Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Een praktisch draaiboek voor IT-beveiliging

03 maart 2015 - 09:164 minuten leestijdAdvertorialSecurity & Awareness
Redactie Computable
Redactie Computable

Informatiebeveiliging is niet langer alleen een IT-probleem, het is inmiddels een uiterst belangrijke zorg voor de business – kant van de organisatie geworden. Dit komt onder andere door de wereldwijde golf van high-profile inbraken bij veel vooraanstaande bedrijven van het afgelopen jaar en de daaruit voortvloeiende reputatieschade en financiële gevolgen. Sterker nog: veiligheid is hiermee een verantwoordelijkheid voor het gehele bedrijf geworden.

De meeste bedrijven zijn onvoorbereid op inbraken in hun systemen. De grootste cyber-roof is een van zeer recente datum: 1 miljard euro werd van banken gestolen door cyber-bankrover Carbanak. Volgens Dell’s Global Technology Adoption Index 2014, heeft slechts één op de vier onderzochte bedrijven een plan gereed om met inbraken op hun bedrijfsbeveiliging om te gaan. Veel security-consultants krijgen vragen als: “Ik begrijp dat we een beveiligingsstrategie moeten ontwikkelen, maar wat moeten we doen? Waar beginnen we?” Om voor een bedrijf de sterkst mogelijke beveiliging te realiseren, is investeren in security van essentieel belang. Dit betekent dat de juiste expertise in huis moet zijn. Ofwel: een CISO of CSO die het leidt, ondersteund door een aanbieder van security-diensten als strategische en operationele security-partner. Daarnaast moeten de beste, geïntegreerde beveiligingsoplossingen gebruikt worden, waarmee context-aware intelligence door de hele organisatie gedeeld kan worden. Een goede voorbereiding voorafgaand aan een incident is essentieel, omdat geen enkele inbraak hetzelfde is. Hoe goed u bent voorbereid, bepaalt hoe goed u kunt inspelen op onverwachte zaken als beveiligingslekken. 

Vier stappen
Bedrijven moeten vier stappen in hun organisatie inbouwen om goed te kunnen omgaan met cyber security-bedreigingen. Deze stappen moeten in de hele organisatie worden ingebed om de cyber kill chain, ofwel de verschillende fases van een aanval, bij de wortel aan te pakken.

  1. Voorkom de bedreiging: deze stap is fundamenteel. Het gaat erom uw tegenstanders en hun methoden te kennen, evenals het in kaart brengen van uw belangrijkste bedrijfsmiddelen. U moet precies weten waar de belangrijkste beveiligingsinspanningen op moeten worden gericht. Dit betekent ook dat dit u inzicht geeft in de kwetsbare plekken van het bedrijfsnetwerk.
  2. Kom de bedreiging tijdig op het spoor: bij het detecteren van bedreigingen is het verstandig een proactieve houding aan te nemen. U moet in staat zijn snel helder te krijgen welke ongebruikelijke gebeurtenissen zich op het netwerk voordoen. Daarmee moet vervolgens bepaald worden of er ongeautoriseerd toegang is verkregen en er daadwerkelijk sprake is van een bedreiging. Jaag intern en extern op aanwijzingen en wees proactief. Verzamel en analyseer verschillende rapporten en onderzoeken over wereldwijde beveiligingsinbraken van betrouwbare onafhankelijke partijen. Hierdoor krijgt u een beter idee waar u naar moet zoeken.
  3. Controleer de bedreiging: als een incident zich voordoet, is het belangrijk om deze snel onder controle te hebben om de impact en schade zo klein mogelijk te houden. Zorg ervoor dat een gedetailleerd actieplan beschikbaar en up-to-date is waarmee werknemers door de gehele organisatie getraind moeten worden. Dit actieplan moet ook een sectie bevatten hoe met de media om te gaan, inclusief FAQ’s en kant-en-klare uitspraken.
  4. Doe onderzoek: door het uitvoeren van diepgaand forensisch onderzoek na een security-aanval, krijgt u inzicht in wat er precies gebeurd is. Zo leert u wat er nodig is om te voorkomen dat het weer een keer gebeurt. Denk als een rechercheur die een misdrijf reconstrueert om te begrijpen welke gebeurtenissen vooraf aan de aanval hebben plaatsgevonden.

Waarom is een praktisch beveiligingsdraaiboek noodzakelijk? Het is uiteindelijk veel goedkoper om voorbereid te zijn en de schade en kosten van een inbraak te beheersen, dan het onvoorbereid af te wachten. U bent dan in een veel betere positie om een inbraak op tijd te detecteren en er goed op te reageren. Bovendien moet het een draaiboek zijn dat op maat is gemaakt voor uw organisatie. Alleen dan kan beveiliging business-groei ondersteunen en het niet inperken. En misschien wel het belangrijkste: je moet er zeker van zijn dat je werknemers bekend zijn met de do’s en don’ts uit het draaiboek als een incident zich voordoet.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    man kijkt naar het korte nieuwsoverzicht van Computable
    ActueelCarrière

    Kort: Aanvalsdetectie ai-agents, kenniskloof cio’s, overnames Wolters Kluwer, Esprit ICT en Main

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs