Waarom back-up maken zo belangrijk is

🕐 2 minuten lezen

back up maken datamanagement

 

Data is anno 2022 niet meer weg te denken in het privé- en bedrijfsleven. Wanneer je data veilig opgeslagen wilt hebben, maak je het liefst een back up.  Maar wat is back up? en waarom is back up maken zo belangrijk? Wij beantwoorden al deze vragen en geven je tips over het uitkiezen van de juiste data management tool. Zodat jij goed gedekt bent bij dataverlies door nare omstandigheden.

Wat is back up?

Het is niets anders, dan je bestanden kopiëren naar een Cloud systeem of een hardware (externe harde schijf). Het is eigenlijk ‘het-achter-de-hand-hebben’ van je bedrijfsdata en bestanden.

Waarom back up maken?

Het is vrijdag middag en je bent aan het werk. Eindelijk is je masterplan (waar je zo lang aan hebt gewerkt) af. Vol trots neem je een slok van je welverdiende koffie, maar je mok glipt  uit je handen en valt over je laptop heen. Vervolgens maakt je laptop een raar geluid en valt het uit…weg is je masterplan. Op je laptop had je naast zakelijke bestanden voor de belastingdienst, ook nog privé gegevens zoals inloggegevens staan. Mocht je op dit moment geen back up hebben van je bestanden, dan is al je werk voor niets geweest.

Mocht je nou niet zo onhandig zijn als de scenario hierboven, dan zijn er wel tig andere scenario’s te bedenken, waardoor je niet meer bij je bestanden kan komen. Denk eens aan: een ransomware, E-mail fraude, diefstal, phishing of kortweg brand thuis of in je bedrijfspand.

Het maken van back up is dus zéér belangrijk voor het snel herstellen van data, ongeacht de situatie.

Tips voor het uitkiezen van de juiste data management tool:

  • Vertrouw niet alleen op één back up methode: Dit is één van de beste tips die je kan krijgen. Veel bedrijven gebruiken maar één back up methode. Mogelijk kunnen hackers bij je bestanden of gaat het Cloud-bedrijf failliet. Daarnaast vermelden veel Cloud bedrijven in hun ‘terms and conditions’ dat het handig is om een derde partij bij te nemen. Hecht je veel waarde aan veiligheid kies dan voor een partij die zijn eigen privé Cloud beheert.
  • Hoeveelheid data en waar: Ga bij jezelf na over hoeveel data je bedrijf beschikt en welke platform/software het beste bij je past. Wil je alleen een back up van je data? of ook van je volledige systeem? Dit maakt namelijk het verschil in hoe snel je alles weer kunt terugdraaien. Of je nou als klein of middelgroot bedrijf geconfronteerd wordt met een systeem crash, dataverlies, ransomware of een virus, kies voor een oplossing wat je bedrijf operationeel houdt. Zorg voor opslag van gegevens zowel on-site als off-site. Zodat al jouw Data direct beschikbaar is als een virtuele machine en dus onmiddellijk gestart kan worden.
  • Time is money: Het terughalen van cruciale bedrijfsdata via een Cloud kan soms wel uren tot zelfs dagen duren. Terwijl dit gaande is, kan niemand bij zijn bestanden en zorgt het dus voor tijdsverlies en improductiviteit.  Gelukkig zijn er tegenwoordig geavanceerde data management systemen op de markt. Systemen waarbij jouw gegevens veilig opgeslagen blijven op een privé Cloud en super snel teruggezet kan worden. Bij Fastbyte bieden wij een nieuwe oplossing voor een optimale bedrijfscontinuïteit. Daarnaast zijn bij dit soort nieuwe systemen Data applicaties ter aller tijden beschikbaar op hun eigen privé Cloud, zowel on- als offline. Het is sneller, dan andere systemen in het terugzetten van Data. Lees hier meer over dit systeem. Wij hebben momenteel voor dit systeem een interessante aanbieding lopen.
  • Geregeld back up maken: Tot kort, willen wij je meegeven om geregeld back up te maken. Het liefst je IT systeem te automatiseren op het maken van back ups. Want zo heb jij altijd je nieuwste bestanden veilig opgeslagen. Wil jij jouw IT systeem automatiseren op het maken van back up? neem dan gerust contact met ons op.

Wil je weten of jouw data management/back up systeem veilig en op orde is?  Of een persoonlijk, maar vooral eerlijk advies bij het uitkiezen van de juiste data management tool? Bij Fastbyte bieden wij ICT oplossingen en werkplekbeheer, die voldoet aan jouw behoefte, gewoon zoals jij het wilt. Neem gerust contact met ons op.

 

LEES OOK:

5 tips om phishing te voorkomen

Coronavirus gerelateerde phishing ligt op de loer

 

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Werken met Microsoft Teams – een dag uit het leven van…

🕐  4 minuten lezen

Samen als een Team in Teams

Een dag in het leven van een manager anno 2020. Ze gebruikt  Teams voor de samenwerking met collega’s en klanten. Ontmoet Melissa, eigenaar van een adviesbedrijf met 20 medewerkers. Alleen als het echt nodig is werken haar medewerkers op kantoor en anders vanuit huis of een koffiebarretje. 

In onderstaande infographic nemen we je mee in Melissa haar werkdag waarin Teams een belangrijke tool voor samenwerking en communicatie is.

 

ICT Beheer microsoft Teams

 

Uit eigen ervaring begrijpen wij als geen ander dat starten met een nieuwe tool of  het optimaal inzetten geen gemakkelijke klus is. Wij helpen graag, zodat jij niet de fouten hoeft te maken die wij al hebben gemaakt ;-). Daarom bieden wij jou 1 uur gratis Online Teams Consult aan.

Ben jij geïnspireerd door deze infographic en wil je meer weten?

NEEM CONTACT OP

 

Lees ook samenwerken met Microsoft Teams hier

 

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Phishing: hoe doen cybercriminelen het?

🕐 2 minuten lezen

Meest gebruikte methode voor cybercriminaliteit

In 2019 rapporteerde de Betaalvereniging en de Nederlandse Vereniging van Banken zo’n 5,5 miljoen euro schade door phishing.  Dat cybercriminelen zo succesvol zijn, komt doordat ze gebruik maken van social engineering. Ze passen namelijk psychologische manipulatieve trucs toe in hun cybercriminaliteit. Zo kunnen zij hun slachtoffers in een phishing aanval lokken. De meest gebruikte methode is het sturen van “nep-mailtjes” die vrijwel niet van echt te onderscheiden zijn.

CYBERCRIMINELEN SPELEN IN OP ANGST EN NIEUWSGIERIGHEID

Volgens KnowBe4 spelen cybercriminelen de laatste tijd overduidelijk in op de angst om gehackt te worden. Mensen zijn snel geneigd te reageren op een oproep om een wachtwoord te wijzigen. Daarnaast wordt in de cybercriminaliteit ook ingespeeld op nieuwsgierigheid naar een nieuwe voicemail of online bestelling.

“In de cybercriminaliteit profiteren cybercriminelen van de wens van een individu, om bewust of goed geïnformeerd te blijven op het gebied van veiligheid.  Ze doen dit door iemand te laten geloven, dat hij of zij risico’s loopt of dat iets onmiddellijk aandacht nodig heeft. Dit type aanval is effectief, omdat het ervoor zorgt dat een persoon snel reageert voordat hij of zij logischerwijs nadenkt over de legitimiteit van de e-mail. Het wordt steeds moeilijker om het voortdurende probleem van social engineering te overwinnen. Omdat aanvallers menselijke emoties zoals angst en nieuwsgierigheid opwekken.”

-Perry Carpenter, Chief Evangelist bij KnowBe4 –

“CONTROLEER JE WACHTWOORD” IS DE PHISHING WINNAAR

E-mails met daarin het verzoek om het wachtwoord te controleren blijken uitermate geschikt als phishing e-mails. Dat blijkt uit de KnowBe4 Phishing Monitor voor het derde kwartaal van 2019. Dit is een rapportage van de meest gebruikte en meest succesvolle onderwerpen van tienduizenden phishing e-mails. Deze gebruikt KnowBe4 voor hun trainingen. De phishing e-mails, waarin de gebruiker wordt gevraagd om een urgente wachtwoord controle waren het meest succesvol. Maar liefst 43% van alle verstuurde phishing e-mails had dit onderwerp. Het succes van dit mailonderwerp is opmerkelijk. Omdat de mail niet gericht is op nieuwsgierigheid of gemak, maar juist het veiligheidsgevoel van het slachtoffer aanspreekt.

DE TOP 10 MEEST GEKLIKTE ONDERWERPEN UIT GESIMULEERDE PHISHING E-MAILS WAREN:

  1. Controleer onmiddellijk uw wachtwoord – 43%
  2. We hadden een pakketje voor u, maar u was niet thuis – 9%
  3. De-activatie van uw [[email]] is in gang gezet – 9%
  4. Nieuwe food trucks komen langs bij [[company_name]] – 8%
  5. Verbeterde werknemer voorwaarden – 7%
  6. Aangepast beleid voor vakanties & ziekteverlof – 6%
  7. U hebt een nieuw voicemailbericht – 6%
  8. Nieuwe veranderingen in uw organisatie – 4%
  9. Noodzakelijk dat u uw wachtwoord aanpast – 4%
  10. Personeelsbeoordelingen – 4%

AWARENESS NAAR EEN HOGER NIVEAU TILLEN?

Gebruikers zijn de zwakste schakel in het beveiligingssysteem. Daarom is het goed om hen te trainen in het herkennen van phishing en ransomware e-mails en andere vormen van social engineering. Met KnowBe4 als partner biedt Fastbyte een geïntegreerde security awareness training en simulated phishing platform. Met dit platform kunnen gebruikers getraind worden en blijven ze alert. In deze training worden regelmatig en automatisch phishing aanvallen gesimuleerd met directe feedback aan de gebruikers zodra men de fout ingaat. Een rapportage toont aan welke vooruitgang er geboekt wordt door individuele gebruikers, afdelingen en de organisatie als geheel.

Wil je weten of jouw beveiliging  op orde is?  Bij Fastbyte bieden wij ICT oplossing die voldoet aan jouw behoefte, gewoon zoals jij het wilt. Neem gerust contact met ons op.

 

LEES OOK:

5 tips om phishing te voorkomen

4 tips om ransomware te voorkomen

 

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Tactisch uitbesteden van IT zorgt voor innovatie stroomversnelling

🕐 3 minuten lezen

Organisaties willen snel op ontwikkelingen inspringen: tijdig innovatieve producten of diensten uitrollen en kostenefficiënt werken. Hiervoor zijn ‘resources’ nodig en dan vooral mensen. Je eigen mensen gebruiken bij innovatieprojecten heeft uiteraard sterk de voorkeur. Dit mag echter niet ten koste gaan van de huidige IT-omgeving. De winkel moet immers openblijven, terwijl er nieuwe schappen bijgebouwd worden. Lees hier de voorwaarden als je aan ICT uitbesteden denkt.

ARBEIDSMARKTKRAPTE BELEMMERT INNOVATIE

De krappe IT-arbeidsmarkt zorgt er echter voor, dat het beschikbare personeel bij veel bedrijven onder druk staat. In de praktijk betekent het dus, dat organisaties ervoor kiezen om de beschikbare IT-beheerders zo in te zetten, dat de winkel in ieder geval open kan blijven. Hierdoor dreigt innovatie het ondergeschoven kindje te worden en, dat is juist nu het laatste wat een organisatie moet doen. Door IT-beheer uit te besteden, kan innovatie alsnog plaatsvinden. Deze beslissing moet makkelijk en slim gemaakt kunnen worden aangezien het van tijdelijke aard is. Het is dus tactisch. Maar daar hoort een aantal voorwaarden bij.

DE VOORWAARDEN OM IT-BEHEER UIT TE BESTEDEN

  1. ICT uitbesteden van delen

Zorg voor vrijheid in de keuze van wat je uitbesteedt. Dit kan variëren van monitoring tot volledig beheer. Hierdoor komen werknemers met specifieke vaardigheden, kennis en ervaring vrij voor je project(en).

  1. Dienstverlening op maat

Bedenk goed wat je zoekt in een serviceprovider en welke activiteiten je zelf wilt uitvoeren. Maak hier goede afspraken over zodat het op jouw organisatie afgestemd wordt. De ICT uitbesteding verschilt namelijk per organisatie en zelfs per project.

  1. Technisch eenvoudig

IT-beheer moet snel en vrijwel automatisch kunnen, zonder complexe technische handelingen en extra kosten. Tactisch ICT uitbesteden moet vergelijkbaar zijn met het afnemen van public clouddiensten, waarbij er ook geen kosten worden berekend.

  1. Samenwerken

Bij ICT uitbesteden kunnen werkzaamheden van de serviceprovider en je eigen organisatie elkaar raken. Goede samenwerking en communicatie is dus een vereiste, zodat er altijd duidelijkheid is.

  1. Vrij op- en afschalen

Flexibel op- en afschalen is een cruciaal. Opschalen is meestal geen probleem, maar ditzelfde moet gelden voor afschalen. Zonder gedoe en opzegtermijnen. Ook dit is vergelijkbaar met een public cloud, waarbij op elk moment de scope kan worden uitgebreid of ingekrompen.
Als je deze vijf voorwaarden meeneemt in je keuze voor het uitbesteden van je IT-beheer, kan je snel ruimte vrij hebben om medewerkers daarin te zetten waar zij het meest nodig zijn. Zo kan je dus makkelijk schappen bijbouwen én je winkel openhouden zonder problemen. En mocht het project gaandeweg veranderen, dan biedt het uitbesteden flexibiliteit om mee te buigen. Kortom: uitbesteden via het cloudmodel zorgt ervoor dat innovatie in een stroomversnelling komt. Wil je hierin samen verder kijken wat wij voor jou kunnen betekenen? Neem dan eens vrijblijvend contact met ons op.

Bron: Itexecutive

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

5 dingen die je moet weten over two-factor authentication

🕐 4 minuten lezen

Eén van de beste beveiligingsadviezen die een computerexpert je kan geven, is het inschakelen van two-factor authenticatie. Wachtwoorden worden steeds vaker gestolen. Dan is 2FA een goede manier om mensen, die kwaad willen buiten de deur te houden. In dit artikel gaan wij wat dieper in op deze technologie en waarom een wachtwoord niet genoeg is.

1. TWO-FACTOR AUTHENTICATIE OF TWO-STEP VERIFICATIE?

Veel mensen denken dat deze twee stappen hetzelfde zijn, maar dat is niet waar. Er zijn drie authenticatiefactoren die je kunt gebruiken om de boel te beveiligen.
– Iets dat je kent/weet (Een wachtwoord of PIN-code);
– Iets dat je hebt (een mobiele telefoon of speciale USB-key)
– Iets dat je bent (een vingerafdruk of andere biometrische eigenschap).

Two-factor authenticatie combineert twee verschillende factoren, terwijl two-step verificatie dezelfde factor twee keer gebruikt. Bijvoorbeeld, een wachtwoord of een eenmalig verzonden code via e-mail of SMS. In feite zou je de SMS als 2e factor kunnen zien, maar een SMS is onveilig, want de code kan worden onderschept. Daarom staat SMS gelijk aan een wachtwoord. Two-factor authenticatie is dus veiliger dan two-step verificatie. Maar beide zijn beter, dan vertrouwen op een enkel wachtwoord. Maak er daarom altijd gebruik van als één van de twee wordt aangeboden bij jouw website of e-mail.

2. EEN ACCOUNT VOOR ALLES

Jouw e-mail account is het belangrijkste om te beveiligen. Niet alleen, omdat dit al je privégesprekken bevat. Maar ook, omdat dit de toegangsweg is naar je andere accounts. Een aanvaller die toegang heeft tot jouw e-mailadres kan daarna zoeken naar oude registratie-e-mails. Om vervolgens precies te weten te komen waar jij een account bezit. Hij kan namelijk makkelijk wachtwoorden resetten en zelfs communiceren met de technische ondersteuning van deze websites. Begin daarom met het inzetten van two-factor authenticatie of two-step verificatie. Alle grote e-mail-providers zoals Gmail, Yahoo en Outlook ondersteunen dit.

3. “IK MAAK AL GEBRUIK VAN 2FA, EN NU?”

Als je gebruik maakt van een wachtwoordmanager, neem die dan ook mee in je omschakeling naar 2FA. De meeste populaire diensten ondersteunen 2FA, waaronder Facebook, Twitter, Apple ID, iCloud, Amazon, PayPal, LinkedIn, Snapchat en WordPress.com.

4. VERTROUWEN OF NIET VERTROUWEN

De meeste websites die met 2FA werken, geven gebruikers de mogelijkheid apparaten te markeren als vertrouwd als factoren voor het eerst gebruikt worden. Hierdoor maak je de two-factor authentication voor deze apparaten echter ongedaan. Gebruikers hoeven zo namelijk alleen nog maar een wachtwoord in te voeren. Het is misschien gebruikersvriendelijker, maar het is zeker niet goed voor je veiligheid. Je maakt het voor criminelen alsnog makkelijk om toegang te krijgen. Houd daar dus rekening mee. Daar komt bij dat als jij je telefoon of computer verliest, je er nooit zeker van kunt zijn dat een crimineel deze apparaten niet kunnen unlocken. Gelukkig is het meestal mogelijk om de “vertrouwd”-status in te trekken mocht je je apparaat kwijt zijn.

5. IS ER EEN RISICO DAT IK MIJZELF BUITENSLUIT?

In de meeste gevallen staat je telefoon centraal wat betreft 2FA. Hij wordt gebruikt voor het ontvangen van codes of om codes te genereren met een speciale app (zoals Google Authenticator). Maar telefoons raken kwijt, worden gestolen of gaan kapot. De meeste online diensten houden hier gelukkig rekening mee. Bijvoorbeeld, door de mogelijkheid om een back-up telefoonnummer in te voeren om zo je account te herstellen. Of door speciale back-up codes als 2FA wordt ingeschakeld. Als deze opties niet werken, moet je hoogstwaarschijnlijk bellen of e-mailen met het bedrijf en bewijzen, dat het account van jou is. Dit kan gedaan worden door informatie te verschaffen die alleen jij weet. Maar hoe je het ook wendt of keert: volledig uitgesloten zijn uit je account is zeer zeldzaam.

Heb je vragen over dit onderwerp of wil je meer informatie over wat wij voor jou kunnen betekenen hierin? Neem gerust contact met ons op, we helpen je graag verder.

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Hoeveel is jouw reputatie je waard?

🕐 3 minuten lezen

“Beveiliging WeWork-kantoren niet op orde: computers zeer kwetsbaar. De drie Amsterdamse kantoren van WeWork hebben het wifinetwerk dat ze aan huurders aanbieden slecht beveiligd, blijkt uit onderzoek van NU.nl.”

Ja hoor. Het zoveelste bericht op nu.nl over een bedrijf waar de security tekort schiet. Dit keer wordt een bedrijf aan de schandpaal genageld waarbij de wifi niet goed beveiligd is. Hierdoor is er op eenvoudige wijze tot de laptop doorgedrongen. Het is wellicht een beetje naïef is van de betreffende organisatie om hun wifiwachtwoord op het internet te plaatsen. Het feit dat de media dit openbaar maakt met alle gevolgen van dien is echter minstens net zo verwonderend. Blijkbaar moet je je niet alleen wapenen tegen hackers, maar ook tegen journalisten.

Ben jij al bezig met je wifinetwerk beveiligen?

Laat dit een eyeopener zijn voor je. Hoe beveiligd is jouw eigen organisatie? Of misschien is de betere vraag: “Wat is jouw eigen bedrijfsreputatie je waard?” Stel jezelf dan eens de volgende vragen over je de beveiliging van organisatie en je wifinetwerk:

  1. Hoeveel wifinetwerken heb jij in jouw organisatie?
  2. Hoe vaak wissel jij het wachtwoord voor deze netwerken?
  3. Heb je überhaupt een wachtwoord voor het gastennetwerk?
  4. Heb je het wifinetwerk voor personeel en bezoekers gescheiden?
  5. Is de rechtenstructuur op je bezoekers wifi anders dan die van jouw collega’s?
  6. Heb je inzichtelijk wie er allemaal op jouw netwerk zitten?
  7. Hoeveel devices kan jouw netwerk eigenlijk aan?
  8. Voor wie zijn de wachtwoorden toegankelijk?
  9. Hoe worden de wachtwoorden bewaard?
  10. Wat is het risico als er toch toegang wordt verkregen door de verkeerde mensen?

En zo kunnen we nog een tijdje doorgaan. Is het bij jou goed op orde of begint het al te knagen? Fastbyte helpt je om ervoor te zorgen dat jouw netwerk veilig is en jij je zorgeloos kunt richten op de groei van jouw organisatie. Dat noemen wij: “Jouw werkplek, gewoon goed geregeld.” Zo weet jij zeker dat jij niet de volgende krantenkop wordt.

Team Fastbyte.

#deskundig #behulpzaam

Bron: www.nu.nl

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Mag ik één kilo cloud, alstublieft?

🕐 3 minuten lezen

Tegenwoordig wordt alles maar ‘Cloud’ genoemd. Vraag 10 mensen wat ‘Cloud’ betekent en je krijgt 10 verschillende antwoorden. Over één ding zijn ze het wel eens; iedereen wil naar de cloud. Maar waarom? Bij een aantal gevallen past de cloud inderdaad perfect. Maar dit geldt lang niet voor alle applicaties en workloads.

Dat komt doordat er een aantal aannames zijn ontstaan over de cloud. Kostenbesparing bijvoorbeeld. Maar als jouw bedrijfsinformatie op meerdere plekken wordt verspreid, gaat het beheren en beveiligen hiervan meer kosten. Ook wordt er, doordat alles maar ‘cloud’ wordt genoemd, het idee geschetst dat iets pas goed is als het in de cloud wordt aangeboden en afgenomen. Veel fabrikanten re-branden (soms doelbewust) een oude dienst door het woord ‘cloud’ eraan toe te voegen. Terwijl niet alles daadwerkelijk beter is. Het is dus verstandig om goed na te denken voor je de stap naar de cloud zet, omdat het impact heeft op je bedrijf.

voor nadelen cloud

Voordelen van de cloud
Is het dan allemaal maar waardeloos die cloud? Nee zeker niet! De cloud kent zeker voordelen.

  • Schaalbaarheid en flexibiliteit
    Wil je tijdelijk extra geheugen of schijfcapaciteit? Heb je (tijdelijk) extra medewerkers in dienst? Op- of afschalen is een kwestie van een telefoontje naar je cloudleverancier.
  • Altijd en overal kunnen werken
    Met een internetverbinding kunnen medewerkers overal en altijd inloggen op hun werkomgeving en gebruik maken van hun applicaties.
  • Verbeterde veiligheid
    Een gestolen laptop of harde schijf met gevoelige informatie kan een groot probleem zijn. Doordat de data is opgeslagen in de cloud, kan je op afstand de gegevens van een verloren apparaat wissen en valt er geen gevoelige informatie in verkeerde handen.

Nadelen van de Cloud

Voordat we massaal de eerste de beste cloudleverancier bellen, is het ook goed om stil te staan bij de nadelen van cloud.

  • Afhankelijkheid van internet
    In principe kun je altijd en overal werken als er maar een goede internetverbinding is. Het is echter wel goed om te checken wat de gevolgen zijn, mocht de verbinding er even uitliggen. Tip: een back-up lijn kan helpen!
  • Mogelijk minder grip op data
    Als bedrijf geef jij je data liever niet uit handen, want dit brengt risico’s met zich mee. Let dus goed op waar jouw leverancier gegevens opslaat. Een server in de VS valt onder Amerikaanse wetgeving. Dat kan grote juridische consequenties hebben, omdat de privacywetgeving daar strikter is dan in Europa en Nederland.

Maak een weloverwogen keuze

Weet waarom je kiest voor de cloud. Veel organisaties noemen als reden om cloud in te zetten (of juist het weren ervan): “De Directeur wil het (niet)”. Dit is echter géén cloudstrategie. Een goede strategie begint bij het identificeren van een bedrijfsdoel waarbij de mogelijke voordelen worden behaald en de mogelijke nadelen worden beperkt. De cloud moet gezien worden als een middel om het doel te bereiken en geen doel op zich. Wil je een keertje sparren om te kijken of de cloud echt is voor jou is? Neem gerust contact op! We denken graag met je mee.

Dennis Koster

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

 

Phishing doet meer schade dan je lief is

🕐 2 minuten lezen

Hoe kun je je hiertegen wapenen?

Ransomware, malware, cybercrime, phishing; allemaal onderwerpen die je dagelijks voorbij ziet komen. Het is nu eenmaal (helaas) een feit dat we geen wereld meer zonder deze bedreigingen kunnen indenken. De schade hiervan is dan ook aanzienlijk blijkt uit cijfers van de Betaalvereniging en de Nederlandse Vereniging van Banken. In 2019 verloren bankklanten totaal 5,5 miljoen euro doordat hun beveiligingscodes werden onderschept.

Phishing gebeurt zowel privé als zakelijk

Mensen die dit lezen, denken vaak dat dit alleen anderen overkomt en ze zelf weinig tot geen risico lopen. Niets is minder waar. Alle cybercrime is er juist op gericht om willekeurig te zijn. Iedereen kan dus slachtoffer worden. Van grote corporatie tot aan de bloemist op de hoek. Het kan zowel zakelijk als privé gebeuren. In beide gevallen kan het zijn dat je belangrijke en waardevolle data kwijtraakt. Dit kan leiden tot hoge kosten.

 

IT-BEVEILIGING IS NIET GENOEG

Veel ondernemers gaan ten onrechte ervan uit dat het beveiligen van hun IT-systeem voldoende is om cybercriminelen buiten de deur te houden. Ze vergeten echter dat het grootste gevaar binnen de eigen organisatie schuilt. Cybercriminelen richten zich namelijk niet op een organisatie als geheel, maar op de zwakste schakel erbinnen: de mens. Werknemers vormen voor cybercriminelen, veelal uit onwetendheid, een eenvoudige ingang. Eén klik op een ogenschijnlijk onschuldige link of bijlage is voldoende om de beveiliging te doorbreken met dataverlies of ransomware besmetting tot gevolg.

AWARENESS TRAINING PHISHING

Dit soort menselijke fouten zijn alleen te minimaliseren als werknemers bewust worden gemaakt van cyberrisico’s en zij hier alert op zijn. En dat kun je het beste doen door je personeel te trainen. De grootste en beste partij hiervoor is KnowBe4. KnowBe4 maakt en levert security awareness trainingen en is partner van Fastbyte. Het bedrijf onderhoudt een trainingsplatform met content en verzorgt phishing-simulaties, die wereldwijd door duizenden organisaties gebruikt worden. Op deze manier helpen zij organisaties omgaan met de menselijke factor van cybersecurity. Wil je hier meer informatie over? Neem dan contact met ons op.

< Naar het kennisbank overzicht

 

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.