Heb jij je basis ICT beveiliging op orde???

30 juni 2021
Geschatte leestijd: 2 min

Veel organisaties hebben nog steeds hun basisbeveiliging niet op orde als het gaat om het beheersen van cyberrisico’s. Dat blijkt uit het Aon Risicorapport Cyberveiligheid 2021. Wij merken het zelf ook in de praktijk. We kunnen ons er nog steeds over verbazen dat zelfs bedrijven waar miljoenen in omgaan, hun basis ICT voorzieningen niet afdoende geregeld hebben.

De redenen waarom bedrijven niet investeren in de basis ICT infrastructuur, lopen uiteen. Enerzijds beseffen ze gewoon niet welke risico’s ze lopen als ze deze niet op orde hebben. Het wordt vooral als ‘lastig’ ervaren om iets te moeten regelen voor de online beveiliging. Anderzijds wint de commercie het vaak van de compliance. Alles wat niet direct geld oplevert, wordt gezien als extra kostenpost en is daarmee vanuit die optiek niet rendabel. Daarbij wordt voor het gemak even vergeten wat voor enorme kosten ermee gemoeid zijn als het mis gaat en hackers toegang weten te krijgen tot bedrijfsgevoelige gegevens.

Op zoek naar het makkelijkste slachtoffer

Je kunt het vergelijken met hoe we omgaan met veiligheid in en om ons huis. Als je van huis gaat, vergt het een extra handeling om je deur op slot te doen. Als je haast hebt, laat je dat regelmatig achterwege omdat je kans erg klein inschat dat een inbreker net op dat moment bij je langskomt. Negen van de tien keer is dat natuurlijk ook zo. Het gaat heel lang goed, tot het een keer wel degelijk fout gaat. Een hacker is wat dat betreft net een inbreker. Hij zoekt naar het makkelijkste slachtoffer. Het minste wat je thuis kunt doen, is de deur op slot draaien. En het minste wat je op ICT gebied kunt doen, is zorgen dat je basisbeveiliging op orde is.

De basisbeveiliging

Thuis hoef je echt niet meteen een hightech beveiligingssysteem aan te brengen en dat geldt ook voor je ICT. Een afdoende basisbeveiliging omvat in onze visie minimaal:

1. Identity management

Identity management definieert wat verschillende gebruikers met specifieke devices (van mobiele telefoon tot laptop) kunnen doen binnen een netwerk en onder welke omstandigheden zij dat kunnen. Daarmee is het mogelijk gebruikers binnen een systeem te identificeren én om te controleren of ze daadwerkelijk toegang mogen hebben tot specifieke onderdelen van het systeem. Om te kunnen aantonen dat ze zijn wie ze zeggen dat ze zijn, moeten gebruikers bijvoorbeeld een username en wachtwoord kunnen invullen. Twee-factor-authenticatie gaat nog een stapje verder: hierbij wordt aanvullend tevens de koppeling gelegd met iets wat je fysiek in handen moet hebben, zoals een mobiele telefoon, een vingerafdruk e.d.

2. Rechtenmatrix

Denk van tevoren goed na welke medewerker bij welke gegevens moet kunnen. Wellicht wil je bijvoorbeeld slechts een select groepje toegang geven tot financiële gegevens. In een rechtenmatrix kun je precies vastleggen welke rechten (en beperkingen) medewerkers hebben. Hiermee voorkom je automatisch dat gebruikers per ongeluk informatie verwijderen die ze niet eens nodig hebben om hun werk te kunnen doen.

Geloof ons, er zijn genoeg betaalbare oplossingen waarmee je snel en eenvoudig een basisbeveiliging kunt neerleggen voor je ICT zodat deze toekomstbestendig is. En daar gaat het uiteindelijk om!

Wil je meer weten over de mogelijkheden? Neem dan vooral contact met ons op.