Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Veiliger werken: bewaak uw continuïteit

15 maart 2010 - 15:497 minuten leestijdAdvertorialSecurity & Awareness
Redactie Computable
Redactie Computable

Uw bedrijf is met duizend draden verbonden met de buitenwereld. Noodzakelijk om efficiënt te kunnen werken, maar ook tricky vanuit beveiligingsoogpunt. Hoe beschermt u uw systemen tegen ongewenste indringers? En nog een stap verder: hoe zorgt u ervoor dat deze systemen altijd in de lucht blijven, ook als zich een calamiteit voordoet, zoals een cyberaanval, een brand of diefstal van hardware?

  1. Zorg voor goede afweer tegen cybercrime
  2. Zorg altijd voor een plan B
  3. Financiering houdt u liquide
  4. Expertpaper Veiliger Werken

1 – Zorg voor goede afweer tegen cybercrime

Het internet is niet alleen een web van mogelijkheden, het is ook een gevarenzone met boosaardige hackers en vijandige virussen. In de cybercrime gaat jaarlijks naar schatting 100 miljard dollar om. Om de continuïteit van uw bedrijfsprocessen veilig te stellen, moet u zich zo goed mogelijk beschermen tegen deze ondergrondse industrie. Hoe meer uw bedrijfsprocessen verweven raken met het web, hoe belangrijker het is om uw onderneming goed te beveiligen tegen cyberaanvallen.

Infectie na dertig seconden
Stel: u koopt een laptop. U sluit hem met ADSL aan op het internet omdat u de software moet registreren. Terwijl u bezig bent, kijkt u meteen even hoe u de firewall instelt en de antivirus software aan de praat brengt. Hoeveel tijd, denkt u, heeft een boosaardige hacker nodig om te achterhalen dat uw gloednieuwe machine onvoldoende beschermd aan het internet hangt? Gemiddeld een halve minuut. Dertig hele seconden. In korte tijd kan dus al vijandige code op uw laptop zijn aangebracht. Wat voor uw laptop geldt, geldt in het groot voor uw hele bedrijf. Denk daarom omgekeerd: ga eerst na hoe u de beveiliging regelt, breng deze vervolgens aan en verbind uw systemen daarna pas met het internet.

Risico's voor uw organisatie
Welke risico's loopt uw organisatie? Omdat bedrijven hun vuile was niet graag buiten hangen, horen we sporadisch over cyberaanvallen. Toch heeft ongeveer de helft van alle bedrijven het afgelopen jaar een beveiligingsprobleem gehad. En volgens onderzoeksbureau Gartner is inmiddels driekwart van alle bedrijven besmet met vijandige code die door de conventionele bescherming zoals firewalls, wist heen te glippen.
De laatste tijd vormen cyberaanvallen via webapplicaties, zoals videoplayers, online invulschermen en dergelijke een toenemend risico. Ook komen er nu veel meer grafische bestanden en pdf-documenten voor, die met malware zijn besmet.
We geven u enkele voorbeelden van cyberaanvallen en de mogelijke gevolgen ervan voor uw organisatie:

a. Discontinuïteit
Een virus legt uw website plat. Het kost u een dag om weer up-and-running te zijn. Dat betekent een flinke directe schade, bijvoorbeeld omdat uw website centraal staat in uw orderverwerking. Maar de indirecte schade is vaak nog veel groter. U heeft namelijk aan uw relaties laten zien dat u uw zaken niet op orde heeft. Dat schaadt uw imago en het kan u zelfs klanten kosten.

b. Bedrijfsspionage
U ontvangt een mailtje van een afzender die u goed kent en klikt vol vertrouwen op de link die u aantreft in de mail. Wat u niet weet en ziet, is dat de mail nagemaakt is. Het bericht ziet er zo bedrieglijk echt uit omdat er gegevens in zijn verwerkt van uw profielpagina bij Xing of andere openbare bronnen. Door uw klik op de link komt u op een besmette website en wordt vijandige code op uw computer geïnstalleerd. Deze gaat bijvoorbeeld op zoek naar vertrouwelijke financiële informatie of naar bepaalde productontwerpen. Cybercriminelen verkopen deze informatie vervolgens voor veel geld aan een concurrent.

c. Weglekken van capaciteit
Vijandige code kan ervoor zorgen dat een stuk van uw computercapaciteit gebruikt wordt door een crimineel netwerk. U maakt dan onderdeel uit van een zogenaamd botnet. Zonder dat u het weet, werken uw computers ook voor een andere baas. Afgezien van het feit dat u dit helemaal niet wilt, verlaagt het de performance van uw systemen en dus de productiviteit van uw medewerkers. Bovendien verhoogt het uw IT-kosten als u capaciteit gaat toevoegen.

d. Gijzeling
Cybercriminelen weten in het hart van uw IT-infrastructuur door te dringen en leggen de boel plat. Vervolgens krijgt u een telefoontje dat alles over een uur weer kan draaien, op voorwaarde dat…

e. Interne risico's
Bedreigingen komen niet alleen van buitenaf. Er zijn ook veel incidenten met informatiebeveiliging die van binnenuit komen. Daarom zijn het beheer van de toegang tot uw systemen (access), van de toegangsrechten tot informatie en identity management van groot belang.

IBM beveiligt
IBM heeft uitgebreide expertise op het gebied van internetbeveiliging en biedt op dit terrein een scala aan producten en diensten. Het vlaggenschip is de MX, een multifunctionele security box die u in uw netwerk plaatst. De MX filtert onder meer virussen, spam en malware en blokkeert ongewenste webinhoud. Het voordeel hiervan is dat het een alles-in-één oplossing is (unified threath management). Daarmee spaart u tijd en geld.

Behalve aanschaffen, kunt u de MX ook als managed service huren van een IBM Business Partner. U bent dan én goed beschermd én u heeft geen omkijken naar de organisatorische kant van uw (externe) beveiliging. Raadpleeg de videodemo van de MX

2 – Zorg altijd voor een plan B

Hoe goed uw data ook beveiligd zijn, de kans op een calamiteit is altijd aanwezig. Niet alleen in de vorm van een cyberaanval. Ook een brand, diefstal of vernieling kunnen uw bedrijfskritische data in gevaar brengen. Zorg er daarom voor dat u altijd een plan B achter de hand hebt.

De factor tijd
Totale stilval van een werkende omgeving veroorzaakt bijna altijd grote schade.
De factor tijd speelt daarbij een cruciale rol. Hoe sterker uw bedrijf geautomatiseerd is en hoe meer u zaken doet via het internet, hoe kritieker die tijdsfactor is. Als uw klanten niet meer kunnen bestellen en u geen inkooporders meer kunt doorgegeven aan uw leveranciers, begint er een onheilspellende klok te tikken. De ervaring van de recente aanslagen in de VS leert dat u dan maximaal 72 uur heeft om weer in de lucht te komen. Overschrijdt u die deadline, dan is de kans groot dat uw bedrijf niet meer zal herstellen van de klap.

Investeer in een dubbele werkomgeving
Goede back-ups zijn essentieel om schade door diefstal of brand te beperken. Test zo nu en dan in de praktijk of de back-ups die u maakt zó kunnen worden teruggezet dat u weer snel over een werkende omgeving beschikt. Beter nog is het om preventief te werk te gaan. Dat doet u door een volledig werkende kopie van uw werkomgeving achter de hand te hebben op andere machines en op een andere locatie. Gaat er iets fout in werkomgeving A, dan kan omgeving B het direct overnemen. Dit kunt u (laten) doen met belangrijke websites, met uw complete bedrijfsautomatisering of een kritisch gedeelte ervan. Het is slim om ook zo'n 'switch' af en toe te testen.

Gebruik slimme hardware
Slimme hardware helpt u om crises snel te bezweren. De hardware houdt zichzelf met sensors in de gaten. Doet zich iets alarmerends voor, dan geeft het via een aparte telefoonlijn (dus los van uw eigen netwerk) een alarmsignaal af aan een externe ICT-dienstverlener. Deze dienstverlener kan dan snel handelen.

IBM beveiligt
IBM heeft uitgebreide expertise op het gebied van het veiligstellen van bedrijfscontinuïteit. Deze expertise is samengebracht in een afzonderlijke bedrijfseenheid: IBM Business Continuity & Resiliency Services. Deze eenheid beschikt over ervaren adviseurs, die u helpen voorbereid te zijn op mogelijk onheil. Ook is het mogelijk om dit deel van uw bedrijfsvoering in zijn geheel aan IBM uit te besteden. Dan weet u zeker dat u in geval van een calamiteit weer snel weer in business bent.

Bekijk de video-demo

3 – Financiering houdt u liquide

Is uw investeringsruimte gering en staan budgetten onder druk? Overweeg dan uw IT investeringen om te buigen naar operationele kosten door ze te financieren. Zo blijft uw liquiditeit intact en u spreidt de kosten over een langere periode.

Check of u voldoende bent voorbereid

4 – Expertpaper Veiliger Werken

Wilt u meer weten over de beveiliging van uw bedrijfskritische data en over het zekerstellen van uw continuïteit? Download dan de achtergrondinformatie, die voor u in een paar handzame pagina's is samengebracht door Craig Stabler, beveiligingsexpert van IBM.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Meer lezen

    Computable.nl
    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    ActueelSecurity & Awareness

    Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

    ActueelSecurity & Awareness

    Cybersec Netherlands trekt op met Data Expo

    Cloudsecurity
    ActueelSecurity & Awareness

    De zware uitdaging van cloudbeveiliging

    ActueelSecurity & Awareness

    Kort: PQR lijft E-Storage in, Fox-IT en Xerox it-partners van de Navo-top (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs