Cybersecurity – Is jouw ICT omgeving goed beveiligd?

Cybersecurity, een veel gebruikte term op het Internet, maar begrijpt iedereen ook de impact? Door cyberaanvallen als ‘Wannacry en Petya – Ransomware’ zijn bij veel Nederlandse bedrijven de ogen geopend, maar nog lang niet bij iedereen. Ook de angst voor datalekken met persoonsgegevens wordt steeds groter, daarnaast wordt Nederlandse en Europese wetgeving steeds strenger. (AVG/GDPR)

Doordat steeds meer bedrijven slachtoffer zijn van de cyberaanvallen wordt er meer nagedacht over hoe men zich kan verdedigen tegen een cyberaanval. Iedere week is er in het nieuws te lezen dat er ergens in de wereld weer een grote cyberaanval heeft plaatsgevonden. Denk aan; bestanden die versleuteld worden opgeslagen die je vervolgens tegen betaling weer kunt (laten) ontsleutelen. De zogenaamde bruteforce attacks waarmee accounts worden gehackt en zo gegevens ongewild uitgelekt worden. Daarnaast zijn ‘phishing mails’ ook razend populair.

 

De impact van een hack kan rampzalige gevolgen hebben voor uw bedrijf. De vraag die vaak onbeantwoord blijft is bij wie de verantwoordelijkheid voor de juiste beveiliging ligt. Is dat bij u, uw ICT partij omdat het hier gaat om een technisch mankement? Is er sprake van fraude door iemand van de financiële afdeling?

 

Vaak wordt er gedacht dat cybercriminaliteit alleen voorkomt bij grote bedrijven, maar niets is minder waar. Vaak zijn het de MKB bedrijven waar de cybersecurity minder goed geregeld is en de verantwoordelijkheid bij de ICT partij komt te liggen zonder dat hier duidelijke afspraken over zijn gemaakt. Door op voorhand een risico-analyse uit te voeren en duidelijkheid te scheppen over de verantwoordelijkheden die eenieder heeft bij het beveiligen van uw bedrijfsdata kan een hoop ellende voorkomen worden.

 

Kunt u onze hulp goed gebruiken bij het inschatten van de risico’s die uw bedrijf op dit moment loopt, neem dan contact met ons op.

Related blogs

Automox vs WSUS

Een robuust programma voor het detecteren van bedreigingen moet tenminste bestaan uit technologie voor het detecteren van dreigingen op het netwerk, servers en werkplekken binnen en buiten de organisatie.

Lees verder ...
SOC Visibility Triad

SOC Visibility Triad

Een robuust programma voor het detecteren van bedreigingen moet tenminste bestaan uit technologie voor het detecteren van dreigingen op het netwerk, servers en werkplekken binnen en buiten de organisatie.

Lees verder ...

DTX.nl gebruikt cookies om inzicht te krijgen in het gebruik van de website en deze zo goed mogelijk te laten werken. Daarnaast maken wij gebruik van Google Analytics om uw gebruik van onze website te analyseren. Wij slaan geen persoonlijke gegevens op. Wanneer u doorgaat met het bezoeken van onze website, gaan wij er van uit dat u hier mee instemt.