Geen incidenten
Geen incidenten
Beveiligde verbinding

Houd cybercriminelen buiten met een beveiligde cloud

De gevolgen van een cyberaanval kunnen een ramp zijn voor een organisatie. De cloud en de verbindingen ernaartoe vragen daarom om een modern en toekomstbestendig securitybeleid. In onderstaand artikel en in ons eBook lees je hoe je jouw organisatie zo veilig mogelijk online inricht.

Download gratis eBook
Contact

Meer weten hoe je jouw organisatie zo veilig mogelijk online inricht?

We helpen je graag verder.

De gevolgen van een cyberaanval kunnen een ramp zijn voor een organisatie. De cloud en de verbindingen ernaartoe vragen daarom om een modern en toekomstbestendig securitybeleid. Een beleid dat alle nieuwe verbindingen en opslagmogelijkheden zo goed mogelijk beschermt tegen cybercriminelen. Maar hoe zorg je ervoor dat je jouw organisatie online zo veilig mogelijk inricht?

De financiële gevolgen van een cyberaanval 

Op het moment dat een cybercrimineel een organisatie binnendringt, heeft dit grote gevolgen. Cybersecurity specialist Kaspersky heeft onderzocht dat de kosten na een cyberaanval bij bedrijven uiteenlopen van 120.000 dollar tot wel 1.23 miljoen dollar*. Een deel van die kosten zijn direct gerelateerd aan de naweeën van de cyberaanval, zoals het dichten van het lek en het inhuren van security-experts. 

De grootste kosten ontstaan echter door omzetverlies en reputatieschade. Jouw organisatie wordt in een negatief daglicht gesteld, wat het vertrouwen van je klanten schendt. En dat is nog niet alles. Mogelijk ontvang je claims van derden en kun je ook nog een flinke boete opgelegd krijgen door de overheid. 

In de Europese Unie verplicht de Algemene Verordening Gegevensbescherming een datalek binnen 72 uur te melden. Doe je dit niet of doe je dit te laat, dan kan de boete oplopen tot 20 miljoen euro, dan wel 4 procent van de wereldwijde jaaromzet van de onderneming**. 

Wat de kosten voor jouw organisatie zijn, is natuurlijk erg afhankelijk van de vorm van de cyberaanval, en het soort en de omvang van je organisatie. Wij adviseren je dan ook om je vooraf te laten adviseren door een security specialist. 

Cybersecurity in de cloud 

Als je een cloud dienst afneemt, liggen veel cybersecurity maatregelen op het bord van de cloud provider. Zij nemen security zeer serieus en investeren er flink in. Die investeringen variëren van fysieke beveiliging, toegangscontrole en gegevensopslag tot en met het continu trainen van gespecialiseerd personeel. Daarmee gaan veel cloud providers verder dan een organisatie zelf zou kunnen. 

Natuurlijk moet je zelf ook maatregelen nemen om de kans op een cyberaanval te verkleinen. Dit kun je bijvoorbeeld doen door het inrichten van een Cyber Threat Management platform of het afnemen van een Security Operations Service. Zorg ook voor een passend antivirussysteem op alle apparaten en laat updates regelmatig uitvoeren. 

En, misschien wel het belangrijkst: zorg ervoor dat medewerkers weten hoe zij veilig kunnen werken. Leg ze uit wat wel en niet mag als het gaat om de toegang tot applicaties en data en leer hen hoe ze sterke wachtwoorden instellen. Organiseer bijvoorbeeld met regelmaat awareness sessies waarin ze op de hoogte worden gebracht van de risico’s van cybercriminaliteit. 

Verbinding met de cloud onderbelicht aspect van cybersecurity 

De verbinding met de cloud is een onderbelicht element bij de beveiliging. Toch is het een essentiële schakel: alle applicaties en data lopen immers via de verbinding met de cloud provider: dé ingang voor cybercriminelen om toe te slaan. Hou verbindingen daarom continu in de gaten door middel van monitoring. Zo kun je verstoringen in het netwerk direct detecteren. 

Bij Ethernet en IP VPN-verbindingen is deze monitoring tweeledig: de leverancier heeft zicht op zijn eigen netwerk en je hebt als klant overzicht over het gehele stuk, inclusief je eigen netwerk en de apparatuur die zich daarin bevinden. Als er storingen optreden, kan eenvoudig worden nagegaan of het een storing betreft naar aanleiding van (geplande) werkzaamheden of dat er iets anders aan de hand is. 

Bij alle netwerkapparatuur worden monitoring tools geleverd waarin onder meer latency, retransmissies en bit errors worden gemeten. Beheer jouw netwerkcomponenten en –poorten actief, zodat je bij latency veranderingen en onderbrekingen van het signaal direct alarmbellen ziet afgaan. Dit zijn indicaties dat er mogelijk ongewenste apparatuur in het netwerk is geplaatst. 

Ben je benieuwd naar wat de cloud kan betekenen voor de ICT-infrastructuur van jouw organisatie? Of wil je meer informatie over veilige netwerkverbindingen en de voordelen van werken in cloud? Download dan ons eBook: De cloud als integraal onderdeel van je ICT infrastructuur.

Bronnen:
* Kaspersky: https://usa.kaspersky.com
** https://autoriteitpersoonsgegevens.nl

 

Cloud

eBook: De cloud als integraal onderdeel van je ICT infrastructuur