Zoeken

Zoeken

Datum

Datum

Sorteer op

Sorteer op

Een betrouwbaar en veilig netwerk met Brisk Firewall Service

Digitale communicatie is een levensader. Een betrouwbaar en veilig netwerk is onmisbaar voor je bedrijf. Een goede (router-)firewall is daarvoor noodzakelijk. Zo’n router-firewall (hierna: ‘firewall’) regelt en monitort al het inkomende en uitgaande verkeer, en fungeert ook als een poortwachter die verdacht inkomend of uitgaand verkeer kan blokkeren. Hoewel internetproviders ze gratis in bruikleen geven, raadt Brisk ICT zijn partners meestal aan om zelf een krachtige NextGen firewall aan te schaffen. We leveren met Brisk Firewall Service alle ondersteuning om up to date en up and running te blijven.  

3 Redenen om te kiezen voor een gedegen firewall

Van je internetprovider krijg je doorgaans een standaard router met firewall in bruikleen. Deze SOHO’s (Small Office Home Office) zijn prima voor thuis, maar de meeste organisaties schaffen toch een eigen firewall aan. Zo’n NextGen firewall is (veel) duurder, maar daar staan drie ijzersterke redenen tegenover.  

1. Een NextGen firewall heeft meer capaciteit

Een NextGen firewall heeft allereerst meer capaciteit. Dat betekent:
  • de firewall kan moeiteloos een groot aantal gebruikers tegelijkertijd aan
  • hij heeft ruimte voor het aansluiten van een extra internetprovider
  • netwerkapparaten die veel sessies starten kunnen een eigen configuratie krijgen
 

2. Je krijgt betere beveiliging

Je netwerk is met een NextGen firewall nog beter te beveiligen. Het internetverkeer kan bijvoorbeeld nog diepgaander gemonitord worden, tot op het niveau van je programma’s. Verdachte activiteit komt zo veel beter in beeld. Er kan Geofencing worden toegepast, waardoor internetverkeer vanuit risicogebieden standaard geblokkeerd wordt, en toegang tot gevaarlijke (phishing)websites wordt verhinderd. Stel dat je medewerkers per ongeluk een verkeerde link aanklikken, dan komen ze gewoon niet op de malafide site. Als je medewerkers van buiten toegang moeten hebben tot je bedrijfsnetwerk, kan de NextGen firewall zorgen voor een versleutelde toegangsverbinding (VPN). Zelfs een verbinding die van de gebruiker vraagt zich met MFA te identificeren.  

3. De firewall kan segmenteren

In NextGen firewall kun je voor verschillende gebruikers en gebruikersgroepen andere instellingen aanmaken. Zo creëer je bijvoorbeeld een veilig WiFi-netwerk voor gasten, zodat ze geen toegang hebben tot je vitale bedrijfsnetwerk. Je kunt ook VoIP en dataverkeer over verschillende poorten met de buitenwereld laten communiceren. Dat geeft een betere verbinding én betere spraakkwaliteit. En als je wilt dat slechts bepaalde medewerkers toegang hebben tot een bepaald deel van je netwerk, dan is dat met de NextGen firewall gewoon mogelijk.  

Instellen en monitoren? De Brisk Firewall Service

Het kiezen en configureren van je NextGen firewall is geen sinecure. Wij helpen jou graag kiezen. Vervolgens zorgen we dan, tegen een vaste prijs per maand dat alles steeds correct is ingesteld en blijft werken. Brisk Firewall Service noemen we dat. Onze service houdt onder andere in, dat we de status van de hardware en de software monitoren, en pro-actief zorgen voor de nieuwste firmware- en veiligheidsupdates. Uiteraard zorgen we dat backup van de ingewikkelde configuratie wordt opgeslagen. Bij Brisk ICT heb je bovendien doorwerkgarantie: bij een defect leveren we binnen 8 uur een leen-firewall. Zo is je firewall altijd op en top betrouwbaar. Het aangesloten netwerk functioneert naar behoren, en je verbinding intern en extern is goed beveiligd. Met een extra internetaansluiting waarborg je dat er altijd communicatie mogelijk is tussen het netwerk van je bedrijf en het internet.  

Je netwerk veilig, betrouwbaar en online

Wil je jouw NextGen firewall ook optimaal inzetten? Maak dan gebruik van de Brisk Firewall Service. Zo blijft je netwerk veilig, betrouwbaar en online. [...]

Waarschuwing voor alle organisaties die Windows 10 gebruiken

Waarschuwing voor alle organisaties die Windows 10 gebruiken

In oktober 2025 stopt Microsoft met het bijhouden van Windows 10. Er komen geen updates meer. Wil je veilig blijven werken, dan stap je dus over naar Windows 11. Upgrades naar Windows 11 vanaf Windows 10 zijn gratis, maar niet iedere pc of laptop is daarvoor geschikt. Controleer het nu, zodat je de aanschaf van nieuwe apparatuur nog mee kunt nemen in je begroting voor 2025.

Vanaf oktober 2025 is Windows 10 een veiligheidsrisico

Als iets nog goed bevalt, is het zonde om het te vervangen. Dat geldt ook voor Windows 10. Zijn opvolger is al drie jaar op de markt, maar tot nu toe zijn nog heel veel mensen niet overgestapt. Dat hoeft ook niet, want Microsoft levert immers nog steeds beveiligingsupdates! Maar... op 14 oktober 2025 zet het bedrijf een streep onder die ondersteuning. Vanaf dat moment is het gebruiken van Windows 10 dus een veiligheidsrisico.

Let op: niet elk apparaat is geschikt voor Windows 11

Dat betekent dus: overstappen naar Windows 11. Maar je kunt daarbij voor een onaangename verrassing komen te staan. Niet alle pc’s en laptops zijn namelijk geschikt voor het nieuwe besturingssysteem. Je kunt je apparaten nu op geschiktheid controleren, eventueel is daar een handig softwaretooltje voor beschikbaar. Zo weet je tijdig of je ze moet vervangen.

Voorkom onverwachte kosten

Kan mijn pc of laptop niet gewoon aangepast worden dan? Helaas: Windows 11 vraagt om een speciale beveiligingschip én om een processor met een bepaalde rekenkracht. Laten dat nu net onderdelen zijn die niet vervangen kunnen worden. Dus, inderdaad: de hele machine moet plaatsmaken voor een nieuwe. Vandaar dat we het nu onder je aandacht brengen, dan zit je straks niet met onverwachte kosten.

Ga er nu vast mee aan de slag

Wat je te doen staat: controleer of je computer geschikt is voor Windows 11. Dat moet je bij ieder apparaat doen. Je technisch consultant kan uiteraard ook je laptops en pc’s voor je nalopen. Geschikt? Zorg dan dat je vóór oktober 2025 het nieuwe besturingssysteem op orde hebt met de gratis upgrades naar Windows 11.

Neem alle kosten op in je begroting 

De upgrade van Windows 10 naar 11 die Microsoft aanbiedt is gratis. Zijn er apparaten die vervangen moeten worden? Overleg dan met je technisch consultant van Brisk ICT over de aanschaf van de nodige nieuwe laptops/pc’s. Vergeet niet om ook een inschatting te vragen hoeveel tijd het gaat kosten om de apparatuur bedrijfsklaar op te leveren. 

Check of alles blijft samenwerken

Heb je speciale software draaien op Windows 10? Heb je een client-server omgeving in de lucht of ben je afhankelijk van bepaalde hardware, zoals printers, en weet je niet zeker of die ook met een volgende Windowsversie samenwerken? Vraag dan voordat je overstapt aan je technisch consultant of alles compatibel is met Windows 11. Dan draait je bedrijf ook na de upgrade lekker verder.

Maak een upgradeplan met Brisk ICT

Denk je na het lezen van al die stappen: maar daar heb ik toch Brisk ICT voor? Klopt! We nemen je met plezier alle gedoe uit handen. Wij zorgen dat alles samen blijft werken, zodat jij je kan blijven concentreren op je business. Neem nu contact op met Brisk ICT voor een upgradeplan. [...]

Brisk ICT geeft meer kleur aan jouw kantoorautomatisering

Jouw computer zegt ‘nee’. Hoe fijn is het dan als je snel wordt geholpen. Je kunt weer verder…

Waarschijnlijk herken je bovenstaand voorbeeld. Maar er komt tegenwoordig heel wat kijken bij zorgeloos werken. Ict-dienstverlening omvat veel meer dan alleen hardware en software. Het gaat ook om perfecte ondersteuning en beheer op afstand of op locatie. En natuurlijk heeft informatiebeveiliging de hoogste prioriteit. Kantoorautomatisering verandert en Brisk ICT verandert mee. Je ziet dat bijvoorbeeld op onze vernieuwde website. Voorheen met één groen led-bolletje, dat werkplekautomatisering symboliseerde. Nu met twee extra bolletjes voor cyberveiligheid en beheer & ondersteuning. Hieronder lichten we de drie ict-pijlers kort toe.    

Werkplekautomatisering: de sleutel tot efficiëntie

Met het digitaliseren van werkprocessen valt veel winst te behalen. Je wilt de ict-werkplekken van je medewerkers daarom zo goed mogelijk faciliteren. Daarbij gaat het om laptops, pc’s, tablets, smartphones, kantoorapplicaties, internettelefonie, netwerken en de cloud. Brisk ICT biedt complete ict-oplossingen passend bij jouw wensen en mogelijkheden. We beschikken over jarenlange ervaring en bewezen deskundigheid met zowel Apple als Microsoft, lokaal, hybride en in de cloud.  

Cyberveiligheid: het fundament van moderne ict

Veiligheid is een absolute prioriteit geworden, in een tijd waarin cyberdreigingen voortdurend een andere gedaante aannemen. Als Brisk ICT zorgen we dat al jouw kritische bedrijfsapplicaties en data veilig zijn, zowel in de cloud als op locatie. Verder beschermen we je bedrijfsnetwerk tegen malware, hacking en phishing. Dat doen we met behulp van state-of-the-art toegangsbeveiliging. Daarnaast beschermen we bedrijfsdata met betrouwbare back-upoplossingen. Ook adviseren we jouw organisatie en medewerkers op het gebied van security awareness.  

Beheer & ondersteuning: de ruggengraat voor betrouwbare ict

Jouw bedrijfsautomatisering rendeert alleen als alles (samen)werkt. Gebruikers efficiënt en snel toegang geven tot ict-systemen regelen wij met geautomatiseerde uitrol van apparaten. We zorgen er bovendien voor dat je medewerkers ongestoord kunnen doorwerken. Met goede helpdesk-ondersteuning, back-up herstelservice en beheer op afstand of bij jou op locatie.  

Kan jouw organisatie ook wel wat meer kleur gebruiken?

Goede werkplekken, beveiliging en ondersteuning zijn onmisbaar voor de continuïteit van jouw organisatie. Brisk ICT biedt toekomstgericht ict-dienstverlening. Zodat jouw medewerkers productief, veilig en plezierig kunnen blijven doorwerken. Vandaag en morgen. Jouw persoonlijke technisch consultant of accountmanager bij Brisk ICT adviseert je graag. Kijk op www.brisk-ict.nl om meer te weten te komen over onze diensten en oplossingen. Of stuur nu meteen een berichtje. [...]

Adobe CC: jij de creativiteit, wij het gedoe

Adobe Creative Cloud (Adobe CC)  is voor veel creatievelingen een onmisbaar programma. Wil je gebruikmaken van dit powerhouse voor jezelf of je medewerkers, maar zonder het gedoe van licentiebeheer? En wil je met je vragen over de installatie snel terecht kunnen bij een Nederlandstalige partner waar je bovendien gewoon een mens aan de telefoon krijgt? Dan ben je bij Brisk ICT aan het juiste adres.  

Standaardgereedschap voor creatievelingen

Als je als professional werkt met fotografie, grafisch ontwerp, videobewerking of webontwikkeling, kun je gewoon niet om Adobe heen. Programma’s als Photoshop, InDesign en Premiere Pro zijn al jaren hét standaardgereedschap voor elke creatieveling. Wat je bedenkt kun je ermee doen, en vaak nog veel meer. Bovendien kent iedereen ter wereld Adobe als het bedrijf achter Acrobat voor het maken en bewerken van pdf’s.  

Adobe Creative Cloud

Adobe weet wat creatieve gebruikers nodig hebben. Daarom investeren ze voortdurend in nieuwe features en ontwikkelingen, en zorgen ze voor digitale veiligheid. In 2011 is Adobe overgestapt naar de cloud, die ze Adobe CC (Creative Cloud) noemen. Het grote voordeel van Adobe CC is dat je altijd de laatste versie van de programma’s hebt, dat er een back-up van je werk in de cloud staat en dat je overal kunt werken waar je internet hebt.  

Goed beveiligd

Vroeger kon je, al was dat natuurlijk niet de bedoeling, met wat kunst en vliegwerk nog wel een kopie van Adobe van iemand anders overnemen. Met Adobe CC kan dat niet meer. Iedere gebruiker heeft een eigen licentie nodig en die is zorgvuldig gekoppeld aan je inloggegevens. Dat betekent ook dat je, als je licentie verlopen is, niet meer bij je opgeslagen werk in de cloud kunt. Dat is streng, maar ook wel eerlijk, gezien wat je ervoor terugkrijgt.  

Ingewikkeld

Hoewel Adobe alles goed voor elkaar heeft, kan het inlogproces van Adobe CC soms voor wat hobbels zorgen. Je krijgt dan de melding dat je inlognaam niet bekend is, of je inlognaam al in gebruik. Soms wordt je wachtwoord niet herkend of werken de automatische updates niet. Via fora, YouTube-tutorials en niet te vergeten de online FAQ van Adobe zelf kun je deze installatie- en beheersproblemen vaak zelf wel oplossen. Maar soms lukt het niet, je weet niet wat je verkeerd doet en je kunt wel wat hulp gebruiken.  

Wij het gedoe, jij de creativiteit

Op gedoe zit je niet te wachten, je wilt gewoon dat de installatie van Adobe CC werkt. De meeste klanten van Brisk ICT willen gewoon met Adobe CC kunnen werken. Laat daarom alles wat komt kijken bij het beheer van de accounts en licenties, het instellen van de gebruikers en hun rechten, over aan Brisk ICT. Zo kan jullie creativiteit ongehinderd blijven stromen. Je vaste accountmanager kent jouw bedrijf en helpt je snel.

Geen extra kosten, wel voordelen

Besteed je het abonnement, beheer en onderhoud van je Adobe CC uit aan Brisk ICT, dan kost dat jou niets extra’s. Zijn er problemen die wat meer tijd kosten om aan te pakken, dan rekenen we een supporttarief. De ervaring leert echter, dat we de meeste issues snel voor je kunnen fixen. Profiteer dus van Adobe CC via Brisk! Je krijgt Nederlandstalige hulp bij:
  • Installatie van Adobe CC op je apparaten
  • Verlenging van je licenties
  • Het inrichten van Adobe Admin Console
Brisk ICT heeft de expertise van 30 jaar ervaring met het beheren van Adobe installaties. Dus als je Adobe pakket niet werkt, of je Adobe CC panel functioneert niet, neem dan gerust contact op.  

Iets voor jou?

Heb je interesse, dan kun je bij Brisk ICT terecht voor een jaarabonnement op de hele suite van Adobe CC, voor zowel PC als Mac. Je kunt dan alle programma’s gebruiken (vergeet Adobe Acrobat Pro niet, voor het maken en bewerken van pdf’s). Wij zorgen dat het werkt. [...]

Verklein je kwetsbaarheden met Attack Surface Reduction

Zoals mensen al duizenden jaren hun lichaam bedekken om het oppervlak waar zon, regen of kou ze raken zo klein mogelijk te maken, zo kun je ook de pogingen omschrijven om je bedrijf te beveiligen tegen dreigingen van buitenaf. Het oppervlak waar aanvallen je kunnen raken wil je minimaal houden. Op het gebied van cyberdreiging noem je dat Attack Surface Reduction (ASR).

De plekken waar je kwetsbaar bent

Als bedrijf heb je twee of drie plekken waar je kwetsbaar bent voor criminelen. Als eerste zijn dat de apparaten waarmee je medewerkers werken. Denk aan de vaste computer en eventueel de VoIP-telefoon op hun werkplek, het Teams-roomsysteem in de vergaderruimte en de laptop en mobiele telefoon die ze bij zich kunnen dragen. Als tweede is de Cloud waarin je werkt een plaats waar je blootstaat aan mogelijke aanvallen van buitenaf (en eventueel binnenuit). Als derde gelden de on premise servers die een enkel bedrijf nog in huis heeft staan. Die hebben ze dan om specifieke software of configuraties op te draaien, of om redenen van fysieke veiligheid.  

Criminelen hebben verschillende ingangen

Als criminelen via een van de genoemde kwetsbare plekken je digitale omgeving willen binnendringen, om bijvoorbeeld gegevens te stelen of je data te gijzelen, maken ze gebruik van drie verschillende ingangen:
  • menselijke fouten
  • zwakke plekken in je procedures
  • technische kwetsbaarheden
Samen met de kwetsbare plekken vormen deze drie aspecten dus het ‘Attack Surface’ van je bedrijf. We lopen ze even langs, en vertellen daarna hoe je de risico’s op schade door criminele activiteiten kunt verkleinen.  

Menselijke fouten

In ons eerdere blog over phishing schreven we er al over: je medewerkers (en jij) zijn de zwakste schakel in de beveiliging van je bedrijfsgegevens. Kwaadwillende buitenstaanders gebruiken de menselijke neiging om onnadenkend ergens op te klikken, of vertrouwelijke gegevens achter te laten als de omgeving er een beetje betrouwbaar uitziet. Zo ontfutselen ze inlognamen en wachtwoorden en verschaffen ze zich toegang tot data die je zorgvuldig dacht te hebben afgeschermd.  

Procedures

Zijn je procedures op orde? Het is bijvoorbeeld belangrijk dat je helder vastlegt wie toegang heeft tot de data, en ook wie die gegevens kan aanpassen. En als je iemand (tijdelijk) rechten moet geven om gegevens te kunnen inzien of bewerken, wil je ervan verzekerd zijn dat die persoon niet meer kan doen of bekijken dan de bedoeling is. Procedures helpen trouwens niet alleen tegen criminele acties, maar voorkomen ook schade door menselijke fouten.  

Technische kwetsbaarheden

Je techniek is nooit 100% veilig. Hackers schrijven programmaatjes die automatisch het internet afstruinen op zoek naar netwerkpoorten die toevallig open zijn gelaten. Op het Dark web worden zwakke plekken in software gretig gedeeld. En op tal van onopvallende manieren kan je computer of server besmet raken met een virus. Alles wat technisch op het internet is aangesloten, is kwetsbaar.  

En soms is het gewoon brutaliteit

Soms zijn criminelen zelfs zo brutaal om je bedrijf binnen te lopen. Onder het mom van ‘ik kom de meter opnemen’ of verkleed als pakketbezorger worden ze vertrouwd op hun blauwe ogen, raken voorbij de ingang en schuiven ergens bij een werkstation aan om het systeem in te komen. Dit zou je ‘fysiek hacken’ kunnen noemen: random proberen ergens binnen te raken, en te hopen op kwetsbaarheden in de beveiliging.  

Hoe verklein je je kwetsbaarheid

Attack Surface Reduction betekent het verkleinen van de kans op een geslaagde aanval op je systemen en data. Net als bij inbraak geldt: als ze het maar lang genoeg proberen, komen ze er wel door. Daarom gaat het om het zoveel mogelijk beperken van de kwetsbare plekken. Dat doe je op drie manieren:
  • Technische hulp en training gaat menselijke fouten tegen
  • Goed systeembeheer, waaronder updates, firewall en virusscanner
  • Heldere procedures en gebruikersbeperkingen
Je systeembeheerder is de aangewezen persoon om je hierbij te helpen. Het systeembeheer van Brisk ICT maakt daarbij het liefst gebruik van de uitgebreide beveiligingsmogelijkheden van Microsoft 365 Business Premium.  

De cloud lost veel op

Als je gebruik maakt van een professionele cloud-oplossing, zoals die van Microsoft 365, weet je zeker dat je de laatste updates en beveiligingsmogelijkheden aan boord hebt. De servers staan immers onder toezicht van de cloud-aanbieder. Let op: je systeembeheerder moet wel alles op de goede manier voor je instellen.

Technische hulp gaat menselijke fouten tegen

Je medewerkers zijn de zwakste schakel in je beveiliging. Laat daarom de apparaten waarmee je medewerkers digitaal contact hebben met de buitenwereld, zorgvuldig beheren, om fouten te voorkomen. Met Microsoft 365 Endpoint Manager kan je systeembeheerder dit vanaf 1 centraal punt regelen. Je kunt alle client devices van afstand de laatste beveiligingsupdates geven, bepaalde instellingen afdwingen, en ook monitoren of de beveiliging niet verbroken is en of de encryptie nog deugt.

Tegen phishing en virussen

Om de kans op geslaagde phishing te verkleinen, zorg je sowieso dat je medewerker alleen met Multi Factor Authenticatie kan inloggen. Eis ook een streng wachtwoord. Zo voorkom je dat inloggegevens al te makkelijk in handen van criminelen komen. De encryptie van je apparaat moet in orde zijn, anders krijg je niet eens toegang tot de bedrijfsdata. Inkomende mail wordt door Microsoft 365 Business Premium streng gescreend op virussen en verdachte links, en desnoods wordt een bericht in quarantaine gezet en alleen door een beheerder vrijgegeven.

Training

Een gewaarschuwd mens telt voor twee! Daarom is het goed om je medewerkers regelmatig te laten trainen en voor te lichten om bijvoorbeeld dreigingen te herkennen en op een verantwoorde manier met (login-)gegevens om te gaan.  

Updates, firewall, virusscanner

Controleer niet alleen inkomende mail op virussen, maar check ook je systeem op verdachte processen. Je OneDrive, Sharepoint en Microsoft Teams worden bij gebruik van Microsoft 365 Premium voortdurend kritisch nagelopen op virussen en ander gevaar. De beveiliging van je bedrijfsnetwerk begint waar het internet binnenkomt: met de beste modem/router. Bij Brisk ICT werken we graag met Fortigate routers, omdat deze uitstekende firewallsoftware aan boord hebben, en daarmee digitale inbraakpogingen goed kunnen afweren. De laatste updates van je programma’s zijn voor de veiligheid essentieel. Je systeembeheerder kan van afstand zorgen dat ieder apparaat over de laatste software- en firmware-updates beschikt. Zodra er een beveiligingsupdate uitkomt, wordt die direct over alle apparaten in het netwerk verspreid.  

Heldere procedures

Niet iedereen wil je zomaar toegang geven tot alle informatie. Daarom is het goed om per gebruiker de toegangsrechten te bepalen. Je wilt vastleggen wie op welke manier toegangsrechten voor gebruikers kan aanvragen. En bij het veranderen van functie of bij ontslag, moet het controleren van die rechten onderdeel uitmaken van de procedure. Bij Brisk ICT raden we ieder bedrijf aan om een IT-regisseur aan te stellen om procedures en processen te monitoren en te evalueren. En het aantal power users moet zoveel mogelijk worden beperkt.  

Als je servers in je bedrijf staan

In het begin noemden we ze al: de bedrijven die om speciale redenen hun data of (speciale) programma’s op fysieke servers on premise hebben staan. Zij maken niet of slechts deels gebruik van de Cloud-omgeving. Hun servers beheren ze zelf of via een ICT partner (zoals bijvoorbeeld Brisk ICT). Brisk ICT levert o.a. diensten om je eigen servers te beheren en te monitoren en van alle nodige (beveiligings-)updates te voorzien.  

Penetratietest

Het is goed om van tijd tot tijd een Pentest uit te laten voeren. Ethische hackers proberen dan op alle mogelijke manieren de beveiliging van je gegevens uit. Dat kan zowel van buitenaf, met fake-phishingmails of het opsporen van zwakke plekken in je systemen, als van binnenuit door te kijken hoe makkelijk het is om een gebruikersnaam en wachtwoord buit te maken. Bij Brisk ICT werken we hiervoor samen met gespecialiseerde informatiebeveligingsbureaus.  

Attack Surface Reduction: er komt veel bij kijken

Je ziet: bij ASR komt heel veel kijken. Gelukkig kun je de veiligheid van je (cloud)systemen helemaal overlaten aan het systeembeheer van Brisk ICT.
  • Je krijgt advies, en wat we adviseren kunnen we ook uitvoeren
  • Onze Service en Support reageert direct bij nieuwe veiligheidsrisico’s
  • We zijn experts in alle aspecten van Microsoft 365, en werken net zo vaardig met de beheeroplossingen van Apple
Dat betekent dat jij je alleen maar bezig hoeft te houden met jezelf beschermen tegen warmte, zon en regen. Wij houden je cyberkwetsbaarheden ondertussen zo klein mogelijk. [...]

Brisk ICT is ISO 27001-gecertificeerd

Na een zorgvuldig proces van anderhalf jaar, waarin alle interne procedures werden doorgelicht, risico’s geïnventariseerd en veiligheidsmaatregelen in stelling gebracht, gaf een externe auditor afgelopen januari het bevrijdende oordeel: Brisk ICT heeft met vlag en wimpel het ISO 27001 certificaat verdiend. Dat betekent dat we officieel voldoen aan één van de hoogste internationale standaarden voor informatiebeveiliging. En dat is goed nieuws voor jou, want het is nu ook onafhankelijk vastgesteld dat jouw gegevens bij Brisk ICT in superveilige handen zijn.

De 5 belangrijkste stappen

Als je wilt voldoen aan ISO 27001 moet je verschillende maatregelen nemen om risico's op het gebied van informatiebeveiliging te voorkomen of te minimaliseren. Je volgt daarbij voorgeschreven stappen, op basis van de PDCA. Dat staat voor ‘Plan-Do-Check-Act; het is een cyclus die zorgt dat je continu met verbetering bezig blijft.

1. Inrichten en inventariseren

Je begint met het opstellen van een informatiebeveiligingsmanagementsysteem (ISMS) en het uitvoeren van een SWOT-analyse. Een SWOT-analyse is een strategisch instrument dat wordt gebruikt om de sterke punten, zwakke punten, kansen en bedreigingen voor de organisatie te inventariseren. Het is een gestructureerde methode om een overzicht te krijgen van de interne en externe factoren die van invloed kunnen zijn op het behalen van informatiebeveiligingsdoelstellingen. Met dit overzicht maak je de volgende stap.

2. Risicoanalyse en risicobehandeling

Het managementsysteem (ISMS) zorgt ervoor dat de risicoanalyse een continu proces is en niet slechts eenmalige actie. Nadat zowel interne als externe risico's voor de informatiebeveiliging zijn geïdentificeerd en geanalyseerd, worden er passende maatregelen getroffen om deze risico's te lijf te gaan. Wat passend is verschilt per bedrijf (de auditor controleert uiteindelijk), maar je kunt denken aan het nauwkeurig beschrijven (en voorschrijven) van processen, het trainen van personeel, en het zorgen voor veilig gebruik van bedrijfsapparatuur. Ook het invoeren van beveiligingscontroles hoort natuurlijk bij risicobeperking.

3. Beveiligingscontroles invoeren

Wil je de ISO 27001-standaard halen, dan moet je zorgen voor passende beveiligingscontroles en -maatregelen om de informatie waarmee je werkt te beschermen. Dat doe je op verschillende manieren tegelijkertijd. Twee voorbeelden zijn de technische beveiliging en de beperking op digitale en fysieke toegang. Voor de technische beveiliging dienen bijvoorbeeld een degelijke firewall, antivirussoftware en encryptie van opgeslagen gegevens. En qua toegang leg je bijvoorbeeld vast wie welke gegevens mag inzien, en wie waar in je kantoor mag komen. Je snapt ook dat het belangrijk is dat de directie van het bedrijf 100% achter de informatiebeveiliging staat.

4. Managementbetrokkenheid en verantwoordelijkheid

Het topmanagement van een bedrijf moet actief betrokken zijn bij het proces van informatiebeveiliging en de implementatie van ISO 27001. De directie en het management moeten ervoor zorgen dat er voldoende middelen beschikbaar zijn, dat informatiebeveiliging een prioriteit is binnen de organisatie, en dat er regelmatig evaluaties worden uitgevoerd om de effectiviteit van de beveiligingsmaatregelen te beoordelen.

5. Continue verbetering

Het ISO 27001-certificaat wordt afgegeven voor 3 jaar. Maar om het te krijgen, moet je vastleggen hoe je continu blijft streven naar verbetering van je informatiebeveiligings-systemen. Dit houdt bijvoorbeeld in dat je regelmatig je processen, controles en beleid moet evalueren en aanpassen aan veranderende bedreigingen en omstandigheden. Door voortdurend te leren en te verbeteren, kan Brisk ICT zijn informatiebeveiliging steeds verder versterken en aanpassen aan nieuwe uitdagingen. De nieuwste versie van de ISO 27001 norm (2022) waar Brisk ICT aan voldoet, heeft ook beveiliging van de Cloud opgenomen.

ISO gaat verder dan techniek en procedures

Informatiebeveiliging heeft een belangrijke ‘technische’ component. Ook procedures horen daarbij, het volgen van de juiste stappen. Maar de ISO-normering vraagt meer dan dat. Bij het inventariseren van de risico’s, en het nemen van risicobeperkende maatregelen, moet je bijvoorbeeld ook nadenken over het gevaar dat medewerkers plotseling naar een andere werkgever vertrekken. Hoe voorkom je dat (houd je mensen geboeid en verbonden), en wat doe je als het onverhoopt toch gebeurt? En de interne Security Officer die ISO verplicht, wordt geacht niet alleen hoogwaardige kennis van beveiligingstechniek en procedures te hebben, maar ook de soft skills om ze te implementeren en te handhaven in de weerbarstige praktijk van de werkvloer.

En wat merk je ervan als partner?

Brisk ICT haalde zijn ISO 27001-certificaat met vlag en wimpel. Dit betekent dat partners kunnen vertrouwen op een betere bescherming van gevoelige gegevens en vertrouwelijke informatie die bij Brisk ICT staan opgeslagen of onderhanden zijn:
  • Voor de partners van onze partners straalt het betrouwbaarheid uit. Brisk ICT is als dienstverlener vaak een schakel in een keten waarbinnen de informatieveiligheid gewaarborgd moet zijn. Het zorgt voor transparantie en helpt onze partners te begrijpen hoe wij omgaan met beveiligingskwesties.
  • ISO 27001 vereist namelijk een gedocumenteerd informatiebeveiligingsbeleid en procedures.
  • De risico op datalekken is geminimaliseerd, dit komt ook ten goede aan de partners, omdat hun gegevens minder kwetsbaar zijn. Zij kunnen hierdoor zelf (beter) voldoen aan wetgeving zoals de AVG.
  • ISO 27001 dwingt Brisk ICT om processen te stroomlijnen en best practices te volgen, dit heeft een efficiëntere en veiligere dienstverlening aan onze partners tot gevolg.
Meer weten? Vraag je technisch consultant van Brisk ICT. Tim Grave, Security Officer. [...]

Bereid je maar voor… MFA wordt standaard bij Microsoft

Vanaf maart 2024 zal Microsoft automatisch op alle 365-accounts Multi Factor Authenticatie (MFA) inschakelen. Dat is nodig, want veel organisaties gebruiken deze belangrijke beveiliging nog niet. MFA beschermt je tegen phishingaanvallen door cybercriminelen. Met zo’n phishingaanval proberen ze via nietsvermoedende medewerkers inloggegevens te stelen. Als ze die binnen hebben, levert dat je organisatie veel narigheid, van hoge kosten tot imagoschade. Het invoeren van MFA vraagt soms een investering. Bijvoorbeeld als niet iedereen een geschikte smartphone heeft. En er komt een extra stap om in te kunnen loggen. Sommige apparaten moeten anders worden ingesteld, bijvoorbeeld scanners die zelf kunnen mailen. Gebruikt jouw organisatie nog geen Multi Factor Authenticatie? Laat je niet verrassen. Maak het nu alvast in orde en voorkom met MFA schade aan je bedrijf en aan het imago van je organisatie. Alarmerende berichten Veel organisaties leven in de illusie dat het hen niet zal overkomen. Er zijn zoveel bedrijven, waarom zouden criminelen juist jouw organisatie uitkiezen? Schrik niet… het is niet de vraag of je organisatie het doel van een phishingaanval wordt, maar wanneer. Alarmerende berichten vanuit onze klanten laten het zien: iedereen komt vroeger of later aan de beurt. Daarom kun je maar beter goed voorbereid zijn. Schade is enorm Als criminelen inbreuk maken op de (bedrijfs)gegevens van je organisatie kan de schade enorm zijn. Denk aan financiële schade doordat je je gegevens vrij moet kopen, maar ook aan imagoschade en het verlies van vertrouwen bij klanten en leveranciers. Vooral op het gebied van phishing blijkt bij veel organisaties een zwakke plek te zitten. Je werkt immers met mensen, en die maken soms fouten. Wat is MFA eigenlijk? Multi Factor Authenticatie (soms noemen we het 2 factor authenticatie, 2FA) betekent dat een gebruiker (tenminste) 1 extra handeling moet verrichten om in te kunnen loggen. Alleen je mailadres en wachtwoord is niet meer genoeg. Je moet bevestigen dat jij het bent, door een code door te geven die een app op je telefoon maakt, of door in die app op een knop te drukken. Zo bewijs je dat jij wilt inloggen, en niet iemand anders. En bovendien zorgt de extra handeling voor een extra nadenkmoment, zodat je niet gedachteloos je gegevens prijsgeeft. Waarom zet Microsoft deze stap? Uit onderzoek van Microsoft zelf blijkt dat 98%  van de aanvallen waarbij criminelen inloggegevens proberen te stelen, door Multi Factor Authenticatie worden afgeslagen. Met de andere beveiligingsmaatregelen die Microsoft in zijn Business Premium heeft zitten, reduceert het standaard inschakelen van MFA op alle accounts de risico’s dus enorm. We maakten de verwoestende kracht van phishing onlangs nog mee bij een klant, gelukkig tijdens een security-check. Via een phishingmail kregen de ethische hackers binnen een dag toegang tot vitale bedrijfsinformatie. Welke gevolgen heeft het standaard worden van MFA? Microsoft heeft aangekondigd om met ingang van maart 2024 gefaseerd op alle accounts MFA in te gaan schakelen. Wanneer onze regio aan de beurt is, weten we vooraf niet. Je wilt natuurlijk niet verrast worden met het plotseling moeten instellen van de nieuwe beveiliging. Daarom raden we je aan om je er van tevoren van te verzekeren dat MFA op jouw accounts is ingeschakeld. Brisk ICT kan dat ook voor je doen. Scan to e-mail werkt niet meer Je scanner automatisch bestanden laten e-mailen werkt straks niet meer. Je apparaten kunnen zichzelf bij het inloggen immers niet via een extra app legitimeren. Daarom moet je hiervoor in je account een uitzondering op de MFA-regels instellen, zgn. ‘conditional access’. Die functie zit standaard in Microsoft Business Premium, wij adviseren je graag. Indirecte kosten, voor bijvoorbeeld smartphones Microsoft biedt MFA gratis aan voor alle Microsoft 365-accounts. Wel kunnen er indirecte kosten zijn. Bijvoorbeeld voor implementatie, of voor het beschikbaar stellen van de smartphones die nodig zijn om de Microsoft Authenticator-app te kunnen gebruiken. Wil je dat medewerkers zich op hun privé-telefoon kunnen identificeren voor toegang tot hun werkaccount, dan moet die daarvoor ingesteld worden. Moet het echt? Ja en nee. Microsoft maakt MFA standaard. Maar de ‘conditional access’ die je kunt laten instellen voor losse apparaten, kun je in principe ook laten inschakelen voor verkeer vanaf je kantoorlocatie. Brisk ICT kan ervoor zorgen dat, binnen de vereisten van veiligheid, er op kantoor niet steeds om extra authenticatie wordt gevraagd. Waarom Brisk ICT inschakelen voor het inschakelen van MFA? Hoewel er online handleidingen te vinden zijn om zelf MFA op je 365-account in te stellen, is het goed je te realiseren dat er voor organisaties aardig wat bij komt kijken om naar deze vorm van extra beveiliging over te stappen. Denk alleen al aan het geschikt maken van de smartphone van je medewerkers voor MFA. Bij Brisk ICT is dit, zoals altijd, in vertrouwde en vaardige handen. Ten slotte: waar je het allemaal voor doet Een deuk in je imago of een hap uit je vermogen… welke schade criminelen je ook berokkenen door het stelen van je inloggegevens; stel je voor dat je de salarissen niet kunt uitbetalen. Of dat je bij je leveranciers in het rood komt te staan. Alles wat je hebt opgebouwd kan door 1 stomme onnadenkendheid door je vingers glippen. Bij Brisk ICT zijn we daarom heel blij met de aangekondigde stap van Microsoft. Wil je meer informatie, of wil je dat wij MFA voor jou inschakelen? We helpen je graag. Bel onze consultants of neem contact met ons op via het contactformulier. [...]

Is jouw WiFi signaal overal even sterk?

Met wiFi overal om je heen vanzelfsprekend verbonden. Daar zorg je voor met de juiste techniek én de goede instellingen. Misschien komt er wel meer bij kijken dan je denkt. Je netwerk moet vindbaar zijn Om contact met een WiFi-netwerk te krijgen, moet het punt waar het internetverkeer van het modem wordt doorgezet in je netwerk, de router, wel te vinden zijn door je mobiele apparaat. Dat gaat zo: de router (meestal aan boord van je modem) zendt een of meer netwerknamen uit. Jouw mobiele apparaat kan zo’n netwerk vinden, en er vervolgens contact mee proberen te maken om in te loggen. Als de router te ver weg staat, of het signaal wordt verstoord, kan je mobiele device het netwerk niet ‘vinden’. Is je router binnen bereik? Maar het uitgezonden netwerk van je router is maar de helft van het verhaal. Ook de WiFi-antenne in je laptop, telefoon of tablet speelt een grote rol. Die reikt helaas vaak minder ver dan je zou denken. Je mobiele apparaat moet dus niet alleen in de buurt zijn om het netwerk te kunnen vinden, hij moet ook in de buurt zijn om op dat netwerk aan te kunnen sluiten. Breid je netwerk uit Voor grotere panden is 1 router meestal niet voldoende. Je mobiele apparaat kan niet overal het netwerk vinden, of heeft niet voldoende bereik om soepel draadloos te internetten. Om je in het hele gebouw van zowel de vindbaarheid als de bereikbaarheid van je WiFi netwerk te verzekeren, kun je het netwerk daarom uitbreiden met extra toegangspunten (‘access points’). Die maken de beschikbare netwerken overal bekend, en zorgen dat het WiFi-netwerk overal binnen het bereik van je WiFi-antenne ligt. Dat laatste wordt meshing genoemd: toegangspunten geven het verkeer van en naar de router onderling door. Zo ontstaat door je hele pand één groot netwerk met sterke en continue dekking. Aansluitende toegangspunten Het aanbrengen van extra toegangspunten is niet alleen handig om overal dekking te hebben. Het komt je ook van pas als je je door het gebouw beweegt. Roaming noem je dat. Je mobiele apparaat zoekt steeds automatisch naar het sterkste signaal. Loop je van A naar B, en is toegangspunt A op een gegeven moment verder weg dan toegangspunt B, dan verbindt je laptop of telefoon zich met B. Jij merkt daar niets van, en de verbinding gaat naadloos over. Dat is vooral van belang als je via de WiFi aan het bellen bent (VoIP). Pas op voor stoorzenders Wil je overal krachtige WiFi en naadloos kunnen roamen, dan moeten er geen stoorzenders zijn. Het is dus niet zomaar een kwestie van op regelmatige afstand toegangspunten ophangen. Er kan namelijk van alles in de weg staan dat het signaal blokkeert: een dikke muur, een vloer of een kast. Daarnaast zijn er steeds meer apparaten die invloed hebben op het WiFi-signaal in hun buurt. Slimme apparaten, maar ook apparatuur die bij gebruik veel straling afgeeft. Je moet dus op zoek naar de meest geschikte plek voor je toegangspunten. De ideale plek voor access points Hoe weet je nu wat de ideale plek voor je toegangspunt is? Met een beetje ervaring (of door uitproberen) is dat wel in te schatten. Maar als het niet lukt, en zeker in grotere panden is het een hoop gedoe, laat Brisk ICT dan langskomen met onze speciale meetkit. Vooraf hebben we de plattegrond ingevoerd, met alle muren en hindernissen en de plekken van de toegangspunten. We lopen ermee door het pand, en de meetkit registreert op elke plek de kracht van het WiFi signaal. De software rekent vervolgens precies uit waar elk toegangspunt moet komen, welke stoorzenders er eventueel zijn, en hoe we de toegangspunten moeten instellen. De juiste instellingen Als je lekker aan het roamen bent, wil je dat je apparaat zich verbindt met het toegangspunt dat het dichtst in de buurt is. Stel je nu voor dat een toegangspunt ver weg harder uitzendt dan een toegangspunt dichtbij. Dan heb je misschien 3 streepjes, maar kan je laptop, tablet of telefoon dat toegangspunt niet met zijn signaal bereiken. Hierom is het belangrijk om per toegangspunt te kijken hoe sterk die zijn signaal uitzendt. Liever dim je het signaal een beetje, zodat hij alleen gevonden wordt door een apparaat binnen optimaal bereik. 5 GHz of 2.4 GHz?  Je router, en dus ook je toegangspunten, kunnen op twee bandbreedtes zenden en ontvangen. 5 GigaHertz is sneller, maar heeft een kleiner bereik. 2.4 GigaHertz is minder snel, en is flink bezet door allerlei apparaten die via die frequentie willen zenden en ontvangen, maar is wel van grotere afstand te vinden. Daarom is 5GHz de beste keus. Laten inrichten en inregelen door Brisk ICT Hoe zorg je voor het beste WiFi-bereik? Als je een relatief kleine ruimte moet bestrijken, kun je het rustig zelf doen. De Ubiquity access points die Brisk ICT adviseert zijn heel gebruiksvriendelijk. Maar je kunt het ook door ons laten doen. Dat is handig, zeker bij grotere netwerken. Bovendien kunnen wij van afstand je netwerk monitoren. Ieder toegangspunt wordt dan regelmatig vanuit onze centrale server gecontroleerd. Noodzakelijke updates en wijzigingen in het netwerk worden automatisch over alle toegangspunten verspreid. Weten of jouw WiFi beter kan? Vraag je technisch consultant om advies of neem contact met ons op. [...]

SD-WAN, je reserve-internetverbinding slim gebruiken

Op internetstoringen zit niemand te wachten. En zeker niet wanneer de continuïteit van je bedrijf ervan afhankelijk is. Storingen kosten tijd, geld en klanten. Niet iedereen heeft echter genoeg aan de oplossing van werken in de cloud als. Als je interne systemen en databases verbonden moeten blijven, is het verstandig om altijd een extra internetverbinding achter de hand te hebben om op terug te kunnen vallen. Van een andere provider, zodat je kunt overschakelen bij een storing, en over een ander soort lijn.

Schakelen tussen verbindingen

Door voor een ander soort lijn te kiezen, voorkom je dat je verkeer platligt als ergens een kabel stukgetrokken wordt. Heb je glasvezel, dan sluit je daarnaast dus een VDSL-abonnement af. Maar je kunt bij een bekabelde lijn natuurlijk ook zorgen voor een extra 4G- of satellietverbinding. Je laat je firewall zo instellen dat de primaire verbinding steeds gemonitord wordt, en valt die weg door een storing of kabelbreuk dan wordt automatisch de andere verbinding ingeschakeld. Internet Failover heet die functie.

Alleen een reservelijn is een beetje zonde

En toch is het gebruiken van Internet Failover een beetje zonde van je geld. De uptime van de meeste zakelijke providers is hoog, dus betaal je voor twee lijnen terwijl je de tweede niet of nauwelijks gebruikt. Daarom is SD-WAN ontwikkeld, hiermee is zo’n extra verbinding meer dan een reservewiel dat ongebruikt in de achterbak blijft liggen. Met SD-WAN wordt internetverkeer in je firewall op een intelligente manier over beide lijnen verdeeld, om te zorgen voor optimale snelheid en bereikbaarheid. SD-WAN: slimme regelsoftware De eerste twee letters in SD-WAN staan voor Software Defined, dat betekent zoiets als “door software bepaald”. WAN is een afkorting voor Wide Area Network, simpel gezegd “je internetverbinding”. Software in je firewall regelt tot in detail hoe van je internetverbindingen gebruik wordt gemaakt. Voorbeeld omleiding van bestemmingsverkeer Een voorbeeld: kan je primaire provider geen verbinding krijgen met Microsoft, dan laat je SD-WAN de specifieke communicatie met Microsoft via de secundaire provider lopen. De rest van het verkeer gaat via de primaire lijn. Zo kun je voor iedere toepassing en voor al je verkeer eigen regels instellen in je firewall. Altijd de beste verbinding Eigenlijk heb je een soort interne SLA: je SD-WAN zorgt dat je internetverbinding aan jouw kwaliteitsstandaard voldoet. Je kunt de software zo programmeren, dat die een minimumsnelheid aanhoudt. Zakt de primaire verbinding onder de snelheidsgrens die je hebt ingesteld, dan wordt de secundaire verbinding ingeschakeld. Mochten beide verbindingen tijdelijk slecht presteren, dan wordt in ieder geval de snelste gekozen. Voor SD-WAN heb je maar 1 ding nodig Wil je je verzekeren van internettoegang tot de fysieke systemen en servers op de werkvloer? Kies dan voor een extra internetverbinding, en zorg voor een firewall die SD-WAN ondersteunt. BRISK-ICT adviseert de Next Generation Firewall van Fortigate. Vraag je technisch consultant gerust om advies. [...]

Overal vertrouwd werken met de Windows 365 Cloud-pc

Stel je voor dat je een computer hebt, die je vanaf elke plek en vanaf ieder apparaat kunt bedienen. Op afstand is alles te gebruiken, en je krijgt gewoon exact hetzelfde Windows bureaublad voor je neus met alle programma’s en iedere functie. Werk dus in de trein op je iPad verder aan het document dat nog openstond. Open op je privélaptop de ‘werkomgeving’ zonder dat je werkbestanden op je privécomputer terecht kunnen komen. Een computer maar dan in de cloud, dat is Windows 365 Cloud-pc. Geen gesleep met je werklaptop meer Omdat de Windows 365 Cloud-pc, de naam zegt het al, in de cloud staat, kun je thuis of op vakantie gewoon op je ‘werkcomputer’ aan de slag, zonder dat je het apparaat van kantoor hoeft mee te nemen. Dat scheelt een boel gesleep. En de Windows 365 Cloud-pc werkt ook vanaf je Apple apparaten. En dat voor een vast bedrag per maand. Twee petten, 1 apparaat Windows 365 Cloud-pc is natuurlijk ook ideaal als je hetzelfde apparaat wilt gebruiken voor twee verschillende werkomgevingen. Voor de ene job of functie gebruik je Windows 365 Cloud-pc, en voor de andere maak je gewoon gebruik van de programma’s en mailbox(en) die op je laptop, pc of tablet staan. Twee gescheiden werelden, de boel raakt niet door elkaar, wel zo fijn. Tijdelijke krachten? Een Windows 365 Cloud-pc van de zaak Werk je met vakantiekrachten of tijdelijke invallers? Die hoef je dankzij de Windows 365 Cloud-pc niet meer van een werklaptop te voorzien. Daarmee bespaar je geld en gedoe. Je geeft ze een vooraf geconfigureerde computer in de cloud en ze hebben toegang tot de werkomgeving en hun werkmail vanaf hun privé-apparaat, zonder dat er werkbestanden in hun privé-omgeving worden opgeslagen. Dienstverband afgelopen? Dan wordt de Windows 365 Cloud-pc verwijderd en kan de ex-werknemer nergens meer bij. Computer stuk? Binnen no time weer online Je zult het nét zien: ben je midden in een belangrijke order, scheidt je computer ermee uit. En je krijgt hem niet meer aan. En het is vrijdagmiddag. En je moet het voor het einde van de dag afleveren. Wat doe je dan? Je belt Brisk ICT en wij zorgen dat je op bijvoorbeeld je thuiscomputer gewoon je Windows 365 Cloud-pc kunt oproepen. Tijdens het ritje naar huis wordt alles klaargezet voor synchronisatie en als je arriveert tover je je vertrouwde desktop zo in de cloud tevoorschijn. En gelukkig: ook de laatste autosave is gewoon gesynchroniseerd. In drie smaken verkrijgbaar Je kunt bij Microsoft kiezen hoe krachtig je cloudcomputer moet zijn. Drie soorten zijn er, met steeds iets groter werkgeheugen, opslagcapaciteit en processorsnelheid. Brisk ICT kan je precies adviseren welke het beste bij jullie wensen past. Wat je verder nodig hebt om de Windows 365 Cloud-pc te kunnen gebruiken, is een licentie. Wij adviseren een licentie uit de Microsoft 365 Enterprise-selectie. Schaalbaar en veilig Omdat je Windows 365 Cloud-pc in de cloud van Microsoft staat, valt hij onder hun hoogwaardige SLA. En je kunt zoveel pc’s aanmaken als je wilt, gebaseerd op de optimale configuratie voor jouw onderneming. Werk je met parttimers, dan heeft Microsoft een speciale licentie voor je. Met de Windows 365 Cloud-pc Frontline licentie kun je 1 Windows 365 Cloud-pc afwisselend laten gebruiken door 3 users. Zoals je ook met de fysieke computer op de werkplek zou doen. De Windows 365 Cloud-pc is met de Frontline licentie door 1 persoon tegelijk te gebruiken. Overal werken in je vertrouwde omgeving Met de Windows 365 Cloud-pc van Microsoft zorg je dat je medewerkers overal kunnen werken binnen de vertrouwde werkcomputer. Uiteraard zorgt Brisk ICT voor precies de juiste configuratie. En, omdat je werk en privé op hetzelfde apparaat gescheiden houdt doordat alles van de Windows 365 Cloud-pc zich in de cloud bevindt, is het een superveilige manier van remote werken. Meer weten? Neem contact met ons op. [...]

Cyberverzekering? Waarom je de kleine lettertjes moet lezen

We ondernemen steeds meer online. Geen wonder dat criminelen ons daar inmiddels akelig goed weten te vinden. Cybercriminaliteit neemt een grote vlucht en bedrijven lopen enorme schade op. Je kunt je gelukkig verzekeren tegen de gevolgen van cybercriminaliteit. Maar… schadevergoeding krijg je niet zomaar. In de bekende ‘kleine lettertjes’ staan allerlei voorwaarden waar je aan moet voldoen. En die zijn behoorlijk streng. We zetten ze helder voor je op een rijtje. 1. Zorg voor (werkende) back-ups Als je slachtoffer wordt van een cyberincident, kan het maar zo zijn dat de toegang tot je eigen systemen en servers je wordt ontzegd. Ransomware is hiervan het belangrijkste voorbeeld. Wat is er fijner om, wanneer je gegevens door boeven zijn versleuteld, een recente kopie te kunnen installeren en je bedrijf weer verder te laten draaien? Verzekeraars willen dat je regelmatig back-ups laat maken. Hoe regelmatig en waarvan, dat vind je in de voorwaarden. Brisk ICT kan je trouwens helpen met het maken van geautomatiseerde back-ups, die voor boosdoeners (en onhandige collega’s) niet aan te passen zijn. Waarvoor we ook zorgen, is het regelmatig testen van je back-ups. Want je verzekering vereist dat je back-ups werken als je ze nodig hebt. 2. Houd je updates bij Geen programma is feilloos. Als het ze wat op kan leveren, vinden criminelen altijd zwakke plekken in je software. Ze buiten een kleine kwetsbaarheid uit om je systeem binnen te dringen of gegevens te stelen. Onderling delen criminelen hun kennis over zwakke plekken. Gelukkig lezen ook good guys me. En wanneer boeven via een zwakke plek hebben ingebroken, vinden experts vaak snel uit hoe ze dat hebben gedaan. Dan gaat de maker van de software als een razende aan de slag om de zwakke plek te versterken, en jij krijgt een update aangeboden. Het is belangrijk om steeds de laatste versie van een programma te draaien. En je verzekering stelt dat in de voorwaarden verplicht. Vraag je systeembeheerder of Brisk ICT daarom, om al je systemen steeds van de nieuwste versie software te voorzien. 3. Gedegen installatie Als je software installeert, kan er iets misgaan. De software kan bijvoorbeeld fouten bevatten of niet compatible zijn met de hardware of de context waarin de programmatuur zijn werk moet doen. Er is daarom voor ieder programma een voorgeschreven manier van installeren. Laat je systemen volgens deze best practice installeren en instellen. Of het nu software is waarmee je je werk doet, of de besturing die zorgt dat alles werkt.  Uiteraard kan de systeembeheerder van Brisk ICT dit voor je doen. In ieder geval: doe het, want anders keert de verzekeraar bij schade niet uit. 4. Wachtwoordbeleid In 8 van de 10 gevallen is een menselijke fout er de oorzaak van dat cybercriminelen hun slag kunnen slaan. Even niet opletten en je medewerker voert inlognaam en wachtwoord in op een nepsite, waarna de slechteriken vrij toegang hebben tot je database. En dan nog iets: we kiezen als mensen het liefst de makkelijke weg. Verschillende wachtwoorden onthouden is lastig, dus recyclen we ze vaak. Het komt regelmatig voor dat een password gestolen wordt bij een hack, en vervolgens op een andere plek ook toegang blijkt te geven. Handig voor de boef, maar zuur voor je onderneming. Maak daarom beleid voor het gebruik van wachtwoorden. Leg vast waaraan een gebruikt wachtwoord moet voldoen, met welke regelmaat het moet worden aangepast. Je hebt niet alles in de hand maar kunt met dit soort voorschriften ellende voorkomen. Je cyberverzekering gaat ervan uit dat je wachtwoordbeleid hebt ingesteld. 5. Meervoudige authenticatie Multiple Factor Authentication (MFA) betekent dat een inlognaam en wachtwoord niet meer voldoende zijn om toegang tot een bepaalde omgeving of bepaalde gegevens te krijgen. Er is een extra ‘factor’ nodig waarmee je moet laten zien dat jij het bent die inlogt. Je moet bijvoorbeeld een code invoeren die je via SMS hebt ontvangen, een link in een bevestigingsmail aanklikken of met een druk op de digitale knop in je smartphone aangeven dat je echt in wilt loggen. MFA wordt ook aangeboden door Google, Microsoft en Apple en is door veel verzekeraars in hun voorwaarden opgenomen. Het beetje extra moeite dat je medewerkers moeten doen om in te loggen, voorkomt dat criminelen hun gegevens gebruiken zonder hun medeweten. Kortom: let op de voorwaarden We zijn absoluut niet tegen een cyberverzekering. Voor een bepaald bedrag per maand ben je verzekerd tegen schade door cyberincidenten. En tegen incidenten kun je je nooit 100% beveiligen. Als je bovenstaande lijst met voorwaarden hebt gelezen, heb je waarschijnlijk ook ontdekt dat al die veiligheidsmaatregelen je ook al door de technisch consultant van Brisk ICT waren aangeraden.  Cyberveiligheid staat bij ons voorop, omdat het een voorwaarde is voor de continuïteit van jouw bedrijf. Onze diensten en de voorwaarden van je verzekeraar vullen elkaar dus perfect aan. Vraag ons gerust om advies over de kleine lettertjes van jouw cyberverzekering. Waarvan wij jou verzekeren Meer weten? Bel je technisch consultant, of neem contact op met Brisk ICT. Bij ons ben je in ieder geval verzekerd van grote expertise en uitstekende dienstverlening. [...]

OOBE – Zeg maar dag tegen bloed, zweet en tranen

Apparaten schaf je aan om je leven makkelijker te maken. En dat wil je het liefste merken zodra je ze uit de doos haalt en aanzet. Dus geen bloed zweet en tranen bij je installatieproces, niet worstelen met de talloze instellingen, en de beveiliging geruisloos op orde krijgen. Dat kan hoor! Brisk ICT zorgt voor een superontspannen Out-of-Box Experience voor je laptop, PC, telefoon of tablet. Pushen naar jouw apparaat Hoe kunnen wij ervoor zorgen dat je nieuwe PC of laptop vrijwel meteen correct is ingesteld? Dat doen we met Microsoft 365. Je apparaat wordt vooraf ingeschreven in jouw Microsoft 365 tenant. Dat is de afgeschermde en beveiligde cloudruimte waar de instellingen, gebruikers, bronnen en gegevens van jouw organisatie staan opgeslagen. Als we jouw nieuwe apparaat na het uitpakken en aansluiten via internet contact laten maken met die tenant, kunnen we ervoor zorgen dat alle juiste programma’s en instellingen automatisch naar het apparaat worden gepusht.  Een beetje van de leverancier, een beetje van Brisk ICT We moeten de laptop of computer dan natuurlijk wel kunnen herkennen. Heb je een nieuw apparaat dan speelt de leverancier een belangrijke rol. Die voorziet ons van de unieke ID waarmee je laptop of PC door ons in de tenant kan worden ingeschreven. Ook bestaande apparaten kunnen door ons eenvoudig worden aangemeld. Zodra je je laptop of computer aanzet, zoekt die verbinding met Microsoft en kijkt of hij ergens in een tenant staat. Als dat zo is, maakt hij verbinding en vraagt om je e-mailadres en wachtwoord. Goed ingevuld (je gebruikt natuurlijk 2FA)? Dan begint de installatie en wordt de laptop/PC voor jou persoonlijk klaargemaakt.  Binnen 30 minuten gebruiksklaar Al binnen een half uur na het invoeren van je gegevens is je apparaat gebruiksklaar. Er hoeft niemand van Brisk ICT voor langs te komen. Want vooraf zijn precies alle instellingen bepaald. Ideaal als je een nieuwe medewerker van een laptop of telefoon van de zaak wilt voorzien. Doordat je collega inlogt met een eigen mailadres en wachtwoord, kunnen ook de mailbox en toegangsrechten automatisch worden vastgelegd. Dat scheelt een boel handwerk en gedoe, en zorgt voor veiligheid en eenduidigheid voor alle gebruikers.  Vervanging van je laptop? OOBE! Niet alleen voor nieuwe medewerkers is OOBE van Brisk ICT een uitkomst. Ook als je bestaande medewerker een nieuw apparaat nodig heeft is het enorm handig. In je tenant staan immers ook alle bestanden, mailboxen en instellingen opgeslagen. Een vervangende laptop wordt vanzelf weer correct ingesteld en alle bestanden en gegevens, inclusief je mail, zijn snel weer toegankelijk. En stel dat jouw laptop tijdens een klus plotseling de geest geeft, dan is de nieuwe binnen no time up and running. Onbruikbaar bij diefstal Het gebruik van OOBE zorgt dat dieven niets met je apparaten kunnen. De nieuwe laptop of PC die is aangemeld bij Microsoft zal bij opstarten namelijk vragen om mailadres en wachtwoord, zelfs als je apparaat opnieuw geïnstalleerd wordt. Zonder die gegevens kun je er helemaal niets mee beginnen. Het gebruik van OOBE bij iPads en iPhones (via Apple Business Manager) heeft trouwens hetzelfde effect. Bovendien beschermt dit je tegen het vergeten van Apple-ID en wachtwoord… dat scheelt stapels iPads en iPhones die alleen nog als onderzetter of snijplank te gebruiken zijn. Zo werkt dat aan de achterkant Om jou dat geweldige gemak aan de voorkant te geven, stelt Brisk ICT aan de achterkant het nodige in. We voeren in de tenant (of in Apple Business Manager) de product ID van het apparaat in die we van de leverancier doorkrijgen. En we bepalen vooraf de hele configuratie. De te installeren programma’s, de instellingen van die programma’s, de mailboxinstellingen, de virusscanner en auto-updates, de schijfencryptie en de gebruikersrechten. Voor ons is dat even werk, jou scheelt het uren.  Wat heb je nodig? Als je gebruik wilt maken van OOBE in combinatie met Microsoft 365, heb je voor je Windows-machines een Pro-licentie nodig. Bij Samsung werkt dat anders: om gebruik te kunnen maken van OOBE heb je een Samsung ‘secured by Knox’ nodig. Van Apple kunnen alle apparaten gebruikt worden met OOBE: wij kunnen ze voor je registreren in Apple Business Manager.  OOBE voor Windows, Apple, Samsung, Yealink Bij Brisk ICT leveren we OOBE voor vrijwel alle computers, telefoons en tablets. Dus voor zowel de iPad als de Samsung tablet, je iPhone en je Samsungtoestel, je Mac, PC, laptop, MacBook en Yealink VoIP-telefoon. Vraag naar de specifieke vereisten per apparaat.  Bloed, zweet en tranen? Voor ons niet hoor, wij weten de weg! Neem contact op met Brisk ICT. [...]