Danny

Data Protection Officer & Ethical Hacker

Hey, ik ben Danny. Ze noemen mij ook wel de IT-genius van Datalink. Ik heb een passie voor cybersecurity en denk proactief mee over de digitale transformatie van je bedrijf. “Hoe werk je vandaag? Wat kan er beter? Waar zitten de opportuniteiten en risico’s in je netwerk?” Ik zoek het graag uit!

Heb je een plan nodig dat je bedrijf digitaal sterk maakt? Danny staat voor je klaar! Als ethical hacker en DPO verplaatst hij zich op een discrete manier in de wereld van cybercriminelen om de gaten in de beveiliging van je netwerk te dichten.

“Danny is een zakenman met een hart van goud.” - Jelle

Wat is social engineering

Wat is social engineering?

Waar cybercriminelen zich voor een inbraak vaak richten tot de ‘technische’ kant van computernetwerken, zoals het uitbuiten van kwetsbaarheden, gaat social engineering anders te werk. Dit type cybercrime focust zich namelijk op de gebruiker zelf om toegang te verschaffen tot kostbare data. Wat social engineering juist is en hoe je je er tegen kan wapenen, lees je in deze blog.

Wat is social engineering?

Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging: de gebruiker zelf. Hackers spelen hier in op menselijke emoties zoals angst, vertrouwen, nieuwsgierigheid en onwetendheid. Het doel van social engineering? Vertrouwelijke informatie bemachtigen waarmee ze toegang kunnen verkrijgen tot data, geld of andere kostbare zaken. Bij social engineering neemt de cybercrimineel een valse identiteit aan om zo het vertrouwen te winnen van het slachtoffer.

Welke social engineering technieken worden het meest gebruikt?

Er bestaan verschillende technieken die cybercriminelen toepassen om de gevoelige data van slachtoffers te bekomen. De meest gebruikte zijn de volgende:

Phishing

Phishing is de meest gekende en meest gebruikte variant van social engineering. Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. De hacker vraagt het slachtoffer om bijvoorbeeld op een link in een e-mail te klikken of om een bijlage te openen om het systeem op die manier te infecteren met malware, kostbare data buit te maken of een betaling te ontvangen.

Baiting

Baiting is vergelijkbaar met phishing, maar hier beloven cybercriminelen de toegang tot een (digitaal) product aan het slachtoffer. Dit kan een gratis film zijn die beschikbaar wordt gesteld na het klikken op een link of het downloaden van een bestand. Of een fysiek artikel dat zogezegd opgestuurd wordt per post.

Een andere vorm van baiting richt zich tot de natuurlijke nieuwsgierigheid van mensen om een fysieke handeling uit te voeren. Cybercriminelen laten bijvoorbeeld een usb-stick met malware achter op een goed gekozen plaats. Vroeg of laat zal iemand deze stick aan een computer of laptop koppelen met alle gevolgen van dien. Het kan dus ook een zogenaamde promotionele usb stick zijn met valse data erop.

Tailgating

Nog een vorm van fysieke social engineering is tailgating. Hierbij proberen cybercriminelen toegang te verkrijgen tot beveiligde locaties waar ze zelf geen toegangsrechten tot hebben. Dit doen ze o.a. door medewerkers die wel de juiste rechten hebben te volgen naar deze locatie vermomd als pakjeskoerier of onderhoudswerker. Vooral in kleinere bedrijven kan dit type van social engineering succesvol zijn.

Spear phishing

Spear phishing is een zeer gerichte vorm van phishing die zich richt op één individuele persoon of een specifiek gekozen bedrijf. Bij deze vorm van social engineering doet de aanvaller zich voor als een bekende persoon uit het netwerk van het slachtoffer zoals een familielid, vriend, kennis of collega. Meestal wordt er via e-mail of een persoonlijk bericht op sociale mediakanalen contact gelegd met het slachtoffer via een nep-account. Aangezien het bericht van een ‘bekende’ komt, laten veel personen zich helaas vangen door deze vorm van social engineering.

Pretexting

Bij deze variant van social engineering verzint de hacker een achtergrondverhaal om het slachtoffer te manipuleren en zo in te spelen op de gevoelens om kostbare data of een betaling los te frutselen.

“Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging (de gebruiker zelf) om vertrouwelijke informatie of geld te bemachtigen.”

Hoe kan je de valkuil van social engineering voorkomen?

Gelukkig zijn er een aantal maatregelen die je kan nemen om je te beschermen tegen social engineering.

Gebruik je gezond verstand

Wees alert wanneer je (online) communiceert met anderen. Lijkt iets te goed om waar te zijn of kom je een verdacht bericht of vreemde vraag tegen? Verifieer dan de herkomst van deze boodschap door de persoon van wie hij lijkt te komen, rechtstreeks te benaderen op een andere manier. Wees kritisch wanneer je e-mails ontvangt met een link of bijlage erin.

Deel niet teveel informatie online

Wees voorzichtig met de informatie die je online kenbaar maakt. Dit vooral om social engineering bij anderen in je netwerk te voorkomen. Sociale mediakanalen zoals Facebook, Instagram en Twitter worden gretig gebruikt om een blik achter de schermen te geven van iemands leven. Deze kanalen vormen dan ook een openbare databank voor hackers.

Stel een IT veiligheidsbeleid op

Binnen je organisatie stel je best een IT veiligheidsbeleid op. Bepaal hierin op welke manier er wordt omgegaan met (digitale) data en welke tools er mogen gebruikt worden. Schrijf noodprocedures uit en werk werkinstructies uit voor de manier van werken binnen je bedrijf zodat er steeds een vaste workflow wordt gevolgd. Hackers die hiervan proberen af te wijken, zullen zo al een alarmbel doen rinkelen.

Voorzie degelijke beveiligingstools

Bedreigingen proactief opsporen en liquideren? Dat kan met behulp van een degelijke beveiligingssoftware in combinatie met filtering en monitoring. Een kleine investering die je veel ellende, tijd en geld kan besparen. Richt je beveiligingstools zo in dat bij social engineering bepaalde handelingen kunnen geblokkeerd worden. Maak het bijvoorbeeld onmogelijk om usb-sticks in computers te kunnen uitlezen.

Werk met toegangsbeperking

Hebben al je medewerkers toegang tot alle digitale en offline data, en tot alle fysieke locaties binnen je bedrijf? Dat is meestal geen goed idee. Beperk toegangen steeds tot de strikt noodzakelijke en scherm je kostbare data af via gebruikersrechten en rollen. Zo beperk je de potentiële gevolgen van social engineering wanneer een collega toch in de val trapt.

Sensibiliseer je team

Een waakzaam oog kan veel voorkomen! Train je medewerkers om alert te zijn ten opzichte van cybercriminaliteit. Organiseer een workshop, deel regelmatig artikels en voer geregeld tests uit.

hoe veilig is werken in de cloud

Hoe veilig is werken in de cloud voor kmo’s?

Werken in de cloud heeft veel voordelen voor kmo’s. Zo ben je niet gebonden aan één toestel om toegang te krijgen tot je data en software, ben je niet meer gebonden aan 1 vaste fysieke werkplek en werk je op 1-2-3 eenvoudig samen met collega’s. Maar is werken in de cloud ook daadwerkelijk veilig? Dat vertel ik je graag in deze blog.

Wat zijn de risico’s van werken in de cloud?

Wanneer je in de cloud werkt, staan je data en software online. Je wilt natuurlijk wel zeker zijn dat deze gegevens ook optimaal beschermd zijn tegen bedreigingen zoals ransomware. Bovendien maakt werken in de cloud het mogelijk om van op verschillende toestellen toegang te verkrijgen tot je data. Dus is het belangrijk om de beveiliging ervan goed dicht te timmeren. Werk je niet met een cloud server of cloud desktop maar een cloud back-up dienst? Dan is het belangrijk om te zorgen voor een optimale back-upstrategie die de risico’s spreidt. Laat je dus goed adviseren!

Is mijn data veilig in de cloud?

Of je data veilig is in de cloud? Dat is afhankelijk van meerdere factoren.

De beveiliging van je eigen IT-afdeling

Alles begint met je eigen IT infrastructuur. Wordt er gebruik gemaakt van de nodige cyberveiligheidsmaatregelen op netwerk-, en toestelniveau? Of sluipt er shadow IT rond binnen het bedrijf? Ben je niet zeker? Dan schakel je best een IT-partner in om een IT & Cybersecurity Audit uit te voeren zodat je een helicopterzicht verkrijgt over je IT-infrastructuur.

De kwaliteit van je cloud service provider

Naast de beveiliging van je eigen netwerk is ook je keuze in cloud service provider van groot belang. Doe research en kies voor degelijk. Hoe vaak worden de cloudsystemen bijgewerkt? Hoeveel ervaring heeft de provider in informatiebeveiliging? Hoe goed wordt data geëncrypteerd? Wat is het beveiligingsniveau van de datacenters? Zal de cloud provider je data exporteren naar landen buiten Europa? Zijn de servers privé of gedeeld? Welke maatregelen worden er genomen voor de digitale continuïteit van de dienstverlening? Onder meer deze vragen zijn een belangrijk begin.

Bij Datalink stellen onze cloud experts alles in het werk om kennis actueel te houden en nieuwe technologieën en innovaties te onderzoeken om de performantie van systemen hoog te houden. Ook werken wij uitsluitend samen met tier 4 en ISO gecertificeerde datacenters binnen de Benelux. Zo garanderen we een optimale cyberveiligheid en een GDPR-conforme werking voor onze clouddiensten.

Wat kan ik doen om de veiligheid van mijn data in de cloud te waarborgen?

Naast het nazicht van je eigen IT-afdeling alsook het onderzoeken van potentiële cloud providers, zijn er nog een aantal zaken die je kan doen om een optimale veiligheid van je data in de cloud te garanderen.

Sensibiliseer je medewerkers

Zorg ervoor dat je medewerkers weten wat wel en niet mag wanneer ze in de cloud werken. Menselijke fouten zijn namelijk de grootste oorzaak van hacks en datalekken. Wanneer jij zorgt voor duidelijke procedures en je medewerkers weten hoe ze moeten handelen in geval van twijfel of verdachte zaken, voorkom je preventief al veel problemen. Dit kan je doen in een IT veiligheidsbeleid.

Voorzien een dataveiligheidsplan

Zorg ervoor dat de digitale werking binnen je onderneming duidelijk is voor alle medewerkers. Denk bijvoorbeeld aan het al dan niet toestaan van apps die niet eerst werden goedgekeurd door het management of door de IT-afdeling, of er vanaf privé toestellen ingelogd mag worden op het bedrijfsnetwerk en of er gebruik gemaakt mag worden van verwijderbare hardware zoals usb sticks en externe harde schijven.

Schakel een gespecialiseerde IT-partner in

Ben je niet zeker of jouw helicopterzicht over je IT volledig is? Of heb je doorheen de loop der tijd geen duidelijk zicht meer op je apparaten en diensten? Dan laat je best een IT-audit uitvoeren om de blinde vlekken voor je op te sporen en in kaart te brengen. Op basis daarvan kan je bepalen welke (cloud)diensten nodig zijn om de digitale werking van je kmo te stroomlijnen.

Door voor je IT-, en clouddiensten samen te werken met een gespecialiseerde partner, kan je steeds beroep doen op de kennis, ervaring en het team dat je nodig hebt om digitale continuïteit te voorzien.

Wil ook jij veilig werken in de cloud?

Onze IT Heroes helpen je graag verder! Neem vandaag nog contact op voor een voorstel op maat!

Hoe werken hackers - 6 fasen van een hack

Hoe werken hackers: 6 fasen van een hack

Waar cybercriminelen vroeger voornamelijk malware op het dark web aankochten, er vervolgens phishingmails mee opmaakten en deze naar zoveel mogelijk potentiële slachtoffers verspreidden, gaan ze vandaag veel gerichter te werk. Cybercriminelen gaan op vooronderzoek en vallen strategisch aan. Welke de fasen van een hack precies zijn, vertel ik je in deze blog.

Planning van de hack

Fase 1: Verkennen

In de eerste fase gaan cybercriminelen op ontdekkingstocht. De hacker gaat hier zijn doelwit zorgvuldig uitzoeken en onderzoeken. Hier wordt zowel passief als actief te werk gegaan. Met passieve verkenning gaat het over het verzamelen van informatie zonder argwaan te wekken bij het doelwit. Denk bijvoorbeeld aan online research, het bekijken van de bedrijfswebsite en het organogram, de online communicatiekanalen van het bedrijf en eventueel zelfs het in de gaten houden van het bedrijfspand. Het zijn vooral onschuldige zoekopdrachten die geen belletjes doen rinkelen. Daarnaast wordt er ook actief op verkenning gegaan. De hacker zal DNS records, IP adressen, hosts en services in het netwerk bekijken om zo een eerste indruk te bekomen van het beveiligingsniveau van het doelwit. Het kan ook voorkomen dat er via social engineering informatie wordt ontfrutseld. Deze actieve verkenning is iets risicovoller aangezien tools in een goed beveiligd netwerk al eerste alarmbelletjes kunnen doen rinkelen.

Fase 2: Bewapenen

Tijdens de bewapeningsfase gaat de hacker op basis van de info uit fase 1 bepalen wat hij nodig heeft om bij het doelwit binnen te dringen. Er worden technieken geselecteerd. Zo kan de hacker beslissen om malware te gebruiken die specifiek ontwikkeld is voor de kwetsbaarheden die hij ontdekt heeft in het netwerk van het doelwit. Hiernaast kan de hacker ook kiezen voor een persoonlijke aanpak door bijvoorbeeld fake profiles aan te maken op tools zoals LinkedIn. Zo probeert hij het vertrouwen te winnen van medewerkers om later informatie te verkrijgen of een onbetrouwbare link over te maken. In deze fase wordt alles vertrekkensklaar gezet.

Toegang verkrijgen

Fase 3 : verspreiden

In deze derde van de 6 fasen van een hack wordt het virus, de exploit of andere hackingtool afgeleverd bij het doelwit. 90% van geslaagde cyber-aanvallen begint met een e-mail. Phishing dus. De mens is en blijft de zwakste schakel in de IT-veiligheid van bedrijven. Naast phishingmails kunnen ook USB-sticks of online tools zoals Dropbox gebruikt worden om de malware binnen te sluizen. Tegenwoordig wordt de techniek van reply chain phishing ook steeds vaker gebruikt om een medewerker met veel toegangsrechten ‘er in te luizen’ en via die weg de nodige toegangen of betalingen te verkrijgen.

Fase 4: Linken

Zodra de malware afgeleverd is in het netwerk van het doelwit, gaat de hacker de malwarecode (of andere hackingtechniek) uitvoeren. In vele gevallen is dit onder de radar. Stel dat er een netwerkapparaat gebrekkig beveiligd is en de hacker in staat is om het te infecteren met code, gaat dit in vele gevallen niet opgemerkt worden. Er is vanaf dan een reële link tussen het bedrijf en de hacker. De hacker heeft controle.

Fase 5: Installeren

In de installatiefase heeft de code zich geïnstalleerd in het netwerk. Dit is een succesmoment voor de hacker. Het is natuurlijk wel belangrijk voor de criminelen om ervoor te zorgen dat ze de verbinding met de interne systemen behouden. Daarom gaat de hacker in deze fase aan de slag om verschillende bronnen en documenten te infecteren. Hij zal de nodige achterpoortjes te voorzien in het systeem waardoor de hacker opnieuw toegang kan verkrijgen indien hij zou buitengesloten worden.

De eigenlijke hack

Fase 6: Hacken

Zodra de toegang is gelukt, gaat de hacker over tot actie. Hij kan nu steeds dieper binnendringen om data buit te maken. Welke acties de hacker in dit stadium onderneemt, hangt af van zijn intenties en van het doel dat hij wilt bereiken. Zo kan de hacker beslissen waardevolle data te stelen, services te blokkeren of zelfs volledige bedrijfsnetwerken plat te leggen. Heel vaak wordt data geëncrypteerd en wordt er in dit stadium losgeld gevraagd om ze terug te krijgen. Waar het vroeger ging om enkele honderden euro’s, zien we vandaag dat er steeds vaker 1 bitcoin wordt gevraagd als startbedrag (zo’n 35.000 euro) en dit bedrag dagelijks wordt verdubbeld indien er geen snelle actie wordt ondernomen.

Strategy is key

En dat geldt niet alleen voor je IT strategie! Ook hackers beseffen dat ze gerichter moeten werken om écht schade te kunnen toebrengen. Medewerkers worden steeds beter gesensibiliseerd en systemen en beveiligingstools worden slimmer. Dus ook in het cybercrime-landschap zien we helaas een forse kennisgroei om de eindgebruikers voor te kunnen zijn met nieuwe hackingtechnieken.

…en voorkomen is beter dan genezen!

Een optimale IT-veiligheid is belangrijker dan ooit. En daarom zetten wij hard in op proactieve beveiliging, sensibilisering én monitoring van IT infrastructuren.

Is de beveiliging van jouw bedrijfsnetwerk al ondoordringbaar of is er werk aan de winkel? Ons team adviseert je graag!

Vraag je vrijblijvende videocall aan!

    Reply chain e-mail phishing

    Wat is reply-chain e-mailphishing?

    In november 2021 raakte bekend dat meubelgigant IKEA te maken had met een cyberaanval die zich op de medewerkers van het bedrijf richtte. Cybercriminelen maakten gebruik van reply-chain e-mailphishing. Welke vorm van cybercrime deze “reply-chain e-mail phishing” juist is, hoe het in zijn werk gaat en hoe je jouw bedrijf er preventief tegen kan beschermen, lees je in deze blog.

    Wat is reply-chain e-mailphishing?

    Reply-chain e-mailphishing is een vrij nieuw type van phishing waarbij medewerkers e-mails ontvangen die als reply (oftewel als antwoord) komen op eerder verzonden e-mailberichten. Hierdoor denken medewerkers dat het mailtje echt afkomstig is van de contactpersoon waar ze eerder al contact mee hebben gehad. Het resultaat is dat ze helaas ook sneller zullen doorklikken op links in deze mailtjes omdat deze als betrouwbaar aanzien worden. En dit met alle gevolgen van dien.

    Hoe werkt reply-chain e-mailphishing?

    Bij dit type phishing maken cybercriminelen gebruik van gekende kwetsbaarheden in bijvoorbeeld Exchange-servers van Microsoft. Wanneer ze toegang tot de mailserver verworven hebben, gaan ze bestaande zakelijke e-mails onderscheppen en hierop antwoorden met phishingmails. Deze e-mails worden helaas minder snel als verdacht of als schadelijk herkend aangezien deze mails verzonden worden door de interne servers van het bedrijf en ook deel uitmaken van bestaande e-mailcommunicatie. In dit geval is het afzendadres dus een echt e-mailadres en geen e-mailadres dat gelinkt is aan een fake domeinnaam. Ook is het mogelijk dat reply-chainaanvallen opgezet worden na het hacken van e-mailaccounts na een datalek of een bruteforce-aanval. Dit soort aanvallen toont aan hoe slim cybercriminelen zijn geworden. Veel ‘gewone’ phishingaanvallen worden intussen tegengehouden of herkend door medewerkers dankzij sensibiliseringscampagnes. Door deze manier van aanpak wordt het voor werknemers een stuk moeilijker om te herkennen of het om fraude gaat of niet.

    Wat is het doel van reply-chain e-mailphishing?

    Het doel van reply-chain e-mailphishing loopt gelijk met dat van andere phishing-initiatieven: ransomware en andere malware verspreiden, kostbare data bemachtigen, rekeningen plunderen of losgeld bekomen. Hierbij wordt gebruik gemaakt van malafide tekstlinkjes, zip-bestanden met schadelijke Excel-bestanden of andere schadelijke bijlagen.

    Hoe kan je reply-chain e-mailphishing herkennen?

    Krijgt je bedrijf te maken met dit type van phishing? Dan is het belangrijk dat medewerkers onmiddellijk op de hoogte gebracht worden. Het kan ook interessant zijn om een voorbeeld van een ontdekte phishingmail te tonen en aan te geven waar werknemers op moeten letten.

    Waar je bij ‘gewone’ phishing mailtjes al sneller kan ontdekken of het over malafide mailverkeer gaat door o.a. te kijken naar het mailadres van de afzender, het taalgebruik en eventuele spelfouten in de mail, is dit bij reply-chain e-mailphishing helaas niet het geval. Hier wordt immers gebruik gemaakt van echte mailboxen. Het is dus kwestie van te allen tijde op je hoede te zijn en bij de minste twijfel je contactpersoon even telefonisch te benaderen over het mailbericht dat je ontvangen hebt.

    Heb je een vermoeden dat je in je bedrijf te maken hebt met reply-chain e-mailphishing? Dan kan je ook aan je IT-partner vragen om het vrijgeven van e-mails tijdelijk uit te schakelen om te voorkomen dat aanvallers het netwerk verder binnendringen.

    Hoe kan je je kmo preventief beschermen tegen reply-chain e-mailphishing?

    Laat een IT-audit of Cybersecurity Quick Scan uitvoeren

    Alles begint bij een goede basis: zorg dat je een overzicht hebt over je volledige werking en IT-infrastructuur. Je bekomt een helder helicopterzicht door een Cybersecurity Quick Scan (tot 5 medewerkers) of IT-audit (op maat van 5-150 medewerkers) uit te laten voeren. Op basis van dit verslag kan je de nodige optimalisaties doorvoeren om je IT-netwerk volledig op punt te stellen.

    Voorzie een IT-veiligheidsbeleid

    Zorg er ook voor dat je voorbereid bent op het ergste. Krijg je te maken met reply-chain e-mailphishing of een andere vorm van cybercrime? Dan heb je best een plan B achter de hand. Schrijf een noodscenario uit, bepaal wat er moet gebeuren en wie waar verantwoordelijk voor is.

    Investeer in proactieve monitoring

    Inzetten op netwerkmonitoring én computermonitoring zorgt ervoor dat je verdachte acties van een cyberaanval in een vroeg stadium kan detecteren. Om de cybersecurity maturiteit van kmo’s te versterken, ontwikkelden we bij Datalink speciale care packs. We combineren in deze packs proactieve anti-virussoftware met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Zo wordt er voor jou in de gaten gehouden of de belangrijkste apparatuur en diensten voorzien zijn van de laatste softwareversies en kwetsbaarheden d.m.v. beveiligingspatches werden gedicht.

    Sensibiliseer je team

    Door middel van cybersecurity webinars en zowel in-company als online cybersecurity awareness trainingen help je jouw team om op de hoogte te blijven, waakzaam te zijn en tijdig te handelen in verdachte situaties.

    Voorzie back-ups in de cloud

    Ook hier geldt: better safe than sorry. Wil je zeker zijn dat je ook na een mogelijke aanval nog steeds toegang hebt tot je kostbare data, gegevens en klantendossiers? Voorzie dan cloud back-ups. Hou hier zeker in het oog dat alles GDPR-compliant verloopt en je data niet zomaar exporteert buiten Europa.

    Schakel een gespecialiseerde IT-partner in

    Wil jij je vooral kunnen focussen op de werking binnen je kmo? Dan kan je er ook voor kiezen om je IT uit te besteden. Bij Datalink staan onze gecertificeerde DPO, ethical hackers en IT-heroes dagelijks klaar met IT- en cybersecurity-ondersteuning in professionele werkomgevingen.

    Is jouw onderneming optimaal beschermd tegen reply-chain e-mailphishing? Onze experts kijken het graag voor je na!

    IT budget optimaliseren

    IT kosten verlagen? 8 manieren om je IT budget te optimaliseren

    Elke ondernemer is het erover eens: een bedrijf succesvol runnen kost geld. Een aanzienlijk gedeelte van dit budget wordt meestal besteed aan de IT-infrastructuur in de onderneming. Logisch aangezien digitalisering en digitale tools essentieel zijn voor de goede werking van het bedrijf.

    Wanneer er kostenbesparingen doorgevoerd moeten worden, nemen veel ondernemers helaas minder logische beslissingen en kiezen ze vaak voor ondoordachte, snelle maatregelen die op korte termijn inderdaad de nodige kosten uitsparen. Denk bijvoorbeeld aan het niet doorvoeren van belangrijke updates en upgrades, het niet vervangen van verouderde toestellen en apparaten of het niet langer uitbesteden van IT-diensten aan een externe partner. Deze kostenbesparende ‘oplossingen’ hebben vaak heel wat negatieve gevolgen zoals een daling van de productiviteit en een serieuze stijging van veiligheidsrisico’s. IT kosten verlagen in je kmo zonder de efficiëntie van je onderneming in gedrang te brengen? Dat kan! Hoe je dit doet, vertel ik je in deze blog.

    8 manieren om IT kosten te optimaliseren in je kmo

    Maak een helicopterzicht van je infrastructuur

    Wil je een duidelijk beeld krijgen van je IT infrastructuur om na te gaan welke diensten of apparaten nodig of juist overbodig zijn? Dan laat je best een Quick Scan (tot 5 medewerkers) of IT Audit (van 5 – 150 medewerkers) uitvoeren. Je ontdekt op basis van dit gespecialiseerde nazicht de sterktes en zwaktes van je netwerk alsook welke opportuniteiten er onbenut zijn en welke bedreigingen er op de loer liggen. Op basis van het auditverslag kan je bepalen welke digitaliseringsstappen best prioriteit krijgen en vooral ook welke overbodige apparaten en diensten geschrapt kunnen worden.

    Elimineer overcapaciteit

    Niet alleen op vlak van hardware of apparatuur merken we dat bedrijven vaak meer in dienst hebben dan nodig. Ook wordt er al eens voor veel meer data-opslag betaald dan werkelijk nodig is. Bekijk dus van alle softwaretools die je in gebruik hebt, of er geen overcapaciteit is.

    Zet in op automatisering

    Voeren je medewerkers uren aan een stuk repetitieve manuele taken uit? Dan heeft dit hoogstwaarschijnlijk een impact op hun productiviteit. Maak daarom gebruik van softwaretools, scripts en routines om de minder leuke maar noodzakelijke taken te automatiseren. Je kan er ook voor kiezen een webapplicatie op maat te laten ontwikkelen. Het resultaat? Een investering in een tool de zich binnen de kortste keren vanzelf terugbetaalt.

    Optimaliseer je licentiebeheer

    We merken dat bedrijven vaak verkeerde licenties of meer licenties dan nodig aanschaffen. Gebruikers beschikken zo over toegekende rechten tot software of applicaties waar ze eigenlijk al enige tijd geen gebruik meer van maken. Hieraan gaat dan een groot budget verloren. Het is dan ook verstandig om een inventarisatie te maken van aangeschafte licenties en deze te vergelijken met de daadwerkelijk geïnstalleerde en gebruikte licenties. Zo kunnen gebruikersrechten actief opgeschoond worden en komen er licenties vrij.

    Migreer naar de cloud

    Nog een efficiënte manier om IT kosten te verminderen is om je werkprocessen te migreren naar de cloud. Online werkplekken kan je eenvoudig toekennen, uit dienst stellen, opschalen of inkrimpen in capaciteit. Bovendien kan je ook gebruik maken van SaaS waarbij je software online aangeboden wordt. De cloud is ook de ideale oplossing om te besparen op dure werktoestellen. Door je medewerkers van een werkplek in de cloud te voorzien, werken ze waar én wanneer ze maar willen en dit op eender welk toestel aangezien je de kracht van de cloudserver zal gebruiken. Wist je dat we bij Datalink zelfs een GPU-gedreven coudoplossing ontwikkeld hebben die het mogelijk maakt om met programma’s zoals Revit, Autocad, Sketchup, en Tekla in de cloud te werken?

    Voorzie proactieve monitoring

    In een IT-infrastructuur schuilen vaak ook kosten die niet aan het oppervlak zichtbaar zijn. Zo loop je bijvoorbeeld enorm veel risico op cyberaanvallen en langdurige pannes wanneer je niet systematisch inzet op het up-to-date houden van je toestellen. Wil je dus optimaal je (reactieve) IT kosten verlagen? Zoals bijvoorbeeld de zware financiële gevolgen van een hack? Dan voorzie je best proactieve monitoring voor je IT-apparaten.

    Voorzie preventief onderhoud

    Onderhoud van IT-omgevingen wordt vaak pas uitgevoerd wanneer er een zich een storing of defect voordoet. Dit is echter niet efficiënt voor je IT budget: je verliest namelijk heel wat tijd, je medewerkers zijn een pak minder productief of kunnen zelfs helemaal niet meer werken wanneer er plots een waslijst aan achterstallige updates moet uitgevoerd worden. Bovendien is een reactief onderhoud vaak duurder doordat updates tussentijds getest worden en er bij grote achterstallen incompatibiliteit kan optreden. Een preventief onderhoud van je IT is dus slechts een kleine investering per maand waarmee je plotse grote IT kosten kan besparen.

    Sluit een onderhoudscontract of met je partner

    Heb je zelf geen ervaren IT-medewerker in huis en heb je geen budget om gespecialiseerde IT’ers aan te werven? Dan ben je niet alleen! Je kan perfect met een professionele, externe IT partner samenwerken. Er zijn heel wat mogelijkheden. Denk aan een ondersteuningscontract voor alle IT-gerelateerde vragen van je medewerkers. Of een on site IT manager of IT expert die een vaste dag van de week ter plaatse komt. Zo geniet je voor een vaste, transparante fee per maand van kwalitatieve (én up-to-date) IT ondersteuning.

    Wil jij graag je IT kosten verlagen door te optimaliseren? Of heb je nood aan een meedenkende IT partner voor je kmo?

    Stem eens af met ons IT heroes, we helpen je graag verder!

    Cloud server voor kmo voordelen

    Cloud server voor kmo’s: 8 voordelen

    De dagen dat we uitsluitend op kantoor werkten zijn voorbij. Ondertussen zijn werken op verplaatsing en telewerken zelfs het nieuwe normaal geworden. En time is money! Altijd en overal efficiënt kunnen verder werken én op de digitale continuïteit van je bedrijf kunnen rekenen, vinden we vanzelfsprekend. Gelukkig is er cloud computing! Deze technologie kan ons hierin enorm ondersteunen. Steeds meer kmo’s stappen over naar cloud servers in de plaats van lokale serverparken. Wat een cloud server juist is en wat de voordelen van cloud servers voor kmo’s zijn, vertel ik je in deze blog.

    Wat is een cloud server?

    Een cloud server is een virtuele server die bereikbaar is via het internet. Doordat je gaat werken in de cloud , heb je via alle werktoestellen die hiervoor geconfigureerd zijn steeds toegang tot je data en je software. Denk bijvoorbeeld aan je bureaublad, de favorieten in je browser, je bestanden en programma’s. Werken met een server in de cloud betekent ook dat er geen fysieke server meer in je bedrijf aanwezig is maar dat je gaat werken op hardware (zoals een fysieke server) en software (zoals Revit, Archicad en dergelijke) in een beveiligd datacenter.

    Wist je trouwens dat de gemiddelde levensduur van een server 3,5 tot 5 jaar is? Deze levensduur is o.a. afhankelijk van het aantal draaiuren van de harde schijven, het aantal gebruikers, en de geïnstalleerde applicaties. De meeste bedrijven schrikken hiervan en gaan ervan uit dat ze hun fysieke server veel langer kunnen gebruiken. Vaak blijven servers van die leeftijd ook gewoon in gebruik met storingen, dataverlies en hardwarepannes als gevolg. Door te kiezen voor een cloud server, kan je dit vermijden en zet je in op de continuïteit van je bedrijf.

    Cloud server huren of kopen?

    Het interessante aan werken met een cloud server is het feit dat je zo’n cloud server kan huren. Doordat je zelf geen grote investeringen moet doen in server-apparatuur en andere hardware of software, komt dit voor veel ondernemingen erg voordelig uit. Bovendien betaal je zo ook enkel voor wat je gebruikt en dit door middel van een jaarlijkse of maandelijkse fee.

    Het onderhoud en de updates van de servers en overige hardware zijn meestal inbegrepen in de fee. Het enige waar je bijkomend rekening mee moet houden zijn een eventuele eenmalige setupfee, de aankoop van je eigen softwarelicenties en de configuratie van je werktoestellen.

    Wat zijn de voordelen van cloud servers voor kmo’s?

    Naast het feit dat je een cloud server kan huren, heeft deze manier van werken nog heel wat andere voordelen.

    Cloud servers zijn kostenbesparend op vlak van hardware en software

    Zoals ik eerder al heb aangehaald ligt de gemiddelde levensduur van een server tussen de 3,5 en 5 jaar. Vaak is het na deze periode interessanter om in nieuwe technologie te investeren. Door te kiezen voor een server in de cloud, vallen dure investering in lokale hardware en software volledig weg. Bijkomend zijn investeringen in back-uphardware ook verleden tijd aangezien back-ups ook in de cloud zullen plaatsvinden. Is er toch serverhardware defect? Dan wordt deze in het datacenter vervangen. Meestal zonder bijkomende kosten voor jou als eindgebruiker.

    Cloud servers zijn kostenbesparend op vlak van personeelskosten

    Ook op vlak van personeelskosten is werken met een cloud server kostenbesparend. Zo is het niet nodig om experts in regie aan het werk te zetten voor uitbreidingen of updates van je server. Een extern team zorgt namelijk van op afstand voor het onderhoud, de upgrades en updates van je server. In principe had je hier aparte servicecontracten voor lopen met een externe IT partner, of een interne medewerker voor aangeworven indien je werkte met een lokale server.

    Cloud servers zijn plaatsbesparend

    Aangezien je niet langer hoeft te investeren in server*apparatuur, bespaar je ruimte in je bedrijfspand waar je iets anders mee kan doen. Denk aan een leuke vergaderplek of een ontspannend koffiehoekje voor je werknemers?

    Cloud servers zijn schaalbaar

    Is jouw kmo er eentje die nog volop aan het groeien is? Of werk je met freelancers of tijdelijke medewerkers en wisselt het aantal gebruikers regelmatig? Dat is heel gebruikelijk in kmo’s! Met een cloud server is dit geen probleem. De tool is flexibel en groeit met je bedrijf mee. Zo betaal je enkel voor de capaciteit die je écht nodig hebt.

    Cloud servers zijn niet afhankelijk van toestel of locatie

    Is telewerken de norm binnen jouw kmo? Ben je vaak in het buitenland of verplaats je je van de ene vergadering naar de andere? Dan is een cloud server je beste vriend. Wanneer alle werktoestellen geconfigureerd zijn, krijg je vanop alle locaties toegang tot je virtuele werkplek. Je hoeft je enkel in te loggen en je vertrouwde werkomgeving staat voor je klaar. Bovendien is het ook mogelijk om rechten én toegang te beperken waar en wanneer gewenst.

    Cloud servers beschermen je kmo tegen overmacht

    Is je desktop computer stuk of werd je laptop gestolen? Vroeger was dit een absolute ramp. Dankzij een cloud server wordt de schade beperkt tot enkel de kost van het fysieke toestel. Je kan je namelijk op je nieuwe toestel in 1-2-3 inloggen met je gekende wachtwoord en je bent weer vertrokken. Werken in de cloud is bovendien ook erg handig in geval van andere overmachtssituaties zoals brand, onvoorziene werken op kantoor en internetpannes.

    Cloud servers zijn optimaal beveiligd

    In tegenstelling tot een fysieke server waar je afzonderlijk nog moet voorzien in beveiligingsmaatregelen en monitoring, zijn deze diensten bij een cloud server meestal inbegrepen. Hiernaast zijn de datacenters ook sterk beveiligd en wordt er bij professionele partijen een redundancy back-up voorzien. Simpel gezegd betekent dit dat meerdere datacenters elkaars systemen in geval van storing kunnen opvangen zodat jij gewoon kan verder werken.

    Cloud servers en GDPR

    Ligt het serverpark van je cloud leverancier binnen de Benelux? En wordt er voorzien in actuele beveiligingstechnologie en strenge configuraties? Dan helpt een cloud server je om te voldoen aan de GDPR-wetgeving. Gezien de strenge wetgeving en de monsterboetes van de GBA, geen onbelangrijk element. Bij Datalink werken we enkel samen met tier 4 en ISO gecertificeerde datacenters binnen de Benelux. Cybersecurity staat steeds voorop!

    Overweeg jij om met je kmo over te stappen naar de cloud?

    Contacteer ons team, we bezorgen je graag een voorstel op maat!

    Wat is een thin client?

    Wat is een thin client?

    Meer en meer bedrijven digitaliseren hun werking en maken de overstap naar de cloud. Een van de grote voordelen hiervan is dat je geen krachtige computertoestellen meer nodig hebt om toch vlot te kunnen werken. Je doet immers beroep op de infrastructuur binnen de serverparken. Het ideale apparaat om te werken in de cloud? Dat is een thin client. Wat dit juist is en welke voordelen zo’n toestel heeft, lees je verder in deze blog.

    Wat is een thin client?

    Een thin client is een kleine computer met beperkte specificaties die verbonden wordt met een netwerk of server. Het verschil met een klassieke desktop computer (ook wel fat client of thick client genoemd), is dat een computer alle hardware én software bevat om er lokaal op te kunnen werken. Zodra de Windows of Linux installatie voltooid is, kan je met het toestel aan de slag. Bij een thin client is dat anders. Zo’n toestel beschikt zelf niet over geheugen, opslagruimte en de nodige computerkracht die nodig is om gegevens op te slaan, applicaties te openen of bestanden te downloaden. Een thin client functioneert in feite als een “lege” desktop die gebruik maakt van de kracht en het vermogen van de server waarmee hij verbonden is. Met een thin client gebeurt al je werk dus op het servernetwerk zelf.

    Wat zijn de voordelen van een thin client?

    Lagere hardwarekosten

    Wil je graag overstappen naar een digitale werking in de cloud en heb je nood aan een nieuw werktoestel? Dan kan je kiezen voor een thin client. Aangezien dit toestel enkel inlogt op de server en de rekenkracht van het serverpark gaat gebruiken om je dagelijkse taken uit te voeren, is het niet langer nodig om te investeren in een dure desktop of zware laptop.

    Lagere beheerskosten

    Hiernaast kan je ook tot 40% besparen op beheer en onderhoud wanneer je het computerpark van je onderneming vervangt met thin clients. Thin clients zijn bijvoorbeeld vrijwel volledig op de server te beheren. Door de eenvoud van de hardware is er minder kans op defecten.

    Lager energieverbruik

    Gespecialiseerde thin clients hebben een veel lager energieverbruik dan normale pc’s. Je bespaart niet alleen in energiekosten maar kan in sommige gevallen zelfs de aanschaf of uitbreiding van airconditioning systemen voorkomen.

    Thin clients zijn beter te beveiligen

    Aangezien je een thin client enkel gebruikt om te verbinden met de server, zorg je er zo voor dat de gebruikersomgeving beter afgeschermd wordt en dat er geen fysieke data op het toestel opgeslagen wordt. Dit zorgt ervoor dat je optimaal beschermd bent tegen malware zoals ransomware en virussen. Bovendien kan de beveiliging centraal op serverniveau geregeld worden.

    Thin clients zijn minder diefstalgevoelig

    Krijg je te maken met diefstal in je bedrijf? Dan blijft je kostbare data steeds veilig opgeslagen in de cloud. Thin clients zijn buiten hun serveromgeving waardeloos en criminelen zullen langs deze weg dan ook absoluut geen toegang kunnen verkrijgen tot vertrouwelijke informatie of bestanden.

    Thin clients zijn handig in overmachtsituaties

    Doordat je gebruik maakt van een desktop in de cloud, kan je bij een defect of overmachtsituatie zoals diefstal of brand gewoon vanaf een andere thin client onmiddellijk weer verder werken. Ook bij thuiswerk zijn thin clients een interessante optie.

    Thin clients zijn ideaal voor een clean desk werkwijze

    Aangezien thin clients erg klein zijn en weinig plaats innemen, zijn het de ideale toestellen voor bedrijven die een clean desk of clean desktop werkwijze nastreven. Ook voor bedrijven met een beperkte fysieke werkruimte zijn deze toestellen een goede keuze.

    Thin clients zorgen voor optimale toegankelijkheid

    Aangezien elke thin client toegang verschaft tot dezelfde gecentraliseerde informatie op de server, zorgt dit ervoor dat werknemers niet langer gebonden zijn aan één bepaald toestel of aan een vaste werkplek. Het wordt zo namelijk mogelijk om vanaf een willekeurige thin client in te loggen en te werken. Ideaal voor flexibele werkplekken, eventueel op verschillende vestigingen.

    Thin clients zijn minder belastend voor het netwerk bij administratieve taken

    Doordat alle werkprocessen op serverniveau worden uitgevoerd, zal een een thin client het netwerk minimaal belasten. Enkel de muisbewegingen, toetsaanslagen en beeldscherminformatie worden van en naar de eindgebruiker verstuurd. Met de juiste en efficiëntere netwerkprotocollen is deze werkwijze al mogelijk bij een bandbreedte van 5Kbps.

    Thin clients zorgen voor minder geluidsoverlast

    Thin clients produceren bijna geen geluid. Het is de ideale manier van werken indien je rust en stilte nodig hebt. Deze toestellen zijn dan ook erg gegeerd in bijvoorbeeld scholen en bibliotheken.

    Wil jij werken in de cloud en wil je overschakelen naar het gebruik van thin clients in jouw organisatie? Of wil je meer weten over deze hardware? Geef dan een seintje via ons contactformulier. We adviseren je graag!

    IT uitbesteden aan een managed IT partner

    IT uitbesteden? Dit zijn de voordelen van managed IT services voor kmo’s

    Spendeer jij, net zoals zoveel andere ondernemers, veel tijd aan het beheer van je IT en verlies je hierdoor kostbare tijd die je had kunnen spenderen aan je core business? Ontbreekt het in je organisatie aan expertkennis om IT systemen te onderhouden en strikte veiligheidsmaatregelen in ere te houden? Werd er een medewerker aangesteld als “IT verantwoordelijke” maar ontbreekt het deze persoon vaak aan kennis of focus? Dan is het uitbesteden van je IT een goede optie.

    Door gebruik te maken van managed IT ontzorgen IT-experten jouw onderneming en kan jij je focussen op wat echt belangrijk is. In de snel evoluerende markt van vandaag zorgen managed IT-services niet enkel voor gemoedsrust bij ondernemers (en interne IT-managers), ze bieden bedrijven ook heel wat andere voordelen.

    Wat managed IT inhoudt en wat de voordelen ervan zijn, licht ik graag even toe. Lees je mee?

    Je IT-infrastructuur, de link die je bedrijfsprocessen verbindt

    In de digitale wereld waar we vandaag in leven én werken neemt de IT-infrastructuur een centrale rol in binnen je bedrijf. Processen zijn steeds vaker gedigitaliseerd en geautomatiseerd, we werken online en in de cloud en zijn te allen tijde bereikbaar. Je kan je IT-infrastructuur hierdoor in principe beschouwen als het kloppende hart van je kmo. Hapert er iets met je IT? Dan merk je dit doorheen je hele organisatie. Het is dan ook megabelangrijk dat je IT-infrastructuur gezond en permanent beschikbaar is voor een stabiele operationele werking binnen je kmo.

    Hiernaast is het niet altijd evident om zelf de juiste kennis in huis te halen en alle investeringen te dragen voor oplossingen die vaak niet flexibel of schaalbaar zijn. Zo geeft het magazine Computable aan dat bedrijven vandaag de dag te veel van hun IT-afdeling verwachten. Een Europees onderzoek van Insight in 9 landen toont aan dat er vaak een spanningsveld bestaat tussen wat het management wilt en wat de IT-afdeling met de bestaande middelen kan verwezenlijken. Veel ondernemers vragen zich dan ook af hoe ze kunnen genieten van optimale IT zonder hiervoor zelf veel tijd én geld beschikbaar te moeten maken. Dit kan, door je IT uit te besteden!

    Managed IT, wat is dat?

    Simpel uitgelegd betekent managed IT het beheer van software en systemen door een externe dienstverlener. IT-specialisten die managed IT-services aanbieden voorzien bedrijven van oplossingen zoals onder andere anti-malware tools, e-mailbeheer, communicatietools, cloudoplossingen en back-ups.

    Volgens het onderzoek van Insight doen bedrijven steeds meer beroep op managed IT-services om de workload te verminderen en de dagelijke IT-taken te stroomlijnen. Zo heeft het afgelopen jaar zowat 63 procent van de ondervraagde bedrijven geïnvesteerd in software-as-a-service-diensten en ruim de helft investeerde in security-as-a-service diensten.

    De voordelen van managed IT-services voor kmo’s?

    Managed IT kan je leven als bedrijfsleider of interne IT-professional aanzienlijk vereenvoudigen. Ik zet de belangrijkste voordelen van managed IT graag voor je op een rij.

    Digitale continuïteit

    De optimale werking en beschikbaarheid van je IT-infrastructuur zijn cruciaal. Dankzij het uitbesteden van je IT door managed IT-services kan je er gerust in zijn dat je IT-systemen ook van buitenaf gecontroleerd, geüpdatet en gemonitord worden zodat ze up & running zijn en blijven.

    Proactief opsporen en aanpakken van IT-problemen en bedreigingen

    Door de IT-infrastructuur in je onderneming proactief te laten beheren en in de gaten te laten houden via monitoring, kan er preventief opgetreden worden om bedreigingen te elimineren. Zo blijven systemen up-to-date en beschermd tegen ransomware en andere bedreigingen. Ook worden je back-ups en beveiligingstools actief getest en geüpdatet. Zonder dat je medewerkers zich daar zelf mee moeten bezighouden.

    Inventarisatie van je IT-infrastructuur

    Dankzij een duidelijke inventarisatie van je IT-infrastructuur heb je steeds een duidelijk overzicht van alle hardware, software en IT-diensten die je gebruikt. Zo detecteer je snel elementen die aan vernieuwing toe zijn of niet langer GDPR-compliant zijn. Bovendien vermijd je zo ook dat shadow IT binnensluipt in je kmo.

    Ondersteuning vanop afstand voor je medewerkers

    Loopt er toch iets mis, kan je interne IT-medewerker een probleem zelf niet oplossen of is het niet mogelijk je toestel naar je externe IT-specialist te brengen? Dan kan deze vaak vanop afstand de nodige assistentie verlenen om snel en efficiënt uitdagingen te verhelpen en ervoor te zorgen dat jij weer vliegensvlug aan de slag kan. Doordat je vaste IT partner een zicht heeft op je netwerkinfrastructuur kan dit met een minimale impact op eventuele onderbrekingen.

    Continue toegang tot IT-expertise

    Door te kiezen voor managed IT-services voor jouw kmo, heb je steeds een IT-expert tot jouw dienst en is het niet nodig om in company een IT-medewerker te voorzien die gespecialiseerd is in alle IT-diensten op de markt. Hulp nodig? De IT-experten van Datalink zijn slechts one phonecall away!

    Schaalbare en flexibele dienstverlening

    Managed IT-services zijn schaalbaar en flexibel en groeien mee met je onderneming. Komen er medewerkers bij of wordt je team net kleiner? Geen probleem! Door je IT uit te besteden, gebruik én betaal je enkel voor wat je echt nodig hebt. Door je onboarding-, en offboardingprocedure met je IT partner te delen, kan deze firma toestellen ook op de gebruikelijke manier voor je klaarmaken.

    Tijdsbesparing

    Door te kiezen voor een gestroomlijnde en optimale werking, is een logisch gevolg dat je tijd zal besparen. Geen server die gedurende een langere tijd down is, geen printer die blijft haperen en geen documenten die opeens onvindbaar zijn in de cloud. Dankzij managed IT-services kunnen je werknemers en jijzelf opnieuw focussen op wat er echt toe doet. Bovendien kan je rekenen op de actuele kennisbagage van je IT partner en blijf je mee met de nieuwste technologieën en trends.

    Hoe gaan de IT-experten van Datalink te werk?

    Nood aan managed IT-services in de regio Limburg, Antwerpen of Vlaams Brabant? Dan ontzorgen de IT-experten van Datalink je graag. We gaan steeds via een vaste structuur te werk om jouw onderneming optimaal te ondersteunen in haar digitale groei.

    Ons traject:

    • Inventariseren
    • Analyseren
    • Plannen
    • Implementeren
    • Documenteren
    • Beheren

    Nog kort even samenvatten waarom je IT uitbesteden de oplossing is voor jouw KMO?

    • Je geniet van proactieve monitoring waardoor bedreigingen efficiënt worden opgespoord en datalekken voorkomen worden.
    • Je hebt meer tijd om je te focussen op je corebusiness.
    • Je kiest voor een schaalbare oplossing die meegroeit met je kmo.
    • Je IT-infrastructuur is steeds veilig en up-to-date.
    • Je hebt een IT-expert tot je dienst die vanop afstand kan assisteren.
    • Je geniet van kostenbesparing dankzij de flexibiliteit van de dienstverlening.

    Wil jij je ook kunnen focussen op wat écht belangrijk is voor je kmo? Kies er dan voor om je IT uit te besteden aan de experten van Datalink. Wij ontzorgen je graag! Neem vandaag nog contact op voor een gratis kennismakingsgesprek!

    Hoeveel kost een hack gemiddeld

    Hoeveel kost een hack in een kmo?

    Cybercrime is big business

    Dat cybercriminialiteit big business is, spreekt voor zich. Dagelijks komen er berichten in de media over hackings, ransomware aanvallen, CEO fraude en phishing. Mede dankzij de thuiswerkverplichting door COVID-19 zagen cybercriminelen hun kans schoon om nog actiever hun slag te slaan. Ook werden ransomware-as-a-service aanvallen steeds populairder. Deze soort malware stelt amateurs met weinig technische kennis in staat om ransomware aanvallen uit te voeren door kant en klare tools aan te kopen. In ons eBook over cybersecurity lees je trouwens meer over de meest voorkomende dreigingen, en hoe je ze proactief kan voorkomen.

    “Maar wat is nu de kans dat juist mijn kmo gehackt wordt?” Dat is een vraag die vrij frequent naar voren komt wanneer ik collega-ondernemers wijs op de pijnpunten binnen hun IT infrastructuur. Recent onderzoek van Hiscox wijst uit dat in het jaar 2020 maar liefst 42% (!!) van de ondervraagde Belgische kmo’s getroffen werd door een cyberaanval. En dat zo’n aanval gepaard ging met gemiddeld 10.000 euro aan kosten. Het hoogst betaalde bedrag in ons land was onder de bevraagden 496.323 euro (bron: IT Daily).

    Directe kost van een hack

    We denken bij de financiële gevolgen van een hack vooral aan het losgeld dat hackers vragen in ruil voor onze versleutelde data. 49 procent van de getroffen Belgische bedrijven blijkt dit losgeld ook werkelijk aan de cybercriminelen te betalen. Dit is erg zorgwekkend aangezien deze bedragen enorm kunnen oplopen en er bovendien geen garantie bestaat dat je je kostbare data ook daadwerkelijk terug krijgt.

    Losgeld is de directe kost die gepaard gaat met cyberaanvallen. Veel ondernemers denken dat daarmee de kous af is. Maar helaas blijft het daar niet bij. Er komen immers ook heel wat indirecte kosten bij kijken.

    “Hoeveel kost zo’n hack dan precies?” hoor ik je vragen. Verder in dit artikel vertel ik je waar je rekening mee moet houden bij het berekenen van je financiële risico wanneer je onvoldoende investeert in cyberveiligheid.

    Indirecte kosten bij gehackte kmo’s

    Naast de financiële schade opgelopen door een betaling van losgeld zijn er nog heel wat indirecte kosten waar je rekening mee moet houden. Hier staan organisaties vaak niet bij stil. Het zijn thans vooral deze kosten die een verregaande impact zullen hebben op de afdelingen van je organisatie.

    Ik denk zo aan:

    Personeelskosten

    Ook wanneer werknemers niet (productief) aan de slag kunnen gaan, dienen ze betaald te worden. Deze kosten blijven dus lopen wanneer je kmo getroffen wordt door hacking, zonder dat hier prestaties tegenover staan.

    Operationele kosten

    Alle kosten om je bedrijf te runnen zoals nutsvoorzieningen, de huur- of afbetalingskosten van de showroom en afschrijvingen van machines en bedrijfswagens dienen nog steeds betaald te worden.

    Verloren omzet

    Wanneer je bedrijf volledig plat ligt of slechts gedeeltelijk operationeel is, zal je als organisatie een pak omzetverlies ervaren. Dit kan in veel gevallen desastreuze gevolgen hebben.

    Reputatieschade

    Iedereen heeft gehoord van Asco uit Zaventem of  Picanol uit Ieper die de voorbije jaren in de media voorbij kwamen na gehackt te worden. Na een hacking loopt je bedrijf vaak verregaande reputatieschade op waardoor leads sneller zullen afhaken of klanten je expertise en professionaliteit sneller in twijfel zullen trekken. Bovendien komt de berichtgeving uit persberichten in zoekmachines terecht en komt ze extra in het oog van potentiële nieuwe klanten.

    Verlies van klanten

    Getroffen worden door cybercrime kan ervoor zorgen dat je klantenbestand uitgedund wordt wanneer je klanten zich niet meer veilig en comfortabel voelen bij een samenwerking met jouw bedrijf.

    Financiële sancties

    Ook mag je niet uit het oog verliezen dat je risico loopt op financiële sancties en dit zowel vanuit de hoek van je klanten als vanuit de overheid. Klanten kunnen bijvoorbeeld schadeclaims indienen omdat er niet zorgvuldig werd omgegaan met hun gegevens. Heb je je bedrijfsvoering niet afgestemd op de Europese regelgeving, en komt er een klacht of vindt er een ernstig datalek plaats? Dan kan de overheid daarnaast stevige GDPR-boeten uitschrijven die kunnen oplopen tot 20 miljoen euro of 4 procent van je jaarlijkse wereldwijde omzet. Zo ontving de juridische website jubel.be eind 2019 een boete van 15.000 euro van de GBA voor een manklopend cookiebeleid en kreeg ook Proximus vorig jaar een recordboete van 50.000 euro voorgeschoteld voor een belangenconflict bij hun DPO.

    Dataverlies

    En dan hebben we het nog niet gehad over alle kostbare data die mogelijk verloren is gegaan tijdens de hacking of die nog versleuteld is door de cybercriminelen. Ook dit kost je onderneming geld. Denk aan de ontelbare werkuren van de medewerkers, klantenbestanden en projecten die volledig overgedaan moeten worden. Het is de nachtmerrie van elke ondernemer.

    Herstelkosten IT infrastructuur

    En dan hebben we het nog niet gehad over de kosten die nodig zijn om je bedrijfsinfrastructuur te optimaliseren en veilig te stellen tegen toekomstige aanvallen. Hiscrox gaf in haar onderzoek aan dat van de getroffen Belgische bedrijven 69 procent twee of meerdere keren getroffen werd door hacking. Je blijft dus zelfs na een eerste hack nog steeds gevaar lopen op nieuwe cyberaanvallen aangezien je organisatie geseind kan zijn in de hackerscommunity. Om je IT infrastructuur op punt te laten stellen, doe je best beroep op een gecertificeerd DPO en cybersecurity-specialist die jouw kmo kan doorlichten. Van daaruit kan bepaald worden wat nodig is om jouw organisatie hacking-proof te maken.

    Is jouw kmo optimaal beveiligd tegen hacking?

    Hoe goed is jouw onderneming beschermd tegen cybercriminaliteit zoals ransomware, hacking en phishing? Meer nog, wat kost het je organisatie per dag wanneer je alle directe en indirecte kosten samentelt? Stel je eens voor dat je een week niet meer operationeel kan zijn. De gevolgen zijn immens.

    We weten dat voorkomen ook hier beter is dan genezen. Weet ook dat een IT & Cybersecurity Audit slechts een fractie kost van het losgeld dat hackers gewoonlijk vragen.

    Maak ook jij van cyberveiligheid een top-prioriteit?

    We helpen je graag verder. Stuur ons een bericht voor een vrijblijvende kennismaking, of boek een proactieve quick scan.

    e-mails in de spam

    Hoe zorg ik ervoor dat mijn mails niet in de spam komen?

    We versturen dagelijks tientallen e-mails naar leads, klanten of andere mailcontacten. Vrijwel al deze mails worden gefilterd vooraleer ze in de inbox van de ontvanger verschijnen. Helaas gebeurt het nogal eens dat e-mails (onterecht) als spam worden gemarkeerd en niet tot in de mailbox van de ontvanger geraken. Met alle gevolgen van dien. In deze blog vertellen we je graag hoe zoiets kan gebeuren, wat de voornaamste oorzaken zijn en wat je kan doen om je kostbare e-mails van de spamfilter te redden.

    Help, mijn mails komen in de spam terecht!

    Wanneer je plots minder reactie krijgt op je verzonden e-mails, betekent dit niet meteen dat je contactpersonen je negeren. De kans bestaat namelijk dat je e-mail gewoonweg niet in hun mailbox is aangekomen. Herkenbaar? Je bent niet alleen! Van alle 182 miljard e-mails die dagelijks worden verstuurd bestaat zo’n 70 procent uit spam. Dat kan al tellen.

    De schuldige in dit verhaal? Dat is de spamfilter van de ontvanger van je e-mail. Spamfilters zijn programma’s die aan de hand van een reeks criteria bepalen of een e-mail spam is. Jouw eigen spamfilter vermijdt zo bijvoorbeeld dat jij enkel relevant mailverkeer ontvangt en niet overspoeld wordt met vervelende mailtjes en reclame.

    Helaas blijft spamfilters programma’s en zijn ze niet in staat om de context van tekst te analyseren waardoor e-mails soms onterecht naar de spamfolder worden verbannen. Bovendien zorgt de  toenemende focus op cybersecurity ervoor dat veel bedrijven vandaag de dag steeds meer hinder ervaren met betrekking tot de succesvolle aflevering van hun mails. Op het gebied van e-mailmarketing komt dit bovendien vaak omdat spamfilters mailings en nieuwsbrieven aan de hand van hun criteria al snel als spam identificeren en proactief wegfilteren.

    Wat zijn de voornaamste redenen waarom een e-mail als spam wordt gezien?

    Er is verschillende reden waarom je e-mails in de spamfolder terecht komen. We bespreken hieronder de voornaamste oorzaken en kijken deze van wat dichterbij.

    • Foutieve instelling van domeinnaamrecords
    • Gebruik van externe software
    • Een rommelige maildatabase
    • Je e-mailadres zelf
    • Spamgevoelige inhoud in je e-mail

    Foutieve instelling van domeinnaamrecords

    Vaak zijn de domeinnaamrecords niet correct ingesteld. De mailserver van de ontvangende partij (dus je prospect, klant, leverancier,.. waar je een e-mail naartoe stuurt) checkt automatisch de DNS records van je domeinnaam.

    • SPF
      • Deze records zorgen ervoor dat de nameserver valideert welke mailserver mails mogen sturen uit naam van deze domeinnaam.
      • Validatie op
    • DKIM
      • Validatie op sleutelniveau.
    • DMARC
      • Waarschuwt … zo kan je achterhalen of er een externe server mails aan het sturen is vanuit jouw naam.

    Gebruik van externe software

    Hiernaast wordt er bovendien vaak gebruik gemaakt van externe software waarlangs namens jouw domeinnaam e-mails verzonden worden. Denk bijvoorbeeld aan je boekhoudpakket waarmee je verkoopfacturen verzonden worden of software die je gebruikt om betalingsherinneringen uit te sturen. Je zorgt er dus best voor dat deze externe software geverifieerd wordt om namens jouw domein te kunnen mailen. Dit kan door het correct instellen van het SPF-record.

    Een rommelige maildatabase

    Ook in je mailbox is het belangrijk om regelmatig je contactenlijst op te schonen. Zo verwijder je best inactieve, onnodige en onbestelbare mailadressen. Wanneer je merkt dat een e-mail na eerste verzending niet aankomt bij de ontvanger, verwijder dit mailadres best uit je contactenlijst.

    Het e-mailadres zelf

    Wanneer je e-mailadres rare tekens bevat of een combinatie is van cijfers en letters, kan dit aanleiding geven voor de spamfilter om in actie te schieten. Zorg er dus voor dat je e-mailadres niet te veel vreemde tekens bevat.

    Spamgevoelige inhoud van je e-mail

    Sommige spamfilters straffen e-mails ook af op de inhoud van de e-mail zelf. Indien je email in de spamfolder terechtkomt, kijk je best even na of je mailbericht spamgevoelige tekens of woorden bevat.

    Spamfilters analyseren namelijk de inhoud en het onderwerp van e-mails op woorden die met spam geassocieerd worden. Ook het overmatig gebruik van leestekens, spaties en hoofdletters wordt als verdacht beschouwd. Te veel afbeeldingen en bijlages met lange bestandsnamen zijn ook te vermijden.

    Vermijd dus zeker volgende elementen in je mailverkeer:

    • Het schrijven van tekst in opvallende kleuren
    • Overmatig gebruik van uitroeptekens en spaties
    • Overdreven gebruik van hoofdletters
    • Spamgevoelige woorden zoals ‘gratis’, ‘uitverkoop’, ‘klik hier‘ of zelfs ‘dit is geen spam!’
    • Veel afbeeldingen
    • Het linken van onbetrouwbare links in je e-mail

    Verloopt jouw mailverkeer al optimaal? Of komen jouw mails toch regelmatig in de spam van je contacten terecht? Contacteer ons vandaag, ons team kijkt het graag voor je na.???

    Wat is een DDoS-aanval

    Wat is een DDoS-aanval en wat is de impact op je kmo?

    DDoS-aanvallen zijn een hot topic in de actualiteit. En hoewel deze vorm van cybercriminaliteit een grote impact kan hebben op de bedrijven die er mee in aanraking komen, weten veel ondernemers eigenlijk helemaal niet wat zo’n DDoS-aanval juist inhoudt. Dit zijn enkele persartikelen die de spijtige gevolgen in kaart brengen:

    Website Healthcare Exclusive geblokkeerd door grote DDoS-aanval

    Belgische provider Edpnet heeft al vier dagen te maken met ddos-aanvallen

    Amazon Web Services overleefde enorme 2,3 Tbps DDoS-aanval

    Forse toename van cyberaanvallen op online leerplatforms

    Zoals je kan zien, zijn distributed denial of service-aanvallen een actueel probleem waar zowel grote als kleine bedrijven mee in aanraking komen. DDoS-aanvallen zijn echter geen nieuw fenomeen. Ze zijn al jaren populair bij cybercriminelen. Zo toont een rapport van Telenet uit 2018 dat er in 2017 zo’n 2 DDoS-aanvallen per dag in hun netwerk geregistreerd werden. Zelfs toen moesten ze al zo’n 800 aanvallen weren op een jaar tijd. Verschillende internationale bedrijven die gespecialiseerd zijn in cybersecurity zien nog steeds een toename in het aantal DDoS-aanvallen.

    Wat is een DDoS-aanval?

    DDoS staat voor distributed denial of service. Zo’n aanval houdt in dat er pogingen gedaan worden om een computer, computernetwerk, server of dienst onbereikbaar te maken. Hackers maken hiervoor gebruik van een netwerk aan toestellen die ze eerder hebben kunnen hacken. Een gehackte computer die ingezet wordt voor cybercriminaliteit wordt een zombiecomputer genoemd. Een verzameling van gehackte computers die ingezet worden voor cybercriminaliteit wordt een ‘botnet’ genoemd.

    De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

    De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

    DDoS aanval infographic
    Bron: De Morgen

    Het ultieme doel van een DDoS-aanval? Dat is het lam leggen van IT-infrastructuur, een server of website. Dit staat in contrast met een andere soort van cybercriminaliteit, namelijk brute force attacks. Een brute force attack lijkt op een DDoS-aanval aangezien ook hier een grote hoeveelheid aan ‘verzoeken’ worden gestuurd naar een doelwit. Hier heeft de hacker echter het doel voor ogen om ook daadwerkelijk in te breken in het systeem. Er worden dan combinaties van login-namen en wachtwoorden uitgeprobeerd totdat de cybercrimineel de juiste combinatie heeft gevonden om het systeem te betreden.

    Er zijn verschillende redenen waarom cybercriminelen overgaan tot DDoS-aanvallen op IT-infrastructuren, toestellen of websites.

    De meest voorkomende motieven voor een DDoS-aanval zijn:

    • Concurrentiële motieven.
    • Politieke of ideologische motieven.
    • Elektronisch protest over een recente beslissing van het bedrijf.
    • Het verbergen van een grotere aanval op andere systemen (smokescreening).
    • Een ‘probing-aanval’ die test hoe er door het bedrijf gereageerd wordt op crisissituaties zoals deze.
    • Hackers die zich vervelen of die willen tonen hoe ervaren ze zijn.

    Wat zijn de gevolgen van een DDoS-aanval?

    Een DDoS-aanval kan verregaande gevolgen hebben voor bedrijven. Een van de belangrijkste is misschien wel de potentiële imagoschade. Een provider wiens diensten niet werken en waar klanten zich mateloos aan ergeren, die raden klanten natuurlijk nergens aan. Naast imagoschade resulteert zo’n aanval ook in slechtwerkende (online) diensten, websites die niet toegankelijk zijn, trage connecties en servers die compleet blijven vasthangen. Niet echt bevorderlijk voor de productiviteit dus.

    De belangrijkste gevolgen van en DDoS-aanval zijn:

    • Ontevreden klanten
    • Imagoschade en negatieve publiciteit
    • Hoge kosten wegens downtime
    • Hoge kosten voor het herstel van de veroorzaakte schade
    • Vertraging van de interne processen
    • Vertraging van de werken voor klanten

    “Het gevaarlijke aan een DDoS-aanval is dat de aanval makkelijk uit te voeren is. Net daardoor is de bescherming ertegen ook zo moeilijk.”

    Hoe herken je een DDoS-aanval?

    Het is natuurlijk handig om een DDoS-aanval te kunnen herkennen. Dat kan ondermeer bij de volgende ‘symptomen’:

    • Een website is niet meer beschikbaar.
    • Een online dienst is niet meer toegankelijk voor medewerkers of klanten.
    • Het netwerk vertoont abnormale traagheid.
    • Het aantal spam-mails neemt drastisch toe.

    Hoe kan je DDoS-aanvallen proactief voorkomen?

    Er is goed nieuws en slecht nieuws. Aangezien DDoS-aanvallen zo makkelijk uit te voeren zijn, is je het voorkomen van dit soort aanvallen erg moeilijk. Het goede nieuws is dat er een aantal proactieve beschermingsmethodes bestaan.

    Weet met wie je in zee gaat

    Voer steeds een vooronderzoek uit alvorens je samenwerkt met nieuwe service providers. Vraag goed na welke beschermingsmaatregelen er genomen worden tegen mogelijke DdoS-aanvallen en bevraag wie je kan bereiken in geval van nood.

    Investeer in optimale monitoring

    Een gewaarschuwd mens is er twee waard. Dit is ook hier van toepassing. Door te investeren in een kwalitatieve firewall en monitoringtools zorg je ervoor dat bedreigingen zoals DDoS-aanvallen gedetecteerd worden nog voor ze schade kunnen aanrichten.

    Splits je netwerk op

    Door je netwerk op te splitsen in een publiek en een afgeschermd gedeelte, en back-uptoepassingen te voorzien voor kritieke systemen, zorg je ervoor dat diensten of informatie steeds toegankelijk blijfven ook al wordt je getroffen door een DDoS-aanval.

    Blokkeer IP-adressen

    Heb je last van DDoS-aanvallen die afkomstig zijn uit één bepaalde regio? Dan kan je ervoor kiezen om dataverkeer uit dat gebied te blokkeren. Vaak zijn DDoS-aanvallen afkomstig uit landen zoals Rusland en China. Heb je veel last van aanvallen uit deze regio’s? Ban dan IP’s uit die landen.

    Investeer in back-uplijnen en back-upproviders

    Is de werking van je kmo afhankelijk van bepaalde diensten zoals je internetverbinding? Dan doe je er goed aan om ook hier een back-up te voorzien. Is je primaire internetverbinding geïmpacteerd door DDoS-aanvallen? Dan schakel je gewoon over naar je secundaire verbinding. Fluitje van een cent. Hetzelfde geldt voor cloud storage providers of webhostingpartners.

    Kies voor een DdoS scrubber

    Een meer high-end oplossing die vaak op datacenter-niveau wordt gebruikt is DDoS scrubbing. Dit wil zeggen dat het netwerkverkeer wordt omgeleid naar een migratieplatform om snel actie te kunnen ondernemen bij een aanval.

    Nu je weet wat DDoS-aanvallen zijn en wat de verregaande gevolgen voor je kmo kunnen zijn, wordt het tijd om te checken of je bedrijf optimaal beschermd is tegen deze soort van cybercriminaliteit.

    Helpende hand nodig? Schakel onze cybersecurity-experts in voor een security audit! We staan graag voor je klaar!

    3-2-1-backupregel

    Wat is een goede back-upstrategie? De 3-2-1 back-upregel

    De data van je bedrijf is kostbaar en bescherm je dus best optimaal. Helaas onderschatten veel ondernemers nog steeds het belang van back-ups. Totdat het te laat is. Want wanneer data door allerhande factoren plots niet meer beschikbaar is, merken we grote paniek! Hoe je de kostbare data van je bedrijf op een correcte manier kan beschermen met een doordachte back-upstrategie, leg ik je graag uit in deze blog.

    Data is het nieuwe goud

    We zijn vandaag helemaal digitaal! Voor onze business continuïteit rekenen we dan ook op tal van cloudapplicaties zoals ons online boekhoudpakket, chatapplicaties waaronder Microsoft Teams, en automatisch geback-upte mailboxen via bijvoorbeeld Office 365. En onze overige data? Die slaan we op op onze eigen server. Of lokaal op onze computer of laptop. Jip, dat gebeurt nog vaker dan je denkt! En is er dan wel een vakkundige back-upstrategie voorzien?

    Dataverlies? Sneller dan je denkt!

    Op een liefst geautomatiseerde manier periodieke reservekopieën voorzien van je digitale bestanden helpt om dataverlies te voorkomen. Wist je dat er heel wat oorzaken zijn die dataverlies in de hand kunnen werken? Denk aan:

    • Ransomware
    • Phishing
    • Gebruikersfouten door medewerkers
    • Diefstal of verlies
    • Overmachtsituaties zoals brand

    De 3-2-1 back-upregel

    Een handige basisregel om in je back-upstrategie te verwerken is de 3-2-1 back-upregel. Deze regel stelt het volgende:

    1. Voorzie steeds drie kopieën van je data;
    2. Gebruik voor deze reservekopieën minstens twee verschillende opslagmedia;
    3. Bewaar je back-ups op minimaal één andere fysieke locatie.

    Drie kopieën van je data

    We raden je aan om naast je originele gegevens steeds minimaal twee bijkomende back-ups van je data te bewaren. Afhankelijk van het aantal wijzigingen die er op je bestanden worden uitgevoerd en de belangrijkheid van je data, kan je het aantal back-ups opdrijven. Wanneer je bijvoorbeeld maandenlang werkt aan bepaalde projectbestanden, is het interessant om verschillende versies bij te houden zodat je steeds een vroegere revisie kan oproepen.

    Twee verschillende opslagmedia

    Een back-up opslaan op hetzelfde toestel als datgene waar ook je originele data opgeslagen staat, is niet nuttig. Bij diefstal of een defect ben je in dit geval namelijk nog steeds je kostbare data kwijt. Daarom raden we aan om gebruik te maken van minstens twee verschillende types van opslagmedia. Werk bijvoorbeeld met een externe NAS-schijf (netwerkschijf) of een cloud back-upoplossing waarbij je gegevens worden opgeslagen in een streng beveiligd datacenter.

    Eén andere fysieke locatie

    Gebruik voor de opslag van je back-ups een plaats die fysiek afgescheiden is van je dagdagelijkse werkplek. Dit is niet alleen belangrijk in overmachtsituaties zoals bij brand; ook wanneer er malware je lokale netwerk binnendringt, blijft er een kopie van je data afgezonderd bewaard. We zijn een grote voorstander van Cloud Back-ups die extern gefaciliteerd, beheerd en getest worden.

    Back-ups in de cloud

    Wordt je data geback-upt in de cloud? Let er dan op dat dit op een GDPR-conforme manier gebeurt. Sluit een verwerkersovereenkomst af met je cloud service provider, spreek af hoeveel back-ups er bewaard worden en hoe frequent de back-uproutine loopt.

    Vandaag is het niet alleen voor je interne organisatie belangrijk om digitale continuïteit te voorzien, ook normen en juridische regelgeving stellen dat je data – zeker ook persoonsgegevens – beschikbaar moet houden om aan je plichten te kunnen voldoen.

    Tip! Test of een back-up van je gegevens binnen een aanvaardbare termijn teruggehaald kan worden door je cloud service provider. Tijdens onze audits merken we immers dat het helaas systematisch vergeten wordt om de back-upsystemen geregeld te testen. Meestal wordt er ‘verondersteld’ dat alle data bijvoorbeeld dagelijks naar een back-uplocatie worden verzonden, voor een halfjaar wordt bewaard en op een veilige manier wordt beheerd. Wanneer we de routine in de praktijk testen, blijkt dat back-uproutines maanden tot zelfs jaren niet meer succesvol zijn. Een valkuil is dat de back-uproutine niet gemonitord wordt en het restoreproces niet getest wordt. Daardoor zijn de back-ups onvolledig, beschadigd of ontbrekende. Laat dit jouw data niet overkomen!

    Je back-upstrategie uitrollen

    Ga je een back-upstrategie uitrollen, houd dan allereerst rekening met de 3-2-1 back-upregel! Kies vervolgens voor een softwarepartner of cloud service provider wiens werking en service bij je past en maak correcte afspraken.

    Ben je nog op zoek naar een back-upsysteem? Bij Datalink begrijpen we heel goed hoe belangrijk kwalitatieve back-uproutines zijn én dragen we privacy en gegevensbescherming op handen. Daarom kan je bij ons terecht voor zowel lokale back-upapparatuur als cloud back-updiensten. Onze clouddiensten zijn volledig in eigen beheer dus je data wordt niet geëxporteerd of gedeeld met derden. Gegevensopslag gebeurt geëncrypteerd. Dit wil zeggen dat de gegevens versleuteld worden en dus enkel leesbaar zijn bij het testen en terugplaatsen van een back-up. Bovendien zijn de datacenters waar we onze infrastructuur onderbrengen, gevestigd binnen de Benelux. Zo voorkomen we export van gegevens naar niet-Europese landen. Dankzij hun TIER4-status en ISO certificaties bieden zij een uiterst professionele en veilige omgeving.

    Wens je gegevens te synchroniseren tussen verschillende apparaten of collega’s in je team? Met Datasync bieden we tegelijkertijd een back-up én synchronisatiedienst aan. En een team dat persoonlijk voor je klaar staat indien je assistentie wenst.

    Om de cybersecurity maturiteit van kmo’s te versterken ontwikkelden we recent onze Care Packs. Hierin combineren we anti-virussoftware met extra tools zoals een surffilter, firewall, softwarecontrole en updatebeleid. In het VIP Care Pack en het Cloud Care Pack geniet je bovendien ook van back-ups tot 100GB per computer.

    Kortom, met een Datalink Cloud Back-updienst geniet je van:

    • geëncrypteerde en veilige data-opslag;
    • back-ups in gecertificeerde datacenters binnen de Benelux;
    • de mogelijkheid om meerdere bestandsrevisies van je files bij te houden;
    • recuperatiemogelijkheden bij malware doordat je back-upfiles geïsoleerd staan;
    • 100% onafhankelijk beheer en persoonlijke assistentie;
    • flexibele uitbreidingsmogelijkheden van de opslagcapaciteit;
    • optionele synchronisatiemogelijkheden.

    Gun jij jezelf ook gemoedsrust als het over je digitale werking gaat? Bescherm je data dan optimaal door de Datalink back-updienst in de cloud.

    Bewakingscamera gehackt

    Bewakingscamera gehackt? Zo voorkom je hacking van je IP-camera

    IP-camera’s of netwerkcamera’s beschermen je bedrijfskantoren, bedrijfshal of winkelpand tegen bedreigingen van buitenaf. Maar ook je camera’s zelf moeten van de nodige bescherming voorzien worden. En dat realiseren bedrijven zich niet altijd. Het gevolg wanneer de bewakingscamera’s zelf onvoldoende beveiligd worden? Gehackte cameratoestellen en dus inzage in de beelden door derden. Hoe dit kan gebeuren en hoe je hacking kan voorkomen, vertel ik je graag in deze blog.

    Bewakingscamera gehackt?

    Bedrijven investeren in bewakingscamera’s om hun onderneming, medewerkers en kostbare assets te beveiligen. Maar wat als de bewakingscamera’s zélf het medium zijn waarlangs je privacy geschonden wordt en er ongeoorloofde toegang tot je gevoelige data wordt verkregen? Het is geen scenario van een of andere actiefilm. Voor vele organisaties is deze nachtmerrie helaas realiteit.

    Voor hackers zijn IP-beveiligingscamera’s eigenlijk zelfs een gemakkelijke prooi om op in te breken. Er bestaan verschillende websites waarop je simpelweg live beeldmateriaal kan bekijken van onbeveiligde IP-camera’s. Hier staan heel wat cams op die zich in Vlaanderen bevinden. Hallucinant en absoluut beangstigend. Gelukkig zijn er wel stappen die je kan ondernemen om je bewakingscamera’s én je beeldmateriaal optimaal te beschermen.

    Hoe wordt een bewakingscamera gehackt?

    Een bewakingscamera hacken is voor veel cybercriminelen a piece of cake. Net zoals het hacken van andere apparaten die op je Wi-Fi netwerk zijn aangesloten. Deze apparaten maken immers dikwijls gebruik van verouderde software, of zijn totaal niet up-to-date waardoor exploits kunnen uitgebuit worden om ongeoorloofde toegang te verkrijgen. Bovendien hebben bewakingscamera’s dikwijls nog het standaardwachtwoord ingesteld dat door de fabrikant is voorgeprogrammeerd. Door geen veilig en uniek toegangswachtwoord in te stellen, kan een hacker in no time binnendringen. In dit laatste geval is het vaak mogelijk om via een centrale applicatie toegang te krijgen tot je camera’s door hun nummer en het wachtwoord in te geven. Wanneer hackers het nummer van de camera en het standaard wachtwoord ingeven, kan dit er dus voor zorgen dat ze je camera’s kunnen overnemen en besturen, het geluid kunnen in- of uitschakelen, kunnen communiceren via de speaker en zelfs het wachtwoord kunnen veranderen. Eventuele opnames kunnen in vele gevallen gewist worden met alle gevolgen van dien.

    Hoe kan je je IP-bewakingscamera’s tegen hacking beschermen?

    Gelukkig kan jij of je IT-partner een aantal maatregelen treffen om je camera’s te beveiligen tegen inbraakpogingen.

    1. Verander het standaardwachtwoord

    Check of je huidige camera’s nog gebruik maken van het voorgeprogrammeerde wachtwoord waarmee het toestel oorspronkelijk werd geleverd. Dit wachtwoord kan je terugvinden in de handleiding van je beveiligingscamera. Om een eenvoudige hackingpoging te voorkomen stel je systematisch unieke, sterke wachtwoorden in. Doe dit niet alleen voor je bewakingscamera’s maar voor al je netwerktoestellen.

    2. Voer systematisch updates van de firmware uit

    Regelmatig updaten wordt helaas dikwijls vergeten. Een update van een camera duurt echter slechts enkele minuten. Het is dus zeker de moeite waard om een updatebeleid te integreren of je camera’s proactief te laten monitoren en updaten door je IT partner of installateur.

    3. Beveilig je WiFi netwerk

    Is je camera beveiligd maar is je Wi-Fi netwerk dat niet? Dan loop je alsnog het risico om gehackt te worden wanneer je camerabeelden doorstuurt via deze onbeveiligde Wi-Fi verbinding.

    4. Bescherm je router en je modem

    Zorg voor sterke paswoorden en optimale beveiliging voor je modem en router aangezien ook deze apparaten in je IT-infrastructuur kritiek zijn in de beveiliging van je camerabeelden.

    5. Voorzie een apart netwerk voor je camera’s

    Door een apart netwerk in te stellen voor je camera’s zorg je ervoor dat ze extra afgeschermd zijn voor onbevoegden. Ook zorg je er op deze manier voor dat je reguliere netwerk minder belast wordt.

    6. Stel je beveiligingscamera’s in achter een firewall

    Wanneer je camera’s zich bevinden achter een firewall, maak je het hackers een pak moeilijker om je interne netwerk te infiltreren en je delicate gegevens in handen te krijgen.

    7. Check eerdere hackpogingen

    Merk je ongewoon netwerkverkeer op in de logbestanden? Scan dan je volledige netwerk en check of je eigen camerabeelden live op websites met gehackte camerabeelden zijn verschenen zoals bijvoorbeeld www.insecam.org. Indien dat het geval is, kan je een verzoek tot verwijdering indienen door de beheerder aan te schrijven.

    Zijn de bewakingscamera’s van jouw bedrijf optimaal beschermd?

    Onze IT-specialisten kijken het graag voor je na! Neem vandaag contact met ons op voor een telefoontje of bezoek, of boek een IT Audit of Ethical Hack om de cyberveiligheid van je kostbare data na te gaan.

    Wat is een penetratietest en welke meerwaarde heeft een pentest

    Pentest laten uitvoeren: wanneer is een penetratietest nuttig?

    De actuele toename in cyberdreigingen, ransomware-aanvallen en datalekken zorgen ervoor dat het belang van IT-veiligheid niet te onderschatten is. Een methode om te checken hoe veilig de IT-infrastructuur van jouw kmo in elkaar zit, is pentesting.

    Wat is een pentest?

    Een pentest, ook wel penetratietest of binnendringingstest genoemd, controleert computersystemen en software op kwetsbaarheden die hackers in staat kunnen stellen om binnen te dringen. De pentester, ook wel ethical hacker genoemd, spoort deze kwetsbaarheden op door precies dezelfde methodieken te gebruiken als cybercriminelen. Een penetratietest vindt steeds plaats met toestemming van het bedrijf waarvan de computerinfrastructuur getest wordt, en heeft als doel om vervolgens acties te ondernemen om de IT-veiligheid te verhogen.

    Hoe gaat een penetratietest in zijn werk?

    Eerst brengt de pentester de IT-infrastructuur in kaart. Vervolgens gaat hij op zoek naar mogelijke kwetsbare onderdelen binnen de infrastructuur. Hierna probeert de ethische hacker de kwetsbare systemen één voor één binnen te dringen om zo verder op zoek te gaan naar gevoelige of geheime informatie. Om in te breken in deze computersystemen maakt de pentester gebruik van betrouwbare hackingtools, van redeneringstechnieken die hackers gebruiken én van zelf ontwikkelde methodieken.

    Kort samengevat: penetratietesters zullen de werkwijze van een hacker met slechte bedoelingen simuleren in een veilige omgeving met als doel na te gaan hoe diep een cybercrimineel in het netwerk kan graven en tot bij welke delicate data hij toegang kan verwerven.

    Welke soorten pentests bestaan er?

    Afhankelijk van de scope en het doel van de vraag, kunnen er verschillende soorten penetratietests worden toegepast. De meest courante zijn de volgende:

    Vulnerability assessment

    Een vulnerability assessment of een kwetsbaarheidsbeoordeling is het proces van het identificeren, kwantificeren en prioriteren van de kwetsbaarheden in een systeem. Deze check-up, die in de meeste gevallen trouwens volledig geautomatiseerd verloopt, spoort bekende veiligheidsfouten in IT-systemen op. De scan test echter niet of de opgespoorde kwetsbaarheden ook daadwerkelijk uitgebuit kunnen worden om toegang te verkrijgen tot gevoelige informatie. Het is daarmee een light-versie van een pentest. Het vormt daarmee een goede start maar is slechts het eerste opstapje naar een diepgaande pentest.

    Bij een volledige pentest worden kwetsbaarheden zowel handmatig als geautomatiseerd opgespoord.

    Black box pentest

    Bij een black box pentest krijgt de ethical hacker op voorhand geen informatie over de aanwezige IT infrastructuur. Wel wordt er een scope afgesproken waarbinnen het onderzoek zal plaatsvinden. De pentester zal een inbraakpoging ondernemen in de IT-omgeving van het bedrijf alsof hij een niet-geïnformeerde hacker is. Deze black box pentest is voornamelijk handig wanneer je voor het eerst een test wil laten uitvoeren en graag een algemeen beeld wilt laten vormen van het IT-veiligheidsniveau.

    Grey box pentest

    De grey box pentest gaat op het gebied van diepgang iets verder dan de black box pentest. De ethical hacker ontvangt beperkte toegang; er wordt bijvoorbeeld een klantenaccount of een medewerkersaccount ter beschikking gesteld om in te werken. Naast de kans op hacking kan er met een grey box pentest ook worden nagegaan hoe veilig een omgeving is vanuit het perspectief van een medewerker of klant.

    White box pentest

    De meest grondige pentest is de white box pentest. Bij deze test krijgt de ethical hacker op voorhand goed gedocumenteerde informatie over het netwerk en de infrastructuur van de organisatie. Ook hier wordt vervolgens de reikwijdte afgesproken om zo gericht mogelijk te werk te gaan.

    Grey box pentesten en white box pentesten zijn ideaal voor ondernemingen die een duidelijk beeld willen krijgen van hun beveiliging binnen een realistisch scenario.

    Is pentesting echt zo interessant voor kmo’s en grote bedrijven?

    Pentests leveren waardevolle inzichten op waarmee organisaties hun IT veiligheid kunnen versterken. Dit kan in verschillende situaties erg nuttig zijn. Denk bijvoorbeeld aan een eindcontrole na de installatie van nieuwe IT infrastructuur of na de ingebruikname van een nieuwe webapplicatie.

    De penetratietests zijn verder erg nuttig voor ondernemingen die sterk afhankelijk zijn van een goede beschikbaarheid van hun digitale tools. Wanneer hun digitale continuïteit in het gedrang komt, heeft dit ernstige economische en financiële gevolgen. Vandaag zetten bedrijven uit alle sectoren in op digitalisering. Denk aan zakelijke dienstverleners, creatieve beroepen, vrije beroepen, bedrijven in de gezondheidszorg of bouwbedrijven,… Allen hebben ze er baat bij om vertrouwelijk om te gaan met hun kostbare gegevens.

    In tijden dat privacy en gegevensbescherming sterker op de agenda staan (ondermeer na de invoer van de GDPR), wordt het belangrijk om de integriteit en vertrouwelijkheid van de verwerkte gegevens te waarborgen.

    Vaak wordt er wel geïnvesteerd in een geüpdatet privacybeleid, herwerkte algemene voorwaarden en enkele fysieke maatregelen zoals een shredder en afgesloten kasten. Weet dat ook de veiligheid van je website, je cloudomgeving, je software, je server en hele IT infrastructuur op punt moeten staan om te voldoen aan de wettelijke plichten. En laat dit net zijn waar het digitale schoentje dikwijls knelt.

    Mijn advies? Laat een periodieke pentest of ethische hack uitvoeren om het algemene securityniveau kritisch te evalueren, zowel nu als in de toekomst. Het is de ideale beproeving om proactief te achterhalen hoe veilig de IT infrastructuur van jouw bedrijf is. Eens er een werkelijke hack, vaak gevolgd door een datalek, plaatsvindt loopt de gevolgschade aanzienlijk op.

    Hoe is het met de veiligheid van jouw IT-omgeving gesteld? Praat erover met een van onze ethical hackers of cybersecurity adviseurs. We informeren je graag!

    Hoe zorg je ervoor dat e-mails niet in de spam belanden? Vijf tips

    Krijg je van prospecten, klanten en partners geregeld te horen dat je e-mails systematisch tussen hun ongewenste e-mails in de spam terecht komen? Blijf dan zeker verder lezen. Ik vertel je graag hoe dat komt én hoe je vriendschap kan sluiten met de spamfilter ????

    Wat is spam?

    Spam is de verzamelnaam voor ongevraagde, ongewenste en frauduleuze e-mailberichten en reclameboodschappen. Omdat spamberichten vaak verzonden worden aan een heel grote groep van ontvangers, worden ze gelukkig gemakkelijk als irrelevant gedetecteerd en mooi voor onze neus weg gefilterd door de spamfilter. Maar diezelfde spamfilter moet er natuurlijk wel voor zorgen dat onze mailings wél afgeleverd worden bij onze ontvangers.

    Hoe werkt een spamfilter?

    Spamfilters bewaken onze mailbox. Ze zorgen ervoor dat ongewenste e-mails niet tot in je eigenlijke inbox geraken. Een spamfilter maakt gebruik van een aantal criteria om te bepalen of jouw e-mails als spam zal worden gemarkeerd. Komen je nieuwsbrieven in de spamfilter terecht? Door de volgende aandachtspunten toe te passen alvorens je op de verzendknop drukt, verklein je alvast de kans dat dit gebeurt!

    Spamfilters zijn de bewakers van onze mailbox.

    1. Content is key

    Link niet naar onbetrouwbare websites en maak geen overvloedig gebruik van foto’s, memes of gifs. Balanceer de beeld-tekstverhouding. Zet de belangrijkste informatie in de tekst en link naar een externe bron waar lezers verder kunnen lezen. Afbeeldingen voorzie je ook best van metadata zoals een alt-text. En overdrijf niet met symbolen en tekens.

    2. Voorzie een opt-out

    Oké, we laten ze niet graag gaan, onze abonnees, maar toch is het belangrijk om een uitschrijflink toe te voegen aan onze mailings. Dit is niet alleen transparant naar je abonnee toe, het is ook een wettelijke verplichting. Om te vermijden dat spamfilters iets te ijverig te werk gaan en belangrijke mails onterecht tegenhouden, raad ik je aan om je bedrijfsgegevens toe te voegen alsook een link om jouw e-mailadres aan het adresboek van de ontvanger toe te voegen en te markeren als veilig.

    3. Speel open kaart

    Gebruik een betrouwbaar afzendadres wanneer je een nieuwsbrief of e-mail wilt verzenden. Jij zou zelf namelijk ook geen mailtjes accepteren van e-mailadressen die er niet professioneel uitzien. Vermijd daarom vreemde tekens in je e-mailadres zoals combinaties van cijfers en letters.

    4. Let op met bijlagen in je e-mail

    Bijlagen vormen volgens de spamfilter ook vaak een risico aangezien dit gevaarlijke bestanden zouden kunnen zijn. Vooral .exe en .zip files zorgen ervoor dat de spamfilter in actie schiet. Deze zouden virussen, malware of ransomware kunnen bevatten die vaak worden gebruikt bij phishing. Link naar een bijlage of zorg ervoor dat je een minder risicovolle extensie gebruikt voor je bestanden.

    5. Werk samen met een professionele e-mailprovider

    Verzend je e-mails voor zakelijke doeleinden? Gebruik dan een professioneel e-mailadres dat gelinkt is aan je domeinnaam. Werk daarvoor samen met een betrouwbare ESP (Email Service Provider) die zorg draagt voor de reputatie van de ingezette webservers. Een cloudleverancier wordt namelijk beoordeeld op basis van de reputatie van de IP-adressen en domeinen van zijn of haar klanten. Wanneer hun servers op een blacklist komen te staan, zullen e-mailproviders de e-mails van deze ESP naar de spamfolder sturen. Indien je werkt met e-mailmarketingsoftware zoals MailChimp, laat dan ook je domeinnaamconfiguratie hierop aanpassen.

    Verloopt jouw mailcommunicatie vlekkeloos of kan je toch een helpende hand gebruiken om ervoor te zorgen dat je e-mails niet meer in de spam belanden? Het team van Datalink helpt je met plezier!

    Winkelwagen