ICT oplossingen

Continuïteit met toekomstgerichte ICT

Je wilt dat alles klopt.

Je ict-werkplekken, cyberveiligheid, beheer en support van je hele kantoorautomatisering.
Brisk ICT biedt oplossingen voor de uitdagingen van vandaag en morgen. Klik op de onderwerpen hieronder om te lezen hoe we dit doen.

Je wilt de online werkplekken binnen je organisatie efficiënt inrichten. Zodat medewerkers productief, veilig en plezierig kunnen samenwerken. Brisk ICT helpt je daarbij, met complete automatiseringsoplossingen, cross platformexpertise (Windows/Mac), specialistische kennis en een alerte servicedesk.

Als Brisk ICT hosten we al jouw kritische bedrijfsapplicaties veilig in de cloud. Verder beschermen we je bedrijfsnetwerk tegen malware, hacking en phishing. Dat doen we met behulp van state-of-the-art toegangsbeveiliging. Daarnaast beschermen we bedrijfsdata met betrouwbare back-upoplossingen en trainen we je medewerkers in security awareness.

Je bedrijfsautomatisering rendeert alleen als alles (samen)werkt. Dat lijkt vanzelfsprekend, maar is het in de dagelijkse praktijk vaak niet. Omdat ‘het werk’ voor gaat, worden kleine problemen en storingen vaak niet direct onderkend. Brisk ICT helpt dit te voorkomen. We zorgen ervoor dat je medewerkers ongestoord kunnen doorwerken. Met goede ondersteuning en beheer op afstand. Pro-actief, efficiënt en snel.

Benieuwd hoe Brisk ICT jouw organisatie kan helpen?

Ja, ik wil contact

Blog

Bekijk hier de laatste blogberichten of ga naar alle blogs

Adobe CC: jij de creativiteit, wij het gedoe

Adobe Creative Cloud (Adobe CC)  is voor veel creatievelingen een onmisbaar programma. Wil je gebruikmaken van dit powerhouse voor jezelf of je medewerkers, maar zonder het gedoe van licentiebeheer? En wil je met je vragen over de installatie snel terecht kunnen bij een Nederlandstalige partner waar je bovendien gewoon een mens aan de telefoon krijgt? Dan ben je bij Brisk ICT aan het juiste adres.  

Standaardgereedschap voor creatievelingen

Als je als professional werkt met fotografie, grafisch ontwerp, videobewerking of webontwikkeling, kun je gewoon niet om Adobe heen. Programma’s als Photoshop, InDesign en Premiere Pro zijn al jaren hét standaardgereedschap voor elke creatieveling. Wat je bedenkt kun je ermee doen, en vaak nog veel meer. Bovendien kent iedereen ter wereld Adobe als het bedrijf achter Acrobat voor het maken en bewerken van pdf’s.  

Adobe Creative Cloud

Adobe weet wat creatieve gebruikers nodig hebben. Daarom investeren ze voortdurend in nieuwe features en ontwikkelingen, en zorgen ze voor digitale veiligheid. In 2011 is Adobe overgestapt naar de cloud, die ze Adobe CC (Creative Cloud) noemen. Het grote voordeel van Adobe CC is dat je altijd de laatste versie van de programma’s hebt, dat er een back-up van je werk in de cloud staat en dat je overal kunt werken waar je internet hebt.  

Goed beveiligd

Vroeger kon je, al was dat natuurlijk niet de bedoeling, met wat kunst en vliegwerk nog wel een kopie van Adobe van iemand anders overnemen. Met Adobe CC kan dat niet meer. Iedere gebruiker heeft een eigen licentie nodig en die is zorgvuldig gekoppeld aan je inloggegevens. Dat betekent ook dat je, als je licentie verlopen is, niet meer bij je opgeslagen werk in de cloud kunt. Dat is streng, maar ook wel eerlijk, gezien wat je ervoor terugkrijgt.  

Ingewikkeld

Hoewel Adobe alles goed voor elkaar heeft, kan het inlogproces van Adobe CC soms voor wat hobbels zorgen. Je krijgt dan de melding dat je inlognaam niet bekend is, of je inlognaam al in gebruik. Soms wordt je wachtwoord niet herkend of werken de automatische updates niet. Via fora, YouTube-tutorials en niet te vergeten de online FAQ van Adobe zelf kun je deze installatie- en beheersproblemen vaak zelf wel oplossen. Maar soms lukt het niet, je weet niet wat je verkeerd doet en je kunt wel wat hulp gebruiken.  

Wij het gedoe, jij de creativiteit

Op gedoe zit je niet te wachten, je wilt gewoon dat de installatie van Adobe CC werkt. De meeste klanten van Brisk ICT willen gewoon met Adobe CC kunnen werken. Laat daarom alles wat komt kijken bij het beheer van de accounts en licenties, het instellen van de gebruikers en hun rechten, over aan Brisk ICT. Zo kan jullie creativiteit ongehinderd blijven stromen. Je vaste accountmanager kent jouw bedrijf en helpt je snel.

Geen extra kosten, wel voordelen

Besteed je het abonnement, beheer en onderhoud van je Adobe CC uit aan Brisk ICT, dan kost dat jou niets extra’s. Zijn er problemen die wat meer tijd kosten om aan te pakken, dan rekenen we een supporttarief. De ervaring leert echter, dat we de meeste issues snel voor je kunnen fixen. Profiteer dus van Adobe CC via Brisk! Je krijgt Nederlandstalige hulp bij:
  • Installatie van Adobe CC op je apparaten
  • Verlenging van je licenties
  • Het inrichten van Adobe Admin Console
Brisk ICT heeft de expertise van 30 jaar ervaring met het beheren van Adobe installaties. Dus als je Adobe pakket niet werkt, of je Adobe CC panel functioneert niet, neem dan gerust contact op.  

Iets voor jou?

Heb je interesse, dan kun je bij Brisk ICT terecht voor een jaarabonnement op de hele suite van Adobe CC, voor zowel PC als Mac. Je kunt dan alle programma’s gebruiken (vergeet Adobe Acrobat Pro niet, voor het maken en bewerken van pdf’s). Wij zorgen dat het werkt. [...]

Verklein je kwetsbaarheden met Attack Surface Reduction

Zoals mensen al duizenden jaren hun lichaam bedekken om het oppervlak waar zon, regen of kou ze raken zo klein mogelijk te maken, zo kun je ook de pogingen omschrijven om je bedrijf te beveiligen tegen dreigingen van buitenaf. Het oppervlak waar aanvallen je kunnen raken wil je minimaal houden. Op het gebied van cyberdreiging noem je dat Attack Surface Reduction (ASR).

De plekken waar je kwetsbaar bent

Als bedrijf heb je twee of drie plekken waar je kwetsbaar bent voor criminelen. Als eerste zijn dat de apparaten waarmee je medewerkers werken. Denk aan de vaste computer en eventueel de VoIP-telefoon op hun werkplek, het Teams-roomsysteem in de vergaderruimte en de laptop en mobiele telefoon die ze bij zich kunnen dragen. Als tweede is de Cloud waarin je werkt een plaats waar je blootstaat aan mogelijke aanvallen van buitenaf (en eventueel binnenuit). Als derde gelden de on premise servers die een enkel bedrijf nog in huis heeft staan. Die hebben ze dan om specifieke software of configuraties op te draaien, of om redenen van fysieke veiligheid.  

Criminelen hebben verschillende ingangen

Als criminelen via een van de genoemde kwetsbare plekken je digitale omgeving willen binnendringen, om bijvoorbeeld gegevens te stelen of je data te gijzelen, maken ze gebruik van drie verschillende ingangen:
  • menselijke fouten
  • zwakke plekken in je procedures
  • technische kwetsbaarheden
Samen met de kwetsbare plekken vormen deze drie aspecten dus het ‘Attack Surface’ van je bedrijf. We lopen ze even langs, en vertellen daarna hoe je de risico’s op schade door criminele activiteiten kunt verkleinen.  

Menselijke fouten

In ons eerdere blog over phishing schreven we er al over: je medewerkers (en jij) zijn de zwakste schakel in de beveiliging van je bedrijfsgegevens. Kwaadwillende buitenstaanders gebruiken de menselijke neiging om onnadenkend ergens op te klikken, of vertrouwelijke gegevens achter te laten als de omgeving er een beetje betrouwbaar uitziet. Zo ontfutselen ze inlognamen en wachtwoorden en verschaffen ze zich toegang tot data die je zorgvuldig dacht te hebben afgeschermd.  

Procedures

Zijn je procedures op orde? Het is bijvoorbeeld belangrijk dat je helder vastlegt wie toegang heeft tot de data, en ook wie die gegevens kan aanpassen. En als je iemand (tijdelijk) rechten moet geven om gegevens te kunnen inzien of bewerken, wil je ervan verzekerd zijn dat die persoon niet meer kan doen of bekijken dan de bedoeling is. Procedures helpen trouwens niet alleen tegen criminele acties, maar voorkomen ook schade door menselijke fouten.  

Technische kwetsbaarheden

Je techniek is nooit 100% veilig. Hackers schrijven programmaatjes die automatisch het internet afstruinen op zoek naar netwerkpoorten die toevallig open zijn gelaten. Op het Dark web worden zwakke plekken in software gretig gedeeld. En op tal van onopvallende manieren kan je computer of server besmet raken met een virus. Alles wat technisch op het internet is aangesloten, is kwetsbaar.  

En soms is het gewoon brutaliteit

Soms zijn criminelen zelfs zo brutaal om je bedrijf binnen te lopen. Onder het mom van ‘ik kom de meter opnemen’ of verkleed als pakketbezorger worden ze vertrouwd op hun blauwe ogen, raken voorbij de ingang en schuiven ergens bij een werkstation aan om het systeem in te komen. Dit zou je ‘fysiek hacken’ kunnen noemen: random proberen ergens binnen te raken, en te hopen op kwetsbaarheden in de beveiliging.  

Hoe verklein je je kwetsbaarheid

Attack Surface Reduction betekent het verkleinen van de kans op een geslaagde aanval op je systemen en data. Net als bij inbraak geldt: als ze het maar lang genoeg proberen, komen ze er wel door. Daarom gaat het om het zoveel mogelijk beperken van de kwetsbare plekken. Dat doe je op drie manieren:
  • Technische hulp en training gaat menselijke fouten tegen
  • Goed systeembeheer, waaronder updates, firewall en virusscanner
  • Heldere procedures en gebruikersbeperkingen
Je systeembeheerder is de aangewezen persoon om je hierbij te helpen. Het systeembeheer van Brisk ICT maakt daarbij het liefst gebruik van de uitgebreide beveiligingsmogelijkheden van Microsoft 365 Business Premium.  

De cloud lost veel op

Als je gebruik maakt van een professionele cloud-oplossing, zoals die van Microsoft 365, weet je zeker dat je de laatste updates en beveiligingsmogelijkheden aan boord hebt. De servers staan immers onder toezicht van de cloud-aanbieder. Let op: je systeembeheerder moet wel alles op de goede manier voor je instellen.

Technische hulp gaat menselijke fouten tegen

Je medewerkers zijn de zwakste schakel in je beveiliging. Laat daarom de apparaten waarmee je medewerkers digitaal contact hebben met de buitenwereld, zorgvuldig beheren, om fouten te voorkomen. Met Microsoft 365 Endpoint Manager kan je systeembeheerder dit vanaf 1 centraal punt regelen. Je kunt alle client devices van afstand de laatste beveiligingsupdates geven, bepaalde instellingen afdwingen, en ook monitoren of de beveiliging niet verbroken is en of de encryptie nog deugt.

Tegen phishing en virussen

Om de kans op geslaagde phishing te verkleinen, zorg je sowieso dat je medewerker alleen met Multi Factor Authenticatie kan inloggen. Eis ook een streng wachtwoord. Zo voorkom je dat inloggegevens al te makkelijk in handen van criminelen komen. De encryptie van je apparaat moet in orde zijn, anders krijg je niet eens toegang tot de bedrijfsdata. Inkomende mail wordt door Microsoft 365 Business Premium streng gescreend op virussen en verdachte links, en desnoods wordt een bericht in quarantaine gezet en alleen door een beheerder vrijgegeven.

Training

Een gewaarschuwd mens telt voor twee! Daarom is het goed om je medewerkers regelmatig te laten trainen en voor te lichten om bijvoorbeeld dreigingen te herkennen en op een verantwoorde manier met (login-)gegevens om te gaan.  

Updates, firewall, virusscanner

Controleer niet alleen inkomende mail op virussen, maar check ook je systeem op verdachte processen. Je OneDrive, Sharepoint en Microsoft Teams worden bij gebruik van Microsoft 365 Premium voortdurend kritisch nagelopen op virussen en ander gevaar. De beveiliging van je bedrijfsnetwerk begint waar het internet binnenkomt: met de beste modem/router. Bij Brisk ICT werken we graag met Fortigate routers, omdat deze uitstekende firewallsoftware aan boord hebben, en daarmee digitale inbraakpogingen goed kunnen afweren. De laatste updates van je programma’s zijn voor de veiligheid essentieel. Je systeembeheerder kan van afstand zorgen dat ieder apparaat over de laatste software- en firmware-updates beschikt. Zodra er een beveiligingsupdate uitkomt, wordt die direct over alle apparaten in het netwerk verspreid.  

Heldere procedures

Niet iedereen wil je zomaar toegang geven tot alle informatie. Daarom is het goed om per gebruiker de toegangsrechten te bepalen. Je wilt vastleggen wie op welke manier toegangsrechten voor gebruikers kan aanvragen. En bij het veranderen van functie of bij ontslag, moet het controleren van die rechten onderdeel uitmaken van de procedure. Bij Brisk ICT raden we ieder bedrijf aan om een IT-regisseur aan te stellen om procedures en processen te monitoren en te evalueren. En het aantal power users moet zoveel mogelijk worden beperkt.  

Als je servers in je bedrijf staan

In het begin noemden we ze al: de bedrijven die om speciale redenen hun data of (speciale) programma’s op fysieke servers on premise hebben staan. Zij maken niet of slechts deels gebruik van de Cloud-omgeving. Hun servers beheren ze zelf of via een ICT partner (zoals bijvoorbeeld Brisk ICT). Brisk ICT levert o.a. diensten om je eigen servers te beheren en te monitoren en van alle nodige (beveiligings-)updates te voorzien.  

Penetratietest

Het is goed om van tijd tot tijd een Pentest uit te laten voeren. Ethische hackers proberen dan op alle mogelijke manieren de beveiliging van je gegevens uit. Dat kan zowel van buitenaf, met fake-phishingmails of het opsporen van zwakke plekken in je systemen, als van binnenuit door te kijken hoe makkelijk het is om een gebruikersnaam en wachtwoord buit te maken. Bij Brisk ICT werken we hiervoor samen met gespecialiseerde informatiebeveligingsbureaus.  

Attack Surface Reduction: er komt veel bij kijken

Je ziet: bij ASR komt heel veel kijken. Gelukkig kun je de veiligheid van je (cloud)systemen helemaal overlaten aan het systeembeheer van Brisk ICT.
  • Je krijgt advies, en wat we adviseren kunnen we ook uitvoeren
  • Onze Service en Support reageert direct bij nieuwe veiligheidsrisico’s
  • We zijn experts in alle aspecten van Microsoft 365, en werken net zo vaardig met de beheeroplossingen van Apple
Dat betekent dat jij je alleen maar bezig hoeft te houden met jezelf beschermen tegen warmte, zon en regen. Wij houden je cyberkwetsbaarheden ondertussen zo klein mogelijk. [...]

Brisk ICT is ISO 27001-gecertificeerd

Na een zorgvuldig proces van anderhalf jaar, waarin alle interne procedures werden doorgelicht, risico’s geïnventariseerd en veiligheidsmaatregelen in stelling gebracht, gaf een externe auditor afgelopen januari het bevrijdende oordeel: Brisk ICT heeft met vlag en wimpel het ISO 27001 certificaat verdiend. Dat betekent dat we officieel voldoen aan één van de hoogste internationale standaarden voor informatiebeveiliging. En dat is goed nieuws voor jou, want het is nu ook onafhankelijk vastgesteld dat jouw gegevens bij Brisk ICT in superveilige handen zijn.

De 5 belangrijkste stappen

Als je wilt voldoen aan ISO 27001 moet je verschillende maatregelen nemen om risico's op het gebied van informatiebeveiliging te voorkomen of te minimaliseren. Je volgt daarbij voorgeschreven stappen, op basis van de PDCA. Dat staat voor ‘Plan-Do-Check-Act; het is een cyclus die zorgt dat je continu met verbetering bezig blijft.

1. Inrichten en inventariseren

Je begint met het opstellen van een informatiebeveiligingsmanagementsysteem (ISMS) en het uitvoeren van een SWOT-analyse. Een SWOT-analyse is een strategisch instrument dat wordt gebruikt om de sterke punten, zwakke punten, kansen en bedreigingen voor de organisatie te inventariseren. Het is een gestructureerde methode om een overzicht te krijgen van de interne en externe factoren die van invloed kunnen zijn op het behalen van informatiebeveiligingsdoelstellingen. Met dit overzicht maak je de volgende stap.

2. Risicoanalyse en risicobehandeling

Het managementsysteem (ISMS) zorgt ervoor dat de risicoanalyse een continu proces is en niet slechts eenmalige actie. Nadat zowel interne als externe risico's voor de informatiebeveiliging zijn geïdentificeerd en geanalyseerd, worden er passende maatregelen getroffen om deze risico's te lijf te gaan. Wat passend is verschilt per bedrijf (de auditor controleert uiteindelijk), maar je kunt denken aan het nauwkeurig beschrijven (en voorschrijven) van processen, het trainen van personeel, en het zorgen voor veilig gebruik van bedrijfsapparatuur. Ook het invoeren van beveiligingscontroles hoort natuurlijk bij risicobeperking.

3. Beveiligingscontroles invoeren

Wil je de ISO 27001-standaard halen, dan moet je zorgen voor passende beveiligingscontroles en -maatregelen om de informatie waarmee je werkt te beschermen. Dat doe je op verschillende manieren tegelijkertijd. Twee voorbeelden zijn de technische beveiliging en de beperking op digitale en fysieke toegang. Voor de technische beveiliging dienen bijvoorbeeld een degelijke firewall, antivirussoftware en encryptie van opgeslagen gegevens. En qua toegang leg je bijvoorbeeld vast wie welke gegevens mag inzien, en wie waar in je kantoor mag komen. Je snapt ook dat het belangrijk is dat de directie van het bedrijf 100% achter de informatiebeveiliging staat.

4. Managementbetrokkenheid en verantwoordelijkheid

Het topmanagement van een bedrijf moet actief betrokken zijn bij het proces van informatiebeveiliging en de implementatie van ISO 27001. De directie en het management moeten ervoor zorgen dat er voldoende middelen beschikbaar zijn, dat informatiebeveiliging een prioriteit is binnen de organisatie, en dat er regelmatig evaluaties worden uitgevoerd om de effectiviteit van de beveiligingsmaatregelen te beoordelen.

5. Continue verbetering

Het ISO 27001-certificaat wordt afgegeven voor 3 jaar. Maar om het te krijgen, moet je vastleggen hoe je continu blijft streven naar verbetering van je informatiebeveiligings-systemen. Dit houdt bijvoorbeeld in dat je regelmatig je processen, controles en beleid moet evalueren en aanpassen aan veranderende bedreigingen en omstandigheden. Door voortdurend te leren en te verbeteren, kan Brisk ICT zijn informatiebeveiliging steeds verder versterken en aanpassen aan nieuwe uitdagingen. De nieuwste versie van de ISO 27001 norm (2022) waar Brisk ICT aan voldoet, heeft ook beveiliging van de Cloud opgenomen.

ISO gaat verder dan techniek en procedures

Informatiebeveiliging heeft een belangrijke ‘technische’ component. Ook procedures horen daarbij, het volgen van de juiste stappen. Maar de ISO-normering vraagt meer dan dat. Bij het inventariseren van de risico’s, en het nemen van risicobeperkende maatregelen, moet je bijvoorbeeld ook nadenken over het gevaar dat medewerkers plotseling naar een andere werkgever vertrekken. Hoe voorkom je dat (houd je mensen geboeid en verbonden), en wat doe je als het onverhoopt toch gebeurt? En de interne Security Officer die ISO verplicht, wordt geacht niet alleen hoogwaardige kennis van beveiligingstechniek en procedures te hebben, maar ook de soft skills om ze te implementeren en te handhaven in de weerbarstige praktijk van de werkvloer.

En wat merk je ervan als partner?

Brisk ICT haalde zijn ISO 27001-certificaat met vlag en wimpel. Dit betekent dat partners kunnen vertrouwen op een betere bescherming van gevoelige gegevens en vertrouwelijke informatie die bij Brisk ICT staan opgeslagen of onderhanden zijn:
  • Voor de partners van onze partners straalt het betrouwbaarheid uit. Brisk ICT is als dienstverlener vaak een schakel in een keten waarbinnen de informatieveiligheid gewaarborgd moet zijn. Het zorgt voor transparantie en helpt onze partners te begrijpen hoe wij omgaan met beveiligingskwesties.
  • ISO 27001 vereist namelijk een gedocumenteerd informatiebeveiligingsbeleid en procedures.
  • De risico op datalekken is geminimaliseerd, dit komt ook ten goede aan de partners, omdat hun gegevens minder kwetsbaar zijn. Zij kunnen hierdoor zelf (beter) voldoen aan wetgeving zoals de AVG.
  • ISO 27001 dwingt Brisk ICT om processen te stroomlijnen en best practices te volgen, dit heeft een efficiëntere en veiligere dienstverlening aan onze partners tot gevolg.
Meer weten? Vraag je technisch consultant van Brisk ICT. Tim Grave, Security Officer. [...]
Inschrijven Brisk-ICT nieuwsbrief
Ik wil op de hoogte blijven van alle ict-ontwikkelingen bij Brisk ICT