Phishing: hoe doen cybercriminelen het?

🕐 2 minuten lezen

Meest gebruikte methode voor cybercriminaliteit

In 2019 rapporteerde de Betaalvereniging en de Nederlandse Vereniging van Banken zo’n 5,5 miljoen euro schade door phishing.  Dat cybercriminelen zo succesvol zijn, komt doordat ze gebruik maken van social engineering. Ze passen namelijk psychologische manipulatieve trucs toe in hun cybercriminaliteit. Zo kunnen zij hun slachtoffers in een phishing aanval lokken. De meest gebruikte methode is het sturen van “nep-mailtjes” die vrijwel niet van echt te onderscheiden zijn.

CYBERCRIMINELEN SPELEN IN OP ANGST EN NIEUWSGIERIGHEID

Volgens KnowBe4 spelen cybercriminelen de laatste tijd overduidelijk in op de angst om gehackt te worden. Mensen zijn snel geneigd te reageren op een oproep om een wachtwoord te wijzigen. Daarnaast wordt in de cybercriminaliteit ook ingespeeld op nieuwsgierigheid naar een nieuwe voicemail of online bestelling.

“In de cybercriminaliteit profiteren cybercriminelen van de wens van een individu, om bewust of goed geïnformeerd te blijven op het gebied van veiligheid.  Ze doen dit door iemand te laten geloven, dat hij of zij risico’s loopt of dat iets onmiddellijk aandacht nodig heeft. Dit type aanval is effectief, omdat het ervoor zorgt dat een persoon snel reageert voordat hij of zij logischerwijs nadenkt over de legitimiteit van de e-mail. Het wordt steeds moeilijker om het voortdurende probleem van social engineering te overwinnen. Omdat aanvallers menselijke emoties zoals angst en nieuwsgierigheid opwekken.”

-Perry Carpenter, Chief Evangelist bij KnowBe4 –

“CONTROLEER JE WACHTWOORD” IS DE PHISHING WINNAAR

E-mails met daarin het verzoek om het wachtwoord te controleren blijken uitermate geschikt als phishing e-mails. Dat blijkt uit de KnowBe4 Phishing Monitor voor het derde kwartaal van 2019. Dit is een rapportage van de meest gebruikte en meest succesvolle onderwerpen van tienduizenden phishing e-mails. Deze gebruikt KnowBe4 voor hun trainingen. De phishing e-mails, waarin de gebruiker wordt gevraagd om een urgente wachtwoord controle waren het meest succesvol. Maar liefst 43% van alle verstuurde phishing e-mails had dit onderwerp. Het succes van dit mailonderwerp is opmerkelijk. Omdat de mail niet gericht is op nieuwsgierigheid of gemak, maar juist het veiligheidsgevoel van het slachtoffer aanspreekt.

DE TOP 10 MEEST GEKLIKTE ONDERWERPEN UIT GESIMULEERDE PHISHING E-MAILS WAREN:

  1. Controleer onmiddellijk uw wachtwoord – 43%
  2. We hadden een pakketje voor u, maar u was niet thuis – 9%
  3. De-activatie van uw [[email]] is in gang gezet – 9%
  4. Nieuwe food trucks komen langs bij [[company_name]] – 8%
  5. Verbeterde werknemer voorwaarden – 7%
  6. Aangepast beleid voor vakanties & ziekteverlof – 6%
  7. U hebt een nieuw voicemailbericht – 6%
  8. Nieuwe veranderingen in uw organisatie – 4%
  9. Noodzakelijk dat u uw wachtwoord aanpast – 4%
  10. Personeelsbeoordelingen – 4%

AWARENESS NAAR EEN HOGER NIVEAU TILLEN?

Gebruikers zijn de zwakste schakel in het beveiligingssysteem. Daarom is het goed om hen te trainen in het herkennen van phishing en ransomware e-mails en andere vormen van social engineering. Met KnowBe4 als partner biedt Fastbyte een geïntegreerde security awareness training en simulated phishing platform. Met dit platform kunnen gebruikers getraind worden en blijven ze alert. In deze training worden regelmatig en automatisch phishing aanvallen gesimuleerd met directe feedback aan de gebruikers zodra men de fout ingaat. Een rapportage toont aan welke vooruitgang er geboekt wordt door individuele gebruikers, afdelingen en de organisatie als geheel.

Wil je weten of jouw beveiliging  op orde is?  Bij Fastbyte bieden wij ICT oplossing die voldoet aan jouw behoefte, gewoon zoals jij het wilt. Neem gerust contact met ons op.

 

LEES OOK:

5 tips om phishing te voorkomen

4 tips om ransomware te voorkomen

 

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Welk type zakelijke laptops mogen jouw medewerker gebruiken

🕐 1,5 minuut lezen

Met enige regelmaat krijgen wij  vragen over welke zakelijke laptop te kiezen. Welke zakelijk laptop voor een nieuwe medewerker? Welke laptop ter vervanging van de huidige werkplekken? Nog vaker horen we de reactie op de prijs. “Bij de Mediamarkt zijn laptops veel goedkoper!?” En daar zit de crux. Bij de aanschaf van een laptop kan je inderdaad kiezen tussen een zakelijke laptop of een consumentenlaptop. Op het eerste gezicht lijken ze sterk op elkaar, maar er zijn wel degelijk verschillen. Hieronder 6 redenen om verder te kijken dan alleen prijs:

REDEN 1: WINDOWS PRO VS. WINDOWS HOME

Het grote verschil tussen Windows 10 Home en Windows 10 Pro is de beveiliging van het besturingssysteem. Windows 10 Pro beschermt jouw laptop en data vele malen beter. Bovendien is een Windows 10 Pro laptop te koppelen aan een domein wat bij een Windows 10 Home apparaat niet mogelijk is. Ook heeft Windows 10 Pro handige features als Remote Desktop om op afstand verbinding te maken met een andere pc op kantoor.

REDEN 2: BEVEILIGING

Het is van groot belang dat bedrijfslaptops aan de hoogste beveiligingseisen voldoen. De standaard antivirusbescherming van consumentenlaptops is daarvoor onvoldoende. Als hij gestolen wordt, ligt jouw bedrijfsdata op straat. Om dit te voorkomen zijn de meeste zakelijke laptops uitgerust met een zogenoemde Trusted Platform Module (TPM). Deze module versleutelt de laptop en zorgt ervoor dat data bijna niet te kraken is.

REDEN 3: ACCU ZAKKELIJKE LAPTOP

Accu’s van zakelijke laptops gaan vaak langer mee. Handig voor als je medewerkers ook flexibel willen werken. Bij veel zakelijke laptops kan de accu eenvoudig vervangen worden.

REDEN 4: AANSLUITMOGELIJKHEDEN

Zakelijke- en consumentenlaptops hebben vaak totaal verschillende aansluitmogelijkheden. Steeds vaker voorzien wij de zakelijke werkplek van een zogenaamde portreplicator (opvolger van dockingstation). Op deze manier sluit je eenvoudig en snel extra beeldschermen, een toetsenbord en externe muis aan. Ook zorgt een portreplicator ervoor dat je laptop wordt opgeladen.  Het grootste voordeel van een portreplicator ten opzichte van een dockingstation: meerdere type laptops kunnen worden aangesloten op één type portreplicator. Dit maakt de flexibele werkplek nog flexibeler.

REDEN 5: DESIGN

Natuurlijk gaat het bij een zakelijke laptop vooral om de functionaliteit, maar het oog wil ook wat. Er zijn genoeg bedrijven die met de uitstraling van hun werkplek een statement willen maken. Denk alleen maar eens aan de populariteit van Apple onder zakelijke gebruikers. Oorspronkelijk waren het vooral consumentenlaptops die met prachtige designs kwamen, maar ook de zakelijke laptop is de afgelopen jaren bezig met een serieuze inhaalslag. Kijk bijvoorbeeld maar eens naar de Fujitsu Lifebook u939 red of de Microsoft Surface Pro.

REDEN 6: MATERIAAL & BOUWKWALITEIT

Aangezien een bedrijfslaptop vaker wordt verplaatst dan een laptop voor privégebruik spelen materiaal en bouwkwaliteit ook een belangrijke rol. Zeker als er flexibel gewerkt wordt. De laptop moet dus tegen een stootje kunnen. Zakelijke laptops zijn hierop berekend en gaan niet direct kapot als ze vallen. Sommige modellen kunnen er zelfs tegen als er een kop koffie overheen gaat.

Redenen genoeg om je goed voor te laten lichten bij de aanschaf van nieuwe werkplekken. Vanuit Fastbyte stellen factoren als gebruiksgemak, veiligheid en continuïteit centraal bij het inrichten van de (digitale) werkplek. Ook kijken we naar de wensen van de organisatie en adviseren vanuit een IT-perspectief dan een bepaald merk en type laptop. Ook op dit gebied is Fastbyte dé ICT-partner. Wij zeggen niet voor niets: “JOUW WERKPLEK, GEWOON GOED GEREGELD!”

Bronnen:

www.ikwilmobielwerken.nl/orienteren/zakelijke-laptop-of-consumentenlaptop-de-verschillen/

 

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

 

Tactisch uitbesteden van IT zorgt voor innovatie stroomversnelling

🕐 3 minuten lezen

Organisaties willen snel op ontwikkelingen inspringen: tijdig innovatieve producten of diensten uitrollen en kostenefficiënt werken. Hiervoor zijn ‘resources’ nodig en dan vooral mensen. Je eigen mensen gebruiken bij innovatieprojecten heeft uiteraard sterk de voorkeur. Dit mag echter niet ten koste gaan van de huidige IT-omgeving. De winkel moet immers openblijven, terwijl er nieuwe schappen bijgebouwd worden. Lees hier de voorwaarden als je aan ICT uitbesteden denkt.

ARBEIDSMARKTKRAPTE BELEMMERT INNOVATIE

De krappe IT-arbeidsmarkt zorgt er echter voor, dat het beschikbare personeel bij veel bedrijven onder druk staat. In de praktijk betekent het dus, dat organisaties ervoor kiezen om de beschikbare IT-beheerders zo in te zetten, dat de winkel in ieder geval open kan blijven. Hierdoor dreigt innovatie het ondergeschoven kindje te worden en, dat is juist nu het laatste wat een organisatie moet doen. Door IT-beheer uit te besteden, kan innovatie alsnog plaatsvinden. Deze beslissing moet makkelijk en slim gemaakt kunnen worden aangezien het van tijdelijke aard is. Het is dus tactisch. Maar daar hoort een aantal voorwaarden bij.

DE VOORWAARDEN OM IT-BEHEER UIT TE BESTEDEN

  1. ICT uitbesteden van delen

Zorg voor vrijheid in de keuze van wat je uitbesteedt. Dit kan variëren van monitoring tot volledig beheer. Hierdoor komen werknemers met specifieke vaardigheden, kennis en ervaring vrij voor je project(en).

  1. Dienstverlening op maat

Bedenk goed wat je zoekt in een serviceprovider en welke activiteiten je zelf wilt uitvoeren. Maak hier goede afspraken over zodat het op jouw organisatie afgestemd wordt. De ICT uitbesteding verschilt namelijk per organisatie en zelfs per project.

  1. Technisch eenvoudig

IT-beheer moet snel en vrijwel automatisch kunnen, zonder complexe technische handelingen en extra kosten. Tactisch ICT uitbesteden moet vergelijkbaar zijn met het afnemen van public clouddiensten, waarbij er ook geen kosten worden berekend.

  1. Samenwerken

Bij ICT uitbesteden kunnen werkzaamheden van de serviceprovider en je eigen organisatie elkaar raken. Goede samenwerking en communicatie is dus een vereiste, zodat er altijd duidelijkheid is.

  1. Vrij op- en afschalen

Flexibel op- en afschalen is een cruciaal. Opschalen is meestal geen probleem, maar ditzelfde moet gelden voor afschalen. Zonder gedoe en opzegtermijnen. Ook dit is vergelijkbaar met een public cloud, waarbij op elk moment de scope kan worden uitgebreid of ingekrompen.
Als je deze vijf voorwaarden meeneemt in je keuze voor het uitbesteden van je IT-beheer, kan je snel ruimte vrij hebben om medewerkers daarin te zetten waar zij het meest nodig zijn. Zo kan je dus makkelijk schappen bijbouwen én je winkel openhouden zonder problemen. En mocht het project gaandeweg veranderen, dan biedt het uitbesteden flexibiliteit om mee te buigen. Kortom: uitbesteden via het cloudmodel zorgt ervoor dat innovatie in een stroomversnelling komt. Wil je hierin samen verder kijken wat wij voor jou kunnen betekenen? Neem dan eens vrijblijvend contact met ons op.

Bron: Itexecutive

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

5 dingen die je moet weten over two-factor authentication

🕐 4 minuten lezen

Eén van de beste beveiligingsadviezen die een computerexpert je kan geven, is het inschakelen van two-factor authenticatie. Wachtwoorden worden steeds vaker gestolen. Dan is 2FA een goede manier om mensen, die kwaad willen buiten de deur te houden. In dit artikel gaan wij wat dieper in op deze technologie en waarom een wachtwoord niet genoeg is.

1. TWO-FACTOR AUTHENTICATIE OF TWO-STEP VERIFICATIE?

Veel mensen denken dat deze twee stappen hetzelfde zijn, maar dat is niet waar. Er zijn drie authenticatiefactoren die je kunt gebruiken om de boel te beveiligen.
– Iets dat je kent/weet (Een wachtwoord of PIN-code);
– Iets dat je hebt (een mobiele telefoon of speciale USB-key)
– Iets dat je bent (een vingerafdruk of andere biometrische eigenschap).

Two-factor authenticatie combineert twee verschillende factoren, terwijl two-step verificatie dezelfde factor twee keer gebruikt. Bijvoorbeeld, een wachtwoord of een eenmalig verzonden code via e-mail of SMS. In feite zou je de SMS als 2e factor kunnen zien, maar een SMS is onveilig, want de code kan worden onderschept. Daarom staat SMS gelijk aan een wachtwoord. Two-factor authenticatie is dus veiliger dan two-step verificatie. Maar beide zijn beter, dan vertrouwen op een enkel wachtwoord. Maak er daarom altijd gebruik van als één van de twee wordt aangeboden bij jouw website of e-mail.

2. EEN ACCOUNT VOOR ALLES

Jouw e-mail account is het belangrijkste om te beveiligen. Niet alleen, omdat dit al je privégesprekken bevat. Maar ook, omdat dit de toegangsweg is naar je andere accounts. Een aanvaller die toegang heeft tot jouw e-mailadres kan daarna zoeken naar oude registratie-e-mails. Om vervolgens precies te weten te komen waar jij een account bezit. Hij kan namelijk makkelijk wachtwoorden resetten en zelfs communiceren met de technische ondersteuning van deze websites. Begin daarom met het inzetten van two-factor authenticatie of two-step verificatie. Alle grote e-mail-providers zoals Gmail, Yahoo en Outlook ondersteunen dit.

3. “IK MAAK AL GEBRUIK VAN 2FA, EN NU?”

Als je gebruik maakt van een wachtwoordmanager, neem die dan ook mee in je omschakeling naar 2FA. De meeste populaire diensten ondersteunen 2FA, waaronder Facebook, Twitter, Apple ID, iCloud, Amazon, PayPal, LinkedIn, Snapchat en WordPress.com.

4. VERTROUWEN OF NIET VERTROUWEN

De meeste websites die met 2FA werken, geven gebruikers de mogelijkheid apparaten te markeren als vertrouwd als factoren voor het eerst gebruikt worden. Hierdoor maak je de two-factor authentication voor deze apparaten echter ongedaan. Gebruikers hoeven zo namelijk alleen nog maar een wachtwoord in te voeren. Het is misschien gebruikersvriendelijker, maar het is zeker niet goed voor je veiligheid. Je maakt het voor criminelen alsnog makkelijk om toegang te krijgen. Houd daar dus rekening mee. Daar komt bij dat als jij je telefoon of computer verliest, je er nooit zeker van kunt zijn dat een crimineel deze apparaten niet kunnen unlocken. Gelukkig is het meestal mogelijk om de “vertrouwd”-status in te trekken mocht je je apparaat kwijt zijn.

5. IS ER EEN RISICO DAT IK MIJZELF BUITENSLUIT?

In de meeste gevallen staat je telefoon centraal wat betreft 2FA. Hij wordt gebruikt voor het ontvangen van codes of om codes te genereren met een speciale app (zoals Google Authenticator). Maar telefoons raken kwijt, worden gestolen of gaan kapot. De meeste online diensten houden hier gelukkig rekening mee. Bijvoorbeeld, door de mogelijkheid om een back-up telefoonnummer in te voeren om zo je account te herstellen. Of door speciale back-up codes als 2FA wordt ingeschakeld. Als deze opties niet werken, moet je hoogstwaarschijnlijk bellen of e-mailen met het bedrijf en bewijzen, dat het account van jou is. Dit kan gedaan worden door informatie te verschaffen die alleen jij weet. Maar hoe je het ook wendt of keert: volledig uitgesloten zijn uit je account is zeer zeldzaam.

Heb je vragen over dit onderwerp of wil je meer informatie over wat wij voor jou kunnen betekenen hierin? Neem gerust contact met ons op, we helpen je graag verder.

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

5 tips om phishing te voorkomen

🕐 3 minuten lezen

“U heeft $243,712 gewonnen! Klik hier!” Je kent dit soort mails vast wel. Je wint de loterij of je hebt een fantastische erfenis gekregen. Door op een link te klikken, kun je je prijs of erfenis opeisen. Dit is een bekend voorbeeld van phishing, ofwel digitale oplichterij. Jaren geleden waren dit soort mails vaak geschreven in slecht Nederlands met veel taalfouten erin. Daaraan kon je zulke berichten duidelijk herkennen. Tegenwoordig zijn cybercriminelen slimmer en ze gaan steeds professioneler te werk. Hierdoor is het soms niet meer zo gemakkelijk om een phishing mail in één oogopslag van een echte mail te onderscheiden. Om phishing te voorkomen en herkennen, heeft Microsoft vijf tips op een rijtje gezet om te voorkomen dat je er ooit nog intrapt.

Lees hier de 5 tips om pishing te voorkomen:

1. BEVEILIG JEZELF

Het ontvangen van phishing via e-mail of telefoon is nooit helemaal te voorkomen, maar je kunt de kans verkleinen. Een goede virusscanner en een spamfolder helpen je om in ieder geval extra alert te zijn bij e-mails die niet in je Postvak IN terecht komen. Ook helpt het om niet zomaar overal je gegevens achter te laten. Op veel plaatsen vul je alleen maar je naam en e-mailadres in, bijvoorbeeld om iets te downloaden, maar de mensen erachter kunnen er vervolgens mee doen wat ze willen. Hallo spam in je e-mail.

2. CHECK DE AFZENDER

Krijg je een e-mail van een bedrijf? Kijk dan niet alleen naar de naam van de afzender, maar ook naar het e-mailadres. Is het een officieel bedrijfsadres of lijkt het er alleen maar op? Vergelijk het bijvoorbeeld met eerdere berichten die je van het bedrijf gekregen hebt. Kijk naast de afzender ook altijd naar de aanhef. Hoe word je aangesproken? Persoonlijk met je eigen naam of alleen met ‘geachte’ of zelfs helemaal niets? Hoe onpersoonlijker de e-mail, hoe groter de kans dat je met phishing te maken hebt.

3. GEEF GEEN GEGEVENS DOOR

Een belangrijk kenmerk van phishing is dat je iets moet verifiëren en/of je persoonlijke gegevens achter moet laten. Bijvoorbeeld om zogenaamd je bankrekening te laten deblokkeren of om kans op een prijs te maken. Als je wordt aangemoedigd om op een link te klikken om wat voor een reden dan ook, dan moeten alle alarmbellen afgaan. Kijk dan nog eens goed naar de e-mail om te bepalen of de mail wel ‘echt’ is. Ook wordt er soms aan je gevraagd om een bijlage te downloaden. Als je het niet vertrouwt, doe het dan niet. De bijlage kan virussen bevatten. Hier biedt een goede virusscanner uitkomst.

4. CHECK DE LINK

Voordat je op een link in een e-mail klikt, controleer dan ALTIJD eerst de link. In de tekst lijkt de link naar bijvoorbeeld de site van de NS of Mediamarkt te gaan, maar in werkelijkheid stuurt de link je naar een malafide site. Ze lijken op elkaar, maar zijn toch een beetje anders. Controleer dit door eerst naar de reguliere website te gaan van het bedrijf in kwestie. Let goed op het webadres. Ga nu naar de e-mail die je gekregen hebt en ga met de cursor naar de link zonder erop te klikken. Nu verschijnt het volledige adres van de link in beeld en zie je waar de link écht naartoe gaat. Een andere manier is om met je rechtermuisknop op de link te klikken, kies kopieer en plak vervolgens in een tekstbestand. Zo zie je ook wat de eindbestemming is van de link. Op een telefoon verschijnt de link door hem lang ingedrukt te houden.

5. BIJ TWIJFEL NOOIT OVERSTEKEN

Bedrijven e-mailen jou nooit, maar dan ook echt NOOIT om je persoonlijke gegevens te verifiëren. Wordt het toch gevraagd? Geef dan geen gegevens door. Twijfel je? Neem dan zelf contact op met het bedrijf. Even extra controleren kan geen kwaad om te voorkomen dat je in de valkuil van criminelen trapt.

Bron: Microsoft

Wil je meer weten over emailbedreigingen? klik dan hier. En wil je weten of jouw security veilig en op orde is? Een persoonlijk, maar vooral eerlijk advies bij het uitkiezen van de juiste security tool? Bij Fastbyte bieden wij ICT oplossingen en werkplekbeheer, die voldoet aan jouw behoefte, gewoon zoals jij het wilt. Neem gerust contact met ons op.

LEES OOK:

Phishing hoe doen cybercriminelen het?

5 tips om ransomware te voorkomen

 

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Aantal meldingen computercriminaliteit in 2019 ruim verdubbeld!

🕐 2 minuten lezen

De Fraudehelpdesk ontving in 2019 meer dan 14.000 meldingen van cybercrime. Een verdubbeling ten opzichte van 2018. Ook het aantal slachtoffers is behoorlijk gestegen. Waren dit er in 2017 nog 344, in 2019 waren er maar liefst 922.
De groei van cybercrime komt vooral door de toename van phishing. Criminelen komen door middel van nepmailtjes of sms’jes aan je persoonlijke data, zoals inlog- en bankgegevens. De schade die slachtoffers opliepen door phishing was dan behoorlijk; maar liefst 853.167 euro.

 

Overigens worden niet alleen consumenten op doelgerichte wijze benaderd met malware. Ook bedrijven worden de dupe hiervan. De technieken die worden gebruikt, worden steeds verfijnder. Als bedrijf is het dus enorm belangrijk om je beveiliging op orde te hebben. Maar ook het trainen van medewerkers om phishing te herkennen, speelt een belangrijke rol om te voorkomen dat je slachtoffer wordt van deze praktijken.

In samenwerking met één van haar partners heeft Fastbyte een speciaal online trainingsplatform ontwikkeld waarin jouw medewerkers worden getest en getraind op het herkennen van vervalste berichten. Interesse in meer informatie? Neem contact met ons op via onze contactpagina / 030 6000 600.

 

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Het cyber beleg van Maastricht

🕐 4 minuten lezen

Eind 2019 lag Maastricht University maar liefst twee weken plat door gijzelsoftware. Uiteindelijk werd er tonnen aan losgeld betaald om weer toegang te krijgen tot de systemen. Zo blijkt helaas maar weer, dat cybercriminelen met hun ransomware en phishing methodes slim zijn, en beveiligingssoftware niet alles is.

Training net zo belangrijk als goede software

Niet alleen een goede firewall en antivirussoftware zijn belangrijk, maar ook training en voorlichting van de medewerkers. Zij zijn name eigenlijk de zwakste schakel binnen cybersecurity. Dat is geen onwil, maar pure onwetendheid. Alle succesvolle ransomware aanvallen hebben namelijk één ding gemeen: ze zijn begonnen bij de gebruiker. Het bezoeken van een onveilige website, het openen van een gevaarlijke e-mail of het openen van een link in een WhatsApp bericht.

Gevaar steeds moeilijker te herkennen
Dat je medewerkers het niet altijd herkennen als phishing is niet zo gek. De door cybercriminelen gebruikte technieken worden steeds geavanceerder en daardoor moeilijker te herkennen. Tel daarbij op dat geen enkele technische oplossing opgewassen is tegen menselijke nieuwsgierigheid, onachtzaamheid of welwillendheid. Jouw medewerkers voorzien van een awarenesstraining is dus minstens zo belangrijk!

Houd je beveiliging op peil
Het is hoe dan ook een must om je beveiliging op peil te houden. Fastbyte kan jou hierbij ondersteunen op hardware-, software-, en trainingsgebied. Dit doen we bijvoorbeeld met WatchGuard (firewall, veilige wifi en werkplek beveiliging), Barracuda (spamfiltering & back-up) en KnowBe4 (awarenesstraining). Met een maandelijke rapportage krijg je inzicht in de voorkomen aanvallen, geblokkeerde websites, data en e-mails. Houd de meest gevaarlijke e-mails tegen met ons spamfilter en krijg inzicht in het klikgedrag van jouw medewerkers op phishingmails. Ons team staat voor je klaar! Neem contact op of bel met 030 6000 600.

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Hoeveel is jouw reputatie je waard?

🕐 3 minuten lezen

“Beveiliging WeWork-kantoren niet op orde: computers zeer kwetsbaar. De drie Amsterdamse kantoren van WeWork hebben het wifinetwerk dat ze aan huurders aanbieden slecht beveiligd, blijkt uit onderzoek van NU.nl.”

Ja hoor. Het zoveelste bericht op nu.nl over een bedrijf waar de security tekort schiet. Dit keer wordt een bedrijf aan de schandpaal genageld waarbij de wifi niet goed beveiligd is. Hierdoor is er op eenvoudige wijze tot de laptop doorgedrongen. Het is wellicht een beetje naïef is van de betreffende organisatie om hun wifiwachtwoord op het internet te plaatsen. Het feit dat de media dit openbaar maakt met alle gevolgen van dien is echter minstens net zo verwonderend. Blijkbaar moet je je niet alleen wapenen tegen hackers, maar ook tegen journalisten.

Ben jij al bezig met je wifinetwerk beveiligen?

Laat dit een eyeopener zijn voor je. Hoe beveiligd is jouw eigen organisatie? Of misschien is de betere vraag: “Wat is jouw eigen bedrijfsreputatie je waard?” Stel jezelf dan eens de volgende vragen over je de beveiliging van organisatie en je wifinetwerk:

  1. Hoeveel wifinetwerken heb jij in jouw organisatie?
  2. Hoe vaak wissel jij het wachtwoord voor deze netwerken?
  3. Heb je überhaupt een wachtwoord voor het gastennetwerk?
  4. Heb je het wifinetwerk voor personeel en bezoekers gescheiden?
  5. Is de rechtenstructuur op je bezoekers wifi anders dan die van jouw collega’s?
  6. Heb je inzichtelijk wie er allemaal op jouw netwerk zitten?
  7. Hoeveel devices kan jouw netwerk eigenlijk aan?
  8. Voor wie zijn de wachtwoorden toegankelijk?
  9. Hoe worden de wachtwoorden bewaard?
  10. Wat is het risico als er toch toegang wordt verkregen door de verkeerde mensen?

En zo kunnen we nog een tijdje doorgaan. Is het bij jou goed op orde of begint het al te knagen? Fastbyte helpt je om ervoor te zorgen dat jouw netwerk veilig is en jij je zorgeloos kunt richten op de groei van jouw organisatie. Dat noemen wij: “Jouw werkplek, gewoon goed geregeld.” Zo weet jij zeker dat jij niet de volgende krantenkop wordt.

Team Fastbyte.

#deskundig #behulpzaam

Bron: www.nu.nl

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Mag ik één kilo cloud, alstublieft?

🕐 3 minuten lezen

Tegenwoordig wordt alles maar ‘Cloud’ genoemd. Vraag 10 mensen wat ‘Cloud’ betekent en je krijgt 10 verschillende antwoorden. Over één ding zijn ze het wel eens; iedereen wil naar de cloud. Maar waarom? Bij een aantal gevallen past de cloud inderdaad perfect. Maar dit geldt lang niet voor alle applicaties en workloads.

Dat komt doordat er een aantal aannames zijn ontstaan over de cloud. Kostenbesparing bijvoorbeeld. Maar als jouw bedrijfsinformatie op meerdere plekken wordt verspreid, gaat het beheren en beveiligen hiervan meer kosten. Ook wordt er, doordat alles maar ‘cloud’ wordt genoemd, het idee geschetst dat iets pas goed is als het in de cloud wordt aangeboden en afgenomen. Veel fabrikanten re-branden (soms doelbewust) een oude dienst door het woord ‘cloud’ eraan toe te voegen. Terwijl niet alles daadwerkelijk beter is. Het is dus verstandig om goed na te denken voor je de stap naar de cloud zet, omdat het impact heeft op je bedrijf.

voor nadelen cloud

Voordelen van de cloud
Is het dan allemaal maar waardeloos die cloud? Nee zeker niet! De cloud kent zeker voordelen.

  • Schaalbaarheid en flexibiliteit
    Wil je tijdelijk extra geheugen of schijfcapaciteit? Heb je (tijdelijk) extra medewerkers in dienst? Op- of afschalen is een kwestie van een telefoontje naar je cloudleverancier.
  • Altijd en overal kunnen werken
    Met een internetverbinding kunnen medewerkers overal en altijd inloggen op hun werkomgeving en gebruik maken van hun applicaties.
  • Verbeterde veiligheid
    Een gestolen laptop of harde schijf met gevoelige informatie kan een groot probleem zijn. Doordat de data is opgeslagen in de cloud, kan je op afstand de gegevens van een verloren apparaat wissen en valt er geen gevoelige informatie in verkeerde handen.

Nadelen van de Cloud

Voordat we massaal de eerste de beste cloudleverancier bellen, is het ook goed om stil te staan bij de nadelen van cloud.

  • Afhankelijkheid van internet
    In principe kun je altijd en overal werken als er maar een goede internetverbinding is. Het is echter wel goed om te checken wat de gevolgen zijn, mocht de verbinding er even uitliggen. Tip: een back-up lijn kan helpen!
  • Mogelijk minder grip op data
    Als bedrijf geef jij je data liever niet uit handen, want dit brengt risico’s met zich mee. Let dus goed op waar jouw leverancier gegevens opslaat. Een server in de VS valt onder Amerikaanse wetgeving. Dat kan grote juridische consequenties hebben, omdat de privacywetgeving daar strikter is dan in Europa en Nederland.

Maak een weloverwogen keuze

Weet waarom je kiest voor de cloud. Veel organisaties noemen als reden om cloud in te zetten (of juist het weren ervan): “De Directeur wil het (niet)”. Dit is echter géén cloudstrategie. Een goede strategie begint bij het identificeren van een bedrijfsdoel waarbij de mogelijke voordelen worden behaald en de mogelijke nadelen worden beperkt. De cloud moet gezien worden als een middel om het doel te bereiken en geen doel op zich. Wil je een keertje sparren om te kijken of de cloud echt is voor jou is? Neem gerust contact op! We denken graag met je mee.

Dennis Koster

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Microsoft Teams haalt Slack in!

🕐 2 minuten lezen

Wereldwijd gebruiken meer dan 19 miljoen mensen Microsoft Teams waarvan ruim 13 miljoen dagelijks. Hiermee overstijgt de chatdienst van Microsoft die van concurrent Slack, die een totaal van 10 miljoen dagelijkse gebruikers kent.

De softwaregigant lanceerde het communicatie- en samenwerkingsplatform begin 2017 en maakte deze onderdeel van Office 365. Sinds maart 2019 gebruiken meer dan 500.000 organisaties Microsoft Teams waaronder 91 procent van de Fortune 100-bedrijven. Een jaar later in 2020 is dit zelfs gestegen naar 93 procent (bron: Silicon Angle).

Integratie met Office 365 levert voordeel

De enorme groei en daarmee het overwicht van Teams is opmerkelijk. In de afbeelding zie je de gebruikersnummers van zowel Slack als Microsoft Teams. Ze laten beiden groei zien, maar de groei van Microsoft is significant groter vanaf augustus 2018. Dit is mogelijk te verklaren door de integratie van Teams in Office 365 wat een voordeel oplevert voor Microsoft bij grootzakelijke bedrijven. Slack is namelijk een op zichzelf staande dienst waar apart betaald voor moet worden. Hetgeen voordeliger is voor kleinere bedrijven.

Microsoft Teams ICT beheer

Innovatie helpt groei Microsoft Teams

Bij Microsoft Teams is voortdurend sprake van innovatie wat meespeelt in de snelle groei in de markt. Zo is het mogelijk om prioriteitsmeldingen en leesbevestigingen in te stellen, kunnen er aankondigingen gedaan worden en kan een enkel bericht op meerdere kanalen tegelijk geplaatst worden. Er is een tijdklokfunctie waardoor diensten in- en uitgeschakeld kunnen worden en kan er ook heel gericht gecommuniceerd worden. Allemaal heel gunstig voor de gebruikerservaring. Ook Slack komt regelmatig met nieuwe functies, maar die vallen in het niet ten opzichte van Microsoft. Toch groeit ook Slack gestaag door en zijn ze recentelijk ook gekomen met een integratie mogelijkheid voor Teams.

Mocht je meer informatie willen over Microsoft Teams of vragen hebben aan de hand van dit artikel? Neem gewoon even contact met ons op, we helpen je graag verder.

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.