Geen incidenten
Geen incidenten
Werken vanuit huis.jpg

Houd cybercriminelen buiten met een beveiligde cloud

De gevolgen van een cyberaanval kunnen een ramp zijn voor uw organisatie. De cloud en de verbindingen ernaartoe vragen daarom om een modern en toekomstbestendig securitybeleid. In onderstaand artikel en in ons eBook leest u hoe u uw organisatie zo veilig mogelijk online inricht.

Download gratis eBook
Contact

Meer weten hoe u uw organisatie zo veilig mogelijk online inricht?

We helpen u graag verder.

De gevolgen van een cyberaanval kunnen een ramp zijn voor uw organisatie. De cloud en de verbindingen ernaartoe vragen daarom om een modern en toekomstbestendig securitybeleid. Een beleid dat alle nieuwe verbindingen en opslagmogelijkheden zo goed mogelijk beschermt tegen cybercriminelen. Maar hoe zorgt u ervoor dat u uw organisatie online zo veilig mogelijk inricht?

De financiële gevolgen van een cyberaanval 

Op het moment dat een cybercrimineel uw organisatie binnendringt, heeft dit grote gevolgen. Cybersecurity specialist Kaspersky heeft onderzocht dat de kosten na een cyberaanval bij bedrijven uiteenlopen van 120.000 dollar tot wel 1.23 miljoen dollar*. Een deel van die kosten zijn direct gerelateerd aan de naweeën van de cyberaanval, zoals het dichten van het lek en het inhuren van security-experts. 

De grootste kosten ontstaan echter door omzetverlies en reputatieschade. Uw organisatie wordt in een negatief daglicht gesteld, waardoor het vertrouwen van uw klanten geschonden wordt. En dat is nog niet alles. Mogelijk ontvangt u claims van derden en kunt u ook nog een flinke boete opgelegd krijgen door de overheid. 

In de Europese Unie verplicht de Algemene Verordening Gegevensbescherming een datalek binnen 72 uur te melden. Doet u dit niet of doet u dit te laat, dan kan de boete oplopen tot 20 miljoen euro, dan wel 4 procent van de wereldwijde jaaromzet van de onderneming**. 

Wat de kosten voor uw organisatie zullen zijn, is natuurlijk erg afhankelijk van de vorm van de cyberaanval, en het soort en de omvang van uw organisatie. Wij adviseren u dan ook om u vooraf te laten adviseren door een security specialist. 

Cybersecurity in de cloud 

Als u een cloud dienst afneemt, liggen veel cybersecurity maatregelen op het bord van de cloud provider. Zij nemen security zeer serieus en investeren er flink in. Die investeringen variëren van fysieke beveiliging, toegangscontrole en gegevensopslag tot en met het continu trainen van gespecialiseerd personeel. Daarmee gaan veel cloud providers verder dan een organisatie zelf zou kunnen. 

Natuurlijk moet u zelf ook maatregelen nemen om de kans op een cyberaanval te verkleinen. Dit kunt u bijvoorbeeld doen door het inrichten van een Cyber Threat Management platform of het afnemen van een Security Operations Service. Zorg ook voor een passend antivirussysteem op al uw apparaten en laat updates regelmatig uitvoeren. 

En, misschien wel het belangrijkst: zorg ervoor dat uw medewerkers weten hoe zij veilig kunnen werken. leg ze uit wat wel en niet mag als het gaat om de toegang tot applicaties en data en leer hen hoe ze sterke wachtwoorden instellen. Organiseer bijvoorbeeld met regelmaat awareness sessies waarin ze op de hoogte worden gebracht van de risico’s van cybercriminaliteit. 

Verbinding met de cloud onderbelicht aspect van cybersecurity 

De verbinding met de cloud is een onderbelicht element bij de beveiliging. Toch is het een essentiële schakel: alle applicaties en data lopen immers via de verbinding met de cloud provider: dé ingang voor cybercriminelen om toe te slaan. Houdt uw verbindingen daarom continu in de gaten door middel van monitoring. Zo kunt u verstoringen in het netwerk direct detecteren. 

Bij Ethernet en IP VPN-verbindingen is deze monitoring tweeledig: de leverancier heeft zicht op zijn eigen netwerk en u als klant heeft overzicht over het gehele stuk, inclusief uw eigen netwerk en de apparatuur die zich daarin bevinden. Als er storingen optreden, kan eenvoudig worden nagegaan of het een storing betreft naar aanleiding van (geplande) werkzaamheden of dat er iets anders aan de hand is. 

Bij alle netwerkapparatuur worden monitoring tools geleverd waarin onder meer latency, retransmissies en bit errors worden gemeten. Beheer uw netwerkcomponenten en –poorten actief, zodat u bij latency veranderingen en onderbrekingen van het signaal direct alarmbellen ziet afgaan. Dit zijn indicaties dat er mogelijk ongewenste apparatuur in het netwerk is geplaatst. 

Bent u benieuwd naar wat de cloud kan betekenen voor uw ICT-infrastructuur? Wilt u meer informatie over veilige netwerkverbindingen en de voordelen van werken in cloud? Download dan ons eBook: De cloud als integraal onderdeel van uw ICT infrastructuur.

Bronnen:
* Kaspersky: https://usa.kaspersky.com
** https://autoriteitpersoonsgegevens.nl

 

Cloud.jpg

eBook: De cloud als integraal onderdeel van uw ICT infrastructuur