WebSecurityScan

 

Een security scan biedt inzicht in de huidige stand van zaken ten aanzien van de informatiebeveiliging en geeft daarmee inzicht in de actuele kwetsbaarheden en risico's die dat met zich meebrengt.

Afhankelijk van doelstellingen en wensen kan een scan bestaan uit de volgende onderdelen:

  • techische scan van de kwetsbaarheden vanuit Internet;
  • technische scan vanuit het interne netwerk;
  • verificatie van organisatorische maatregelen;
  • verificate van beveiligingsbewustzijn bij medewerkers.

 

 Wat kun je als gebruiker van een ICT systeem doen om het veilig te houden?

1. Vertrouw geen Links in E-Mail 

Linkjes kunnen naar een andere locatie verwijzen dan getoond. Op een PC is dit te controleren door in de browser met de muis over de link te bewegen - dan wordt de daadwerkelijke link getoond (bijvoorbeeld links onder in het scherm van de browser). Bij een smartphone is dat helaas niet mogelijk.

Een essentieel onderdeel van een goede informatiebeveiliging is kennis van risico's en werkwijze ten aanzien van informatiebeveiliging.

De door hackers meest gebruikte technieken zijn gebaseerd op "social engineering". het misleiden van mensen waardoor ze op foutieve links klikken en/of ongewenst informatie vrijgeven. Er zijn aanvallers die zich enorm goed voorbereiden, niet van echt te onderscheiden sites nabouwen en heel gericht mensen benaderen.

Medewerkers beter beschermen tegen deze aanvallen is te bereiken door een goede informatievoorziening en bewustwording van de risico's. Dit kan bijvoorbeeld door training; informatie via informatiecampagnes;informatie op het intranet; richtlijnen "hoe te handelen".

 

 

De juiste mate van informatiebeveiliging is een belangrijke voorwaarde voor het bewaken van de continuïteit van een organisatie. Een tekort aan beveiliging levert de nodige risico’s op, terwijl een teveel onnodige kosten met zich meebrengt. Wet- en regelgeving vereist bovendien een adequate beveiliging. De belangrijkste voorwaarde voor het waarborgen hiervan is dat er gedurende de hele levenscyclus aandacht aan wordt besteed – vanaf de enterprise-architectuur tot en met de operationele fase en de afbouw bij de beëindiging van een systeem. Kort gezegd: Security by Design is onmisbaar.

Wat is nu de stand van zaken op gebied van cyberbedreigingen en wat kun je doen om risico’s te minimaliseren?


Ten aanzien van informatiebeveiliging is er de dreiging vrijwel volledit verschoven hackers (al dan niet met goede bedoeling) naar criminelen die veelal uit zijn op financieel gewin en statelijke actoren die heel gericht aanvallen uitvoeren. Er is altijd wel een reden te bedenken waarom een bedrijf of individu gehackt kan worden. Er zijn bijvoorbeeld systemen die continue Internet afzoeken en proberen op een omgeving binnen te dringen.

360Informatiebeveiliging

WebSecurityArchitecture

 

Informatiebeveiliging vereist een 3600 benadering, op basis van de PDCA - Plan, Do, Check en Act - cyclus. Met maatregelen op zowel technisch als organisatorisch niveau.  

Plan: wat zijn risico's en welke technische en organisatorische maatregelen horen daarbij. 

Do: Het uitvoeren van de plannen.

Check: Regelmatig controleren of de maatregelen daadwerkelijk nog actief zijn en nog passend bij de huidige situatie.

Act: Bijstellen waar nodig.

WebSecurityServices



Een adequate informatiebeveiliging vereist een integrale benadering van de informatiebeveiliging. Een beveiligingsplan is een middel om dit vast te leggen en bij te houden en dient als basis voor regelmatige controle van het beveiligingsniveau.

Een beveiligingsplan bevat: