Veiligheid

Internetveiligheid als
hoogste prioriteit

Veiligheid

Informatiebeveiliging als
hoogste prioriteit

Veiligheid

Informatiebeveiliging als hoogste prioriteit

Ik wil contact

Als Brisk ICT hosten we al jouw kritische bedrijfsapplicaties veilig in de cloud. Verder beschermen we je bedrijfsnetwerk tegen malware, hacking en phishing. Dat doen we met behulp van state-of-the-art toegangsbeveiliging. Daarnaast beschermen we bedrijfsdata met betrouwbare back-upoplossingen en trainen we je medewerkers in security awareness.

3

Vrijblijvend een offerte aanvragen?

Ja, ik wil contact voor een offerte

Een betrouwbaar en veilig netwerk met Brisk Firewall Service

Digitale communicatie is een levensader. Een betrouwbaar en veilig netwerk is onmisbaar voor je bedrijf. Een goede (router-)firewall is daarvoor noodzakelijk. Zo’n router-firewall (hierna: ‘firewall’) regelt en monitort al het inkomende en uitgaande verkeer, en fungeert ook als een poortwachter die verdacht inkomend of uitgaand verkeer kan blokkeren. Hoewel internetproviders ze gratis in bruikleen geven, raadt Brisk ICT zijn partners meestal aan om zelf een krachtige NextGen firewall aan te schaffen. We leveren met Brisk Firewall Service alle ondersteuning om up to date en up and running te blijven.  

3 Redenen om te kiezen voor een gedegen firewall

Van je internetprovider krijg je doorgaans een standaard router met firewall in bruikleen. Deze SOHO’s (Small Office Home Office) zijn prima voor thuis, maar de meeste organisaties schaffen toch een eigen firewall aan. Zo’n NextGen firewall is (veel) duurder, maar daar staan drie ijzersterke redenen tegenover.  

1. Een NextGen firewall heeft meer capaciteit

Een NextGen firewall heeft allereerst meer capaciteit. Dat betekent:
  • de firewall kan moeiteloos een groot aantal gebruikers tegelijkertijd aan
  • hij heeft ruimte voor het aansluiten van een extra internetprovider
  • netwerkapparaten die veel sessies starten kunnen een eigen configuratie krijgen
 

2. Je krijgt betere beveiliging

Je netwerk is met een NextGen firewall nog beter te beveiligen. Het internetverkeer kan bijvoorbeeld nog diepgaander gemonitord worden, tot op het niveau van je programma’s. Verdachte activiteit komt zo veel beter in beeld. Er kan Geofencing worden toegepast, waardoor internetverkeer vanuit risicogebieden standaard geblokkeerd wordt, en toegang tot gevaarlijke (phishing)websites wordt verhinderd. Stel dat je medewerkers per ongeluk een verkeerde link aanklikken, dan komen ze gewoon niet op de malafide site. Als je medewerkers van buiten toegang moeten hebben tot je bedrijfsnetwerk, kan de NextGen firewall zorgen voor een versleutelde toegangsverbinding (VPN). Zelfs een verbinding die van de gebruiker vraagt zich met MFA te identificeren.  

3. De firewall kan segmenteren

In NextGen firewall kun je voor verschillende gebruikers en gebruikersgroepen andere instellingen aanmaken. Zo creëer je bijvoorbeeld een veilig WiFi-netwerk voor gasten, zodat ze geen toegang hebben tot je vitale bedrijfsnetwerk. Je kunt ook VoIP en dataverkeer over verschillende poorten met de buitenwereld laten communiceren. Dat geeft een betere verbinding én betere spraakkwaliteit. En als je wilt dat slechts bepaalde medewerkers toegang hebben tot een bepaald deel van je netwerk, dan is dat met de NextGen firewall gewoon mogelijk.  

Instellen en monitoren? De Brisk Firewall Service

Het kiezen en configureren van je NextGen firewall is geen sinecure. Wij helpen jou graag kiezen. Vervolgens zorgen we dan, tegen een vaste prijs per maand dat alles steeds correct is ingesteld en blijft werken. Brisk Firewall Service noemen we dat. Onze service houdt onder andere in, dat we de status van de hardware en de software monitoren, en pro-actief zorgen voor de nieuwste firmware- en veiligheidsupdates. Uiteraard zorgen we dat backup van de ingewikkelde configuratie wordt opgeslagen. Bij Brisk ICT heb je bovendien doorwerkgarantie: bij een defect leveren we binnen 8 uur een leen-firewall. Zo is je firewall altijd op en top betrouwbaar. Het aangesloten netwerk functioneert naar behoren, en je verbinding intern en extern is goed beveiligd. Met een extra internetaansluiting waarborg je dat er altijd communicatie mogelijk is tussen het netwerk van je bedrijf en het internet.  

Je netwerk veilig, betrouwbaar en online

Wil je jouw NextGen firewall ook optimaal inzetten? Maak dan gebruik van de Brisk Firewall Service. Zo blijft je netwerk veilig, betrouwbaar en online. [...]

Brisk ICT geeft meer kleur aan jouw kantoorautomatisering

Jouw computer zegt ‘nee’. Hoe fijn is het dan als je snel wordt geholpen. Je kunt weer verder…

Waarschijnlijk herken je bovenstaand voorbeeld. Maar er komt tegenwoordig heel wat kijken bij zorgeloos werken. Ict-dienstverlening omvat veel meer dan alleen hardware en software. Het gaat ook om perfecte ondersteuning en beheer op afstand of op locatie. En natuurlijk heeft informatiebeveiliging de hoogste prioriteit. Kantoorautomatisering verandert en Brisk ICT verandert mee. Je ziet dat bijvoorbeeld op onze vernieuwde website. Voorheen met één groen led-bolletje, dat werkplekautomatisering symboliseerde. Nu met twee extra bolletjes voor cyberveiligheid en beheer & ondersteuning. Hieronder lichten we de drie ict-pijlers kort toe.    

Werkplekautomatisering: de sleutel tot efficiëntie

Met het digitaliseren van werkprocessen valt veel winst te behalen. Je wilt de ict-werkplekken van je medewerkers daarom zo goed mogelijk faciliteren. Daarbij gaat het om laptops, pc’s, tablets, smartphones, kantoorapplicaties, internettelefonie, netwerken en de cloud. Brisk ICT biedt complete ict-oplossingen passend bij jouw wensen en mogelijkheden. We beschikken over jarenlange ervaring en bewezen deskundigheid met zowel Apple als Microsoft, lokaal, hybride en in de cloud.  

Cyberveiligheid: het fundament van moderne ict

Veiligheid is een absolute prioriteit geworden, in een tijd waarin cyberdreigingen voortdurend een andere gedaante aannemen. Als Brisk ICT zorgen we dat al jouw kritische bedrijfsapplicaties en data veilig zijn, zowel in de cloud als op locatie. Verder beschermen we je bedrijfsnetwerk tegen malware, hacking en phishing. Dat doen we met behulp van state-of-the-art toegangsbeveiliging. Daarnaast beschermen we bedrijfsdata met betrouwbare back-upoplossingen. Ook adviseren we jouw organisatie en medewerkers op het gebied van security awareness.  

Beheer & ondersteuning: de ruggengraat voor betrouwbare ict

Jouw bedrijfsautomatisering rendeert alleen als alles (samen)werkt. Gebruikers efficiënt en snel toegang geven tot ict-systemen regelen wij met geautomatiseerde uitrol van apparaten. We zorgen er bovendien voor dat je medewerkers ongestoord kunnen doorwerken. Met goede helpdesk-ondersteuning, back-up herstelservice en beheer op afstand of bij jou op locatie.  

Kan jouw organisatie ook wel wat meer kleur gebruiken?

Goede werkplekken, beveiliging en ondersteuning zijn onmisbaar voor de continuïteit van jouw organisatie. Brisk ICT biedt toekomstgericht ict-dienstverlening. Zodat jouw medewerkers productief, veilig en plezierig kunnen blijven doorwerken. Vandaag en morgen. Jouw persoonlijke technisch consultant of accountmanager bij Brisk ICT adviseert je graag. Kijk op www.brisk-ict.nl om meer te weten te komen over onze diensten en oplossingen. Of stuur nu meteen een berichtje. [...]

Verklein je kwetsbaarheden met Attack Surface Reduction

Zoals mensen al duizenden jaren hun lichaam bedekken om het oppervlak waar zon, regen of kou ze raken zo klein mogelijk te maken, zo kun je ook de pogingen omschrijven om je bedrijf te beveiligen tegen dreigingen van buitenaf. Het oppervlak waar aanvallen je kunnen raken wil je minimaal houden. Op het gebied van cyberdreiging noem je dat Attack Surface Reduction (ASR).

De plekken waar je kwetsbaar bent

Als bedrijf heb je twee of drie plekken waar je kwetsbaar bent voor criminelen. Als eerste zijn dat de apparaten waarmee je medewerkers werken. Denk aan de vaste computer en eventueel de VoIP-telefoon op hun werkplek, het Teams-roomsysteem in de vergaderruimte en de laptop en mobiele telefoon die ze bij zich kunnen dragen. Als tweede is de Cloud waarin je werkt een plaats waar je blootstaat aan mogelijke aanvallen van buitenaf (en eventueel binnenuit). Als derde gelden de on premise servers die een enkel bedrijf nog in huis heeft staan. Die hebben ze dan om specifieke software of configuraties op te draaien, of om redenen van fysieke veiligheid.  

Criminelen hebben verschillende ingangen

Als criminelen via een van de genoemde kwetsbare plekken je digitale omgeving willen binnendringen, om bijvoorbeeld gegevens te stelen of je data te gijzelen, maken ze gebruik van drie verschillende ingangen:
  • menselijke fouten
  • zwakke plekken in je procedures
  • technische kwetsbaarheden
Samen met de kwetsbare plekken vormen deze drie aspecten dus het ‘Attack Surface’ van je bedrijf. We lopen ze even langs, en vertellen daarna hoe je de risico’s op schade door criminele activiteiten kunt verkleinen.  

Menselijke fouten

In ons eerdere blog over phishing schreven we er al over: je medewerkers (en jij) zijn de zwakste schakel in de beveiliging van je bedrijfsgegevens. Kwaadwillende buitenstaanders gebruiken de menselijke neiging om onnadenkend ergens op te klikken, of vertrouwelijke gegevens achter te laten als de omgeving er een beetje betrouwbaar uitziet. Zo ontfutselen ze inlognamen en wachtwoorden en verschaffen ze zich toegang tot data die je zorgvuldig dacht te hebben afgeschermd.  

Procedures

Zijn je procedures op orde? Het is bijvoorbeeld belangrijk dat je helder vastlegt wie toegang heeft tot de data, en ook wie die gegevens kan aanpassen. En als je iemand (tijdelijk) rechten moet geven om gegevens te kunnen inzien of bewerken, wil je ervan verzekerd zijn dat die persoon niet meer kan doen of bekijken dan de bedoeling is. Procedures helpen trouwens niet alleen tegen criminele acties, maar voorkomen ook schade door menselijke fouten.  

Technische kwetsbaarheden

Je techniek is nooit 100% veilig. Hackers schrijven programmaatjes die automatisch het internet afstruinen op zoek naar netwerkpoorten die toevallig open zijn gelaten. Op het Dark web worden zwakke plekken in software gretig gedeeld. En op tal van onopvallende manieren kan je computer of server besmet raken met een virus. Alles wat technisch op het internet is aangesloten, is kwetsbaar.  

En soms is het gewoon brutaliteit

Soms zijn criminelen zelfs zo brutaal om je bedrijf binnen te lopen. Onder het mom van ‘ik kom de meter opnemen’ of verkleed als pakketbezorger worden ze vertrouwd op hun blauwe ogen, raken voorbij de ingang en schuiven ergens bij een werkstation aan om het systeem in te komen. Dit zou je ‘fysiek hacken’ kunnen noemen: random proberen ergens binnen te raken, en te hopen op kwetsbaarheden in de beveiliging.  

Hoe verklein je je kwetsbaarheid

Attack Surface Reduction betekent het verkleinen van de kans op een geslaagde aanval op je systemen en data. Net als bij inbraak geldt: als ze het maar lang genoeg proberen, komen ze er wel door. Daarom gaat het om het zoveel mogelijk beperken van de kwetsbare plekken. Dat doe je op drie manieren:
  • Technische hulp en training gaat menselijke fouten tegen
  • Goed systeembeheer, waaronder updates, firewall en virusscanner
  • Heldere procedures en gebruikersbeperkingen
Je systeembeheerder is de aangewezen persoon om je hierbij te helpen. Het systeembeheer van Brisk ICT maakt daarbij het liefst gebruik van de uitgebreide beveiligingsmogelijkheden van Microsoft 365 Business Premium.  

De cloud lost veel op

Als je gebruik maakt van een professionele cloud-oplossing, zoals die van Microsoft 365, weet je zeker dat je de laatste updates en beveiligingsmogelijkheden aan boord hebt. De servers staan immers onder toezicht van de cloud-aanbieder. Let op: je systeembeheerder moet wel alles op de goede manier voor je instellen.

Technische hulp gaat menselijke fouten tegen

Je medewerkers zijn de zwakste schakel in je beveiliging. Laat daarom de apparaten waarmee je medewerkers digitaal contact hebben met de buitenwereld, zorgvuldig beheren, om fouten te voorkomen. Met Microsoft 365 Endpoint Manager kan je systeembeheerder dit vanaf 1 centraal punt regelen. Je kunt alle client devices van afstand de laatste beveiligingsupdates geven, bepaalde instellingen afdwingen, en ook monitoren of de beveiliging niet verbroken is en of de encryptie nog deugt.

Tegen phishing en virussen

Om de kans op geslaagde phishing te verkleinen, zorg je sowieso dat je medewerker alleen met Multi Factor Authenticatie kan inloggen. Eis ook een streng wachtwoord. Zo voorkom je dat inloggegevens al te makkelijk in handen van criminelen komen. De encryptie van je apparaat moet in orde zijn, anders krijg je niet eens toegang tot de bedrijfsdata. Inkomende mail wordt door Microsoft 365 Business Premium streng gescreend op virussen en verdachte links, en desnoods wordt een bericht in quarantaine gezet en alleen door een beheerder vrijgegeven.

Training

Een gewaarschuwd mens telt voor twee! Daarom is het goed om je medewerkers regelmatig te laten trainen en voor te lichten om bijvoorbeeld dreigingen te herkennen en op een verantwoorde manier met (login-)gegevens om te gaan.  

Updates, firewall, virusscanner

Controleer niet alleen inkomende mail op virussen, maar check ook je systeem op verdachte processen. Je OneDrive, Sharepoint en Microsoft Teams worden bij gebruik van Microsoft 365 Premium voortdurend kritisch nagelopen op virussen en ander gevaar. De beveiliging van je bedrijfsnetwerk begint waar het internet binnenkomt: met de beste modem/router. Bij Brisk ICT werken we graag met Fortigate routers, omdat deze uitstekende firewallsoftware aan boord hebben, en daarmee digitale inbraakpogingen goed kunnen afweren. De laatste updates van je programma’s zijn voor de veiligheid essentieel. Je systeembeheerder kan van afstand zorgen dat ieder apparaat over de laatste software- en firmware-updates beschikt. Zodra er een beveiligingsupdate uitkomt, wordt die direct over alle apparaten in het netwerk verspreid.  

Heldere procedures

Niet iedereen wil je zomaar toegang geven tot alle informatie. Daarom is het goed om per gebruiker de toegangsrechten te bepalen. Je wilt vastleggen wie op welke manier toegangsrechten voor gebruikers kan aanvragen. En bij het veranderen van functie of bij ontslag, moet het controleren van die rechten onderdeel uitmaken van de procedure. Bij Brisk ICT raden we ieder bedrijf aan om een IT-regisseur aan te stellen om procedures en processen te monitoren en te evalueren. En het aantal power users moet zoveel mogelijk worden beperkt.  

Als je servers in je bedrijf staan

In het begin noemden we ze al: de bedrijven die om speciale redenen hun data of (speciale) programma’s op fysieke servers on premise hebben staan. Zij maken niet of slechts deels gebruik van de Cloud-omgeving. Hun servers beheren ze zelf of via een ICT partner (zoals bijvoorbeeld Brisk ICT). Brisk ICT levert o.a. diensten om je eigen servers te beheren en te monitoren en van alle nodige (beveiligings-)updates te voorzien.  

Penetratietest

Het is goed om van tijd tot tijd een Pentest uit te laten voeren. Ethische hackers proberen dan op alle mogelijke manieren de beveiliging van je gegevens uit. Dat kan zowel van buitenaf, met fake-phishingmails of het opsporen van zwakke plekken in je systemen, als van binnenuit door te kijken hoe makkelijk het is om een gebruikersnaam en wachtwoord buit te maken. Bij Brisk ICT werken we hiervoor samen met gespecialiseerde informatiebeveligingsbureaus.  

Attack Surface Reduction: er komt veel bij kijken

Je ziet: bij ASR komt heel veel kijken. Gelukkig kun je de veiligheid van je (cloud)systemen helemaal overlaten aan het systeembeheer van Brisk ICT.
  • Je krijgt advies, en wat we adviseren kunnen we ook uitvoeren
  • Onze Service en Support reageert direct bij nieuwe veiligheidsrisico’s
  • We zijn experts in alle aspecten van Microsoft 365, en werken net zo vaardig met de beheeroplossingen van Apple
Dat betekent dat jij je alleen maar bezig hoeft te houden met jezelf beschermen tegen warmte, zon en regen. Wij houden je cyberkwetsbaarheden ondertussen zo klein mogelijk. [...]