Danny

Data Protection Officer & Ethical Hacker

Hey, ik ben Danny. Ze noemen mij ook wel de IT-genius van Datalink. Ik heb een passie voor cybersecurity en denk proactief mee over de digitale transformatie van je bedrijf. “Hoe werk je vandaag? Wat kan er beter? Waar zitten de opportuniteiten en risico’s in je netwerk?” Ik zoek het graag uit!

Heb je een plan nodig dat je bedrijf digitaal sterk maakt? Danny staat voor je klaar! Als ethical hacker en DPO verplaatst hij zich op een discrete manier in de wereld van cybercriminelen om de gaten in de beveiliging van je netwerk te dichten.

“Danny is een zakenman met een hart van goud.” - Jelle

Waarom is 2FA, two factor authentication, belangrijk?

Cyberveiligheid en weerbaarheid tegen cybercriminaliteit zijn net zo onmisbaar geworden als veiligheidsgordels in een auto. Steeds meer ondernemers zien het belang van een goed beveiligde IT infrastructuur en investeren in de juiste maatregelen om hun gegevens te beschermen tegen hackers en geautomatiseerde digitale aanvallen. Slim! Want wanneer je dit niet doet kun je voor grote uitdagingen staan.

Two factor authentication of 2FA is één van die belangrijke beveiligingsmaatregelen voor accounts waarin bedrijfsgegevens zoals klantgegevens, gegevens van medewerkers of leveranciersdata worden opgeslagen. Weten waarom tweestapsverificatie belangrijk is? Lees dan zeker verder.

Reden 1: 2FA biedt een bijkomende beschermingslaag voor accounts

Het aantal online accounts groeit exponentieel en daarbij ook de technische gevaren. Denk bijvoorbeeld aan de mogelijkheid om automatische betalingen of betaalkaarten te koppelen aan je accounts. Erg handig en snel in gebruik, maar ook gemakkelijker voor hackers om misbruik van te maken. Wanneer de website van het desbetreffende online platform wordt gehackt, staan niet alleen je persoonlijke gegevens, maar ook je betaalgegevens open en bloot. Helaas is ‘gewoon’ vertrouwen op sterke wachtwoorden hierbij niet meer genoeg. 

Hackers hebben tegenwoordig erg makkelijke en slimme geautomatiseerde technieken om accounts binnen te dringen. Dit doen ze door een groot vangnet aan scripts uit te gooien en zo de accounts met de meest gemakkelijke wachtwoorden te hacken. Tweestapsverificatie oftewel 2FA biedt een bijkomende beschermingslaag doordat je niet alleen inlogt met een wachtwoord, maar daarnaast nog een tweede middel toevoegt. Denk aan een bijkomende code die gegenereerd wordt via een app op je smartphone en om de paar seconden verandert. Bekende apps zijn Google Authenticator, Authyen Adobe Account Access. Door meerdere login-technieken te combineren wordt het voor een cybercrimineel lastig om je account te hacken want zij zullen ook toegang moeten hebben tot een van je mobiele apparaten.

Reden 2: 2FA helpt online wallets en rekeningen beschermen

Met ontwikkelingen zoals online bankieren en crypto behoren ook online “wallets” tot dit tijdperk. Voor velen een uitkomst, doordat je gemakkelijk je geld kunt beheren, maar ook hier schuilen de gevaren om de hoek. Zeker op vlak van cryptowallets horen wij de laatste periode veel gerommel. Cybercriminelen hacken hierbij vaak eerst je mailbox, stellen een automatische regel in die mails herleidt naar een ‘gelezen status’ in de prullenmand en je zult nooit iets van deze hack merken. Tot dat je jouw cryptowallet checkt en opeens een afgeschreven bedrag ziet staan. Doordat de hacker gebruik maakt van een proxyserver om deze acties uit te voeren, wordt het haast onmogelijk om hem nog op te sporen. Erg sluw, maar zeker te voorkomen met 2FA! Dan moet de hacker immers veel meer moeite doen, dan enkel een gebruikersnaam en wachtwoord raden, kopen of stelen. 

Reden 3: 2FA helpt je om te voldoen aan de GDPR

Sinds de invoering van de Europese privacywetgeving GDPR is 2FA ook een absolute must! Het is één van de technische en organisatorische beveiligingsmaatregelen om persoonsgegevens te beschermen waar de Europese wetgeving het over heeft. 2FA wordt dan ook meer en meer toegepast. Voor banken en binnen de zorg is het al de standaard en ook grote clouddiensten bieden steeds meer 2FA aan. Wist je daarnaast dat de Algemene Verordening Gegevensbescherming (AVG) stelt dat het je plicht is om als ondernemer veilig en verantwoord om te gaan met persoonsgegevens van zowel het personeel, klanten als leveranciers? De nationale gegevensbeschermingsautoriteiten kunnen financiële sancties opleggen indien er een gegevenslek plaatsvindt en blijkt dat er geen passende bescherming werd geboden voor de fysieke of digitale data. Wist je dat er trouwens een meldplicht bestaat voor gegevenslekken?

Hoe werkt 2FA in de praktijk?

In deze blog schreven we welke soorten 2FA-technieken er bestaan. Door de extra stap in het loginproces verhoogt de cyberveiligheid van je accounts en maak je het de hacker moeilijker om toegang te krijgen tot je kostbare gegevens. Daarbij is het absoluut geen ingewikkeld proces! In vele gevallen volstaat het om in de instellingen van de softwaretools die je gebruikt, 2FA in te schakelen en vervolgens de wizard te volgen.

Wil je weten hoe tweestapsverificatie in de praktijk werkt en bij welke bedrijfssoftware je het kan toepassen? Plan dan een kennismakingscall met ons team van IT heroes en we helpen je graag op weg.

Wat is cryptojacking en hoe herken je een aanval?

De laatste jaren zien we een heuse opmars van cryptomining en cryptovaluta zoals Bitcoin en Ethereum. Deze trend zorgde ook voor de opkomst van een nieuwe vorm van cybercriminaliteit: cryptojacking. Wat cryptojacking juist is, hoe het in zijn werk gaat en hoe je het kan herkennen en je er tegen kan beschermen, lees je in deze blog.

Wat is cryptomining?

We beginnen bij het begin, want om ervoor te zorgen dat je het principe van cryptojacking goed begrijpt, is het van belang dat we eerst uitleggen wat cryptomining juist is.  Cryptomining houdt in dat je digitale munten zoals Bitcoin verdient door met je computer berekeningen uit te voeren.  Hoe meer berekening je doet, hoe meer munten je krijgt. Voor deze berekeningen heb je echter heel wat rekenkracht (CPU) en elektriciteit nodig. Dit zorgt ervoor dat cryptomining erg duur kan worden. En net om die reden werd cryptojacking in het leven geroepen door cybercriminelen.

Wat is cryptojacking?

Cryptojacking is het illegale broertje van cryptomining. Wanneer hackers aan de slag gaan met cryptojacking gaan ze toestellen van andere gebruikers inzetten om te cryptominen. Op dit manier stelen ze dus als het waar de rekenkracht en het stroomverbruik op de toestellen die ze infecteren. De populairste munten die ‘gedolven’ worden op deze manier zijn Bitcoin en Monero. In 2021 was er een sterke groei van het aantal cryptojacking-pogingen: volgens een rapport van SonicWall vonden er in de eerste 6 maanden van vorig jaar zo’n 51,1 miljoen cryptojacking-pogingen plaats. Volgens

ditzelfde rapport steeg het aantal cryptojacking-aanvallen ion Europa in 2021 met 248% in Europa en met zo’n 118% in Azië.

Hoe werkt cryptojacking juist?

Er zijn verschillende manieren waarop cybercriminelen aan het werk gaan om anderen te ‘cryptojacken’. We bespreken hieronder de 3 meest gebruikte methoden.

Cryptojacking met behulp van phishingtechnieken

Wanneer deze methode gebruikt wordt, gaan criminelen aan de slag met phishing zoals malafide link met malware in mailberichten. Wanneer er op zo’n link geklikt wordt, zal de cryptominingcode automatisch op het toestel van de gebruiker gedownload en geïnstalleerd worden. Wanneer je toestel geïnfecteerd is, zal de cryptojacker onmiddellijk dag en nacht op de achtergrond werken om cryptovaluta te minen.

Cryptojacking via websitecode

Een tweede methode is cryptojacking via websites. Cybercriminelen gaan op populaire, veel bezochte websites op zoek naar zwakke plekken in de beveiliging waar ze misbruik van kunnen maken. Via deze kwetsbaarheid gaat de cryptojacker een stukje malafide code toevoegen. Deze code zorgt ervoor dat de website van de computer of laptop van elke bezoeker een beetje rekenkracht (zo’n 5 a 10%) zal gebruiken. De bezoeker zelf zal hier meestal weinig tot niets van merken. Soms is het verlaten van de website voldoende om het cryptojackingproces te onderbreken maar vaak blijft het proces verder lopen op de achtergrond na het afsluiten van de webpagina.

Cryptojacking via website plug-ins

Nog een populaire manier van cryptojacking is het hacken van veelgebruikte plug-ins en voornamelijk die van WordPress websites. Op die manier kunnen cybercriminelen met 1 hack rekenkracht van duizenden websites tegelijkertijd verzamelen die gebruik maken van de geïmpacteerde plug-in. Het is dus erg belangrijk om enkel gebruik te maken van kwalitatieve en betrouwbare plug-ins en regelmatig onderhoud van je website te voorzien om dit preventief te voorkomen.

Hoe kan je cryptojacking herkennen?

Nu je weet wat cryptojacking is, vertellen we je natuurlijk ook graag hoe je deze vorm van cybercriminaliteit kan herkennen.

Check de performance van je werktoestel

Vaak merk je dat je toestel voor cryptojacking wordt gebruikt doordat je laptop, je pc of je mobiele toestel plots veel trager werkt. Wanneer een cryptominer actief is, zal de browser zo’n 40% of meer van het beschikbare computervermogen gebruiken. Het gevolg is dat de levensduur van je toestel drastisch zal verminderen en de batterij veel sneller leeg zal zijn.

Controleer je browser

Soms blijven cryptojackers ook na het afsluiten van de geïnfecteerde webpagina op de achtergrond actief. Je kan dit zien aan het browsericoontje dat nog steeds actief is, zelfs na het afsluiten van de website.

Check de bestanden in je website

Heb je zelf een bedrijfswebsite en heb je een vermoeden dat deze geïnfecteerd is? Dan check je best de bestanden in je site. Alle cryptogerelateerde files zoals ‘ccminer.exe’ kunnen een aanwijzing zijn van cryptojacking.

Raadpleeg je Windows taakbeheer

Gebruik je een Windows computer? Dan kan je via de toetsencombinatie ‘CTRL + ALT + DELETE’ in je Windows taakbeheer vaak nakijken of er verdachte processen lopen. Je kan zo’n proces ok meteen beëindigen in het taakbeheer zelf.

Hoe kan je cryptojacking voorkomen?

Helaas is het praktisch onmogelijk om cryptojacking 100% te vermijden. Bovendien is het belangrijk om in het achterhoofd te houden dat cryptojacking in tegenstelling tot andere bedreigingen er niet op uit is om schade aan te richten bij de gebruiker zelf. Een traag toestel en een hoge elektriciteitsrekening blijven echter onaangename gevolgen. Gelukkig zijn er wel een aantal stappen die je kan nemen om jezelf zo optimaal mogelijk te beschermen tegen cryptojacking.

Zorg voor een kwalitatieve anti-virusoplossing

Wanneer je toestel geïnfecteerd wordt met een cryptojackingscript, kan je deze met behulp van je anti-virussoftware meestal dadelijk in quarantaine plaatsen en verwijderen.

Schakel javascript uit

Javascript is het meest gebruikt soort script op websites. Schakel je javascript uit? Dan verminder je dus drastisch je kans om geïnfecteerd te worden met cryptojacking.

Let op voor phishing-mails

Ontvang je rare mailberichten of mails van afzenders die je niet kent? Wees dan aandachtig en klik niet zomaar op links en bijlagen.

Zorg voor periodiek onderhoud van je website

Om ervoor te zorgen dat je bedrijfswebsite optimaal beschermd blijft tegen cryptojacking, zorg je best voor regelmatig onderhoud. Je kijk tijdens zo’n onderhoud na of de beveiliging nog in orde is en of alles nog up-to-date is. Ook neem je best de gebruikte plug-ins onder de loep en verwijder je alle plug-ins die je eigenlijk niet gebruikt. Better safe than sorry 😊

Voorzie een goede firewall

Maakt je toestel deel uit van een groter netwerk? Dan is deze tip vooral belangrijk. Je kan ervoor zorgen dat verdachte websites niet meer bezocht kunnen worden door de toestellen in het netwerk. Zo, nu ben je helemaal op de hoogte van wat cryptojacking juist is en hoe je het kan herkennen en voorkomen.

Heb jij nog vragen over de cyberveiligheid in jouw onderneming? Stem eens af met onze DPO en IT-heroes! We helpen je graag verder!

Wat is een exploit?

Wat is een exploit en hoe bescherm je je er tegen?

Je begint met volle moed aan een nieuwe werkdag en bent er helemaal klaar voor om in dat nieuwe project te vliegen en plots is het zover: dat ‘vervelende’ kadertje dat je vraagt om updates uit te voeren. Vaak zijn we geneigd om updates uit te stellen omdat het moment niet opportuun is of omdat we er nu ‘even geen zin in hebben’. Hoewel updates vaak heel tijdrovend kunnen zijn, is het echter wel van groot belang dat je ze tijdig doorvoert om je online veiligheid te garanderen en exploits geen kans te geven zwakheden in je software uit te buiten. Wat een exploit juist is, hoe een exploit werkt en hoe je je er tegen kan beschermen, lees je in deze blog.

Wat is een exploit?

Een computerexploit is een stukje code of software dat gebruik maakt van zwakheden in de beveiliging van applicaties en besturingssytemen. Een exploit is op zichzelf niet kwaadaardig, het fungeert eerder als een soort gateway of toegangspoort langs waar malware en virussen zich toegang verschaffen tot onbeschermde computers of netwerken. Het is dus als het ware een hulpmiddel waarmee hackers hun slag kunnen slaan om toegang te verkrijgen tot je computer en je kostbare data.

Vaak worden exploits verward kwetsbaarheden in software maar deze termen zijn echter geen synoniemen van elkaar. Kwetsbaarheden zijn zwakke plekken in een softwaretoepassing of besturingssysteem. Exploits daarentegen zijn de aanvallen langs waar er misbruik gemaakt wordt van ontdekte kwetsbaarheden. Denk bijvoorbeeld aan de Bluekeep kwetsbaarheid die in 2019 in Windows 7 ontdekt werd en heel wat problemen veroorzaakte.

Een kwetsbaarheid in software vormt pas echt een probleem wanneer hackers er achter komen hoe ze hiervoor een exploit kunnen uitwerken.

Hoe werkt een exploit?

Wanneer cybercriminelen een kwetsbaarheid ontdekt hebben in een bepaalde software, wordt hier een computerexploit voor uitgeschreven om de ontdekte fout uit te buiten. Zo gebruiken hackers vaak exploits om malware te verspreiden. Aan de hand van een exploitkit, een soort tool met heel wat verschillende exploits in, checken de hackers of ze één van deze exploits kunnen gebruiken om  in te breken op je systeem. Meestal kom je bij zo’n exploit terecht wanneer je op een malafide advertentie klikt op een link in een phishing mail geopend hebt. Wordt er een kwetsbaarheid gevonden op je toestel? Dan verkrijgen de cybercriminelen langs deze beveiligingsfout of kwetsbaarheid toegang tot je systeem en verspreiden ze malware of andere schadelijke virussen.

Welke soorten exploits bestaan er?

Er zijn enorm veel verschillende soorten exploits. Bovendien worden er dagelijks nog niewe ontdekt. We bespreken hieronder 3 soorten computerexploits:

Bekende exploits

Het eerste type exploits zijn die van het type dat zich richt op een reeds gepatchte kwetsbaarheid. Wanneer een software-exploit ontdekt wordt, zal de maker gewaarschuwd worden waarna hij de kwetsbaarheid kan repareren met een beveiligingspatch. Ook zal de kwetsbaarheid bekend worden gemaakt om anderen te waarschuwen en zal de patch via software-updates naar gebruikers gestuurd worden. Een voorbeeld dat we allemaal wel kennen is de bekende Windows 7-exploit ‘EternalBlue’ waar ransomware WannaCry en NotPetya gretig gebruik van maken om toestellen te infecteren.

Hardware-exploits

Naast software-exploits bestaan er ook nog hardward-exploits. Deze zijn minder bekend maar daarom niet minder gevaarlijk. Hackers kan zo soms gebruik maken van fouten in  de fysieke hardware van je toestel.

Hoe herken je een exploit-aanval?

Helaas is het als gebruiker erg moeilijk om een aanval proactief te herkennen en kom je er pas achter als het kwaad al geschied is en je toestel geïnfecteerd is met malware. Van een malware-infectie kan je wel signalen herkennen. Merk je daarom volgende zaken op? Dan neem je best contact op met je IT-partner.

Je toestel is waarschijnlijk met malware geïnfecteerd als:

  • Je toestel plots erg traag werkt.
  • Er plots instellingen aangepast zijn zonder dat je dit zelf gedaan hebt.
  • Je toestel frequent vast hangt of regelmatig crasht.
  • Je plots veel minder opslagruimte hebt.
  • Je enorm veel pop-ups of advertenties ziet verschijnen.

Hoe kan je je beschermen tegen een exploit?

Gelukkig kan je je in de meeste gevallen wel beschermen tegen exploits door een aantal gewoontes aan te leren.

Gebruik alleen software van vertrouwde aanbieders

Door enkel software van gekende en betrouwbare ontwikkelaars te gebruiken, ben je zeker dat je bij een eventuele exploit-aanval snel een patch ter beschikking zal krijgen. Dit is trouwens ook van toepassing op plug-ins en browserextenties.

Voer altijd je software-updates uit

Hoewel updates vaak op ‘het foute moment’ aangeboden worden of veel tijd in beslag nemen, is het wel van cruciaal belang dat deze niet uitgesteld worden. Voer updates steeds zo snel mogelijk uit om je systeem optimaal te beschermen en je kostbare data veilig te stellen.

Voorzie back-ups van je bestanden

Zorg ook steeds voor een “plan B” door back-ups te voorzien van je bestanden en data. Door gebruik te maken van de 3-2-1 back-up regel zorg je ervoor dat je altijd reservekopieën hebt van je digitale bestanden om dataverlies te voorkomen.

Maak gebruik van een kwalitatieve anti-virusoplossing en proactieve monitoring

Door een kwalitatieve anti-virusbeveiliging te voorzien en in te zetten op proactieve monitoring weet je heel snel of je toestel te maken heeft met mogelijke bedreigingen. Het resultaat? Je bent in staat om snel te schakelen en de nodige maatregelen te treffen om deze bedreiging te liquideren vooraleer er grote schade is aangericht.

Gebruik je gezond verstand

Het blijft ook belangrijk om steeds goed na te denken wanneer je online aan de slag gaat. Open niet zomaar bijlagen in e-mails van onbekende afzenders, klik niet zomaar op linkjes en download geen bestanden van onbekende websites. Zorg ook voor een goede sensibilisering op de werkvloer, want een gewaarschuwd man is er twee waard 😉

Wil jij je werktoestel optimaal beveiligen tegen exploit-aanvallen? Contacteer onze IT-heroes. Zij geven je graag advies op maat!

On premise versus een cloudserver: wat moet je als bedrijf kiezen?

Als bedrijfseigenaar weet je dat een goed beheer van je digitale data belangrijk is. Om efficiënt en veilig samen te werken met je team, maak je vast gebruik van een server om het beleid en de data-opslag te regelen. En dan breekt het moment aan dat je server aan vervanging toe is. Kies je eerder voor een on premise server, lokaal in je bedrijf, of een cloudserver? Met de actuele verhoging van de elektriciteitskosten is het goed om beide opties weer eens onder de loep te nemen. In deze blog lees je over het verschil tussen deze twee, bespreken we de voor- en nadelen en het kostenplaatje.

Wat zijn clouddiensten?

Anno 2022 maakten steeds meer organisaties de overstap naar de cloud. Niet alleen zorgt werken in de cloud voor meer flexibiliteit en beschikbaarheid, je kunt ook veel sneller inspelen op veranderingen en trends in je sector. Met een clouddienst worden alle soft- en hardware van je bedrijf beheerd op een externe locatie. In de meeste gevallen wordt deze externe locatie beheerd door een externe dienstverlener (zoals Datalink) waar jij clouddiensten bij huurt. Je cloud service provider zorgt er voor dat je software, hardware en gegevens beschikbaar zijn via het internet voor werknemers die hier de bevoegdheid voor hebben.

De voordelen van een cloudserver

Maak je gebruik van de cloud? Dan kunnen jij en je medewerkers gemakkelijk op externe locaties toegang nemen en het werk vervatten. Eender waar ter wereld (tenzij je beperkingen laat invoeren) kan je team verder werken aan projecten en taken. Dit maakt het thuiswerken ineens ook veel gemakkelijker en veiliger. Dankzij de cloudopslag heb je ten alle tijden een online back-up, mocht er iets misgaan kan je jouw werk laten herstellen. Heb je meer ruimte nodig? Ook dat is geen probleem, jouw cloud ruimte kan steeds worden uitbereid. Groeit jouw bedrijf? Dan groeit de clouddienst mee! 

Projectteams binnen het bedrijf kunnen via clouddiensten ook veel makkelijker samenwerken door middel van gedeelde documenten en tools. Ze hoeven op deze manier niet meer documenten op en neer te sturen en werken altijd in de nieuwste versie. Het gebruik van shadow IT wordt dus sterk ontmoedigd. 

De nadelen van een cloudserver

Alhoewel de technologieën elk jaar flink verbeteren, heeft het werken met clouddiensten ook enkele nadelen. Zo ben je meer afhankelijk van goede internetverbindingen en zijn er nog niet veel standaarden geformuleerd voor het gebruik van documenten en data in de cloud. Het komt er op aan om een betrouwbare partner uit te kiezen en goede afspraken te maken met je team. Onze tip? Kies voor een cloud service provider die uitsluitend gebruik maakt van betrouwbare datacenters om de serverparken in te beheren. Wij kiezen bijvoorbeeld enkel voor ISO-gecertificeerde TIER4 datacenters in de Benelux aangezien zij sterk gecontroleerd worden en (nood-)maatregelen nemen voor een optimale beschikbaarheid van de servers.

Wanneer je kiest voor een data opslag buiten je bedrijf, zijn er misschien documenten die je liever extra beschermt vanwege de veiligheid/discretie. Daarom is het af te raden om data te exporteren naar servers buiten de EU. Ook omwille van de GDPR-wetgeving kan je maar best de juiste keuzes maken. Een goed onderzoek vooraf en een duidelijke overeenkomst zijn belangrijke sleutels om van werken in de cloud een succes te maken.

Wat is een on premise server?

Bij een on premise server wordt de software die een bedrijf gebruikt geïnstalleerd op servers en computers in het bedrijfspand. Om deze reden worden ze ook vaak lokale servers genoemd. Zowel de hardware als softwarelicenties worden beheerd door het bedrijf. De meeste grote (en klassieke) bedrijven werken met on premise servers, omdat het de meest traditionele manier is.

De voordelen van on premise

Niets is zo vervelend als niet kunnen werken door een te trage internetverbinding. Met een lokale server zul je hier minder last van hebben. Je kunt jouw servers via je lokale netwerk bereikbaar maken en bent minder afhankelijk van de snelheid van internet. Ook wanneer je vaak met grote bestanden werkt, kan het interessant zijn om je data lokaal op te slaan. Zo zullen je gegevens veel sneller geladen worden en kunnen de medewerkers sneller werken. 

Dit valt natuurlijk op te lossen door hybride te werken: je maakt gebruik van een cloudserver voor je processen en software en een back-up van je data, in combinatie met een lokale fileserver voor je werkbestanden.

De nadelen van on premise

Alhoewel een lokale server veel voordelen kent, kunnen we ook enkele nadelen benoemen. Zo heb je een extra fysieke ruimte nodig waar je de serverhardware kunt plaatsen. Daarbij moet je ook maatregelen nemen om deze ruimte optimaal te beveiligen. Denk bijvoorbeeld aan beveiligde toegang, inbraakpreventie en brandveiligheid.

Ook is on premise minder schaalbaar dan een cloudserver. Groeit je bedrijf hard? Dan is er een grote kans dat je meer medewerkers in dienst neemt. Voor deze medewerkers heb je meer ruimte op je server nodig. Is de lokale server vol? Dan kun je niet meer opschalen tenzij je in extra hardware investeert. Je zal hier dus steeds de volledige investeringen moeten dragen, terwijl je bij een cloudserver capaciteit huurt aan een (vaak lager) bedrag per maand.

Als laatste gaat een on premise server gepaard met hoge aanloopkosten vanwege de investeringen in hardware en software. Bovendien moet je ervoor zorgen dat er een patch-, en updatebeleid wordt gevolgd, en er bijkomende back-ups worden gemaakt en getest. Hiervoor sta je zelf in bij het gebruik van een lokale server, of dien je een onderhoudsovereenkomst af te sluiten. In de volgende alinea lees je meer over de investeringen.

Het kostenplaatje

Wanneer je kiest voor een lokale (on premise) server komen daar redelijk wat kosten bij kijken. Wij hebben een snelle berekening voor je gemaakt.

  • Een gemiddelde lokale server verbruikt 500w per uur, dit staat gelijk aan 180 euro per maand aan de huidige elektriciteitstarieven. De afschrijvingsperiode hiervan is gemiddeld drie jaar.
  • Over deze drie jaar:
  • 1. Betaal je momenteel 6480 euro alleen al aan elektriciteit.
  • 2. Betaal je (inclusief de server zelf) ook voor licenties en installatie gemiddeld 402 excl. btw per maand.

Let op! Hierbij zijn nog geen bijzaken zoals onderhoud en wisselstukken inbegrepen.

Een cloudserver is in de meeste gevallen een stuk voordeliger en het onderhoud, de monitoring en de beveiliging zijn er al bij inbegrepen. Omdat je bij cloudoplossingen enkel betaalt voor het werkelijke gebruik profiteer je van lagere aanloopkosten en een schaalbare capaciteit.

Twijfel jij tussen een on premise of cloudserver?

Twijfel je na het lezen van deze blog nog tussen een on premise en cloudserver? Neem dan vandaag nog contact op met ons team. We bekijken graag welke mogelijkheden er bij jouw werkprocessen passen en geven een vrijblijvend advies dat afgestemd is op jouw situatie.

    Wat is social engineering

    Wat is social engineering?

    Waar cybercriminelen zich voor een inbraak vaak richten tot de ‘technische’ kant van computernetwerken, zoals het uitbuiten van kwetsbaarheden, gaat social engineering anders te werk. Dit type cybercrime focust zich namelijk op de gebruiker zelf om toegang te verschaffen tot kostbare data. Wat social engineering juist is en hoe je je er tegen kan wapenen, lees je in deze blog.

    Wat is social engineering?

    Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging: de gebruiker zelf. Hackers spelen hier in op menselijke emoties zoals angst, vertrouwen, nieuwsgierigheid en onwetendheid. Het doel van social engineering? Vertrouwelijke informatie bemachtigen waarmee ze toegang kunnen verkrijgen tot data, geld of andere kostbare zaken. Bij social engineering neemt de cybercrimineel een valse identiteit aan om zo het vertrouwen te winnen van het slachtoffer.

    Welke social engineering technieken worden het meest gebruikt?

    Er bestaan verschillende technieken die cybercriminelen toepassen om de gevoelige data van slachtoffers te bekomen. De meest gebruikte zijn de volgende:

    Phishing

    Phishing is de meest gekende en meest gebruikte variant van social engineering. Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. De hacker vraagt het slachtoffer om bijvoorbeeld op een link in een e-mail te klikken of om een bijlage te openen om het systeem op die manier te infecteren met malware, kostbare data buit te maken of een betaling te ontvangen.

    Baiting

    Baiting is vergelijkbaar met phishing, maar hier beloven cybercriminelen de toegang tot een (digitaal) product aan het slachtoffer. Dit kan een gratis film zijn die beschikbaar wordt gesteld na het klikken op een link of het downloaden van een bestand. Of een fysiek artikel dat zogezegd opgestuurd wordt per post.

    Een andere vorm van baiting richt zich tot de natuurlijke nieuwsgierigheid van mensen om een fysieke handeling uit te voeren. Cybercriminelen laten bijvoorbeeld een usb-stick met malware achter op een goed gekozen plaats. Vroeg of laat zal iemand deze stick aan een computer of laptop koppelen met alle gevolgen van dien. Het kan dus ook een zogenaamde promotionele usb stick zijn met valse data erop.

    Tailgating

    Nog een vorm van fysieke social engineering is tailgating. Hierbij proberen cybercriminelen toegang te verkrijgen tot beveiligde locaties waar ze zelf geen toegangsrechten tot hebben. Dit doen ze o.a. door medewerkers die wel de juiste rechten hebben te volgen naar deze locatie vermomd als pakjeskoerier of onderhoudswerker. Vooral in kleinere bedrijven kan dit type van social engineering succesvol zijn.

    Spear phishing

    Spear phishing is een zeer gerichte vorm van phishing die zich richt op één individuele persoon of een specifiek gekozen bedrijf. Bij deze vorm van social engineering doet de aanvaller zich voor als een bekende persoon uit het netwerk van het slachtoffer zoals een familielid, vriend, kennis of collega. Meestal wordt er via e-mail of een persoonlijk bericht op sociale mediakanalen contact gelegd met het slachtoffer via een nep-account. Aangezien het bericht van een ‘bekende’ komt, laten veel personen zich helaas vangen door deze vorm van social engineering.

    Pretexting

    Bij deze variant van social engineering verzint de hacker een achtergrondverhaal om het slachtoffer te manipuleren en zo in te spelen op de gevoelens om kostbare data of een betaling los te frutselen.

    “Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging (de gebruiker zelf) om vertrouwelijke informatie of geld te bemachtigen.”

    Hoe kan je de valkuil van social engineering voorkomen?

    Gelukkig zijn er een aantal maatregelen die je kan nemen om je te beschermen tegen social engineering.

    Gebruik je gezond verstand

    Wees alert wanneer je (online) communiceert met anderen. Lijkt iets te goed om waar te zijn of kom je een verdacht bericht of vreemde vraag tegen? Verifieer dan de herkomst van deze boodschap door de persoon van wie hij lijkt te komen, rechtstreeks te benaderen op een andere manier. Wees kritisch wanneer je e-mails ontvangt met een link of bijlage erin.

    Deel niet teveel informatie online

    Wees voorzichtig met de informatie die je online kenbaar maakt. Dit vooral om social engineering bij anderen in je netwerk te voorkomen. Sociale mediakanalen zoals Facebook, Instagram en Twitter worden gretig gebruikt om een blik achter de schermen te geven van iemands leven. Deze kanalen vormen dan ook een openbare databank voor hackers.

    Stel een IT veiligheidsbeleid op

    Binnen je organisatie stel je best een IT veiligheidsbeleid op. Bepaal hierin op welke manier er wordt omgegaan met (digitale) data en welke tools er mogen gebruikt worden. Schrijf noodprocedures uit en werk werkinstructies uit voor de manier van werken binnen je bedrijf zodat er steeds een vaste workflow wordt gevolgd. Hackers die hiervan proberen af te wijken, zullen zo al een alarmbel doen rinkelen.

    Voorzie degelijke beveiligingstools

    Bedreigingen proactief opsporen en liquideren? Dat kan met behulp van een degelijke beveiligingssoftware in combinatie met filtering en monitoring. Een kleine investering die je veel ellende, tijd en geld kan besparen. Richt je beveiligingstools zo in dat bij social engineering bepaalde handelingen kunnen geblokkeerd worden. Maak het bijvoorbeeld onmogelijk om usb-sticks in computers te kunnen uitlezen.

    Werk met toegangsbeperking

    Hebben al je medewerkers toegang tot alle digitale en offline data, en tot alle fysieke locaties binnen je bedrijf? Dat is meestal geen goed idee. Beperk toegangen steeds tot de strikt noodzakelijke en scherm je kostbare data af via gebruikersrechten en rollen. Zo beperk je de potentiële gevolgen van social engineering wanneer een collega toch in de val trapt.

    Sensibiliseer je team

    Een waakzaam oog kan veel voorkomen! Train je medewerkers om alert te zijn ten opzichte van cybercriminaliteit. Organiseer een workshop, deel regelmatig artikels en voer geregeld tests uit.

    Is het zakelijke emailaccount van mijn bedrijf gehackt?

    Is mijn zakelijke mailbox gehackt?

    Meer en meer ondernemingen en kmo’s krijgen te maken met zakelijke e-mails die gehackt worden. Vaak realiseren ze zich pas dat ze met een gehackte mailbox te maken hebben als het kwaad al geschied is en ze zien dat het rekeningnummer op facturen naar klanten plots veranderd werd, volledige facturen vervalst werden of zulke vervalste facturen in tussentijd al betaald werden. Bovendien bevatten zakelijke e-mailaccounts ook nog eens heel wat kostbare data en persoonsgegevens. Wordt zo’n zakelijke e-mail gehackt? Dan heb je dus ook nog eens te maken met een datalek. Gehackte zakelijke mailboxen zijn dus een probleem dat niet te onderschatten valt. Hoe een zakelijke e-mail gehackt wordt, hoe je een gehackte zakelijke mailbox kan herkennen en hoe je je zakelijke mailcommunicatie preventief kan beschermen, vertel ik je in deze blog.

    Hoe wordt een zakelijke e-mail gehackt?

    Cybercriminelen worden slimmer en slimmer, ook wat betreft het hacken van zakelijke e-mails. Er zijn verschillende methodes waarop je mailbox gehackt kan worden. We bespreken hieronder 6 veelvoorkomende manieren waarop je zakelijke e-mail gehackt kan worden.

    Je werd het slachtoffer van phishing

    Je hebt een phishing-mail ontvangen en je hebt hierin een verdachte bijlage geopend, op een link geklikt of je wachtwoord op een nepwebsite ingegeven.

    Je werd het slachtoffer van een brute-force attack

    Een brute-force attack richt zich op de mailserver in organisaties en probeert aan de hand van verschillende combinaties tussen gebruikersnamen en wachtwoorden toegang te verkrijgen tot de bedrijfsmailboxen.

    Je werd slachtoffer van een hack binnen je bedrijfsnetwerk

    Het is ook mogelijk dat iemand anders in jouw netwerk gehackt werd en dat de hacker op die manier ook jouw mailbox heeft kunnen hacken.

    Je werd het slachtoffer van keylogger software

    Keylogger software is software die via virussen of gratis malafide software de inloggegevens in je systeem opvangt wanneer je deze ergens ingeeft.

    Je hebt je ingelogd op een onveilig wifi-netwerk

    Door gebruik te maken van een onveilig wifi-netwerk is het mogelijk dat cybercriminelen uw gegevens en wachtwoorden kunnen onderscheppen. Best maak je daarom enkel verbinding met betrouwbare netwerken of maak je gebruik van een VPN-verbinding.

    Je hebt je niet afgemeld op een gedeeld toestel

    Gebruik je soms gedeelde computertoestellen op kantoor? Dan is het belangrijk om je steeds correct af te melden wanneer je het toestel verlaat. Doe je dit niet? Dan verschaf je anderen erg makkelijk toegang tot al je kostbare data en inloggegevens.

    Je toestel is niet up-to-date

    Updates zijn er om je te beschermen of om ontdekte zwakheden in de software op te lappen met uitgebrachte ‘patches’. Je hebt er dus alle belang bij om ervoor te zorgen dat beschikbare updates steeds zo snel mogelijk uitgevoerd worden. Gebeurt dit niet? Dan loopt je computer het risico om geïnfecteerd te worden met malware die er op uit is om je logingegevens te stelen.

    Je gebruikt een onveilig wachtwoord

    Wanneer je een zwak of voor de hand liggend wachtwoord gebruikt of éénzelfde wachtwoord voor verschillende accounts of tools, loop je het risico voor meerdere accounts gehackt te worden. Zorg daarom steeds voor een veilig wachtwoord, een wachtwoordzin of gebruik een wachtwoordkluis.

    Hoe zie je dat je zakelijke e-mailaccount gehackt is?

    Er zijn een aantal signalen waaraan je kan zien dat je zakelijke e-mail gehackt is:

    • Mails staan als gelezen in je mailbox zonder dat je deze zelf geopend hebt.
    • Er staan verzonden mails in je outbox die je zelf niet verzonden hebt.
    • Je ziet in het logboek van je e-mailserver verdachte activiteiten.
    • Je e-mailserver of cliënt signaleert dat er vanop een verdachte of onbekende locatie toegang tot je mailbox is verkregen.
    • Je ontvangt mailtjes van bezorgde contactpersonen in verband met een mail die jij verzonden zou hebben.

    Wat zijn de risico’s van een gehackte zakelijke e-mail

    Wanneer cybercriminelen toegang verkrijgen tot je zakelijke mailbox, hebben ze heel wat kostbare data en persoonsgegevens ter hun beschikking. Hiermee kunnen ze heel wat schade toebrengen, ook buiten uw mailbox. Zo kunnen ze:

    • Wachtwoorden laten resetten van andere sites en applicaties en op die manier toegang verkrijgen tot deze tools.
    • Toegang verkrijgen tot accounts die gelinkt zijn aan het gehackte mailadres. Veel gebruikers bewaren inloggegevens namelijk in een speciale map in de e-mailclient.
    • Nieuwe accounts aanmaken op malafide en onbetrouwbare websites.
    • De gevoelige informatie over je contacten misbruiken of doorverkopen.
    • Misbruik maken van je de e-mailadressen van je contactpersonen om ook hun phishingmails of spam toe te sturen.

    Hoe kan je voorkomen dat je zakelijke e-mail gehackt wordt?

    Wil je ervoor zorgen dat je zakelijke e-mail niet gehackt wordt? Dan kan je een aantal maatregelen doorvoeren. Onze cybersecurity advisors geven volgende tips:

    • Gebruik je gezond verstand en open geen verdachte links of bijlagen.
    • Voorzie een kwalitatieve anti-virusoplossing zoals Sophos.
    • Investeer in proactief IT onderhoud én monitoring van je netwerk.
    • Hanteer een goed wachtwoordbeleid of maak gebruik van een wachtwoordkluis.
    • Maak gebruik van tweestapsverificatie waar mogelijk.
    • Schrijf procedures uit en sensibiliseer medewerkers over het belang van een juist werkwijze.

    Tip: test je kennis en die van je collega’s door veiligheidstestjes van Safe On Web te doen 😉

    Afstemmen over de veiligheid van je zakelijke e-mail? Contacteer onze cybersecurity advisors. Zij geven je graag advies op maat!

    Hoe werken hackers - 6 fasen van een hack

    Hoe werken hackers: 6 fasen van een hack

    Waar cybercriminelen vroeger voornamelijk malware op het dark web aankochten, er vervolgens phishingmails mee opmaakten en deze naar zoveel mogelijk potentiële slachtoffers verspreidden, gaan ze vandaag veel gerichter te werk. Cybercriminelen gaan op vooronderzoek en vallen strategisch aan. Welke de fasen van een hack precies zijn, vertel ik je in deze blog.

    Planning van de hack

    Fase 1: Verkennen

    In de eerste fase gaan cybercriminelen op ontdekkingstocht. De hacker gaat hier zijn doelwit zorgvuldig uitzoeken en onderzoeken. Hier wordt zowel passief als actief te werk gegaan. Met passieve verkenning gaat het over het verzamelen van informatie zonder argwaan te wekken bij het doelwit. Denk bijvoorbeeld aan online research, het bekijken van de bedrijfswebsite en het organogram, de online communicatiekanalen van het bedrijf en eventueel zelfs het in de gaten houden van het bedrijfspand. Het zijn vooral onschuldige zoekopdrachten die geen belletjes doen rinkelen. Daarnaast wordt er ook actief op verkenning gegaan. De hacker zal DNS records, IP adressen, hosts en services in het netwerk bekijken om zo een eerste indruk te bekomen van het beveiligingsniveau van het doelwit. Het kan ook voorkomen dat er via social engineering informatie wordt ontfrutseld. Deze actieve verkenning is iets risicovoller aangezien tools in een goed beveiligd netwerk al eerste alarmbelletjes kunnen doen rinkelen.

    Fase 2: Bewapenen

    Tijdens de bewapeningsfase gaat de hacker op basis van de info uit fase 1 bepalen wat hij nodig heeft om bij het doelwit binnen te dringen. Er worden technieken geselecteerd. Zo kan de hacker beslissen om malware te gebruiken die specifiek ontwikkeld is voor de kwetsbaarheden die hij ontdekt heeft in het netwerk van het doelwit. Hiernaast kan de hacker ook kiezen voor een persoonlijke aanpak door bijvoorbeeld fake profiles aan te maken op tools zoals LinkedIn. Zo probeert hij het vertrouwen te winnen van medewerkers om later informatie te verkrijgen of een onbetrouwbare link over te maken. In deze fase wordt alles vertrekkensklaar gezet.

    Toegang verkrijgen

    Fase 3 : verspreiden

    In deze derde van de 6 fasen van een hack wordt het virus, de exploit of andere hackingtool afgeleverd bij het doelwit. 90% van geslaagde cyber-aanvallen begint met een e-mail. Phishing dus. De mens is en blijft de zwakste schakel in de IT-veiligheid van bedrijven. Naast phishingmails kunnen ook USB-sticks of online tools zoals Dropbox gebruikt worden om de malware binnen te sluizen. Tegenwoordig wordt de techniek van reply chain phishing ook steeds vaker gebruikt om een medewerker met veel toegangsrechten ‘er in te luizen’ en via die weg de nodige toegangen of betalingen te verkrijgen.

    Fase 4: Linken

    Zodra de malware afgeleverd is in het netwerk van het doelwit, gaat de hacker de malwarecode (of andere hackingtechniek) uitvoeren. In vele gevallen is dit onder de radar. Stel dat er een netwerkapparaat gebrekkig beveiligd is en de hacker in staat is om het te infecteren met code, gaat dit in vele gevallen niet opgemerkt worden. Er is vanaf dan een reële link tussen het bedrijf en de hacker. De hacker heeft controle.

    Fase 5: Installeren

    In de installatiefase heeft de code zich geïnstalleerd in het netwerk. Dit is een succesmoment voor de hacker. Het is natuurlijk wel belangrijk voor de criminelen om ervoor te zorgen dat ze de verbinding met de interne systemen behouden. Daarom gaat de hacker in deze fase aan de slag om verschillende bronnen en documenten te infecteren. Hij zal de nodige achterpoortjes te voorzien in het systeem waardoor de hacker opnieuw toegang kan verkrijgen indien hij zou buitengesloten worden.

    De eigenlijke hack

    Fase 6: Hacken

    Zodra de toegang is gelukt, gaat de hacker over tot actie. Hij kan nu steeds dieper binnendringen om data buit te maken. Welke acties de hacker in dit stadium onderneemt, hangt af van zijn intenties en van het doel dat hij wilt bereiken. Zo kan de hacker beslissen waardevolle data te stelen, services te blokkeren of zelfs volledige bedrijfsnetwerken plat te leggen. Heel vaak wordt data geëncrypteerd en wordt er in dit stadium losgeld gevraagd om ze terug te krijgen. Waar het vroeger ging om enkele honderden euro’s, zien we vandaag dat er steeds vaker 1 bitcoin wordt gevraagd als startbedrag (zo’n 35.000 euro) en dit bedrag dagelijks wordt verdubbeld indien er geen snelle actie wordt ondernomen.

    Strategy is key

    En dat geldt niet alleen voor je IT strategie! Ook hackers beseffen dat ze gerichter moeten werken om écht schade te kunnen toebrengen. Medewerkers worden steeds beter gesensibiliseerd en systemen en beveiligingstools worden slimmer. Dus ook in het cybercrime-landschap zien we helaas een forse kennisgroei om de eindgebruikers voor te kunnen zijn met nieuwe hackingtechnieken.

    …en voorkomen is beter dan genezen!

    Een optimale IT-veiligheid is belangrijker dan ooit. En daarom zetten wij hard in op proactieve beveiliging, sensibilisering én monitoring van IT infrastructuren.

    Is de beveiliging van jouw bedrijfsnetwerk al ondoordringbaar of is er werk aan de winkel? Ons team adviseert je graag!

    Vraag je vrijblijvende videocall aan!

      Reply chain e-mail phishing

      Wat is reply-chain e-mailphishing?

      In november 2021 raakte bekend dat meubelgigant IKEA te maken had met een cyberaanval die zich op de medewerkers van het bedrijf richtte. Cybercriminelen maakten gebruik van reply-chain e-mailphishing. Welke vorm van cybercrime deze “reply-chain e-mail phishing” juist is, hoe het in zijn werk gaat en hoe je jouw bedrijf er preventief tegen kan beschermen, lees je in deze blog.

      Wat is reply-chain e-mailphishing?

      Reply-chain e-mailphishing is een vrij nieuw type van phishing waarbij medewerkers e-mails ontvangen die als reply (oftewel als antwoord) komen op eerder verzonden e-mailberichten. Hierdoor denken medewerkers dat het mailtje echt afkomstig is van de contactpersoon waar ze eerder al contact mee hebben gehad. Het resultaat is dat ze helaas ook sneller zullen doorklikken op links in deze mailtjes omdat deze als betrouwbaar aanzien worden. En dit met alle gevolgen van dien.

      Hoe werkt reply-chain e-mailphishing?

      Bij dit type phishing maken cybercriminelen gebruik van gekende kwetsbaarheden in bijvoorbeeld Exchange-servers van Microsoft. Wanneer ze toegang tot de mailserver verworven hebben, gaan ze bestaande zakelijke e-mails onderscheppen en hierop antwoorden met phishingmails. Deze e-mails worden helaas minder snel als verdacht of als schadelijk herkend aangezien deze mails verzonden worden door de interne servers van het bedrijf en ook deel uitmaken van bestaande e-mailcommunicatie. In dit geval is het afzendadres dus een echt e-mailadres en geen e-mailadres dat gelinkt is aan een fake domeinnaam. Ook is het mogelijk dat reply-chainaanvallen opgezet worden na het hacken van e-mailaccounts na een datalek of een bruteforce-aanval. Dit soort aanvallen toont aan hoe slim cybercriminelen zijn geworden. Veel ‘gewone’ phishingaanvallen worden intussen tegengehouden of herkend door medewerkers dankzij sensibiliseringscampagnes. Door deze manier van aanpak wordt het voor werknemers een stuk moeilijker om te herkennen of het om fraude gaat of niet.

      Wat is het doel van reply-chain e-mailphishing?

      Het doel van reply-chain e-mailphishing loopt gelijk met dat van andere phishing-initiatieven: ransomware en andere malware verspreiden, kostbare data bemachtigen, rekeningen plunderen of losgeld bekomen. Hierbij wordt gebruik gemaakt van malafide tekstlinkjes, zip-bestanden met schadelijke Excel-bestanden of andere schadelijke bijlagen.

      Hoe kan je reply-chain e-mailphishing herkennen?

      Krijgt je bedrijf te maken met dit type van phishing? Dan is het belangrijk dat medewerkers onmiddellijk op de hoogte gebracht worden. Het kan ook interessant zijn om een voorbeeld van een ontdekte phishingmail te tonen en aan te geven waar werknemers op moeten letten.

      Waar je bij ‘gewone’ phishing mailtjes al sneller kan ontdekken of het over malafide mailverkeer gaat door o.a. te kijken naar het mailadres van de afzender, het taalgebruik en eventuele spelfouten in de mail, is dit bij reply-chain e-mailphishing helaas niet het geval. Hier wordt immers gebruik gemaakt van echte mailboxen. Het is dus kwestie van te allen tijde op je hoede te zijn en bij de minste twijfel je contactpersoon even telefonisch te benaderen over het mailbericht dat je ontvangen hebt.

      Heb je een vermoeden dat je in je bedrijf te maken hebt met reply-chain e-mailphishing? Dan kan je ook aan je IT-partner vragen om het vrijgeven van e-mails tijdelijk uit te schakelen om te voorkomen dat aanvallers het netwerk verder binnendringen.

      Hoe kan je je kmo preventief beschermen tegen reply-chain e-mailphishing?

      Laat een IT-audit of Cybersecurity Quick Scan uitvoeren

      Alles begint bij een goede basis: zorg dat je een overzicht hebt over je volledige werking en IT-infrastructuur. Je bekomt een helder helicopterzicht door een Cybersecurity Quick Scan (tot 5 medewerkers) of IT-audit (op maat van 5-150 medewerkers) uit te laten voeren. Op basis van dit verslag kan je de nodige optimalisaties doorvoeren om je IT-netwerk volledig op punt te stellen.

      Voorzie een IT-veiligheidsbeleid

      Zorg er ook voor dat je voorbereid bent op het ergste. Krijg je te maken met reply-chain e-mailphishing of een andere vorm van cybercrime? Dan heb je best een plan B achter de hand. Schrijf een noodscenario uit, bepaal wat er moet gebeuren en wie waar verantwoordelijk voor is.

      Investeer in proactieve monitoring

      Inzetten op netwerkmonitoring én computermonitoring zorgt ervoor dat je verdachte acties van een cyberaanval in een vroeg stadium kan detecteren. Om de cybersecurity maturiteit van kmo’s te versterken, ontwikkelden we bij Datalink speciale care packs. We combineren in deze packs proactieve anti-virussoftware met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Zo wordt er voor jou in de gaten gehouden of de belangrijkste apparatuur en diensten voorzien zijn van de laatste softwareversies en kwetsbaarheden d.m.v. beveiligingspatches werden gedicht.

      Sensibiliseer je team

      Door middel van cybersecurity webinars en zowel in-company als online cybersecurity awareness trainingen help je jouw team om op de hoogte te blijven, waakzaam te zijn en tijdig te handelen in verdachte situaties.

      Voorzie back-ups in de cloud

      Ook hier geldt: better safe than sorry. Wil je zeker zijn dat je ook na een mogelijke aanval nog steeds toegang hebt tot je kostbare data, gegevens en klantendossiers? Voorzie dan cloud back-ups. Hou hier zeker in het oog dat alles GDPR-compliant verloopt en je data niet zomaar exporteert buiten Europa.

      Schakel een gespecialiseerde IT-partner in

      Wil jij je vooral kunnen focussen op de werking binnen je kmo? Dan kan je er ook voor kiezen om je IT uit te besteden. Bij Datalink staan onze gecertificeerde DPO, ethical hackers en IT-heroes dagelijks klaar met IT- en cybersecurity-ondersteuning in professionele werkomgevingen.

      Is jouw onderneming optimaal beschermd tegen reply-chain e-mailphishing? Onze experts kijken het graag voor je na!

      IT budget optimaliseren

      IT kosten verlagen? 8 manieren om je IT budget te optimaliseren

      Elke ondernemer is het erover eens: een bedrijf succesvol runnen kost geld. Een aanzienlijk gedeelte van dit budget wordt meestal besteed aan de IT-infrastructuur in de onderneming. Logisch aangezien digitalisering en digitale tools essentieel zijn voor de goede werking van het bedrijf.

      Wanneer er kostenbesparingen doorgevoerd moeten worden, nemen veel ondernemers helaas minder logische beslissingen en kiezen ze vaak voor ondoordachte, snelle maatregelen die op korte termijn inderdaad de nodige kosten uitsparen. Denk bijvoorbeeld aan het niet doorvoeren van belangrijke updates en upgrades, het niet vervangen van verouderde toestellen en apparaten of het niet langer uitbesteden van IT-diensten aan een externe partner. Deze kostenbesparende ‘oplossingen’ hebben vaak heel wat negatieve gevolgen zoals een daling van de productiviteit en een serieuze stijging van veiligheidsrisico’s. IT kosten verlagen in je kmo zonder de efficiëntie van je onderneming in gedrang te brengen? Dat kan! Hoe je dit doet, vertel ik je in deze blog.

      8 manieren om IT kosten te optimaliseren in je kmo

      Maak een helicopterzicht van je infrastructuur

      Wil je een duidelijk beeld krijgen van je IT infrastructuur om na te gaan welke diensten of apparaten nodig of juist overbodig zijn? Dan laat je best een Quick Scan (tot 5 medewerkers) of IT Audit (van 5 – 150 medewerkers) uitvoeren. Je ontdekt op basis van dit gespecialiseerde nazicht de sterktes en zwaktes van je netwerk alsook welke opportuniteiten er onbenut zijn en welke bedreigingen er op de loer liggen. Op basis van het auditverslag kan je bepalen welke digitaliseringsstappen best prioriteit krijgen en vooral ook welke overbodige apparaten en diensten geschrapt kunnen worden.

      Elimineer overcapaciteit

      Niet alleen op vlak van hardware of apparatuur merken we dat bedrijven vaak meer in dienst hebben dan nodig. Ook wordt er al eens voor veel meer data-opslag betaald dan werkelijk nodig is. Bekijk dus van alle softwaretools die je in gebruik hebt, of er geen overcapaciteit is.

      Zet in op automatisering

      Voeren je medewerkers uren aan een stuk repetitieve manuele taken uit? Dan heeft dit hoogstwaarschijnlijk een impact op hun productiviteit. Maak daarom gebruik van softwaretools, scripts en routines om de minder leuke maar noodzakelijke taken te automatiseren. Je kan er ook voor kiezen een webapplicatie op maat te laten ontwikkelen. Het resultaat? Een investering in een tool de zich binnen de kortste keren vanzelf terugbetaalt.

      Optimaliseer je licentiebeheer

      We merken dat bedrijven vaak verkeerde licenties of meer licenties dan nodig aanschaffen. Gebruikers beschikken zo over toegekende rechten tot software of applicaties waar ze eigenlijk al enige tijd geen gebruik meer van maken. Hieraan gaat dan een groot budget verloren. Het is dan ook verstandig om een inventarisatie te maken van aangeschafte licenties en deze te vergelijken met de daadwerkelijk geïnstalleerde en gebruikte licenties. Zo kunnen gebruikersrechten actief opgeschoond worden en komen er licenties vrij.

      Migreer naar de cloud

      Nog een efficiënte manier om IT kosten te verminderen is om je werkprocessen te migreren naar de cloud. Online werkplekken kan je eenvoudig toekennen, uit dienst stellen, opschalen of inkrimpen in capaciteit. Bovendien kan je ook gebruik maken van SaaS waarbij je software online aangeboden wordt. De cloud is ook de ideale oplossing om te besparen op dure werktoestellen. Door je medewerkers van een werkplek in de cloud te voorzien, werken ze waar én wanneer ze maar willen en dit op eender welk toestel aangezien je de kracht van de cloudserver zal gebruiken. Wist je dat we bij Datalink zelfs een GPU-gedreven coudoplossing ontwikkeld hebben die het mogelijk maakt om met programma’s zoals Revit, Autocad, Sketchup, en Tekla in de cloud te werken?

      Voorzie proactieve monitoring

      In een IT-infrastructuur schuilen vaak ook kosten die niet aan het oppervlak zichtbaar zijn. Zo loop je bijvoorbeeld enorm veel risico op cyberaanvallen en langdurige pannes wanneer je niet systematisch inzet op het up-to-date houden van je toestellen. Wil je dus optimaal je (reactieve) IT kosten verlagen? Zoals bijvoorbeeld de zware financiële gevolgen van een hack? Dan voorzie je best proactieve monitoring voor je IT-apparaten.

      Voorzie preventief onderhoud

      Onderhoud van IT-omgevingen wordt vaak pas uitgevoerd wanneer er een zich een storing of defect voordoet. Dit is echter niet efficiënt voor je IT budget: je verliest namelijk heel wat tijd, je medewerkers zijn een pak minder productief of kunnen zelfs helemaal niet meer werken wanneer er plots een waslijst aan achterstallige updates moet uitgevoerd worden. Bovendien is een reactief onderhoud vaak duurder doordat updates tussentijds getest worden en er bij grote achterstallen incompatibiliteit kan optreden. Een preventief onderhoud van je IT is dus slechts een kleine investering per maand waarmee je plotse grote IT kosten kan besparen.

      Sluit een onderhoudscontract of met je partner

      Heb je zelf geen ervaren IT-medewerker in huis en heb je geen budget om gespecialiseerde IT’ers aan te werven? Dan ben je niet alleen! Je kan perfect met een professionele, externe IT partner samenwerken. Er zijn heel wat mogelijkheden. Denk aan een ondersteuningscontract voor alle IT-gerelateerde vragen van je medewerkers. Of een on site IT manager of IT expert die een vaste dag van de week ter plaatse komt. Zo geniet je voor een vaste, transparante fee per maand van kwalitatieve (én up-to-date) IT ondersteuning.

      Wil jij graag je IT kosten verlagen door te optimaliseren? Of heb je nood aan een meedenkende IT partner voor je kmo?

      Stem eens af met ons IT heroes, we helpen je graag verder!

      Cloud server voor kmo voordelen

      Cloud server voor kmo’s: 8 voordelen

      De dagen dat we uitsluitend op kantoor werkten zijn voorbij. Ondertussen zijn werken op verplaatsing en telewerken zelfs het nieuwe normaal geworden. En time is money! Altijd en overal efficiënt kunnen verder werken én op de digitale continuïteit van je bedrijf kunnen rekenen, vinden we vanzelfsprekend. Gelukkig is er cloud computing! Deze technologie kan ons hierin enorm ondersteunen. Steeds meer kmo’s stappen over naar cloud servers in de plaats van lokale serverparken. Wat een cloud server juist is en wat de voordelen van cloud servers voor kmo’s zijn, vertel ik je in deze blog.

      Wat is een cloud server?

      Een cloud server is een virtuele server die bereikbaar is via het internet. Doordat je gaat werken in de cloud , heb je via alle werktoestellen die hiervoor geconfigureerd zijn steeds toegang tot je data en je software. Denk bijvoorbeeld aan je bureaublad, de favorieten in je browser, je bestanden en programma’s. Werken met een server in de cloud betekent ook dat er geen fysieke server meer in je bedrijf aanwezig is maar dat je gaat werken op hardware (zoals een fysieke server) en software (zoals Revit, Archicad en dergelijke) in een beveiligd datacenter.

      Wist je trouwens dat de gemiddelde levensduur van een server 3,5 tot 5 jaar is? Deze levensduur is o.a. afhankelijk van het aantal draaiuren van de harde schijven, het aantal gebruikers, en de geïnstalleerde applicaties. De meeste bedrijven schrikken hiervan en gaan ervan uit dat ze hun fysieke server veel langer kunnen gebruiken. Vaak blijven servers van die leeftijd ook gewoon in gebruik met storingen, dataverlies en hardwarepannes als gevolg. Door te kiezen voor een cloud server, kan je dit vermijden en zet je in op de continuïteit van je bedrijf.

      Cloud server huren of kopen?

      Het interessante aan werken met een cloud server is het feit dat je zo’n cloud server kan huren. Doordat je zelf geen grote investeringen moet doen in server-apparatuur en andere hardware of software, komt dit voor veel ondernemingen erg voordelig uit. Bovendien betaal je zo ook enkel voor wat je gebruikt en dit door middel van een jaarlijkse of maandelijkse fee.

      Het onderhoud en de updates van de servers en overige hardware zijn meestal inbegrepen in de fee. Het enige waar je bijkomend rekening mee moet houden zijn een eventuele eenmalige setupfee, de aankoop van je eigen softwarelicenties en de configuratie van je werktoestellen.

      Wat zijn de voordelen van cloud servers voor kmo’s?

      Naast het feit dat je een cloud server kan huren, heeft deze manier van werken nog heel wat andere voordelen.

      Cloud servers zijn kostenbesparend op vlak van hardware en software

      Zoals ik eerder al heb aangehaald ligt de gemiddelde levensduur van een server tussen de 3,5 en 5 jaar. Vaak is het na deze periode interessanter om in nieuwe technologie te investeren. Door te kiezen voor een server in de cloud, vallen dure investering in lokale hardware en software volledig weg. Bijkomend zijn investeringen in back-uphardware ook verleden tijd aangezien back-ups ook in de cloud zullen plaatsvinden. Is er toch serverhardware defect? Dan wordt deze in het datacenter vervangen. Meestal zonder bijkomende kosten voor jou als eindgebruiker.

      Cloud servers zijn kostenbesparend op vlak van personeelskosten

      Ook op vlak van personeelskosten is werken met een cloud server kostenbesparend. Zo is het niet nodig om experts in regie aan het werk te zetten voor uitbreidingen of updates van je server. Een extern team zorgt namelijk van op afstand voor het onderhoud, de upgrades en updates van je server. In principe had je hier aparte servicecontracten voor lopen met een externe IT partner, of een interne medewerker voor aangeworven indien je werkte met een lokale server.

      Cloud servers zijn plaatsbesparend

      Aangezien je niet langer hoeft te investeren in server*apparatuur, bespaar je ruimte in je bedrijfspand waar je iets anders mee kan doen. Denk aan een leuke vergaderplek of een ontspannend koffiehoekje voor je werknemers?

      Cloud servers zijn schaalbaar

      Is jouw kmo er eentje die nog volop aan het groeien is? Of werk je met freelancers of tijdelijke medewerkers en wisselt het aantal gebruikers regelmatig? Dat is heel gebruikelijk in kmo’s! Met een cloud server is dit geen probleem. De tool is flexibel en groeit met je bedrijf mee. Zo betaal je enkel voor de capaciteit die je écht nodig hebt.

      Cloud servers zijn niet afhankelijk van toestel of locatie

      Is telewerken de norm binnen jouw kmo? Ben je vaak in het buitenland of verplaats je je van de ene vergadering naar de andere? Dan is een cloud server je beste vriend. Wanneer alle werktoestellen geconfigureerd zijn, krijg je vanop alle locaties toegang tot je virtuele werkplek. Je hoeft je enkel in te loggen en je vertrouwde werkomgeving staat voor je klaar. Bovendien is het ook mogelijk om rechten én toegang te beperken waar en wanneer gewenst.

      Cloud servers beschermen je kmo tegen overmacht

      Is je desktop computer stuk of werd je laptop gestolen? Vroeger was dit een absolute ramp. Dankzij een cloud server wordt de schade beperkt tot enkel de kost van het fysieke toestel. Je kan je namelijk op je nieuwe toestel in 1-2-3 inloggen met je gekende wachtwoord en je bent weer vertrokken. Werken in de cloud is bovendien ook erg handig in geval van andere overmachtssituaties zoals brand, onvoorziene werken op kantoor en internetpannes.

      Cloud servers zijn optimaal beveiligd

      In tegenstelling tot een fysieke server waar je afzonderlijk nog moet voorzien in beveiligingsmaatregelen en monitoring, zijn deze diensten bij een cloud server meestal inbegrepen. Hiernaast zijn de datacenters ook sterk beveiligd en wordt er bij professionele partijen een redundancy back-up voorzien. Simpel gezegd betekent dit dat meerdere datacenters elkaars systemen in geval van storing kunnen opvangen zodat jij gewoon kan verder werken.

      Cloud servers en GDPR

      Ligt het serverpark van je cloud leverancier binnen de Benelux? En wordt er voorzien in actuele beveiligingstechnologie en strenge configuraties? Dan helpt een cloud server je om te voldoen aan de GDPR-wetgeving. Gezien de strenge wetgeving en de monsterboetes van de GBA, geen onbelangrijk element. Bij Datalink werken we enkel samen met tier 4 en ISO gecertificeerde datacenters binnen de Benelux. Cybersecurity staat steeds voorop!

      Overweeg jij om met je kmo over te stappen naar de cloud?

      Contacteer ons team, we bezorgen je graag een voorstel op maat!

      Wat is een thin client?

      Wat is een thin client?

      Meer en meer bedrijven digitaliseren hun werking en maken de overstap naar de cloud. Een van de grote voordelen hiervan is dat je geen krachtige computertoestellen meer nodig hebt om toch vlot te kunnen werken. Je doet immers beroep op de infrastructuur binnen de serverparken. Het ideale apparaat om te werken in de cloud? Dat is een thin client. Wat dit juist is en welke voordelen zo’n toestel heeft, lees je verder in deze blog.

      Wat is een thin client?

      Een thin client is een kleine computer met beperkte specificaties die verbonden wordt met een netwerk of server. Het verschil met een klassieke desktop computer (ook wel fat client of thick client genoemd), is dat een computer alle hardware én software bevat om er lokaal op te kunnen werken. Zodra de Windows of Linux installatie voltooid is, kan je met het toestel aan de slag. Bij een thin client is dat anders. Zo’n toestel beschikt zelf niet over geheugen, opslagruimte en de nodige computerkracht die nodig is om gegevens op te slaan, applicaties te openen of bestanden te downloaden. Een thin client functioneert in feite als een “lege” desktop die gebruik maakt van de kracht en het vermogen van de server waarmee hij verbonden is. Met een thin client gebeurt al je werk dus op het servernetwerk zelf.

      Wat zijn de voordelen van een thin client?

      Lagere hardwarekosten

      Wil je graag overstappen naar een digitale werking in de cloud en heb je nood aan een nieuw werktoestel? Dan kan je kiezen voor een thin client. Aangezien dit toestel enkel inlogt op de server en de rekenkracht van het serverpark gaat gebruiken om je dagelijkse taken uit te voeren, is het niet langer nodig om te investeren in een dure desktop of zware laptop.

      Lagere beheerskosten

      Hiernaast kan je ook tot 40% besparen op beheer en onderhoud wanneer je het computerpark van je onderneming vervangt met thin clients. Thin clients zijn bijvoorbeeld vrijwel volledig op de server te beheren. Door de eenvoud van de hardware is er minder kans op defecten.

      Lager energieverbruik

      Gespecialiseerde thin clients hebben een veel lager energieverbruik dan normale pc’s. Je bespaart niet alleen in energiekosten maar kan in sommige gevallen zelfs de aanschaf of uitbreiding van airconditioning systemen voorkomen.

      Thin clients zijn beter te beveiligen

      Aangezien je een thin client enkel gebruikt om te verbinden met de server, zorg je er zo voor dat de gebruikersomgeving beter afgeschermd wordt en dat er geen fysieke data op het toestel opgeslagen wordt. Dit zorgt ervoor dat je optimaal beschermd bent tegen malware zoals ransomware en virussen. Bovendien kan de beveiliging centraal op serverniveau geregeld worden.

      Thin clients zijn minder diefstalgevoelig

      Krijg je te maken met diefstal in je bedrijf? Dan blijft je kostbare data steeds veilig opgeslagen in de cloud. Thin clients zijn buiten hun serveromgeving waardeloos en criminelen zullen langs deze weg dan ook absoluut geen toegang kunnen verkrijgen tot vertrouwelijke informatie of bestanden.

      Thin clients zijn handig in overmachtsituaties

      Doordat je gebruik maakt van een desktop in de cloud, kan je bij een defect of overmachtsituatie zoals diefstal of brand gewoon vanaf een andere thin client onmiddellijk weer verder werken. Ook bij thuiswerk zijn thin clients een interessante optie.

      Thin clients zijn ideaal voor een clean desk werkwijze

      Aangezien thin clients erg klein zijn en weinig plaats innemen, zijn het de ideale toestellen voor bedrijven die een clean desk of clean desktop werkwijze nastreven. Ook voor bedrijven met een beperkte fysieke werkruimte zijn deze toestellen een goede keuze.

      Thin clients zorgen voor optimale toegankelijkheid

      Aangezien elke thin client toegang verschaft tot dezelfde gecentraliseerde informatie op de server, zorgt dit ervoor dat werknemers niet langer gebonden zijn aan één bepaald toestel of aan een vaste werkplek. Het wordt zo namelijk mogelijk om vanaf een willekeurige thin client in te loggen en te werken. Ideaal voor flexibele werkplekken, eventueel op verschillende vestigingen.

      Thin clients zijn minder belastend voor het netwerk bij administratieve taken

      Doordat alle werkprocessen op serverniveau worden uitgevoerd, zal een een thin client het netwerk minimaal belasten. Enkel de muisbewegingen, toetsaanslagen en beeldscherminformatie worden van en naar de eindgebruiker verstuurd. Met de juiste en efficiëntere netwerkprotocollen is deze werkwijze al mogelijk bij een bandbreedte van 5Kbps.

      Thin clients zorgen voor minder geluidsoverlast

      Thin clients produceren bijna geen geluid. Het is de ideale manier van werken indien je rust en stilte nodig hebt. Deze toestellen zijn dan ook erg gegeerd in bijvoorbeeld scholen en bibliotheken.

      Wil jij werken in de cloud en wil je overschakelen naar het gebruik van thin clients in jouw organisatie? Of wil je meer weten over deze hardware? Geef dan een seintje via ons contactformulier. We adviseren je graag!

      IT uitbesteden aan een managed IT partner

      IT uitbesteden? Dit zijn de voordelen van managed IT services voor kmo’s

      Spendeer jij, net zoals zoveel andere ondernemers, veel tijd aan het beheer van je IT en verlies je hierdoor kostbare tijd die je had kunnen spenderen aan je core business? Ontbreekt het in je organisatie aan expertkennis om IT systemen te onderhouden en strikte veiligheidsmaatregelen in ere te houden? Werd er een medewerker aangesteld als “IT verantwoordelijke” maar ontbreekt het deze persoon vaak aan kennis of focus? Dan is het uitbesteden van je IT een goede optie.

      Door gebruik te maken van managed IT ontzorgen IT-experten jouw onderneming en kan jij je focussen op wat echt belangrijk is. In de snel evoluerende markt van vandaag zorgen managed IT-services niet enkel voor gemoedsrust bij ondernemers (en interne IT-managers), ze bieden bedrijven ook heel wat andere voordelen.

      Wat managed IT inhoudt en wat de voordelen ervan zijn, licht ik graag even toe. Lees je mee?

      Je IT-infrastructuur, de link die je bedrijfsprocessen verbindt

      In de digitale wereld waar we vandaag in leven én werken neemt de IT-infrastructuur een centrale rol in binnen je bedrijf. Processen zijn steeds vaker gedigitaliseerd en geautomatiseerd, we werken online en in de cloud en zijn te allen tijde bereikbaar. Je kan je IT-infrastructuur hierdoor in principe beschouwen als het kloppende hart van je kmo. Hapert er iets met je IT? Dan merk je dit doorheen je hele organisatie. Het is dan ook megabelangrijk dat je IT-infrastructuur gezond en permanent beschikbaar is voor een stabiele operationele werking binnen je kmo.

      Hiernaast is het niet altijd evident om zelf de juiste kennis in huis te halen en alle investeringen te dragen voor oplossingen die vaak niet flexibel of schaalbaar zijn. Zo geeft het magazine Computable aan dat bedrijven vandaag de dag te veel van hun IT-afdeling verwachten. Een Europees onderzoek van Insight in 9 landen toont aan dat er vaak een spanningsveld bestaat tussen wat het management wilt en wat de IT-afdeling met de bestaande middelen kan verwezenlijken. Veel ondernemers vragen zich dan ook af hoe ze kunnen genieten van optimale IT zonder hiervoor zelf veel tijd én geld beschikbaar te moeten maken. Dit kan, door je IT uit te besteden!

      Managed IT, wat is dat?

      Simpel uitgelegd betekent managed IT het beheer van software en systemen door een externe dienstverlener. IT-specialisten die managed IT-services aanbieden voorzien bedrijven van oplossingen zoals onder andere anti-malware tools, e-mailbeheer, communicatietools, cloudoplossingen en back-ups.

      Volgens het onderzoek van Insight doen bedrijven steeds meer beroep op managed IT-services om de workload te verminderen en de dagelijke IT-taken te stroomlijnen. Zo heeft het afgelopen jaar zowat 63 procent van de ondervraagde bedrijven geïnvesteerd in software-as-a-service-diensten en ruim de helft investeerde in security-as-a-service diensten.

      De voordelen van managed IT-services voor kmo’s?

      Managed IT kan je leven als bedrijfsleider of interne IT-professional aanzienlijk vereenvoudigen. Ik zet de belangrijkste voordelen van managed IT graag voor je op een rij.

      Digitale continuïteit

      De optimale werking en beschikbaarheid van je IT-infrastructuur zijn cruciaal. Dankzij het uitbesteden van je IT door managed IT-services kan je er gerust in zijn dat je IT-systemen ook van buitenaf gecontroleerd, geüpdatet en gemonitord worden zodat ze up & running zijn en blijven.

      Proactief opsporen en aanpakken van IT-problemen en bedreigingen

      Door de IT-infrastructuur in je onderneming proactief te laten beheren en in de gaten te laten houden via monitoring, kan er preventief opgetreden worden om bedreigingen te elimineren. Zo blijven systemen up-to-date en beschermd tegen ransomware en andere bedreigingen. Ook worden je back-ups en beveiligingstools actief getest en geüpdatet. Zonder dat je medewerkers zich daar zelf mee moeten bezighouden.

      Inventarisatie van je IT-infrastructuur

      Dankzij een duidelijke inventarisatie van je IT-infrastructuur heb je steeds een duidelijk overzicht van alle hardware, software en IT-diensten die je gebruikt. Zo detecteer je snel elementen die aan vernieuwing toe zijn of niet langer GDPR-compliant zijn. Bovendien vermijd je zo ook dat shadow IT binnensluipt in je kmo.

      Ondersteuning vanop afstand voor je medewerkers

      Loopt er toch iets mis, kan je interne IT-medewerker een probleem zelf niet oplossen of is het niet mogelijk je toestel naar je externe IT-specialist te brengen? Dan kan deze vaak vanop afstand de nodige assistentie verlenen om snel en efficiënt uitdagingen te verhelpen en ervoor te zorgen dat jij weer vliegensvlug aan de slag kan. Doordat je vaste IT partner een zicht heeft op je netwerkinfrastructuur kan dit met een minimale impact op eventuele onderbrekingen.

      Continue toegang tot IT-expertise

      Door te kiezen voor managed IT-services voor jouw kmo, heb je steeds een IT-expert tot jouw dienst en is het niet nodig om in company een IT-medewerker te voorzien die gespecialiseerd is in alle IT-diensten op de markt. Hulp nodig? De IT-experten van Datalink zijn slechts one phonecall away!

      Schaalbare en flexibele dienstverlening

      Managed IT-services zijn schaalbaar en flexibel en groeien mee met je onderneming. Komen er medewerkers bij of wordt je team net kleiner? Geen probleem! Door je IT uit te besteden, gebruik én betaal je enkel voor wat je echt nodig hebt. Door je onboarding-, en offboardingprocedure met je IT partner te delen, kan deze firma toestellen ook op de gebruikelijke manier voor je klaarmaken.

      Tijdsbesparing

      Door te kiezen voor een gestroomlijnde en optimale werking, is een logisch gevolg dat je tijd zal besparen. Geen server die gedurende een langere tijd down is, geen printer die blijft haperen en geen documenten die opeens onvindbaar zijn in de cloud. Dankzij managed IT-services kunnen je werknemers en jijzelf opnieuw focussen op wat er echt toe doet. Bovendien kan je rekenen op de actuele kennisbagage van je IT partner en blijf je mee met de nieuwste technologieën en trends.

      Hoe gaan de IT-experten van Datalink te werk?

      Nood aan managed IT-services in de regio Limburg, Antwerpen of Vlaams Brabant? Dan ontzorgen de IT-experten van Datalink je graag. We gaan steeds via een vaste structuur te werk om jouw onderneming optimaal te ondersteunen in haar digitale groei.

      Ons traject:

      • Inventariseren
      • Analyseren
      • Plannen
      • Implementeren
      • Documenteren
      • Beheren

      Nog kort even samenvatten waarom je IT uitbesteden de oplossing is voor jouw KMO?

      • Je geniet van proactieve monitoring waardoor bedreigingen efficiënt worden opgespoord en datalekken voorkomen worden.
      • Je hebt meer tijd om je te focussen op je corebusiness.
      • Je kiest voor een schaalbare oplossing die meegroeit met je kmo.
      • Je IT-infrastructuur is steeds veilig en up-to-date.
      • Je hebt een IT-expert tot je dienst die vanop afstand kan assisteren.
      • Je geniet van kostenbesparing dankzij de flexibiliteit van de dienstverlening.

      Wil jij je ook kunnen focussen op wat écht belangrijk is voor je kmo? Kies er dan voor om je IT uit te besteden aan de experten van Datalink. Wij ontzorgen je graag! Neem vandaag nog contact op voor een gratis kennismakingsgesprek!

      Hoeveel kost een hack gemiddeld

      Hoeveel kost een hack in een kmo?

      Cybercrime is big business

      Dat cybercriminialiteit big business is, spreekt voor zich. Dagelijks komen er berichten in de media over hackings, ransomware aanvallen, CEO fraude en phishing. Mede dankzij de thuiswerkverplichting door COVID-19 zagen cybercriminelen hun kans schoon om nog actiever hun slag te slaan. Ook werden ransomware-as-a-service aanvallen steeds populairder. Deze soort malware stelt amateurs met weinig technische kennis in staat om ransomware aanvallen uit te voeren door kant en klare tools aan te kopen. In ons eBook over cybersecurity lees je trouwens meer over de meest voorkomende dreigingen, en hoe je ze proactief kan voorkomen.

      “Maar wat is nu de kans dat juist mijn kmo gehackt wordt?” Dat is een vraag die vrij frequent naar voren komt wanneer ik collega-ondernemers wijs op de pijnpunten binnen hun IT infrastructuur. Recent onderzoek van Hiscox wijst uit dat in het jaar 2020 maar liefst 42% (!!) van de ondervraagde Belgische kmo’s getroffen werd door een cyberaanval. En dat zo’n aanval gepaard ging met gemiddeld 10.000 euro aan kosten. Het hoogst betaalde bedrag in ons land was onder de bevraagden 496.323 euro (bron: IT Daily).

      Directe kost van een hack

      We denken bij de financiële gevolgen van een hack vooral aan het losgeld dat hackers vragen in ruil voor onze versleutelde data. 49 procent van de getroffen Belgische bedrijven blijkt dit losgeld ook werkelijk aan de cybercriminelen te betalen. Dit is erg zorgwekkend aangezien deze bedragen enorm kunnen oplopen en er bovendien geen garantie bestaat dat je je kostbare data ook daadwerkelijk terug krijgt.

      Losgeld is de directe kost die gepaard gaat met cyberaanvallen. Veel ondernemers denken dat daarmee de kous af is. Maar helaas blijft het daar niet bij. Er komen immers ook heel wat indirecte kosten bij kijken.

      “Hoeveel kost zo’n hack dan precies?” hoor ik je vragen. Verder in dit artikel vertel ik je waar je rekening mee moet houden bij het berekenen van je financiële risico wanneer je onvoldoende investeert in cyberveiligheid.

      Indirecte kosten bij gehackte kmo’s

      Naast de financiële schade opgelopen door een betaling van losgeld zijn er nog heel wat indirecte kosten waar je rekening mee moet houden. Hier staan organisaties vaak niet bij stil. Het zijn thans vooral deze kosten die een verregaande impact zullen hebben op de afdelingen van je organisatie.

      Ik denk zo aan:

      Personeelskosten

      Ook wanneer werknemers niet (productief) aan de slag kunnen gaan, dienen ze betaald te worden. Deze kosten blijven dus lopen wanneer je kmo getroffen wordt door hacking, zonder dat hier prestaties tegenover staan.

      Operationele kosten

      Alle kosten om je bedrijf te runnen zoals nutsvoorzieningen, de huur- of afbetalingskosten van de showroom en afschrijvingen van machines en bedrijfswagens dienen nog steeds betaald te worden.

      Verloren omzet

      Wanneer je bedrijf volledig plat ligt of slechts gedeeltelijk operationeel is, zal je als organisatie een pak omzetverlies ervaren. Dit kan in veel gevallen desastreuze gevolgen hebben.

      Reputatieschade

      Iedereen heeft gehoord van Asco uit Zaventem of  Picanol uit Ieper die de voorbije jaren in de media voorbij kwamen na gehackt te worden. Na een hacking loopt je bedrijf vaak verregaande reputatieschade op waardoor leads sneller zullen afhaken of klanten je expertise en professionaliteit sneller in twijfel zullen trekken. Bovendien komt de berichtgeving uit persberichten in zoekmachines terecht en komt ze extra in het oog van potentiële nieuwe klanten.

      Verlies van klanten

      Getroffen worden door cybercrime kan ervoor zorgen dat je klantenbestand uitgedund wordt wanneer je klanten zich niet meer veilig en comfortabel voelen bij een samenwerking met jouw bedrijf.

      Financiële sancties

      Ook mag je niet uit het oog verliezen dat je risico loopt op financiële sancties en dit zowel vanuit de hoek van je klanten als vanuit de overheid. Klanten kunnen bijvoorbeeld schadeclaims indienen omdat er niet zorgvuldig werd omgegaan met hun gegevens. Heb je je bedrijfsvoering niet afgestemd op de Europese regelgeving, en komt er een klacht of vindt er een ernstig datalek plaats? Dan kan de overheid daarnaast stevige GDPR-boeten uitschrijven die kunnen oplopen tot 20 miljoen euro of 4 procent van je jaarlijkse wereldwijde omzet. Zo ontving de juridische website jubel.be eind 2019 een boete van 15.000 euro van de GBA voor een manklopend cookiebeleid en kreeg ook Proximus vorig jaar een recordboete van 50.000 euro voorgeschoteld voor een belangenconflict bij hun DPO.

      Dataverlies

      En dan hebben we het nog niet gehad over alle kostbare data die mogelijk verloren is gegaan tijdens de hacking of die nog versleuteld is door de cybercriminelen. Ook dit kost je onderneming geld. Denk aan de ontelbare werkuren van de medewerkers, klantenbestanden en projecten die volledig overgedaan moeten worden. Het is de nachtmerrie van elke ondernemer.

      Herstelkosten IT infrastructuur

      En dan hebben we het nog niet gehad over de kosten die nodig zijn om je bedrijfsinfrastructuur te optimaliseren en veilig te stellen tegen toekomstige aanvallen. Hiscrox gaf in haar onderzoek aan dat van de getroffen Belgische bedrijven 69 procent twee of meerdere keren getroffen werd door hacking. Je blijft dus zelfs na een eerste hack nog steeds gevaar lopen op nieuwe cyberaanvallen aangezien je organisatie geseind kan zijn in de hackerscommunity. Om je IT infrastructuur op punt te laten stellen, doe je best beroep op een gecertificeerd DPO en cybersecurity-specialist die jouw kmo kan doorlichten. Van daaruit kan bepaald worden wat nodig is om jouw organisatie hacking-proof te maken.

      Is jouw kmo optimaal beveiligd tegen hacking?

      Hoe goed is jouw onderneming beschermd tegen cybercriminaliteit zoals ransomware, hacking en phishing? Meer nog, wat kost het je organisatie per dag wanneer je alle directe en indirecte kosten samentelt? Stel je eens voor dat je een week niet meer operationeel kan zijn. De gevolgen zijn immens.

      We weten dat voorkomen ook hier beter is dan genezen. Weet ook dat een IT & Cybersecurity Audit slechts een fractie kost van het losgeld dat hackers gewoonlijk vragen.

      Maak ook jij van cyberveiligheid een top-prioriteit?

      We helpen je graag verder. Stuur ons een bericht voor een vrijblijvende kennismaking, of boek een proactieve quick scan.

      e-mails in de spam

      Hoe zorg ik ervoor dat mijn mails niet in de spam komen?

      We versturen dagelijks tientallen e-mails naar leads, klanten of andere mailcontacten. Vrijwel al deze mails worden gefilterd vooraleer ze in de inbox van de ontvanger verschijnen. Helaas gebeurt het nogal eens dat e-mails (onterecht) als spam worden gemarkeerd en niet tot in de mailbox van de ontvanger geraken. Met alle gevolgen van dien. In deze blog vertellen we je graag hoe zoiets kan gebeuren, wat de voornaamste oorzaken zijn en wat je kan doen om je kostbare e-mails van de spamfilter te redden.

      Help, mijn mails komen in de spam terecht!

      Wanneer je plots minder reactie krijgt op je verzonden e-mails, betekent dit niet meteen dat je contactpersonen je negeren. De kans bestaat namelijk dat je e-mail gewoonweg niet in hun mailbox is aangekomen. Herkenbaar? Je bent niet alleen! Van alle 182 miljard e-mails die dagelijks worden verstuurd bestaat zo’n 70 procent uit spam. Dat kan al tellen.

      De schuldige in dit verhaal? Dat is de spamfilter van de ontvanger van je e-mail. Spamfilters zijn programma’s die aan de hand van een reeks criteria bepalen of een e-mail spam is. Jouw eigen spamfilter vermijdt zo bijvoorbeeld dat jij enkel relevant mailverkeer ontvangt en niet overspoeld wordt met vervelende mailtjes en reclame.

      Helaas blijft spamfilters programma’s en zijn ze niet in staat om de context van tekst te analyseren waardoor e-mails soms onterecht naar de spamfolder worden verbannen. Bovendien zorgt de  toenemende focus op cybersecurity ervoor dat veel bedrijven vandaag de dag steeds meer hinder ervaren met betrekking tot de succesvolle aflevering van hun mails. Op het gebied van e-mailmarketing komt dit bovendien vaak omdat spamfilters mailings en nieuwsbrieven aan de hand van hun criteria al snel als spam identificeren en proactief wegfilteren.

      Wat zijn de voornaamste redenen waarom een e-mail als spam wordt gezien?

      Er is verschillende reden waarom je e-mails in de spamfolder terecht komen. We bespreken hieronder de voornaamste oorzaken en kijken deze van wat dichterbij.

      • Foutieve instelling van domeinnaamrecords
      • Gebruik van externe software
      • Een rommelige maildatabase
      • Je e-mailadres zelf
      • Spamgevoelige inhoud in je e-mail

      Foutieve instelling van domeinnaamrecords

      Vaak zijn de domeinnaamrecords niet correct ingesteld. De mailserver van de ontvangende partij (dus je prospect, klant, leverancier,.. waar je een e-mail naartoe stuurt) checkt automatisch de DNS records van je domeinnaam.

      • SPF
        • Deze records zorgen ervoor dat de nameserver valideert welke mailserver mails mogen sturen uit naam van deze domeinnaam.
        • Validatie op
      • DKIM
        • Validatie op sleutelniveau.
      • DMARC
        • Waarschuwt … zo kan je achterhalen of er een externe server mails aan het sturen is vanuit jouw naam.

      Gebruik van externe software

      Hiernaast wordt er bovendien vaak gebruik gemaakt van externe software waarlangs namens jouw domeinnaam e-mails verzonden worden. Denk bijvoorbeeld aan je boekhoudpakket waarmee je verkoopfacturen verzonden worden of software die je gebruikt om betalingsherinneringen uit te sturen. Je zorgt er dus best voor dat deze externe software geverifieerd wordt om namens jouw domein te kunnen mailen. Dit kan door het correct instellen van het SPF-record.

      Een rommelige maildatabase

      Ook in je mailbox is het belangrijk om regelmatig je contactenlijst op te schonen. Zo verwijder je best inactieve, onnodige en onbestelbare mailadressen. Wanneer je merkt dat een e-mail na eerste verzending niet aankomt bij de ontvanger, verwijder dit mailadres best uit je contactenlijst.

      Het e-mailadres zelf

      Wanneer je e-mailadres rare tekens bevat of een combinatie is van cijfers en letters, kan dit aanleiding geven voor de spamfilter om in actie te schieten. Zorg er dus voor dat je e-mailadres niet te veel vreemde tekens bevat.

      Spamgevoelige inhoud van je e-mail

      Sommige spamfilters straffen e-mails ook af op de inhoud van de e-mail zelf. Indien je email in de spamfolder terechtkomt, kijk je best even na of je mailbericht spamgevoelige tekens of woorden bevat.

      Spamfilters analyseren namelijk de inhoud en het onderwerp van e-mails op woorden die met spam geassocieerd worden. Ook het overmatig gebruik van leestekens, spaties en hoofdletters wordt als verdacht beschouwd. Te veel afbeeldingen en bijlages met lange bestandsnamen zijn ook te vermijden.

      Vermijd dus zeker volgende elementen in je mailverkeer:

      • Het schrijven van tekst in opvallende kleuren
      • Overmatig gebruik van uitroeptekens en spaties
      • Overdreven gebruik van hoofdletters
      • Spamgevoelige woorden zoals ‘gratis’, ‘uitverkoop’, ‘klik hier‘ of zelfs ‘dit is geen spam!’
      • Veel afbeeldingen
      • Het linken van onbetrouwbare links in je e-mail

      Verloopt jouw mailverkeer al optimaal? Of komen jouw mails toch regelmatig in de spam van je contacten terecht? Contacteer ons vandaag, ons team kijkt het graag voor je na.???

      Wat is een DDoS-aanval

      Wat is een DDoS-aanval en wat is de impact op je kmo?

      DDoS-aanvallen zijn een hot topic in de actualiteit. En hoewel deze vorm van cybercriminaliteit een grote impact kan hebben op de bedrijven die er mee in aanraking komen, weten veel ondernemers eigenlijk helemaal niet wat zo’n DDoS-aanval juist inhoudt. Dit zijn enkele persartikelen die de spijtige gevolgen in kaart brengen:

      Website Healthcare Exclusive geblokkeerd door grote DDoS-aanval

      Belgische provider Edpnet heeft al vier dagen te maken met ddos-aanvallen

      Amazon Web Services overleefde enorme 2,3 Tbps DDoS-aanval

      Forse toename van cyberaanvallen op online leerplatforms

      Zoals je kan zien, zijn distributed denial of service-aanvallen een actueel probleem waar zowel grote als kleine bedrijven mee in aanraking komen. DDoS-aanvallen zijn echter geen nieuw fenomeen. Ze zijn al jaren populair bij cybercriminelen. Zo toont een rapport van Telenet uit 2018 dat er in 2017 zo’n 2 DDoS-aanvallen per dag in hun netwerk geregistreerd werden. Zelfs toen moesten ze al zo’n 800 aanvallen weren op een jaar tijd. Verschillende internationale bedrijven die gespecialiseerd zijn in cybersecurity zien nog steeds een toename in het aantal DDoS-aanvallen.

      Wat is een DDoS-aanval?

      DDoS staat voor distributed denial of service. Zo’n aanval houdt in dat er pogingen gedaan worden om een computer, computernetwerk, server of dienst onbereikbaar te maken. Hackers maken hiervoor gebruik van een netwerk aan toestellen die ze eerder hebben kunnen hacken. Een gehackte computer die ingezet wordt voor cybercriminaliteit wordt een zombiecomputer genoemd. Een verzameling van gehackte computers die ingezet worden voor cybercriminaliteit wordt een ‘botnet’ genoemd.

      De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

      De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

      DDoS aanval infographic
      Bron: De Morgen

      Het ultieme doel van een DDoS-aanval? Dat is het lam leggen van IT-infrastructuur, een server of website. Dit staat in contrast met een andere soort van cybercriminaliteit, namelijk brute force attacks. Een brute force attack lijkt op een DDoS-aanval aangezien ook hier een grote hoeveelheid aan ‘verzoeken’ worden gestuurd naar een doelwit. Hier heeft de hacker echter het doel voor ogen om ook daadwerkelijk in te breken in het systeem. Er worden dan combinaties van login-namen en wachtwoorden uitgeprobeerd totdat de cybercrimineel de juiste combinatie heeft gevonden om het systeem te betreden.

      Er zijn verschillende redenen waarom cybercriminelen overgaan tot DDoS-aanvallen op IT-infrastructuren, toestellen of websites.

      De meest voorkomende motieven voor een DDoS-aanval zijn:

      • Concurrentiële motieven.
      • Politieke of ideologische motieven.
      • Elektronisch protest over een recente beslissing van het bedrijf.
      • Het verbergen van een grotere aanval op andere systemen (smokescreening).
      • Een ‘probing-aanval’ die test hoe er door het bedrijf gereageerd wordt op crisissituaties zoals deze.
      • Hackers die zich vervelen of die willen tonen hoe ervaren ze zijn.

      Wat zijn de gevolgen van een DDoS-aanval?

      Een DDoS-aanval kan verregaande gevolgen hebben voor bedrijven. Een van de belangrijkste is misschien wel de potentiële imagoschade. Een provider wiens diensten niet werken en waar klanten zich mateloos aan ergeren, die raden klanten natuurlijk nergens aan. Naast imagoschade resulteert zo’n aanval ook in slechtwerkende (online) diensten, websites die niet toegankelijk zijn, trage connecties en servers die compleet blijven vasthangen. Niet echt bevorderlijk voor de productiviteit dus.

      De belangrijkste gevolgen van en DDoS-aanval zijn:

      • Ontevreden klanten
      • Imagoschade en negatieve publiciteit
      • Hoge kosten wegens downtime
      • Hoge kosten voor het herstel van de veroorzaakte schade
      • Vertraging van de interne processen
      • Vertraging van de werken voor klanten

      “Het gevaarlijke aan een DDoS-aanval is dat de aanval makkelijk uit te voeren is. Net daardoor is de bescherming ertegen ook zo moeilijk.”

      Hoe herken je een DDoS-aanval?

      Het is natuurlijk handig om een DDoS-aanval te kunnen herkennen. Dat kan ondermeer bij de volgende ‘symptomen’:

      • Een website is niet meer beschikbaar.
      • Een online dienst is niet meer toegankelijk voor medewerkers of klanten.
      • Het netwerk vertoont abnormale traagheid.
      • Het aantal spam-mails neemt drastisch toe.

      Hoe kan je DDoS-aanvallen proactief voorkomen?

      Er is goed nieuws en slecht nieuws. Aangezien DDoS-aanvallen zo makkelijk uit te voeren zijn, is je het voorkomen van dit soort aanvallen erg moeilijk. Het goede nieuws is dat er een aantal proactieve beschermingsmethodes bestaan.

      Weet met wie je in zee gaat

      Voer steeds een vooronderzoek uit alvorens je samenwerkt met nieuwe service providers. Vraag goed na welke beschermingsmaatregelen er genomen worden tegen mogelijke DdoS-aanvallen en bevraag wie je kan bereiken in geval van nood.

      Investeer in optimale monitoring

      Een gewaarschuwd mens is er twee waard. Dit is ook hier van toepassing. Door te investeren in een kwalitatieve firewall en monitoringtools zorg je ervoor dat bedreigingen zoals DDoS-aanvallen gedetecteerd worden nog voor ze schade kunnen aanrichten.

      Splits je netwerk op

      Door je netwerk op te splitsen in een publiek en een afgeschermd gedeelte, en back-uptoepassingen te voorzien voor kritieke systemen, zorg je ervoor dat diensten of informatie steeds toegankelijk blijfven ook al wordt je getroffen door een DDoS-aanval.

      Blokkeer IP-adressen

      Heb je last van DDoS-aanvallen die afkomstig zijn uit één bepaalde regio? Dan kan je ervoor kiezen om dataverkeer uit dat gebied te blokkeren. Vaak zijn DDoS-aanvallen afkomstig uit landen zoals Rusland en China. Heb je veel last van aanvallen uit deze regio’s? Ban dan IP’s uit die landen.

      Investeer in back-uplijnen en back-upproviders

      Is de werking van je kmo afhankelijk van bepaalde diensten zoals je internetverbinding? Dan doe je er goed aan om ook hier een back-up te voorzien. Is je primaire internetverbinding geïmpacteerd door DDoS-aanvallen? Dan schakel je gewoon over naar je secundaire verbinding. Fluitje van een cent. Hetzelfde geldt voor cloud storage providers of webhostingpartners.

      Kies voor een DdoS scrubber

      Een meer high-end oplossing die vaak op datacenter-niveau wordt gebruikt is DDoS scrubbing. Dit wil zeggen dat het netwerkverkeer wordt omgeleid naar een migratieplatform om snel actie te kunnen ondernemen bij een aanval.

      Nu je weet wat DDoS-aanvallen zijn en wat de verregaande gevolgen voor je kmo kunnen zijn, wordt het tijd om te checken of je bedrijf optimaal beschermd is tegen deze soort van cybercriminaliteit.

      Helpende hand nodig? Schakel onze cybersecurity-experts in voor een security audit! We staan graag voor je klaar!

      Winkelwagen