Een bug in je software, wat is de oorzaak en wat zijn de risico’s?

Een bug in je software, wat zijn de risico’s?

Of je nu een techneut bent of niet, we hebben allemaal wel eens te maken gehad met softwarefouten. Misschien heb je geprobeerd een app te openen die crashte of kon je niet inloggen op een website vanwege een foutmelding. Wat de oorzaak ook is, een error is frustrerend en kan leiden tot verloren tijd en inkomsten. Zeker wanneer de software die fouten vertoont, een platform is voor medewerkers of klanten van je bedrijf. In deze blog lees je wat softwarebugs zijn, welke soorten bugs er zijn en wat je er aan kan doen.

Wat is een softwarebug?

Een softwarebug is een fout in de code van een softwareprogramma of website die de juiste werking van de tool in de weg staat. Dat er bugs voorkomen in de broncode is niet uitzonderlijk. Software bestaat immers uit vaak duizenden lijnen code en hier sluipt al eens een menselijke fout in. Of het kan voorkomen dat er een probleem opduikt wanneer verschillende systemen in elkaar geïntegreerd worden. De meeste bugs worden door softwaretesters opgemerkt tijdens de testing-fase van het product maar het komt al eens voor dat ze toch tot in de productieomgeving geraken. Daar kunnen ze leiden tot crashes, verloren gegevens, onjuiste berekeningen of foutcodes die erop wijzen dat bepaalde functionaliteiten niet werken zoals het hoort. Ze komen niet alleen voor in software die je lokaal op je computer installeert, maar kunnen ook sluipen in online webapplicaties zoals klantenplatformen, portalen voor medewerkers (intranets), calculatietools of websites.

Risico’s van bugs in de software

Softwarebugs kunnen leiden tot aanzienlijke risico’s, vooral als ze niet op tijd worden opgelost. Voor bedrijven kunnen bugs leiden tot verloren omzet, klantenverlies en zelfs reputatieschade. Bugs kunnen ook leiden tot veiligheidsproblemen, zoals inbreuken op gegevens en hacking. Bovendien kunnen bugs de productiviteit van werknemers verminderen en leiden tot onnodige stress en frustratie.

Welke soorten softwarebugs bestaan er?

 Er zijn verschillende soorten softwarebugs. Hieronder vind je een overzicht van de meest voorkomende bugs:

Syntax fouten

Deze bugs komen voor wanneer de ontwikkelaar een verkeerde karakter heeft gebruikt. Zelfs een misplaatste of missende ; (punt-komma) zorgt er in de meeste gevallen voor dat de software niet correct werkt en een foutmelding geeft.

Logische fouten

Dit zijn bugs die de logica van een programma beïnvloeden en resulteren in onjuiste resultaten. Deze bugs veroorzaken fouten in scriptfuncties; bijvoorbeeld wanneer een opdracht wordt gegeven en deze genereert een ander resultaat dan oorspronkelijk de bedoeling was.

Interface-fouten

Dit zijn bugs die ontstaan door problemen met de gebruikersinterface van een programma.

Compatibiliteitsproblemen

Dit zijn bugs die ontstaan wanneer software niet compatibel is met andere systemen of hardware.

Performantieproblemen

Dit zijn bugs die de snelheid en efficiëntie van een programma negatief beïnvloeden.

Veiligheidsproblemen

Dit zijn bugs die een veiligheidsrisico voor het systeem vormen en kunnen leiden tot hacking, gegevensinbreuken en andere veiligheidsproblemen.

Runtime bugs

Dit type softwarebug veroorzaakt problemen terwijl het programma actief is en er bijvoorbeeld een niet-bestaande functie wordt opgeroepen.

Hoe ontstaan bugs?

Bugs kunnen op verschillende manieren veroorzaakt worden. De meest voorkomende oorzaken vind je hieronder:

Oorzaak 1: schrijf- en tikfouten

Vaak is een bug in het systeem te wijten aan een schrijffout of tikfout van de programmeur. Dit gebeurt al eens door snel te typen of letters per ongeluk in de foute volgorde te tikken. Wanneer een schrijf- of tikfout de oorzaak van de softwarebug is, kan dit simpelweg opgelost worden door de schrijffout aan te passen.

Oorzaak 2: het verkeerd begrijpen van functies of constructies van de programmeertaal

Iedere programmeertaal heeft een set aan functies die gebruikt kunnen worden door de ontwikkelaar. Zo kan de “actuele tijd” bijvoorbeeld opgehaald worden via een standaardfunctie. De waarde (tijd in een bepaalde structuur) die het programma terugkrijgt van de functie verschilt echter per programmeertaal. Wanneer deze door elkaar gebruikt worden, kan dit voor fouten zorgen.

Oorzaak 3: meerdere programmeurs die aan dezelfde software werken

Wanneer meerdere ontwikkelaars aan éénzelfde software of tool werken kan het al eens gebeuren dat er onvoldoende rekening gehouden wordt met de invoer, de geschreven broncode en de manier van werken van de andere programmeur. Het is daarmee erg belangrijk om te werken met structuur en standaarden.

Oorzaak 4: overname van bestaande broncode in andere software

Ook wanneer er fragmenten uit andere software wordt overgenomen zonder hier de compatibiliteit na te kijken, kan het al eens gebeuren dat er zich bugs voordoen in de code.

Oorzaak 5: uitbreidingen op de software

Wanneer je na verloop van tijd je software, applicatie of programma verder wilt uitbouwen, kan dit bugs in de oudere code triggeren. Zo kan het aanpassen van één deel van je software gevolgen hebben voor de werking van andere delen. Houd je hier geen rekening mee? Dan krijg je te maken met bugs in je systeem. Het is dus heel belangrijk om nieuwe code steeds goed te testen en na te kijken hoe de rest van de software hier op reageert.

Hoe verwijder je bugs?

Wanneer je een bug aantreft in je software, applicatie of website, is dit een opportuniteit om de broncode te verbeteren. Het oplossen van bugs wordt ook wel debuggen of bugfixing genoemd. Natuurlijk ontdek je bugs het liefst tijdens de testfase maar vaak gebeurt dit pas later wanneer gebruikers de software of applicatie uitgebreid hebben kunnen uitproberen. Bovendien doen softwarebugs zich soms pas voor wanneer aan bepaalde criteria voldaan worden. Denk bijvoorbeeld aan de gebruikte browser, het gebruikte apparaat, en de ingevoerde gegevens. Het is voor programmeurs dan ook belangrijk om te weten wat er juist gebeurde op het moment dat de bug zich voordeed.

Noteer steeds volgende informatie wanneer je een bug signaleert aan de ontwikkelaar:

  • Welke browser had je in gebruik?
  • Welke versie van de browser is geïnstalleerd?
  • Welk type toestel gebruik je: mobiel, tablet of laptop?
  • Welke acties voerde je uit op het moment dat de bug zich voordeed?

Met deze informatie kan de ontwikkelaar de fout reproduceren en zo de bron van de bug ontdekken om hem vervolgens op te lossen.

Een bug verwijderen van je computer?

Gebruikers durven bugs nogal eens verwarren met computervirussen en andere malware. Een ‘computerbug’ is echter heel wat anders dan een computervirus. Waar bugs vooral fouten in de broncode zijn die zich niet verspreiden van één toestel naar een ander, gebeurt dit bij computervirussen wel. Heb je last van virusinfecties op je werktoestel? Dan laat je je computer best nakijken door een gespecialiseerde IT-partner en investeer je in betrouwbare anti-virussoftware. We raden hier ook steeds aan om in te zetten op preventief IT onderhoud en proactieve monitoring. Kom je een fout tegen in de software? Signaleer dit dan aan de ontwikkelaar.

Wat zijn de risico’s van een bug in je software? 

Natuurlijk zijn er ook gevolgen verbonden aan bugs in je software of applicatie. Indien je programma of software niet naar behoren werkt, heeft dit een effect op de gebruiksvriendelijkheid van de tool. Wanneer bepaalde functies niet werken, zal dit bovendien irritatie opwekken bij gebruikers.

Hiernaast kunnen softwarebugs ook leiden tot cyberveiligheidsproblemen. Indien de broncode van je applicatie niet optimaal geschreven is, kan dit leiden tot inbraak in de code en de verspreiding van malware en virussen. En dit met alle gevolgen van dien.

Heb jij zelf software (een webapplicatie op maat) laten ontwikkelen voor de klanten of de medewerkers van je kmo? En wil je die broncode eens laten nakijken? Neem contact op met onze webninja’s! We bekijken graag of de gebruike technologie matcht met onze kennis en kunnen vervolgens een audit of ethische hack uitvoeren.

Simpel, mooi en effectief: het belang van een goed UI design

Creëer een fantastische gebruikerservaring met UI design

UI design, oftewel User Interface design, is zo belangrijk in de wereld van software development en webapplicaties dat het niet genoeg benadrukt kan worden. Het kan het verschil maken tussen een product dat de gebruiker omarmt als een lang verloren vriend en een product dat veracht wordt als de veroorzaker van alle kwaad in de wereld. Oké, misschien is dat een beetje overdreven, maar je snapt het punt. UI design is cruciaal voor het succes van een product of webapplicatie.

Een goed ontworpen UI kan een product gemakkelijk te gebruiken en aantrekkelijk maken voor gebruikers. Het kan bijdragen aan een hogere productiviteit, betere toegankelijkheid voor gebruikers met een beperking en een professionele uitstraling van het product. Aan de andere kant kan een slecht ontworpen UI leiden tot frustratie, verwarring en een negatieve gebruikerservaring. En dat wil je natuurlijk niet!

Maak indruk op je gebruikers met deze 5 tips voor een geweldig UI design

1. Maak het intuïtief en gemakkelijk te gebruiken

Een goed ontworpen UI is intuïtief en gemakkelijk te gebruiken. Zorg ervoor dat gebruikers taken snel en efficiënt kunnen uitvoeren wanneer ze je applicatie gebruiken. Dit wil zeggen dat er geen verwarring mag ontstaan en dat je gebruikers een logisch pad moeten kunnen volgen.

2. Zorg voor consistente branding

Een consistent merkimago is belangrijk voor de herkenning van je product of webapplicatie. Zorg voor consistentie in kleuren, lettertypen en iconen. Het is een kleine moeite, maar het kan het verschil maken tussen een product dat in het oog springt en een product dat een beetje… eh… saai is.

3. Test het UI design met gebruikers

Het is belangrijk om het UI design voor te leggen aan een testpubliek voordat je het softwareproduct op de markt brengt. Hierdoor kun je feedback ontvangen en verbeteringen aanbrengen. Je wilt tenslotte dat je gebruikers blij zijn met je product en niet dat ze gefrustreerd geraken.

4. Maak je software toegankelijk voor alle gebruikers

Zorg ervoor dat je UI design toegankelijk is voor alle gebruikers, inclusief gebruikers met beperkingen. Zorg voor duidelijke visuele elementen, ondersteuning voor screenreaders en hoge contrasten. Je wilt ook niet dat gebruikers in bepaalde leeftijdsgroepen zich buitengesloten voelen van je product omdat de workflow voor hen niet logisch is.

5. Volg de nieuwste trends en ontwikkelingen

Blijf op de hoogte van de nieuwste trends en ontwikkelingen op het gebied van UI design. Dit helpt je om je producten up-to-date te houden en je concurrenten voor te blijven. Je wilt tenslotte niet dat je product eruitziet alsof het uit 1995 komt.

En dat zijn ze: vijf belangrijke takeaways voor het ontwikkelen van een goed UI design. Onthoud dat een goed UI design kan bijdragen aan een hogere productiviteit, betere toegankelijkheid en een positieve gebruikerservaring. Zorg ervoor dat je UI design intuïtief, gemakkelijk te gebruiken, consistent en toegankelijk is, en blijf op de hoogte van de nieuwste trends en ontwikkelingen.

Ben je op zoek naar een partner om een toegankelijke webapplicatie vorm te geven en/of te ontwikkelen? Ons webteam staat klaar om naar je plannen te luisteren!

Waarom is 2FA, two factor authentication, belangrijk?

Cyberveiligheid en weerbaarheid tegen cybercriminaliteit zijn net zo onmisbaar geworden als veiligheidsgordels in een auto. Steeds meer ondernemers zien het belang van een goed beveiligde IT infrastructuur en investeren in de juiste maatregelen om hun gegevens te beschermen tegen hackers en geautomatiseerde digitale aanvallen. Slim! Want wanneer je dit niet doet kun je voor grote uitdagingen staan.

Two factor authentication of 2FA is één van die belangrijke beveiligingsmaatregelen voor accounts waarin bedrijfsgegevens zoals klantgegevens, gegevens van medewerkers of leveranciersdata worden opgeslagen. Weten waarom tweestapsverificatie belangrijk is? Lees dan zeker verder.

Reden 1: 2FA biedt een bijkomende beschermingslaag voor accounts

Het aantal online accounts groeit exponentieel en daarbij ook de technische gevaren. Denk bijvoorbeeld aan de mogelijkheid om automatische betalingen of betaalkaarten te koppelen aan je accounts. Erg handig en snel in gebruik, maar ook gemakkelijker voor hackers om misbruik van te maken. Wanneer de website van het desbetreffende online platform wordt gehackt, staan niet alleen je persoonlijke gegevens, maar ook je betaalgegevens open en bloot. Helaas is ‘gewoon’ vertrouwen op sterke wachtwoorden hierbij niet meer genoeg. 

Hackers hebben tegenwoordig erg makkelijke en slimme geautomatiseerde technieken om accounts binnen te dringen. Dit doen ze door een groot vangnet aan scripts uit te gooien en zo de accounts met de meest gemakkelijke wachtwoorden te hacken. Tweestapsverificatie oftewel 2FA biedt een bijkomende beschermingslaag doordat je niet alleen inlogt met een wachtwoord, maar daarnaast nog een tweede middel toevoegt. Denk aan een bijkomende code die gegenereerd wordt via een app op je smartphone en om de paar seconden verandert. Bekende apps zijn Google Authenticator, Authyen Adobe Account Access. Door meerdere login-technieken te combineren wordt het voor een cybercrimineel lastig om je account te hacken want zij zullen ook toegang moeten hebben tot een van je mobiele apparaten.

Reden 2: 2FA helpt online wallets en rekeningen beschermen

Met ontwikkelingen zoals online bankieren en crypto behoren ook online “wallets” tot dit tijdperk. Voor velen een uitkomst, doordat je gemakkelijk je geld kunt beheren, maar ook hier schuilen de gevaren om de hoek. Zeker op vlak van cryptowallets horen wij de laatste periode veel gerommel. Cybercriminelen hacken hierbij vaak eerst je mailbox, stellen een automatische regel in die mails herleidt naar een ‘gelezen status’ in de prullenmand en je zult nooit iets van deze hack merken. Tot dat je jouw cryptowallet checkt en opeens een afgeschreven bedrag ziet staan. Doordat de hacker gebruik maakt van een proxyserver om deze acties uit te voeren, wordt het haast onmogelijk om hem nog op te sporen. Erg sluw, maar zeker te voorkomen met 2FA! Dan moet de hacker immers veel meer moeite doen, dan enkel een gebruikersnaam en wachtwoord raden, kopen of stelen. 

Reden 3: 2FA helpt je om te voldoen aan de GDPR

Sinds de invoering van de Europese privacywetgeving GDPR is 2FA ook een absolute must! Het is één van de technische en organisatorische beveiligingsmaatregelen om persoonsgegevens te beschermen waar de Europese wetgeving het over heeft. 2FA wordt dan ook meer en meer toegepast. Voor banken en binnen de zorg is het al de standaard en ook grote clouddiensten bieden steeds meer 2FA aan. Wist je daarnaast dat de Algemene Verordening Gegevensbescherming (AVG) stelt dat het je plicht is om als ondernemer veilig en verantwoord om te gaan met persoonsgegevens van zowel het personeel, klanten als leveranciers? De nationale gegevensbeschermingsautoriteiten kunnen financiële sancties opleggen indien er een gegevenslek plaatsvindt en blijkt dat er geen passende bescherming werd geboden voor de fysieke of digitale data. Wist je dat er trouwens een meldplicht bestaat voor gegevenslekken?

Hoe werkt 2FA in de praktijk?

In deze blog schreven we welke soorten 2FA-technieken er bestaan. Door de extra stap in het loginproces verhoogt de cyberveiligheid van je accounts en maak je het de hacker moeilijker om toegang te krijgen tot je kostbare gegevens. Daarbij is het absoluut geen ingewikkeld proces! In vele gevallen volstaat het om in de instellingen van de softwaretools die je gebruikt, 2FA in te schakelen en vervolgens de wizard te volgen.

Wil je weten hoe tweestapsverificatie in de praktijk werkt en bij welke bedrijfssoftware je het kan toepassen? Plan dan een kennismakingscall met ons team van IT heroes en we helpen je graag op weg.

Wat is cryptojacking en hoe herken je een aanval?

De laatste jaren zien we een heuse opmars van cryptomining en cryptovaluta zoals Bitcoin en Ethereum. Deze trend zorgde ook voor de opkomst van een nieuwe vorm van cybercriminaliteit: cryptojacking. Wat cryptojacking juist is, hoe het in zijn werk gaat en hoe je het kan herkennen en je er tegen kan beschermen, lees je in deze blog.

Wat is cryptomining?

We beginnen bij het begin, want om ervoor te zorgen dat je het principe van cryptojacking goed begrijpt, is het van belang dat we eerst uitleggen wat cryptomining juist is.  Cryptomining houdt in dat je digitale munten zoals Bitcoin verdient door met je computer berekeningen uit te voeren.  Hoe meer berekening je doet, hoe meer munten je krijgt. Voor deze berekeningen heb je echter heel wat rekenkracht (CPU) en elektriciteit nodig. Dit zorgt ervoor dat cryptomining erg duur kan worden. En net om die reden werd cryptojacking in het leven geroepen door cybercriminelen.

Wat is cryptojacking?

Cryptojacking is het illegale broertje van cryptomining. Wanneer hackers aan de slag gaan met cryptojacking gaan ze toestellen van andere gebruikers inzetten om te cryptominen. Op dit manier stelen ze dus als het waar de rekenkracht en het stroomverbruik op de toestellen die ze infecteren. De populairste munten die ‘gedolven’ worden op deze manier zijn Bitcoin en Monero. In 2021 was er een sterke groei van het aantal cryptojacking-pogingen: volgens een rapport van SonicWall vonden er in de eerste 6 maanden van vorig jaar zo’n 51,1 miljoen cryptojacking-pogingen plaats. Volgens

ditzelfde rapport steeg het aantal cryptojacking-aanvallen ion Europa in 2021 met 248% in Europa en met zo’n 118% in Azië.

Hoe werkt cryptojacking juist?

Er zijn verschillende manieren waarop cybercriminelen aan het werk gaan om anderen te ‘cryptojacken’. We bespreken hieronder de 3 meest gebruikte methoden.

Cryptojacking met behulp van phishingtechnieken

Wanneer deze methode gebruikt wordt, gaan criminelen aan de slag met phishing zoals malafide link met malware in mailberichten. Wanneer er op zo’n link geklikt wordt, zal de cryptominingcode automatisch op het toestel van de gebruiker gedownload en geïnstalleerd worden. Wanneer je toestel geïnfecteerd is, zal de cryptojacker onmiddellijk dag en nacht op de achtergrond werken om cryptovaluta te minen.

Cryptojacking via websitecode

Een tweede methode is cryptojacking via websites. Cybercriminelen gaan op populaire, veel bezochte websites op zoek naar zwakke plekken in de beveiliging waar ze misbruik van kunnen maken. Via deze kwetsbaarheid gaat de cryptojacker een stukje malafide code toevoegen. Deze code zorgt ervoor dat de website van de computer of laptop van elke bezoeker een beetje rekenkracht (zo’n 5 a 10%) zal gebruiken. De bezoeker zelf zal hier meestal weinig tot niets van merken. Soms is het verlaten van de website voldoende om het cryptojackingproces te onderbreken maar vaak blijft het proces verder lopen op de achtergrond na het afsluiten van de webpagina.

Cryptojacking via website plug-ins

Nog een populaire manier van cryptojacking is het hacken van veelgebruikte plug-ins en voornamelijk die van WordPress websites. Op die manier kunnen cybercriminelen met 1 hack rekenkracht van duizenden websites tegelijkertijd verzamelen die gebruik maken van de geïmpacteerde plug-in. Het is dus erg belangrijk om enkel gebruik te maken van kwalitatieve en betrouwbare plug-ins en regelmatig onderhoud van je website te voorzien om dit preventief te voorkomen.

Hoe kan je cryptojacking herkennen?

Nu je weet wat cryptojacking is, vertellen we je natuurlijk ook graag hoe je deze vorm van cybercriminaliteit kan herkennen.

Check de performance van je werktoestel

Vaak merk je dat je toestel voor cryptojacking wordt gebruikt doordat je laptop, je pc of je mobiele toestel plots veel trager werkt. Wanneer een cryptominer actief is, zal de browser zo’n 40% of meer van het beschikbare computervermogen gebruiken. Het gevolg is dat de levensduur van je toestel drastisch zal verminderen en de batterij veel sneller leeg zal zijn.

Controleer je browser

Soms blijven cryptojackers ook na het afsluiten van de geïnfecteerde webpagina op de achtergrond actief. Je kan dit zien aan het browsericoontje dat nog steeds actief is, zelfs na het afsluiten van de website.

Check de bestanden in je website

Heb je zelf een bedrijfswebsite en heb je een vermoeden dat deze geïnfecteerd is? Dan check je best de bestanden in je site. Alle cryptogerelateerde files zoals ‘ccminer.exe’ kunnen een aanwijzing zijn van cryptojacking.

Raadpleeg je Windows taakbeheer

Gebruik je een Windows computer? Dan kan je via de toetsencombinatie ‘CTRL + ALT + DELETE’ in je Windows taakbeheer vaak nakijken of er verdachte processen lopen. Je kan zo’n proces ok meteen beëindigen in het taakbeheer zelf.

Hoe kan je cryptojacking voorkomen?

Helaas is het praktisch onmogelijk om cryptojacking 100% te vermijden. Bovendien is het belangrijk om in het achterhoofd te houden dat cryptojacking in tegenstelling tot andere bedreigingen er niet op uit is om schade aan te richten bij de gebruiker zelf. Een traag toestel en een hoge elektriciteitsrekening blijven echter onaangename gevolgen. Gelukkig zijn er wel een aantal stappen die je kan nemen om jezelf zo optimaal mogelijk te beschermen tegen cryptojacking.

Zorg voor een kwalitatieve anti-virusoplossing

Wanneer je toestel geïnfecteerd wordt met een cryptojackingscript, kan je deze met behulp van je anti-virussoftware meestal dadelijk in quarantaine plaatsen en verwijderen.

Schakel javascript uit

Javascript is het meest gebruikt soort script op websites. Schakel je javascript uit? Dan verminder je dus drastisch je kans om geïnfecteerd te worden met cryptojacking.

Let op voor phishing-mails

Ontvang je rare mailberichten of mails van afzenders die je niet kent? Wees dan aandachtig en klik niet zomaar op links en bijlagen.

Zorg voor periodiek onderhoud van je website

Om ervoor te zorgen dat je bedrijfswebsite optimaal beschermd blijft tegen cryptojacking, zorg je best voor regelmatig onderhoud. Je kijk tijdens zo’n onderhoud na of de beveiliging nog in orde is en of alles nog up-to-date is. Ook neem je best de gebruikte plug-ins onder de loep en verwijder je alle plug-ins die je eigenlijk niet gebruikt. Better safe than sorry 😊

Voorzie een goede firewall

Maakt je toestel deel uit van een groter netwerk? Dan is deze tip vooral belangrijk. Je kan ervoor zorgen dat verdachte websites niet meer bezocht kunnen worden door de toestellen in het netwerk. Zo, nu ben je helemaal op de hoogte van wat cryptojacking juist is en hoe je het kan herkennen en voorkomen.

Heb jij nog vragen over de cyberveiligheid in jouw onderneming? Stem eens af met onze DPO en IT-heroes! We helpen je graag verder!

Wat is een exploit?

Wat is een exploit en hoe bescherm je je er tegen?

Je begint met volle moed aan een nieuwe werkdag en bent er helemaal klaar voor om in dat nieuwe project te vliegen en plots is het zover: dat ‘vervelende’ kadertje dat je vraagt om updates uit te voeren. Vaak zijn we geneigd om updates uit te stellen omdat het moment niet opportuun is of omdat we er nu ‘even geen zin in hebben’. Hoewel updates vaak heel tijdrovend kunnen zijn, is het echter wel van groot belang dat je ze tijdig doorvoert om je online veiligheid te garanderen en exploits geen kans te geven zwakheden in je software uit te buiten. Wat een exploit juist is, hoe een exploit werkt en hoe je je er tegen kan beschermen, lees je in deze blog.

Wat is een exploit?

Een computerexploit is een stukje code of software dat gebruik maakt van zwakheden in de beveiliging van applicaties en besturingssytemen. Een exploit is op zichzelf niet kwaadaardig, het fungeert eerder als een soort gateway of toegangspoort langs waar malware en virussen zich toegang verschaffen tot onbeschermde computers of netwerken. Het is dus als het ware een hulpmiddel waarmee hackers hun slag kunnen slaan om toegang te verkrijgen tot je computer en je kostbare data.

Vaak worden exploits verward kwetsbaarheden in software maar deze termen zijn echter geen synoniemen van elkaar. Kwetsbaarheden zijn zwakke plekken in een softwaretoepassing of besturingssysteem. Exploits daarentegen zijn de aanvallen langs waar er misbruik gemaakt wordt van ontdekte kwetsbaarheden. Denk bijvoorbeeld aan de Bluekeep kwetsbaarheid die in 2019 in Windows 7 ontdekt werd en heel wat problemen veroorzaakte.

Een kwetsbaarheid in software vormt pas echt een probleem wanneer hackers er achter komen hoe ze hiervoor een exploit kunnen uitwerken.

Hoe werkt een exploit?

Wanneer cybercriminelen een kwetsbaarheid ontdekt hebben in een bepaalde software, wordt hier een computerexploit voor uitgeschreven om de ontdekte fout uit te buiten. Zo gebruiken hackers vaak exploits om malware te verspreiden. Aan de hand van een exploitkit, een soort tool met heel wat verschillende exploits in, checken de hackers of ze één van deze exploits kunnen gebruiken om  in te breken op je systeem. Meestal kom je bij zo’n exploit terecht wanneer je op een malafide advertentie klikt op een link in een phishing mail geopend hebt. Wordt er een kwetsbaarheid gevonden op je toestel? Dan verkrijgen de cybercriminelen langs deze beveiligingsfout of kwetsbaarheid toegang tot je systeem en verspreiden ze malware of andere schadelijke virussen.

Welke soorten exploits bestaan er?

Er zijn enorm veel verschillende soorten exploits. Bovendien worden er dagelijks nog niewe ontdekt. We bespreken hieronder 3 soorten computerexploits:

Bekende exploits

Het eerste type exploits zijn die van het type dat zich richt op een reeds gepatchte kwetsbaarheid. Wanneer een software-exploit ontdekt wordt, zal de maker gewaarschuwd worden waarna hij de kwetsbaarheid kan repareren met een beveiligingspatch. Ook zal de kwetsbaarheid bekend worden gemaakt om anderen te waarschuwen en zal de patch via software-updates naar gebruikers gestuurd worden. Een voorbeeld dat we allemaal wel kennen is de bekende Windows 7-exploit ‘EternalBlue’ waar ransomware WannaCry en NotPetya gretig gebruik van maken om toestellen te infecteren.

Hardware-exploits

Naast software-exploits bestaan er ook nog hardward-exploits. Deze zijn minder bekend maar daarom niet minder gevaarlijk. Hackers kan zo soms gebruik maken van fouten in  de fysieke hardware van je toestel.

Hoe herken je een exploit-aanval?

Helaas is het als gebruiker erg moeilijk om een aanval proactief te herkennen en kom je er pas achter als het kwaad al geschied is en je toestel geïnfecteerd is met malware. Van een malware-infectie kan je wel signalen herkennen. Merk je daarom volgende zaken op? Dan neem je best contact op met je IT-partner.

Je toestel is waarschijnlijk met malware geïnfecteerd als:

  • Je toestel plots erg traag werkt.
  • Er plots instellingen aangepast zijn zonder dat je dit zelf gedaan hebt.
  • Je toestel frequent vast hangt of regelmatig crasht.
  • Je plots veel minder opslagruimte hebt.
  • Je enorm veel pop-ups of advertenties ziet verschijnen.

Hoe kan je je beschermen tegen een exploit?

Gelukkig kan je je in de meeste gevallen wel beschermen tegen exploits door een aantal gewoontes aan te leren.

Gebruik alleen software van vertrouwde aanbieders

Door enkel software van gekende en betrouwbare ontwikkelaars te gebruiken, ben je zeker dat je bij een eventuele exploit-aanval snel een patch ter beschikking zal krijgen. Dit is trouwens ook van toepassing op plug-ins en browserextenties.

Voer altijd je software-updates uit

Hoewel updates vaak op ‘het foute moment’ aangeboden worden of veel tijd in beslag nemen, is het wel van cruciaal belang dat deze niet uitgesteld worden. Voer updates steeds zo snel mogelijk uit om je systeem optimaal te beschermen en je kostbare data veilig te stellen.

Voorzie back-ups van je bestanden

Zorg ook steeds voor een “plan B” door back-ups te voorzien van je bestanden en data. Door gebruik te maken van de 3-2-1 back-up regel zorg je ervoor dat je altijd reservekopieën hebt van je digitale bestanden om dataverlies te voorkomen.

Maak gebruik van een kwalitatieve anti-virusoplossing en proactieve monitoring

Door een kwalitatieve anti-virusbeveiliging te voorzien en in te zetten op proactieve monitoring weet je heel snel of je toestel te maken heeft met mogelijke bedreigingen. Het resultaat? Je bent in staat om snel te schakelen en de nodige maatregelen te treffen om deze bedreiging te liquideren vooraleer er grote schade is aangericht.

Gebruik je gezond verstand

Het blijft ook belangrijk om steeds goed na te denken wanneer je online aan de slag gaat. Open niet zomaar bijlagen in e-mails van onbekende afzenders, klik niet zomaar op linkjes en download geen bestanden van onbekende websites. Zorg ook voor een goede sensibilisering op de werkvloer, want een gewaarschuwd man is er twee waard 😉

Wil jij je werktoestel optimaal beveiligen tegen exploit-aanvallen? Contacteer onze IT-heroes. Zij geven je graag advies op maat!

On premise versus een cloudserver: wat moet je als bedrijf kiezen?

Als bedrijfseigenaar weet je dat een goed beheer van je digitale data belangrijk is. Om efficiënt en veilig samen te werken met je team, maak je vast gebruik van een server om het beleid en de data-opslag te regelen. En dan breekt het moment aan dat je server aan vervanging toe is. Kies je eerder voor een on premise server, lokaal in je bedrijf, of een cloudserver? Met de actuele verhoging van de elektriciteitskosten is het goed om beide opties weer eens onder de loep te nemen. In deze blog lees je over het verschil tussen deze twee, bespreken we de voor- en nadelen en het kostenplaatje.

Wat zijn clouddiensten?

Anno 2022 maakten steeds meer organisaties de overstap naar de cloud. Niet alleen zorgt werken in de cloud voor meer flexibiliteit en beschikbaarheid, je kunt ook veel sneller inspelen op veranderingen en trends in je sector. Met een clouddienst worden alle soft- en hardware van je bedrijf beheerd op een externe locatie. In de meeste gevallen wordt deze externe locatie beheerd door een externe dienstverlener (zoals Datalink) waar jij clouddiensten bij huurt. Je cloud service provider zorgt er voor dat je software, hardware en gegevens beschikbaar zijn via het internet voor werknemers die hier de bevoegdheid voor hebben.

De voordelen van een cloudserver

Maak je gebruik van de cloud? Dan kunnen jij en je medewerkers gemakkelijk op externe locaties toegang nemen en het werk vervatten. Eender waar ter wereld (tenzij je beperkingen laat invoeren) kan je team verder werken aan projecten en taken. Dit maakt het thuiswerken ineens ook veel gemakkelijker en veiliger. Dankzij de cloudopslag heb je ten alle tijden een online back-up, mocht er iets misgaan kan je jouw werk laten herstellen. Heb je meer ruimte nodig? Ook dat is geen probleem, jouw cloud ruimte kan steeds worden uitbereid. Groeit jouw bedrijf? Dan groeit de clouddienst mee! 

Projectteams binnen het bedrijf kunnen via clouddiensten ook veel makkelijker samenwerken door middel van gedeelde documenten en tools. Ze hoeven op deze manier niet meer documenten op en neer te sturen en werken altijd in de nieuwste versie. Het gebruik van shadow IT wordt dus sterk ontmoedigd. 

De nadelen van een cloudserver

Alhoewel de technologieën elk jaar flink verbeteren, heeft het werken met clouddiensten ook enkele nadelen. Zo ben je meer afhankelijk van goede internetverbindingen en zijn er nog niet veel standaarden geformuleerd voor het gebruik van documenten en data in de cloud. Het komt er op aan om een betrouwbare partner uit te kiezen en goede afspraken te maken met je team. Onze tip? Kies voor een cloud service provider die uitsluitend gebruik maakt van betrouwbare datacenters om de serverparken in te beheren. Wij kiezen bijvoorbeeld enkel voor ISO-gecertificeerde TIER4 datacenters in de Benelux aangezien zij sterk gecontroleerd worden en (nood-)maatregelen nemen voor een optimale beschikbaarheid van de servers.

Wanneer je kiest voor een data opslag buiten je bedrijf, zijn er misschien documenten die je liever extra beschermt vanwege de veiligheid/discretie. Daarom is het af te raden om data te exporteren naar servers buiten de EU. Ook omwille van de GDPR-wetgeving kan je maar best de juiste keuzes maken. Een goed onderzoek vooraf en een duidelijke overeenkomst zijn belangrijke sleutels om van werken in de cloud een succes te maken.

Wat is een on premise server?

Bij een on premise server wordt de software die een bedrijf gebruikt geïnstalleerd op servers en computers in het bedrijfspand. Om deze reden worden ze ook vaak lokale servers genoemd. Zowel de hardware als softwarelicenties worden beheerd door het bedrijf. De meeste grote (en klassieke) bedrijven werken met on premise servers, omdat het de meest traditionele manier is.

De voordelen van on premise

Niets is zo vervelend als niet kunnen werken door een te trage internetverbinding. Met een lokale server zul je hier minder last van hebben. Je kunt jouw servers via je lokale netwerk bereikbaar maken en bent minder afhankelijk van de snelheid van internet. Ook wanneer je vaak met grote bestanden werkt, kan het interessant zijn om je data lokaal op te slaan. Zo zullen je gegevens veel sneller geladen worden en kunnen de medewerkers sneller werken. 

Dit valt natuurlijk op te lossen door hybride te werken: je maakt gebruik van een cloudserver voor je processen en software en een back-up van je data, in combinatie met een lokale fileserver voor je werkbestanden.

De nadelen van on premise

Alhoewel een lokale server veel voordelen kent, kunnen we ook enkele nadelen benoemen. Zo heb je een extra fysieke ruimte nodig waar je de serverhardware kunt plaatsen. Daarbij moet je ook maatregelen nemen om deze ruimte optimaal te beveiligen. Denk bijvoorbeeld aan beveiligde toegang, inbraakpreventie en brandveiligheid.

Ook is on premise minder schaalbaar dan een cloudserver. Groeit je bedrijf hard? Dan is er een grote kans dat je meer medewerkers in dienst neemt. Voor deze medewerkers heb je meer ruimte op je server nodig. Is de lokale server vol? Dan kun je niet meer opschalen tenzij je in extra hardware investeert. Je zal hier dus steeds de volledige investeringen moeten dragen, terwijl je bij een cloudserver capaciteit huurt aan een (vaak lager) bedrag per maand.

Als laatste gaat een on premise server gepaard met hoge aanloopkosten vanwege de investeringen in hardware en software. Bovendien moet je ervoor zorgen dat er een patch-, en updatebeleid wordt gevolgd, en er bijkomende back-ups worden gemaakt en getest. Hiervoor sta je zelf in bij het gebruik van een lokale server, of dien je een onderhoudsovereenkomst af te sluiten. In de volgende alinea lees je meer over de investeringen.

Het kostenplaatje

Wanneer je kiest voor een lokale (on premise) server komen daar redelijk wat kosten bij kijken. Wij hebben een snelle berekening voor je gemaakt.

  • Een gemiddelde lokale server verbruikt 500w per uur, dit staat gelijk aan 180 euro per maand aan de huidige elektriciteitstarieven. De afschrijvingsperiode hiervan is gemiddeld drie jaar.
  • Over deze drie jaar:
  • 1. Betaal je momenteel 6480 euro alleen al aan elektriciteit.
  • 2. Betaal je (inclusief de server zelf) ook voor licenties en installatie gemiddeld 402 excl. btw per maand.

Let op! Hierbij zijn nog geen bijzaken zoals onderhoud en wisselstukken inbegrepen.

Een cloudserver is in de meeste gevallen een stuk voordeliger en het onderhoud, de monitoring en de beveiliging zijn er al bij inbegrepen. Omdat je bij cloudoplossingen enkel betaalt voor het werkelijke gebruik profiteer je van lagere aanloopkosten en een schaalbare capaciteit.

Twijfel jij tussen een on premise of cloudserver?

Twijfel je na het lezen van deze blog nog tussen een on premise en cloudserver? Neem dan vandaag nog contact op met ons team. We bekijken graag welke mogelijkheden er bij jouw werkprocessen passen en geven een vrijblijvend advies dat afgestemd is op jouw situatie.

    Productief samenwerken met Microsoft Teams en chatkanalen voor interne communicatie

    Productief samenwerken met Microsoft Teams: 8 tips

    Thuiswerken en werken op externe locaties is helemaal ingeburgerd in ons land. Daardoor is het nog belangrijker geworden om, ook van op afstand, de communicatielijnen open te houden. Een tool die hiervoor erg handig is, is Microsoft Teams. In dit artikel deel ik graag acht tips die je helpen om productief aan de slag te gaan met deze tool.

    8 tips om productief samen te werken via Microsoft Teams

    1. Maak een duidelijke structuur voor je communicatiekanalen

    Net zoals je mailbox al vlug kan ontploffen, is dat ook met je andere communicatiekanalen. Daarom is het belangrijk om goede afspraken te maken en een passende structuur te hanteren in je communicatietools. Hoe wij het doen? Op afdelingsniveau. Je bedrijf bevat waarschijnlijk ook verschillende afdelingen zoals marketing, administratie, sales, customer support,… Zorg ervoor dat de teamleden die in deze afdelingen werken gemakkelijk en overzichtelijk kunnen communiceren binnen hun team. Zo blijft de informatie ook gegroepeerd bij de werknemers die hiervan op de hoogte dienen te zijn. Door daarnaast ook een algemeen communicatiekanaal te zien, kan je dienstmededelingen doen voor alle collega’s tesamen.

    2. Organiseer je projectcommunicatie in Teams

    Werk je op basis van langdurige projecten zoals onze webninja’s? Dan kan je ervoor kiezen om een subkanaal per project aan te maken. Zo kunnen de collega’s die aan deze opdracht werken op één centrale plaats communiceren van start tot finish. Bovendien kan je handige checklists toevoegen alsook de nodige documentatie en klantenfeedback. 

    3. Beslis of je de privé chat in je team wilt gebruiken of niet

    De privé chatfunctie in Teams is handig wanneer je one-on-one wilt afstemmen met één van je collega’s. Deze functie kan echter ook voor veel afleiding zorgen. Waarschijnlijk wil je in het team afspraken maken over het feit of deze wel of niet gebruikt wordt, en waarvoor precies. Net zoals bij je data wil je ook je communicatie namelijk goed organiseren.

    4. Organiseer Morning Meetings

    Zit je team verspreid over verschillende locaties? Dan kan je in een Teamskanaal klikken op
    ‘vergaderen’ om met de personen binnen dat desbetreffende team een videocall te starten. Handig om toch even een daily check-up te voorzien wanneer niet het hele team fysiek samenwerkt.

    5. Maak gebruik van de ‘wiki’ tab

    Om belangrijke projectgegevens of feedback makkelijk bij te houden, kan je de ‘wiki’ tab activeren in een subkanaal. Klik hiervoor op het ‘+’ symbool en kies voor ‘wiki’. Het handige is dat je hier ook links in kan leggen naar bijvoorbeeld servermappen of bestanden in de cloud zodat je bijhorende data snel bij de hand hebt.

    6. Geef Powerpointpresentaties aan je team met Teams

    Moet je een project voorstellen aan je collega’s of een briefing doen van een nieuwe opdracht? Dan is het handig om ook van uit je thuiskantoor of vanop afstand je Powerpointpresentatie te kunnen delen. Dit kan in Teams makkelijk door een vergadering te starten en daar je presentatiebestand te uploaden. Je zal dan kunnen werken met een soort van ‘speaker view’ waardoor je ook je nota’s bij de hand hebt. Je zorgt er dan ook voor dat je teamleden enkel de presentatie te zien krijgen en niet de rest van je scherm. Ook kan je het wel of niet toestaan om door de slides te scrollen. Handig!

    7. Voer bevragingen uit via Teams forms

    Wil je tijdens een meeting of een één-op-één gesprek vragen stellen aan je contactpersonen? Dan kan je aan de slag met ‘Forms’. Deze extensie kan je installeren en activeren om meerkeuzevragen te stellen, polls te houden of zelfs quizjes te organiseren. Door meetings interactief te maken, hou je medewerkers bij de les en kan je de nodige inzichten verwerven.

    8. Vier overwinningen

    Ook virtuele complimentjes worden geapprecieerd! Zo kan je een complimentjes-kanaal, een goednieuwskanaal of een ‘winkanaal’ maken waarin het team positieve feedback van klanten, het winnen van een deal of het behalen van een extra diploma kan posten. Bij Datalink zijn we alvast grote fan!

    Meer weten over Microsoft 365?

    Stuur ons een bericht en plan je overleg met ons IT team.

    Microsoft 365
    Wat is social engineering

    Wat is social engineering?

    Waar cybercriminelen zich voor een inbraak vaak richten tot de ‘technische’ kant van computernetwerken, zoals het uitbuiten van kwetsbaarheden, gaat social engineering anders te werk. Dit type cybercrime focust zich namelijk op de gebruiker zelf om toegang te verschaffen tot kostbare data. Wat social engineering juist is en hoe je je er tegen kan wapenen, lees je in deze blog.

    Wat is social engineering?

    Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging: de gebruiker zelf. Hackers spelen hier in op menselijke emoties zoals angst, vertrouwen, nieuwsgierigheid en onwetendheid. Het doel van social engineering? Vertrouwelijke informatie bemachtigen waarmee ze toegang kunnen verkrijgen tot data, geld of andere kostbare zaken. Bij social engineering neemt de cybercrimineel een valse identiteit aan om zo het vertrouwen te winnen van het slachtoffer.

    Welke social engineering technieken worden het meest gebruikt?

    Er bestaan verschillende technieken die cybercriminelen toepassen om de gevoelige data van slachtoffers te bekomen. De meest gebruikte zijn de volgende:

    Phishing

    Phishing is de meest gekende en meest gebruikte variant van social engineering. Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. De hacker vraagt het slachtoffer om bijvoorbeeld op een link in een e-mail te klikken of om een bijlage te openen om het systeem op die manier te infecteren met malware, kostbare data buit te maken of een betaling te ontvangen.

    Baiting

    Baiting is vergelijkbaar met phishing, maar hier beloven cybercriminelen de toegang tot een (digitaal) product aan het slachtoffer. Dit kan een gratis film zijn die beschikbaar wordt gesteld na het klikken op een link of het downloaden van een bestand. Of een fysiek artikel dat zogezegd opgestuurd wordt per post.

    Een andere vorm van baiting richt zich tot de natuurlijke nieuwsgierigheid van mensen om een fysieke handeling uit te voeren. Cybercriminelen laten bijvoorbeeld een usb-stick met malware achter op een goed gekozen plaats. Vroeg of laat zal iemand deze stick aan een computer of laptop koppelen met alle gevolgen van dien. Het kan dus ook een zogenaamde promotionele usb stick zijn met valse data erop.

    Tailgating

    Nog een vorm van fysieke social engineering is tailgating. Hierbij proberen cybercriminelen toegang te verkrijgen tot beveiligde locaties waar ze zelf geen toegangsrechten tot hebben. Dit doen ze o.a. door medewerkers die wel de juiste rechten hebben te volgen naar deze locatie vermomd als pakjeskoerier of onderhoudswerker. Vooral in kleinere bedrijven kan dit type van social engineering succesvol zijn.

    Spear phishing

    Spear phishing is een zeer gerichte vorm van phishing die zich richt op één individuele persoon of een specifiek gekozen bedrijf. Bij deze vorm van social engineering doet de aanvaller zich voor als een bekende persoon uit het netwerk van het slachtoffer zoals een familielid, vriend, kennis of collega. Meestal wordt er via e-mail of een persoonlijk bericht op sociale mediakanalen contact gelegd met het slachtoffer via een nep-account. Aangezien het bericht van een ‘bekende’ komt, laten veel personen zich helaas vangen door deze vorm van social engineering.

    Pretexting

    Bij deze variant van social engineering verzint de hacker een achtergrondverhaal om het slachtoffer te manipuleren en zo in te spelen op de gevoelens om kostbare data of een betaling los te frutselen.

    “Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging (de gebruiker zelf) om vertrouwelijke informatie of geld te bemachtigen.”

    Hoe kan je de valkuil van social engineering voorkomen?

    Gelukkig zijn er een aantal maatregelen die je kan nemen om je te beschermen tegen social engineering.

    Gebruik je gezond verstand

    Wees alert wanneer je (online) communiceert met anderen. Lijkt iets te goed om waar te zijn of kom je een verdacht bericht of vreemde vraag tegen? Verifieer dan de herkomst van deze boodschap door de persoon van wie hij lijkt te komen, rechtstreeks te benaderen op een andere manier. Wees kritisch wanneer je e-mails ontvangt met een link of bijlage erin.

    Deel niet teveel informatie online

    Wees voorzichtig met de informatie die je online kenbaar maakt. Dit vooral om social engineering bij anderen in je netwerk te voorkomen. Sociale mediakanalen zoals Facebook, Instagram en Twitter worden gretig gebruikt om een blik achter de schermen te geven van iemands leven. Deze kanalen vormen dan ook een openbare databank voor hackers.

    Stel een IT veiligheidsbeleid op

    Binnen je organisatie stel je best een IT veiligheidsbeleid op. Bepaal hierin op welke manier er wordt omgegaan met (digitale) data en welke tools er mogen gebruikt worden. Schrijf noodprocedures uit en werk werkinstructies uit voor de manier van werken binnen je bedrijf zodat er steeds een vaste workflow wordt gevolgd. Hackers die hiervan proberen af te wijken, zullen zo al een alarmbel doen rinkelen.

    Voorzie degelijke beveiligingstools

    Bedreigingen proactief opsporen en liquideren? Dat kan met behulp van een degelijke beveiligingssoftware in combinatie met filtering en monitoring. Een kleine investering die je veel ellende, tijd en geld kan besparen. Richt je beveiligingstools zo in dat bij social engineering bepaalde handelingen kunnen geblokkeerd worden. Maak het bijvoorbeeld onmogelijk om usb-sticks in computers te kunnen uitlezen.

    Werk met toegangsbeperking

    Hebben al je medewerkers toegang tot alle digitale en offline data, en tot alle fysieke locaties binnen je bedrijf? Dat is meestal geen goed idee. Beperk toegangen steeds tot de strikt noodzakelijke en scherm je kostbare data af via gebruikersrechten en rollen. Zo beperk je de potentiële gevolgen van social engineering wanneer een collega toch in de val trapt.

    Sensibiliseer je team

    Een waakzaam oog kan veel voorkomen! Train je medewerkers om alert te zijn ten opzichte van cybercriminaliteit. Organiseer een workshop, deel regelmatig artikels en voer geregeld tests uit.

    Waarom is het belangrijk om updates uit te voeren?

    Herken je dit? Het is maandagochtend, je start aan je nieuwe werkweek en daar gebeurt het! Je computer of laptop wilt updates uitvoeren. Noooooooooo! Snel wegklikken die melding want je kan dat oponthoud wel missen aan de start van wat een productieve dag moet worden. Maar is dit wel zo verstandig? Het antwoord op deze vraag is simpel: nee 🙂 Maar waarom updates uitvoeren nu juist zo belangrijk is? Dat lees je in deze blog.

    Wat is een update?

    We beginnen bij het begin. Wat is een update eigenlijk? Wel, het gaat over het actueel en dus “up-to-date” houden van je IT-apparatuur. Hierbij gaat het dus niet enkel over het toestel waar je op werkt. Denk ook aan je webbrowser, je programma’s, je servers, je smartphone, je routers, je printers en je bedrijfswebsite.

    Welke soorten updates bestaan er?

    Er bestaan ruwweg twee soorten updates: functionaliteitsupdates en beveiligingsupdates. Het is voor de eindgebruiker niet altijd duidelijk over welk type update het gaat wanneer een melding verschijnt. Daarom leg ik het verschil even uit.

    Functionaliteitsupdates zorgen ervoor dat je toestel (of softwareprogramma) stabieler of beter werkt. Denk bijvoorbeeld aan nieuwe betaalmogelijkheden in een webshop, of verbeteringen in de gebruiksvriendelijkheid die worden toegevoegd. Zulke updates zijn meestal niet zo dringend.

    Beveiligingsupdates daarentegen kunnen best zo spoedig mogelijk worden uitgevoerd. Vaak wordt een beveiligingsupdate ook wel een security patch genoemd. Dit soort updates worden de wereld in gestuurd om de beveiliging van je software, website of toestel te optimaliseren. Ook wanneer de aanbieder een kwetsbaarheid (ook wel exploit genoemd) ontdekt, zal deze een update pushen naar gebruikers om de veiligheid terug op punt te stellen. Het is daarom aangeraden om updates uit te voeren wanneer deze zich aanbieden. Op die manier ben je steeds zeker van een veilige werking.

    Waarom is het zo belangrijk om software en toestellen te gaan updaten?

    Updaten is belangrijk om verschillende redenen. Eerst en vooral bevordert het de cyberveiligheid van je bedrijf: zwakke plekken worden geëlimineerd. Cybercriminelen zijn immers erg clever en gaan actief op zoek naar de achterpoortjes of kwetsbaarheden in programma’s en apparaten. Zo bestaat de kans dat zij malware installeren die jouw data wist of versleutelt. Ook zoeken hackers wegen om antivirussoftware van op afstand uit te schakelen. . Updates onmiddellijk uitvoeren wanneer deze zich aanbieden, geeft je een goede bescherming.

    Daarnaast kan je dankzij updates steeds met de nieuwste versie van je software werken en geniet je van nieuwe functionaliteiten.

    Tips om je IT-systemen up-to-date te houden

    Wil je veiligheidsrisico’s of functionaliteitsproblemen vermijden? Ga dan aan de slag met onderstaande tips:

    • Stel updates nooit uit maar voer ze onmiddellijk uit wanneer je melding krijgt.
    • Zorg ervoor dat de optie ‘updates automatisch uitvoeren’ ingeschakeld staat om geen enkele update te missen.
    • Vraag je IT-partner om je werktoestellen na de werkuren te laten updaten. Zo hoef jij dit niet in de gaten te houden.
    • Sluit een onderhoudsovereenkomst af voor systemen die 24/7 aan het internet hangen zoals je bedrijfswebsite, je webshop en servers.
    • Ook systemen die regelmatig contact maken met het internet dien je up-to-date te houden zoals je e-mailsoftware of je webbrowser.
    • Werk zoveel mogelijk in een gemonitorde omgeving (sluit een overeenkomst voor proactieve monitoring af) of cloudomgeving die goed bijgewerkt wordt.
    • Vermijd het gebruik van verouderde systemen aangezien hier vaak geen (beveiligings)updates meer voor voorzien worden en ook geen ondersteuning meer voor wordt gegeven.
    • Sluit je IT-systemen steeds correct af en herstart ze regelmatig wanneer ze al lange tijd actief zijn. Zo ben je zeker dat alle updates optimaal verwerkt zijn. Dit geldt trouwens ook voor je tablet en smartphone.

    Even afstemmen over het updatebeleid in jouw bedrijf? Contacteer onze IT Heroes. Ze helpen je graag verder!

    Repetitieve taken automatiseren? 3 tips

    Inscannen van facturen, uitsturen van afspraakherinneringen, verwerken van inkomende betalingen, opstellen van rapportages,… We krijgen maandelijks, wekelijks of zelfs dagelijks te maken met terugkerend werk dat manueel uitgevoerd wordt. Zou het niet handig zijn om de behandeling van zo’n terugkerende activiteiten te optimaliseren? In deze blog vertel ik je wat de voordelen zijn van het automatiseren van repetitieve taken en deel ik 3 tips hoe je hiermee aan de slag kan gaan.

    Voordelen van repetitieve taken automatiseren

    Terugkerend werk automatiseren heeft heel wat voordelen. En dit zowel voor de medewerkers als voor de onderneming. Bovendien is automatisering niet enkel interessant voor grote spelers of multinationals. Kleine ondernemingen kunnen heel wat vruchten plukken van een geoptimaliseerde, geautomatiseerde werking.

    De belangrijkste voordelen van automatisering zijn:

    • Je bespaart enorm veel tijd.
    • Er worden minder fouten gemaakt.
    • Je kan rekenen op een gestandaardiseerde workflow.
    • Je krijgt beter inzicht in je bedrijfsprocessen.
    • Verbeteringen kunnen sneller doorgevoerd worden.
    • Je bedrijf werkt efficiënt en effectief.
    • Je werknemers kunnen zich focussen op taken die ze graag doen.
    • Je werkt proactief in de plaats van reactief.
    • Digitaliseren en automatiseren heeft een positieve impact op het milieu.

    Hoe start je met het automatiseren van repetitieve taken?

    Vaak vragen ondernemers ons om hen te begeleiden in de digitalisering van hun werkprocessen. Echter ontbreekt dikwijls een correct en volledig beeld op hun huidige manier van werken. Vooraleer je van start gaat met automatisatie, is het dus belangrijk om je workflows in kaart te brengen. Beschrijf stap voor stap je werkproces uit. Iedere handeling, maar ook ieder communicatiepunt en iedere medewerker die betrokken is, benoem je hierin. Zo krijg je helderheid over wat er allemaal gebeurt door wie en wanneer. Stel jezelf vervolgens de vraag of er verspillingen aanwezig zijn zoals dubbele handelingen en overbodige acties. Deze kan je op dat moment alvast schrappen. Pas daarna ga je kijken naar scripts, tools of applicaties die het manuele proces kunnen digitaliseren en automatiseren.

    Concrete tips om met automatisering aan de slag te gaan

    Tip 1: Analyseer je administratie

    Je back-office is de afdeling die vaak het makkelijkst te automatiseren is. Verwerk je de boekhouding momenteel volledig manueel? Gebeurt er veel scanwerk en moet je documenten nog zelf overmaken aan een externe boekhouder? Dan kan een koppeling tussen je facturatie-, en boekhoudsoftware handig zijn. Werk je met terugkerende verkopen zoals onderhouden of licenties? Er bestaan modules om abonnementbeheer te vergemakkelijken. Besteed je een halve dag per week aan debiteurenbeheer? Ook hier kan automatisatie helpen dankzij geautomatiseerde e-mailroutines, domiciliëring en het aanvaarden van online betalingen.

    Tip 2: Ga aan de slag met urenregistratie

    Wil je echt heel efficiënt samenwerken op de werkvloer? Dan introduceer je best urenregistratie in je team. Je weet namelijk pas wat er beter kan en moet wanneer je een overzicht hebt van de tijd die je medewerkers aan verschillende taken spenderen. Hou dit 1 tot 3 maanden nauwgezet bij en ga daarna op zoek naar opportuniteiten om te digitaliseren en/of te automatiseren.

    Tip 3: Neem je tools onder de loep

    Welke tools zijn vandaag belangrijk op de werkvloer? Is er al een vaste tool gekozen voor interne communiatie, communicatie met klanten, ERP en project management? Kan je tools aan elkaar linken om data automatisch uit te wisselen of rapporteren? Of mist één van je huidige tools een module die je op maat kan laten programmeren? Werp een kritische blik op je tooling en beslis welke de kernprocessen van je bedrijf zullen ondersteunen.

    Tools op maat

    We adviseren onze klanten steeds om te starten met het softwarelandschap in de markt te bekijken. Het wiel heruitvinden is vaak niet nodig en heel wat softwaretools beschikken over een API zodat je missende functionaliteiten op maat kan laten bouwen in de vorm van een koppeling.

    Bij Datalink mochten we kmo’s in verschillende sectoren helpen door een softwaretool op maat te voorzien. Voor de VCOV bouwden we een website met ingebouwd ledenplatform dat gelinkt is aan Microsoft Dynamics. Voor het Akkermanshof hebben we een boekingstool op maat voorzien, specifiek afgestemd op hun workflows.

    Wil ook jij repetitieve taken automatiseren in je onderneming?

    Ons team helpt je hier graag mee verder! Contacteer ons vandaag nog voor een vrijblijvend intakegesprek.

    Gepersonaliseerde mailhandtekeningen: 3 x inspiratie

    De e-mailhandtekening. Je kent ‘m wel. Die leuke afsluiter die automatisch onderaan je e-mails verschijnt nadat je hem eens hebt ingesteld in je e-mailprogramma. Volgens mij een erg onderbenutte tool. Want… wist je dat je jouw mailhandtekening ook op een creatieve, ludieke of commerciële manier kan gebruiken? Laat je inspireren door de voorbeelden van gepersonaliseerde e-mailhandtekeningen in deze blog.

    Kies voor een informatieve mailhandtekening

    De standaard informatieve e-mailhandtekening bevat praktische informatie zoals je:

    • Voornaam en naam
    • Functie
    • Bedrijfsnaam
    • Website-adres

    Eventueel aangevuld met adresgegevens indien het bedrijf een kantoor of bezoekadres heeft:

    • Straat
    • Huisnummer
    • Postcode
    • Gemeente
    • Land
    • BTW-nummer

    Sommige mensen kiezen ervoor om nog een telefoon-, of GSM-nummer toe te voegen.

    Je kan jouw mailhandtekening nog een extra persoonlijke toets geven door er een foto aan toe te voegen. Veel leuker dan een handtekening zonder visueel element! Zo kunnen je zakelijke contacten zich meteen een beeld vormen van de persoon waarmee ze aan het mailen zijn.

    Zet je mailhandtekening commercieel in

    Je kan je e-mailhandtekening ook gebruiken voor commerciële doeleinden. Het is de ideale tool om een nieuw product of nieuwe dienst aan te kondigen aan je zakelijke relaties. Sluit bijvoorbeeld af met een banner waarop doorgeklikt kan worden naar een landingspagina op je website of een online brochure.

    Laat een thematische mailhandtekening maken

    Er is niets leuker dan een fun-factor toe te voegen aan je mailhandtekening. Denk bijvoorbeeld aan een foto waarbij je een feesthoedje op hebt die je tijdens de eindejaarsperiode meestuurt met al je mailverkeer. Of een gephotoshopte versie in zombie-thema om te gebruiken met Halloween. Gebruik je geen eigen foto’s? Dan kan je creatief aan de slag gaan met je bedrijfslogo. Een paasversie, een zomerversie, een kerstversie en misschien ook wel een EK-versie?

    Ga je voor een ludieke of creatieve mailhandtekening?

    Wil je jouw e-mailhandtekening een ludieke toets geven maar hou je er niet van om met je persoonlijke foto te werken? Laat dan een mascotte tekenen voor je bedrijf, of sluit je e-mails af met een toepasselijke boodschap.

    • Bijvoorbeeld als bouwbedrijf: Met constructieve groeten
    • Bijvoorbeeld als marketingbureau: Met creatieve groeten

    Of laat je toch liever een mailhandtekening met een call to action maken?

    Nog meer commerciële meerwaarde toevoegen aan je e-mailhandtekening? Dat kan met een call to action. Organiseer je binnenkort een evenement? Plaats dan een linkje naar de inschrijfpagina om ook je mailcontacten warm te maken om deel te nemen. Maak je gebruik van sociale media accounts? Plaats dan icoontjes en links naar deze pagina’s onderaan je gepersonaliseerde mailhandtekening. Misschien wil je wel extra reviews verzamelen? Ook dan kan je een link toevoegen naar de reviewpagina van je bedrijf.

    Toffe tip?

    Nog een toffe tip om af te sluiten? Verzamel je mailhandtekeningen op een centrale plaats zodat je ze ieder jaar makkelijk terug kan vinden in de themamaanden waarvoor je ze hebt laten ontwerpen. Laat ze niet alleen in je e-mailsoftware staan, want dan wordt het vaak lastig om ze te gaan zoeken of te delen met je team. De onze staan in de procedurebibliotheek van Teamify, handig opgelijst als linkjes. Want ja, sharing is caring en we willen natuurlijk dat de mailhandtekeningen van het hele team op elkaar zijn afgestemd!

    Wil jij een gepersonaliseerde mailhandtekening laten maken?

    Heb je na het lezen van deze blog de kriebels te pakken en wil je ook met je mailverkeer een toffe (eerste) indruk maken? Contacteer dan onze webninja’s! Zij maken graag een mailhandtekening volledig op maat van je huisstijl, gelegenheid of het gewenste thema.

    Op vraag van onze klanten hebben we een pakketje ontwikkeld. Onze ontwerper Jelle maakt voor het eenmalige tarief van 277 euro drie verschillende gepersonaliseerde mailhandtekening voor je. Je logo wordt bewerkt in drie thema’s (denk aan de verjaardag van je bedrijf, een event, of feestdagen zoals Kerstmis, Pasen en Halloween). Deze drie kan je ieder jaar kan hergebruiken. Personaliseren per medewerker? Ook dat is mogelijk!

    Veilig werken met de laptop op reis tips

    Veilig werken op reis: 6 tips

    Gaat jouw laptop of tablet met je mee op reis zodat je van op afstand kan meevolgen of zelfs meehelpen op de werkvloer? Dan ben je niet alleen. De voorbije jaren zijn we steeds mobieler gaan werken en is het een vanzelfsprekendheid dat we mobiel toegang hebben tot onze data van op onze vakantiebestemming. Wil je echt veilig werken van op afstand is het belangrijk om voorzorgen te nemen. In deze blog lees je over de grootste risico’s en ontdek je praktische tips over hoe je veilig kan werken op verplaatsing.

    Veiligheidsrisico’s wanneer je werkt op reis

    Onveilige draadloze netwerken

    Wanneer je op reis of vakantie bent, bieden locaties zoals o.a. luchthavens, hotels, restaurants en vergaderzalen meestal gratis draadloos internet aan. Dit is natuurlijk handig maar helaas niet altijd even veilig. Onbeveiligde (gasten)netwerken kunnen risico’s met zich meebrengen aangezien cybercriminelen langs deze netwerken toegang kunnen nemen tot apparaten die hiermee verbonden zijn. Check dus of de draadloze netwerken waar je jouw laptop of mobiel toestel mee verbindt, voldoende beveiligd zijn.

    Publiek toegankelijke computers

    Vaak is het op locatie ook mogelijk om gebruik te maken van publieke computers zoals in een cybercafé, een bibliotheek of een hotel lobby. Houd er rekening mee dat deze toestellen niet altijd veilig zijn. Zo is het mogelijk dat ze de meest recente updates niet gehad hebben, dat de toestellen niet beschikken over een adequate virusbeveiliging of dat de computers eerder al geïnfecteerd werden met malware. Het zou kunnen dat er wordt bijgehouden welke informatie geraadpleegd wordt, of welke gegevens in formulieren of loginvensters worden ingegeven. Het is zo dat cybercriminelen wachtwoorden, bankgegevens en andere gevoelige data buit maken.

    Diefstal van laptops en andere toestellen

    Ook fysieke diefstal vormt op reis of op verplaatsing een belangrijk veiligheidsrisico. Zorg ervoor dat je je laptop of andere werktoestellen nooit in het zicht achter laat en voorzie indien mogelijk een opslag- en werkplek in de cloud zodat er op je toestel geen kostbare data staat die verloren kan gaan in geval het toch in de foute handen terecht komt.

    Tips om veilig te werken op reis


    Zorg dat je toestellen up-to-date zijn

    Maak waar mogelijk gebruik van je eigen werktoestellen en zorg ervoor dat het besturingssysteem, de geïnstalleerde software en plug-ins up-to-date zijn en de laatste veiligheidsupdates ontvangen hebben.

    Gebruik tweestapsauthenticatie (2fa) op je toestellen

    Met tweestapsauthenticatie moet je als gebruiker 2 stappen doorlopen om je in te loggen op een website of een applicatie. Zo zorg je voor een dubbele beveiligingslaag van je account. Je kan er zo bijvoorbeeld voor kiezen een bevestiging via sms te ontvangen, met behulp van een token in te loggen, biometrische 2fa in te stellen of via software tokens zoals in Google Authenticator te werken.

    Maak gebruik van een wachtwoordenkluis

    Wil je je wachtwoorden optimaal beveiligen? Dan kan je ook gebruik maken van een wachtwoordenkluis. Met behulp van een tool heb je altijd en overal toegang tot je accountgegevens zonder dat je deze zelf moet onthouden. Je kan zelfs bepalen of je wachtwoorden wilt delen met collega’s en of ze deze wachtwoorden enkel mogen gebruiken of ook mogen bekijken en aanpassen.

    Gebruik een werkplek in de cloud

    Wil je veilig werken op reis, ben je vaak op de baan of werk je regelmatig van thuis? Dan voorzie je best een werkplek in de cloud. Hiermee log je in op je vertrouwde werkomgeving en heb je toegang tot je data, je mappen en je software. Het enige dat je nodig hebt om te kunnen werken? Een toestel en een internetverbinding.

    Bescherm je toestel met proactieve monitoring en antivirus

    Misschien heb je al anti-virussoftware op je toestel staan? Dat is alvast een goede start. Helaas is dit niet langer voldoende om een optimale bescherming te garanderen. Best voorzie je naast een kwalitatieve anti-virus ook proactieve monitoring. Bij Datalink ontwikkelden we onze Care Packs waarin we anti-virussoftware combineren met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Speciaal om de cybersecurity maturiteit van kmo’s te versterken. 

    Wil ook jij veilig werken op reis of vanop afstand? Ons team maakt het graag mogelijk.
    Contacteer ons vandaag nog voor een voorstel op maat.

    Is het zakelijke emailaccount van mijn bedrijf gehackt?

    Is mijn zakelijke mailbox gehackt?

    Meer en meer ondernemingen en kmo’s krijgen te maken met zakelijke e-mails die gehackt worden. Vaak realiseren ze zich pas dat ze met een gehackte mailbox te maken hebben als het kwaad al geschied is en ze zien dat het rekeningnummer op facturen naar klanten plots veranderd werd, volledige facturen vervalst werden of zulke vervalste facturen in tussentijd al betaald werden. Bovendien bevatten zakelijke e-mailaccounts ook nog eens heel wat kostbare data en persoonsgegevens. Wordt zo’n zakelijke e-mail gehackt? Dan heb je dus ook nog eens te maken met een datalek. Gehackte zakelijke mailboxen zijn dus een probleem dat niet te onderschatten valt. Hoe een zakelijke e-mail gehackt wordt, hoe je een gehackte zakelijke mailbox kan herkennen en hoe je je zakelijke mailcommunicatie preventief kan beschermen, vertel ik je in deze blog.

    Hoe wordt een zakelijke e-mail gehackt?

    Cybercriminelen worden slimmer en slimmer, ook wat betreft het hacken van zakelijke e-mails. Er zijn verschillende methodes waarop je mailbox gehackt kan worden. We bespreken hieronder 6 veelvoorkomende manieren waarop je zakelijke e-mail gehackt kan worden.

    Je werd het slachtoffer van phishing

    Je hebt een phishing-mail ontvangen en je hebt hierin een verdachte bijlage geopend, op een link geklikt of je wachtwoord op een nepwebsite ingegeven.

    Je werd het slachtoffer van een brute-force attack

    Een brute-force attack richt zich op de mailserver in organisaties en probeert aan de hand van verschillende combinaties tussen gebruikersnamen en wachtwoorden toegang te verkrijgen tot de bedrijfsmailboxen.

    Je werd slachtoffer van een hack binnen je bedrijfsnetwerk

    Het is ook mogelijk dat iemand anders in jouw netwerk gehackt werd en dat de hacker op die manier ook jouw mailbox heeft kunnen hacken.

    Je werd het slachtoffer van keylogger software

    Keylogger software is software die via virussen of gratis malafide software de inloggegevens in je systeem opvangt wanneer je deze ergens ingeeft.

    Je hebt je ingelogd op een onveilig wifi-netwerk

    Door gebruik te maken van een onveilig wifi-netwerk is het mogelijk dat cybercriminelen uw gegevens en wachtwoorden kunnen onderscheppen. Best maak je daarom enkel verbinding met betrouwbare netwerken of maak je gebruik van een VPN-verbinding.

    Je hebt je niet afgemeld op een gedeeld toestel

    Gebruik je soms gedeelde computertoestellen op kantoor? Dan is het belangrijk om je steeds correct af te melden wanneer je het toestel verlaat. Doe je dit niet? Dan verschaf je anderen erg makkelijk toegang tot al je kostbare data en inloggegevens.

    Je toestel is niet up-to-date

    Updates zijn er om je te beschermen of om ontdekte zwakheden in de software op te lappen met uitgebrachte ‘patches’. Je hebt er dus alle belang bij om ervoor te zorgen dat beschikbare updates steeds zo snel mogelijk uitgevoerd worden. Gebeurt dit niet? Dan loopt je computer het risico om geïnfecteerd te worden met malware die er op uit is om je logingegevens te stelen.

    Je gebruikt een onveilig wachtwoord

    Wanneer je een zwak of voor de hand liggend wachtwoord gebruikt of éénzelfde wachtwoord voor verschillende accounts of tools, loop je het risico voor meerdere accounts gehackt te worden. Zorg daarom steeds voor een veilig wachtwoord, een wachtwoordzin of gebruik een wachtwoordkluis.

    Hoe zie je dat je zakelijke e-mailaccount gehackt is?

    Er zijn een aantal signalen waaraan je kan zien dat je zakelijke e-mail gehackt is:

    • Mails staan als gelezen in je mailbox zonder dat je deze zelf geopend hebt.
    • Er staan verzonden mails in je outbox die je zelf niet verzonden hebt.
    • Je ziet in het logboek van je e-mailserver verdachte activiteiten.
    • Je e-mailserver of cliënt signaleert dat er vanop een verdachte of onbekende locatie toegang tot je mailbox is verkregen.
    • Je ontvangt mailtjes van bezorgde contactpersonen in verband met een mail die jij verzonden zou hebben.

    Wat zijn de risico’s van een gehackte zakelijke e-mail

    Wanneer cybercriminelen toegang verkrijgen tot je zakelijke mailbox, hebben ze heel wat kostbare data en persoonsgegevens ter hun beschikking. Hiermee kunnen ze heel wat schade toebrengen, ook buiten uw mailbox. Zo kunnen ze:

    • Wachtwoorden laten resetten van andere sites en applicaties en op die manier toegang verkrijgen tot deze tools.
    • Toegang verkrijgen tot accounts die gelinkt zijn aan het gehackte mailadres. Veel gebruikers bewaren inloggegevens namelijk in een speciale map in de e-mailclient.
    • Nieuwe accounts aanmaken op malafide en onbetrouwbare websites.
    • De gevoelige informatie over je contacten misbruiken of doorverkopen.
    • Misbruik maken van je de e-mailadressen van je contactpersonen om ook hun phishingmails of spam toe te sturen.

    Hoe kan je voorkomen dat je zakelijke e-mail gehackt wordt?

    Wil je ervoor zorgen dat je zakelijke e-mail niet gehackt wordt? Dan kan je een aantal maatregelen doorvoeren. Onze cybersecurity advisors geven volgende tips:

    • Gebruik je gezond verstand en open geen verdachte links of bijlagen.
    • Voorzie een kwalitatieve anti-virusoplossing zoals Sophos.
    • Investeer in proactief IT onderhoud én monitoring van je netwerk.
    • Hanteer een goed wachtwoordbeleid of maak gebruik van een wachtwoordkluis.
    • Maak gebruik van tweestapsverificatie waar mogelijk.
    • Schrijf procedures uit en sensibiliseer medewerkers over het belang van een juist werkwijze.

    Tip: test je kennis en die van je collega’s door veiligheidstestjes van Safe On Web te doen 😉

    Afstemmen over de veiligheid van je zakelijke e-mail? Contacteer onze cybersecurity advisors. Zij geven je graag advies op maat!

    hoe veilig is werken in de cloud

    Hoe veilig is werken in de cloud voor kmo’s?

    Werken in de cloud heeft veel voordelen voor kmo’s. Zo ben je niet gebonden aan één toestel om toegang te krijgen tot je data en software, ben je niet meer gebonden aan 1 vaste fysieke werkplek en werk je op 1-2-3 eenvoudig samen met collega’s. Maar is werken in de cloud ook daadwerkelijk veilig? Dat vertel ik je graag in deze blog.

    Wat zijn de risico’s van werken in de cloud?

    Wanneer je in de cloud werkt, staan je data en software online. Je wilt natuurlijk wel zeker zijn dat deze gegevens ook optimaal beschermd zijn tegen bedreigingen zoals ransomware. Bovendien maakt werken in de cloud het mogelijk om van op verschillende toestellen toegang te verkrijgen tot je data. Dus is het belangrijk om de beveiliging ervan goed dicht te timmeren. Werk je niet met een cloud server of cloud desktop maar een cloud back-up dienst? Dan is het belangrijk om te zorgen voor een optimale back-upstrategie die de risico’s spreidt. Laat je dus goed adviseren!

    Is mijn data veilig in de cloud?

    Of je data veilig is in de cloud? Dat is afhankelijk van meerdere factoren.

    De beveiliging van je eigen IT-afdeling

    Alles begint met je eigen IT infrastructuur. Wordt er gebruik gemaakt van de nodige cyberveiligheidsmaatregelen op netwerk-, en toestelniveau? Of sluipt er shadow IT rond binnen het bedrijf? Ben je niet zeker? Dan schakel je best een IT-partner in om een IT & Cybersecurity Audit uit te voeren zodat je een helicopterzicht verkrijgt over je IT-infrastructuur.

    De kwaliteit van je cloud service provider

    Naast de beveiliging van je eigen netwerk is ook je keuze in cloud service provider van groot belang. Doe research en kies voor degelijk. Hoe vaak worden de cloudsystemen bijgewerkt? Hoeveel ervaring heeft de provider in informatiebeveiliging? Hoe goed wordt data geëncrypteerd? Wat is het beveiligingsniveau van de datacenters? Zal de cloud provider je data exporteren naar landen buiten Europa? Zijn de servers privé of gedeeld? Welke maatregelen worden er genomen voor de digitale continuïteit van de dienstverlening? Onder meer deze vragen zijn een belangrijk begin.

    Bij Datalink stellen onze cloud experts alles in het werk om kennis actueel te houden en nieuwe technologieën en innovaties te onderzoeken om de performantie van systemen hoog te houden. Ook werken wij uitsluitend samen met tier 4 en ISO gecertificeerde datacenters binnen de Benelux. Zo garanderen we een optimale cyberveiligheid en een GDPR-conforme werking voor onze clouddiensten.

    Wat kan ik doen om de veiligheid van mijn data in de cloud te waarborgen?

    Naast het nazicht van je eigen IT-afdeling alsook het onderzoeken van potentiële cloud providers, zijn er nog een aantal zaken die je kan doen om een optimale veiligheid van je data in de cloud te garanderen.

    Sensibiliseer je medewerkers

    Zorg ervoor dat je medewerkers weten wat wel en niet mag wanneer ze in de cloud werken. Menselijke fouten zijn namelijk de grootste oorzaak van hacks en datalekken. Wanneer jij zorgt voor duidelijke procedures en je medewerkers weten hoe ze moeten handelen in geval van twijfel of verdachte zaken, voorkom je preventief al veel problemen. Dit kan je doen in een IT veiligheidsbeleid.

    Voorzien een dataveiligheidsplan

    Zorg ervoor dat de digitale werking binnen je onderneming duidelijk is voor alle medewerkers. Denk bijvoorbeeld aan het al dan niet toestaan van apps die niet eerst werden goedgekeurd door het management of door de IT-afdeling, of er vanaf privé toestellen ingelogd mag worden op het bedrijfsnetwerk en of er gebruik gemaakt mag worden van verwijderbare hardware zoals usb sticks en externe harde schijven.

    Schakel een gespecialiseerde IT-partner in

    Ben je niet zeker of jouw helicopterzicht over je IT volledig is? Of heb je doorheen de loop der tijd geen duidelijk zicht meer op je apparaten en diensten? Dan laat je best een IT-audit uitvoeren om de blinde vlekken voor je op te sporen en in kaart te brengen. Op basis daarvan kan je bepalen welke (cloud)diensten nodig zijn om de digitale werking van je kmo te stroomlijnen.

    Door voor je IT-, en clouddiensten samen te werken met een gespecialiseerde partner, kan je steeds beroep doen op de kennis, ervaring en het team dat je nodig hebt om digitale continuïteit te voorzien.

    Wil ook jij veilig werken in de cloud?

    Onze IT Heroes helpen je graag verder! Neem vandaag nog contact op voor een voorstel op maat!

    Subsidie kmo portefeuille voor cybersecurity

    45% subsidie voor cybersecurity via kmo-portefeuille

    Het afgelopen jaar werd 11,8 procent van de bedrijven in Vlaanderen slachtoffer van een cyberaanval. Dat blijkt uit een nulmeting die Vlaams minister van Economie Hilde Crevits (CD&V) liet uitvoeren. Ze maakt om die reden nu meer geld vrij voor steunmaatregelen voor bedrijven die willen inzetten op het verhogen van de cybersecurity maturiteit in hun onderneming. Hoe jij kan meegenieten van de verhoogde kmo portefeuille subsidie voor cybersecurity diensten, lees je in deze blog.

    Belgische bedrijven zijn steeds vaker slachtoffer van cybercriminelen

    Een FBI-rapport uit 2019 toont aan dat ons land het zesde meest kwetsbare land voor cybercriminaliteit is. In 2019 werd zo maar liefst 71 procent van de Belgische bedrijven het slachtoffer van een cyberincident. En cybercrime blijft alleen maar toenemen, zeker nu medewerkers ook meer en meer van thuis uit werken. In oktober 2021 detecteerde Kaspersky op enkele maanden tijd zo’n 2.778.413 verschillende cyberaanvallen in België. En het zijn lang niet alleen de ‘grote spelers’ die hierdoor getroffen worden.

    Kleine bedrijven als ideale doelwit

    We stellen vast dat kleine en middelgrote bedrijven steeds vaker bewust als doelwit uitgekozen worden. De reden is simpel te verklaren: kleine bedrijven wapenen zich nog steeds veel te weinig tegen cyberaanvallen maar beschikken toch over voldoende middelen om losgeld te betalen. Dit maakt hen het ideale slachtoffer voor hackers en andere cybercriminelen met alle gevolgen van dien. Om situaties zoals stilliggende productie, datalekken en imagoschade te vermijden, heeft de overheid beslist om de subsidie van de kmo-portefeuille voor het domein cybersecurity te verhogen van 30% tot 45% voor kleine bedrijven en van 20% tot 35% voor middelgrote ondernemingen.

    Cybersecurity voor bedrijven is van cruciaal belang

    Veel ondernemers denken dat de cyberveiligheid in hun bedrijf wel goed zit. Of dat het een ver-van-hun bed show is en enkel relevant is voor grote organisaties. Helaas merken wij in de praktijk dat dit allesbehalve zo is. Cybersecurity gaat veel verder dan een virusscanner voorzien op je toestellen en regelmatig updates uitvoeren. Een cyberveiligheidsbeleid voorzie je in de volgende gebieden:

    • De lokale IT infrastructuur (bv. computers, printers, servers en andere netwerkapparaten in je bedrijf)
    • De off-site IT infrastructuur (bv. apparatuur in extra vestigingen of back-ups op een andere locatie)
    • De cloudomgevingen waarin je medewerkers samenwerken
    • Thuiswerkomgevingen indien medewerkers vanuit een homeoffice werken
    • Je bedrijfswebsite
    • Je software, webapplicaties, interne platformen of klantenportaal
    • Procedures en werkafspraken

    Het is een hele boterham! En voor ondernemers is het soms moeilijk om door de bomen nog hun IT-bos te zien. Het is dan opportuun om je IT uit te besteden aan een IT-partner met kennis. En om actief aan de slag te gaan om het cybersecurity-niveau van je bedrijf op te krikken door middel van opleiding of advies op maat (en nu dus met nog meer subsidie van de kmo-portefeuille).

    Een duidelijk overzicht van je IT-infrastructuur dankzij een IT & Cybersecurity audit

    Ben je niet zeker of de IT-veiligheid in je kmo goed zit? Dan doe je er goed aan om een ervaren IT-partner in te schakelen en een IT & Cybersecurity audit uit te laten voeren. In 3 stappen zorgt ons team voor een duidelijk overzicht van je digitale tools. Bovendien weet je welke concrete stappen je moet zetten om de cyberveiligheid op punt te zetten.

    Stap 1: inventarisatie van de IT infrastructuur

    Vaak weten ondernemers niet waar hun zwakke schakels zich bevinden. Soms zijn dat onbeveiligde routers, maar het kan zelfs een camera of printer zijn die criminelen gebruiken om het netwerk binnen te geraken. In deze fase van de audit komen alle overbodige of problematische apparaten en diensten aan het licht. Ons team zorgt voor een volledig helicopterzicht.

    Stap 2: analyse van de sterktes, zwaktes, bedreigingen en opportuniteiten

    Hierna analyseren we de sterktes, zwaktes, bedreigingen en opportuniteiten die er op gebied van digitale continuïteit en cyberveiligheid plaatsvinden. Ook denken we strategisch mee over hoe digitale tools de groei van je bedrijf beter kunnen ondersteunen. We gaan dus veel verder dan enkel het nakijken van de IT veiligheid.

    Stap 3: plannen van de verbeteringen en nodige uitbreidingen

    Tenslotte stellen we een concreet actieplan op, inclusief prioriteiten. Dit kan uitgevoerd worden door onze IT engineers, of kan je overmaken aan een interne of externe IT’er.

    45% subsidie via de kmo-portefeuille voor cybersecurity advies en opleiding

    Ben jij klaar om de cyberveiligheid in je onderneming naar een hoger niveau te tillen? Dan kan je nu genieten van 45% subsidie via de kmo-portefeuille voor cybersecurity advies en opleiding. Meer weten over deze dienstverlening? Bel 011 960 870 of gebruik het onderstaande formulier om je contactgegevens aan ons over te maken. Ons team staat met veel plezier voor je klaar!

    Vraag je IT audit aan

      Winkelwagen