen van binnenuit

03 april 2006 - 08:053 minuten leestijdActueelGovernance & PrivacyCA Technologies

Personeel binnen uw bedrijf heeft vaak toegang tot belangrijke informatie die niet zomaar in verkeerde handen mag vallen. Helaas is er vaak wel een risico dat dat gebeurt. CA heeft een aantal tips geformuleerd om de IT-risico’s die medewerkers, ex-werknemers en gedetacheerden kunnen vormen binnen de perken te houden.

1. Documenteer beveiligingsbeleid en -processen en leg ze op aan medewerkers door ze te automatiseren. Daardoor wordt het mogelijk om processen te volgen en na evaluatie aan te scherpen.
2. Verwijder accounts van oud-werknemers zo snel mogelijk. Ex-medewerkers of -gedetacheerden mogen geen toegang meer hebben tot informatie.
3. Neem ieder kwartaal alle gebruikers en de toegangsprivileges die ze hebben onder de loep. Het is zelfs mogelijk om privileges automatisch te laten verlopen na een bepaalde tijd. Mensen wisselen vaak van functie, en de privileges dienen daaraan aangepast te worden.
4. Zorg ervoor dat alle medewerkers weten dat er regels zijn op security-gebied en voer passende sancties uit wanneer ze zich er niet aan houden. Maak bijvoorbeeld duidelijk waarom wachtwoorden geheim moeten blijven en dus niet opgeschreven mogen worden.

5. Medewerkers hoeven alleen toegang te hebben tot de informatie die ze direct nodig hebben om hun werk te kunnen doen. Er is bijvoorbeeld maar een beperkt aantal mensen dat financiële of klantinformatie in hoeft te zien. Verstrek daarom alleen de toegangsrechten die strikt noodzakelijk zijn.
6. Ontwikkel een wachtwoordbeleid waarbij de gebruikte wachtwoorden niet gemakkelijk te raden zijn en regelmatig – maar niet te vaak – worden aangepast. Als het nodig is, zet dan ook sterkere authenticatiemogelijkheden in, zoals smartcards.
7. Vermijd het gebruik van generieke en gedeelde wachtwoorden. Zorg ervoor dat iedere beheerder of “administrator” een eigen, persoonsgebonden wachtwoord heeft. Daarmee is controle ook veel gemakkelijker. Dat maakt de handelingen van een beheerder traceerbaar, wat veelal noodzakelijk is voor interne of externe controles.
8. Wanneer een medewerker een andere functie krijgt of het bedrijf verlaat, moet zijn of haar account direct verwijderd worden.
9. Zorg voor een strikte functiescheiding, ook in het IT-systeem. De persoon die een verandering wil doorvoeren, mag niet dezelfde persoon zijn die de verandering moet goedkeuren.
10. Houd nauwkeurig loggegevens bij. Dan is het mogelijk om terug te zoeken wie of wat een probleem veroorzaakt kan hebben. Houd alle veranderingen in configuratie en verstrekte rechten nauwkeurig bij en zorg ervoor niemand die gegevens kan manipuleren.
11. Soms is het nodig om signalen uit verschillende IT-bronnen met elkaar in verband te brengen om te kunnen constateren dat er sprake is van een beveiligingsprobleem. Dat kan niet handmatig en moet dus geautomatiseerd worden.
12. Leg gebruikers geen onnodig grote druk op. Zorg bijvoorbeeld dat ze maar een beperkt aantal wachtwoorden hoeven te onthouden voor toegang tot verschillende systemen. Ook het vaak moeten aanpassen van wachtwoorden is niet goed. Het zorgt er alleen voor dat gebruikers het beveiligingsbeleid gaan proberen te omzeilen.

Meer over

Diensten

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    AchtergrondSecurity & Awareness

    Vijf cruciale stappen voor ot-beveiliging

    OpinieInnovatie & Transformatie

    Europese regels drijven digitale infrastructuur in handen van niet-Europese giganten

    inhaalrace behind the curve
    ActueelGovernance & Privacy

    Kort: Euro-tech steunt DSA, ciso’s behind the curve, massaclaim labhack loopt in miljoenen (en meer)

    AchtergrondSecurity & Awareness

    Informatiebeveiliging in de zorg: wat houdt de NEN 7510 in?

    eigenwijs overmoed overconfidence
    ActueelGovernance & Privacy

    Kort: phishing nummer één wegens overmoed, klok tikt voor cio’s (en meer)

    Leeftijdsverificatie
    ActueelGovernance & Privacy

    Bluesky kan kosten strenge leeftijdscontrole niet dragen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs