ZET HACKERS EEN HAK

Hieronder bespreken we enkele technische oplossingen die u kan inzetten om datalekken te voorkomen en in regel te zijn met het cybersecurity-luik van de nieuwe Europese privacywetgeving: Algemene Verordening Gegevensbescherming (AVG) of General Data Protection Regulation (GDPR). Zo voorkomt u niet alleen monsterboetes, maar versterkt u meteen de totale online beveiliging van uw organisatie.

GDPR vraagt dat u, naast organisatorische, ook technische maatregelen neemt om datalekken te voorkomen. De maatregelen die u neemt moeten gepast zijn, wat betekent dat ze doorheen de tijd kunnen veranderen. Logisch, want hackers zitten namelijk ook niet stil.

Welke elementen uit de GDPR-wetgeving vragen de juiste technologieën?

U moet gepaste technologieën inzetten om datalekken te voorkomen, en de integriteit en beschikbaarheid van data garanderen. Pseudonimisering en versleuteling maken er zeker een onderdeel van uit;
U moet een procedure opzetten om uw technische maatregelen op gepaste tijdstippen te testen en te evalueren;
U moet gealarmeerd worden wanneer er zich een veiligheidsincident voordoet in uw organisatie. U moet een datalek immers binnen de 72 uur kunnen melden aan de juiste organisatie;
U moet gepast reageren op een incident door:
Het lek te dichten;
Alle data van voor het incident opnieuw op te roepen;
Aantonen welke stappen, ook technisch, u heeft ondernomen om gelijkaardige incidenten te voorkomen.
Het is dus hoog tijd om uw IT-architectuur te evalueren en beveiliging er standaard in te bouwen. Security by Design. Dit kan in 3 stappen. Afhankelijk van uw budget en het belang van de data kan u instappen. Het doel: evolueren van branden blussen naar een proactief IT-management.

Voorkom datalekken met 3-stappenplan

Stap 1: Awareness via een Security Audit: analyseer en bepaal uw strategie

Laat een security audit uitvoeren en ontdek of uw organisatie een gemakkelijk doelwit is. Bent u goed voorbereid op een cyberincident? Cryptolockers, Ddos-attacks, Phising, … zijn vandaag helaas schering en inslag. Meestal staat de voordeur wagenwijd open en deze kans zal vroeg of laat benut worden. Een gerichte aanval kan vermeden worden, maar het vereist een gezonde mix van hoogtechnologische snufjes en gezond verstand. Een audit geeft u inzicht in de zwakke plekken van uw omgeving en laat u toe om een gericht beleid op te zetten. Meten is weten, en weten laat toe om adequaat en vooral op tijd actie te nemen.
We reiken u een strategie aan die Cryptolocker onmogelijk maakt in uw organisatie. Hier leest u hoe u cryptolocker tackelt.

Via deze link leggen we ook andere mogelijk zwakke plekken in uw systemen bloot: uw website, applicaties, wifi, cloud, werken vanop afstand, Shadow IT, … We stellen verschillende technologieën voor die u hiervoor kan inzetten.

Stap 2: Managed Security Services: regelmatig weerkerende controle

Managed Security Services

analyseert de rapporten die elk toestel in uw organisatie genereert;
controleert of op elk toestel de laatste firmware- en software-updates geïnstalleerd zijn;
controleert of er geen verdachte uitval was van bepaalde services of toestellen;
checkt of de opgelegde veiligheidsregels niet tegenstrijdig zijn;
documenteert en rapporteert de huidige staat van soft -en hardware;
legt verbanden tussen zaken die op zich onverdacht zijn, maar in samenwerking met elkaar misschien een veiligheidsrisico vormen.
Stap 3: Realtime Monitoring: wanneer het misloopt, gaat er meteen een alarm af

Wanneer uw organisatie heel risicogevoelige data beheert, wil u dat het dataverkeer in uw omgeving continu gelogd en gemonitord wordt. Oplossingen zoals SIEM detecteren ongewoon gedrag in uw organisatie en alarmeren de juiste personen. Wanneer één van uw sales bijvoorbeeld alle klantgegevens in één keer uit uw systeem downloadt, zou dat er op kunnen wijzen dat hij de organisatie wil verlaten en mogelijks data wil meenemen naar een concurrent.