Waarom is 2FA, two factor authentication, belangrijk?

Cyberveiligheid en weerbaarheid tegen cybercriminaliteit zijn net zo onmisbaar geworden als veiligheidsgordels in een auto. Steeds meer ondernemers zien het belang van een goed beveiligde IT infrastructuur en investeren in de juiste maatregelen om hun gegevens te beschermen tegen hackers en geautomatiseerde digitale aanvallen. Slim! Want wanneer je dit niet doet kun je voor grote uitdagingen staan.

Two factor authentication of 2FA is één van die belangrijke beveiligingsmaatregelen voor accounts waarin bedrijfsgegevens zoals klantgegevens, gegevens van medewerkers of leveranciersdata worden opgeslagen. Weten waarom tweestapsverificatie belangrijk is? Lees dan zeker verder.

Reden 1: 2FA biedt een bijkomende beschermingslaag voor accounts

Het aantal online accounts groeit exponentieel en daarbij ook de technische gevaren. Denk bijvoorbeeld aan de mogelijkheid om automatische betalingen of betaalkaarten te koppelen aan je accounts. Erg handig en snel in gebruik, maar ook gemakkelijker voor hackers om misbruik van te maken. Wanneer de website van het desbetreffende online platform wordt gehackt, staan niet alleen je persoonlijke gegevens, maar ook je betaalgegevens open en bloot. Helaas is ‘gewoon’ vertrouwen op sterke wachtwoorden hierbij niet meer genoeg. 

Hackers hebben tegenwoordig erg makkelijke en slimme geautomatiseerde technieken om accounts binnen te dringen. Dit doen ze door een groot vangnet aan scripts uit te gooien en zo de accounts met de meest gemakkelijke wachtwoorden te hacken. Tweestapsverificatie oftewel 2FA biedt een bijkomende beschermingslaag doordat je niet alleen inlogt met een wachtwoord, maar daarnaast nog een tweede middel toevoegt. Denk aan een bijkomende code die gegenereerd wordt via een app op je smartphone en om de paar seconden verandert. Bekende apps zijn Google Authenticator, Authyen Adobe Account Access. Door meerdere login-technieken te combineren wordt het voor een cybercrimineel lastig om je account te hacken want zij zullen ook toegang moeten hebben tot een van je mobiele apparaten.

Reden 2: 2FA helpt online wallets en rekeningen beschermen

Met ontwikkelingen zoals online bankieren en crypto behoren ook online “wallets” tot dit tijdperk. Voor velen een uitkomst, doordat je gemakkelijk je geld kunt beheren, maar ook hier schuilen de gevaren om de hoek. Zeker op vlak van cryptowallets horen wij de laatste periode veel gerommel. Cybercriminelen hacken hierbij vaak eerst je mailbox, stellen een automatische regel in die mails herleidt naar een ‘gelezen status’ in de prullenmand en je zult nooit iets van deze hack merken. Tot dat je jouw cryptowallet checkt en opeens een afgeschreven bedrag ziet staan. Doordat de hacker gebruik maakt van een proxyserver om deze acties uit te voeren, wordt het haast onmogelijk om hem nog op te sporen. Erg sluw, maar zeker te voorkomen met 2FA! Dan moet de hacker immers veel meer moeite doen, dan enkel een gebruikersnaam en wachtwoord raden, kopen of stelen. 

Reden 3: 2FA helpt je om te voldoen aan de GDPR

Sinds de invoering van de Europese privacywetgeving GDPR is 2FA ook een absolute must! Het is één van de technische en organisatorische beveiligingsmaatregelen om persoonsgegevens te beschermen waar de Europese wetgeving het over heeft. 2FA wordt dan ook meer en meer toegepast. Voor banken en binnen de zorg is het al de standaard en ook grote clouddiensten bieden steeds meer 2FA aan. Wist je daarnaast dat de Algemene Verordening Gegevensbescherming (AVG) stelt dat het je plicht is om als ondernemer veilig en verantwoord om te gaan met persoonsgegevens van zowel het personeel, klanten als leveranciers? De nationale gegevensbeschermingsautoriteiten kunnen financiële sancties opleggen indien er een gegevenslek plaatsvindt en blijkt dat er geen passende bescherming werd geboden voor de fysieke of digitale data. Wist je dat er trouwens een meldplicht bestaat voor gegevenslekken?

Hoe werkt 2FA in de praktijk?

In deze blog schreven we welke soorten 2FA-technieken er bestaan. Door de extra stap in het loginproces verhoogt de cyberveiligheid van je accounts en maak je het de hacker moeilijker om toegang te krijgen tot je kostbare gegevens. Daarbij is het absoluut geen ingewikkeld proces! In vele gevallen volstaat het om in de instellingen van de softwaretools die je gebruikt, 2FA in te schakelen en vervolgens de wizard te volgen.

Wil je weten hoe tweestapsverificatie in de praktijk werkt en bij welke bedrijfssoftware je het kan toepassen? Plan dan een kennismakingscall met ons team van IT heroes en we helpen je graag op weg.

Wat is cryptojacking en hoe herken je een aanval?

De laatste jaren zien we een heuse opmars van cryptomining en cryptovaluta zoals Bitcoin en Ethereum. Deze trend zorgde ook voor de opkomst van een nieuwe vorm van cybercriminaliteit: cryptojacking. Wat cryptojacking juist is, hoe het in zijn werk gaat en hoe je het kan herkennen en je er tegen kan beschermen, lees je in deze blog.

Wat is cryptomining?

We beginnen bij het begin, want om ervoor te zorgen dat je het principe van cryptojacking goed begrijpt, is het van belang dat we eerst uitleggen wat cryptomining juist is.  Cryptomining houdt in dat je digitale munten zoals Bitcoin verdient door met je computer berekeningen uit te voeren.  Hoe meer berekening je doet, hoe meer munten je krijgt. Voor deze berekeningen heb je echter heel wat rekenkracht (CPU) en elektriciteit nodig. Dit zorgt ervoor dat cryptomining erg duur kan worden. En net om die reden werd cryptojacking in het leven geroepen door cybercriminelen.

Wat is cryptojacking?

Cryptojacking is het illegale broertje van cryptomining. Wanneer hackers aan de slag gaan met cryptojacking gaan ze toestellen van andere gebruikers inzetten om te cryptominen. Op dit manier stelen ze dus als het waar de rekenkracht en het stroomverbruik op de toestellen die ze infecteren. De populairste munten die ‘gedolven’ worden op deze manier zijn Bitcoin en Monero. In 2021 was er een sterke groei van het aantal cryptojacking-pogingen: volgens een rapport van SonicWall vonden er in de eerste 6 maanden van vorig jaar zo’n 51,1 miljoen cryptojacking-pogingen plaats. Volgens

ditzelfde rapport steeg het aantal cryptojacking-aanvallen ion Europa in 2021 met 248% in Europa en met zo’n 118% in Azië.

Hoe werkt cryptojacking juist?

Er zijn verschillende manieren waarop cybercriminelen aan het werk gaan om anderen te ‘cryptojacken’. We bespreken hieronder de 3 meest gebruikte methoden.

Cryptojacking met behulp van phishingtechnieken

Wanneer deze methode gebruikt wordt, gaan criminelen aan de slag met phishing zoals malafide link met malware in mailberichten. Wanneer er op zo’n link geklikt wordt, zal de cryptominingcode automatisch op het toestel van de gebruiker gedownload en geïnstalleerd worden. Wanneer je toestel geïnfecteerd is, zal de cryptojacker onmiddellijk dag en nacht op de achtergrond werken om cryptovaluta te minen.

Cryptojacking via websitecode

Een tweede methode is cryptojacking via websites. Cybercriminelen gaan op populaire, veel bezochte websites op zoek naar zwakke plekken in de beveiliging waar ze misbruik van kunnen maken. Via deze kwetsbaarheid gaat de cryptojacker een stukje malafide code toevoegen. Deze code zorgt ervoor dat de website van de computer of laptop van elke bezoeker een beetje rekenkracht (zo’n 5 a 10%) zal gebruiken. De bezoeker zelf zal hier meestal weinig tot niets van merken. Soms is het verlaten van de website voldoende om het cryptojackingproces te onderbreken maar vaak blijft het proces verder lopen op de achtergrond na het afsluiten van de webpagina.

Cryptojacking via website plug-ins

Nog een populaire manier van cryptojacking is het hacken van veelgebruikte plug-ins en voornamelijk die van WordPress websites. Op die manier kunnen cybercriminelen met 1 hack rekenkracht van duizenden websites tegelijkertijd verzamelen die gebruik maken van de geïmpacteerde plug-in. Het is dus erg belangrijk om enkel gebruik te maken van kwalitatieve en betrouwbare plug-ins en regelmatig onderhoud van je website te voorzien om dit preventief te voorkomen.

Hoe kan je cryptojacking herkennen?

Nu je weet wat cryptojacking is, vertellen we je natuurlijk ook graag hoe je deze vorm van cybercriminaliteit kan herkennen.

Check de performance van je werktoestel

Vaak merk je dat je toestel voor cryptojacking wordt gebruikt doordat je laptop, je pc of je mobiele toestel plots veel trager werkt. Wanneer een cryptominer actief is, zal de browser zo’n 40% of meer van het beschikbare computervermogen gebruiken. Het gevolg is dat de levensduur van je toestel drastisch zal verminderen en de batterij veel sneller leeg zal zijn.

Controleer je browser

Soms blijven cryptojackers ook na het afsluiten van de geïnfecteerde webpagina op de achtergrond actief. Je kan dit zien aan het browsericoontje dat nog steeds actief is, zelfs na het afsluiten van de website.

Check de bestanden in je website

Heb je zelf een bedrijfswebsite en heb je een vermoeden dat deze geïnfecteerd is? Dan check je best de bestanden in je site. Alle cryptogerelateerde files zoals ‘ccminer.exe’ kunnen een aanwijzing zijn van cryptojacking.

Raadpleeg je Windows taakbeheer

Gebruik je een Windows computer? Dan kan je via de toetsencombinatie ‘CTRL + ALT + DELETE’ in je Windows taakbeheer vaak nakijken of er verdachte processen lopen. Je kan zo’n proces ok meteen beëindigen in het taakbeheer zelf.

Hoe kan je cryptojacking voorkomen?

Helaas is het praktisch onmogelijk om cryptojacking 100% te vermijden. Bovendien is het belangrijk om in het achterhoofd te houden dat cryptojacking in tegenstelling tot andere bedreigingen er niet op uit is om schade aan te richten bij de gebruiker zelf. Een traag toestel en een hoge elektriciteitsrekening blijven echter onaangename gevolgen. Gelukkig zijn er wel een aantal stappen die je kan nemen om jezelf zo optimaal mogelijk te beschermen tegen cryptojacking.

Zorg voor een kwalitatieve anti-virusoplossing

Wanneer je toestel geïnfecteerd wordt met een cryptojackingscript, kan je deze met behulp van je anti-virussoftware meestal dadelijk in quarantaine plaatsen en verwijderen.

Schakel javascript uit

Javascript is het meest gebruikt soort script op websites. Schakel je javascript uit? Dan verminder je dus drastisch je kans om geïnfecteerd te worden met cryptojacking.

Let op voor phishing-mails

Ontvang je rare mailberichten of mails van afzenders die je niet kent? Wees dan aandachtig en klik niet zomaar op links en bijlagen.

Zorg voor periodiek onderhoud van je website

Om ervoor te zorgen dat je bedrijfswebsite optimaal beschermd blijft tegen cryptojacking, zorg je best voor regelmatig onderhoud. Je kijk tijdens zo’n onderhoud na of de beveiliging nog in orde is en of alles nog up-to-date is. Ook neem je best de gebruikte plug-ins onder de loep en verwijder je alle plug-ins die je eigenlijk niet gebruikt. Better safe than sorry 😊

Voorzie een goede firewall

Maakt je toestel deel uit van een groter netwerk? Dan is deze tip vooral belangrijk. Je kan ervoor zorgen dat verdachte websites niet meer bezocht kunnen worden door de toestellen in het netwerk. Zo, nu ben je helemaal op de hoogte van wat cryptojacking juist is en hoe je het kan herkennen en voorkomen.

Heb jij nog vragen over de cyberveiligheid in jouw onderneming? Stem eens af met onze DPO en IT-heroes! We helpen je graag verder!

Wat is een exploit?

Wat is een exploit en hoe bescherm je je er tegen?

Je begint met volle moed aan een nieuwe werkdag en bent er helemaal klaar voor om in dat nieuwe project te vliegen en plots is het zover: dat ‘vervelende’ kadertje dat je vraagt om updates uit te voeren. Vaak zijn we geneigd om updates uit te stellen omdat het moment niet opportuun is of omdat we er nu ‘even geen zin in hebben’. Hoewel updates vaak heel tijdrovend kunnen zijn, is het echter wel van groot belang dat je ze tijdig doorvoert om je online veiligheid te garanderen en exploits geen kans te geven zwakheden in je software uit te buiten. Wat een exploit juist is, hoe een exploit werkt en hoe je je er tegen kan beschermen, lees je in deze blog.

Wat is een exploit?

Een computerexploit is een stukje code of software dat gebruik maakt van zwakheden in de beveiliging van applicaties en besturingssytemen. Een exploit is op zichzelf niet kwaadaardig, het fungeert eerder als een soort gateway of toegangspoort langs waar malware en virussen zich toegang verschaffen tot onbeschermde computers of netwerken. Het is dus als het ware een hulpmiddel waarmee hackers hun slag kunnen slaan om toegang te verkrijgen tot je computer en je kostbare data.

Vaak worden exploits verward kwetsbaarheden in software maar deze termen zijn echter geen synoniemen van elkaar. Kwetsbaarheden zijn zwakke plekken in een softwaretoepassing of besturingssysteem. Exploits daarentegen zijn de aanvallen langs waar er misbruik gemaakt wordt van ontdekte kwetsbaarheden. Denk bijvoorbeeld aan de Bluekeep kwetsbaarheid die in 2019 in Windows 7 ontdekt werd en heel wat problemen veroorzaakte.

Een kwetsbaarheid in software vormt pas echt een probleem wanneer hackers er achter komen hoe ze hiervoor een exploit kunnen uitwerken.

Hoe werkt een exploit?

Wanneer cybercriminelen een kwetsbaarheid ontdekt hebben in een bepaalde software, wordt hier een computerexploit voor uitgeschreven om de ontdekte fout uit te buiten. Zo gebruiken hackers vaak exploits om malware te verspreiden. Aan de hand van een exploitkit, een soort tool met heel wat verschillende exploits in, checken de hackers of ze één van deze exploits kunnen gebruiken om  in te breken op je systeem. Meestal kom je bij zo’n exploit terecht wanneer je op een malafide advertentie klikt op een link in een phishing mail geopend hebt. Wordt er een kwetsbaarheid gevonden op je toestel? Dan verkrijgen de cybercriminelen langs deze beveiligingsfout of kwetsbaarheid toegang tot je systeem en verspreiden ze malware of andere schadelijke virussen.

Welke soorten exploits bestaan er?

Er zijn enorm veel verschillende soorten exploits. Bovendien worden er dagelijks nog niewe ontdekt. We bespreken hieronder 3 soorten computerexploits:

Bekende exploits

Het eerste type exploits zijn die van het type dat zich richt op een reeds gepatchte kwetsbaarheid. Wanneer een software-exploit ontdekt wordt, zal de maker gewaarschuwd worden waarna hij de kwetsbaarheid kan repareren met een beveiligingspatch. Ook zal de kwetsbaarheid bekend worden gemaakt om anderen te waarschuwen en zal de patch via software-updates naar gebruikers gestuurd worden. Een voorbeeld dat we allemaal wel kennen is de bekende Windows 7-exploit ‘EternalBlue’ waar ransomware WannaCry en NotPetya gretig gebruik van maken om toestellen te infecteren.

Hardware-exploits

Naast software-exploits bestaan er ook nog hardward-exploits. Deze zijn minder bekend maar daarom niet minder gevaarlijk. Hackers kan zo soms gebruik maken van fouten in  de fysieke hardware van je toestel.

Hoe herken je een exploit-aanval?

Helaas is het als gebruiker erg moeilijk om een aanval proactief te herkennen en kom je er pas achter als het kwaad al geschied is en je toestel geïnfecteerd is met malware. Van een malware-infectie kan je wel signalen herkennen. Merk je daarom volgende zaken op? Dan neem je best contact op met je IT-partner.

Je toestel is waarschijnlijk met malware geïnfecteerd als:

  • Je toestel plots erg traag werkt.
  • Er plots instellingen aangepast zijn zonder dat je dit zelf gedaan hebt.
  • Je toestel frequent vast hangt of regelmatig crasht.
  • Je plots veel minder opslagruimte hebt.
  • Je enorm veel pop-ups of advertenties ziet verschijnen.

Hoe kan je je beschermen tegen een exploit?

Gelukkig kan je je in de meeste gevallen wel beschermen tegen exploits door een aantal gewoontes aan te leren.

Gebruik alleen software van vertrouwde aanbieders

Door enkel software van gekende en betrouwbare ontwikkelaars te gebruiken, ben je zeker dat je bij een eventuele exploit-aanval snel een patch ter beschikking zal krijgen. Dit is trouwens ook van toepassing op plug-ins en browserextenties.

Voer altijd je software-updates uit

Hoewel updates vaak op ‘het foute moment’ aangeboden worden of veel tijd in beslag nemen, is het wel van cruciaal belang dat deze niet uitgesteld worden. Voer updates steeds zo snel mogelijk uit om je systeem optimaal te beschermen en je kostbare data veilig te stellen.

Voorzie back-ups van je bestanden

Zorg ook steeds voor een “plan B” door back-ups te voorzien van je bestanden en data. Door gebruik te maken van de 3-2-1 back-up regel zorg je ervoor dat je altijd reservekopieën hebt van je digitale bestanden om dataverlies te voorkomen.

Maak gebruik van een kwalitatieve anti-virusoplossing en proactieve monitoring

Door een kwalitatieve anti-virusbeveiliging te voorzien en in te zetten op proactieve monitoring weet je heel snel of je toestel te maken heeft met mogelijke bedreigingen. Het resultaat? Je bent in staat om snel te schakelen en de nodige maatregelen te treffen om deze bedreiging te liquideren vooraleer er grote schade is aangericht.

Gebruik je gezond verstand

Het blijft ook belangrijk om steeds goed na te denken wanneer je online aan de slag gaat. Open niet zomaar bijlagen in e-mails van onbekende afzenders, klik niet zomaar op linkjes en download geen bestanden van onbekende websites. Zorg ook voor een goede sensibilisering op de werkvloer, want een gewaarschuwd man is er twee waard 😉

Wil jij je werktoestel optimaal beveiligen tegen exploit-aanvallen? Contacteer onze IT-heroes. Zij geven je graag advies op maat!

On premise versus een cloudserver: wat moet je als bedrijf kiezen?

Als bedrijfseigenaar weet je dat een goed beheer van je digitale data belangrijk is. Om efficiënt en veilig samen te werken met je team, maak je vast gebruik van een server om het beleid en de data-opslag te regelen. En dan breekt het moment aan dat je server aan vervanging toe is. Kies je eerder voor een on premise server, lokaal in je bedrijf, of een cloudserver? Met de actuele verhoging van de elektriciteitskosten is het goed om beide opties weer eens onder de loep te nemen. In deze blog lees je over het verschil tussen deze twee, bespreken we de voor- en nadelen en het kostenplaatje.

Wat zijn clouddiensten?

Anno 2022 maakten steeds meer organisaties de overstap naar de cloud. Niet alleen zorgt werken in de cloud voor meer flexibiliteit en beschikbaarheid, je kunt ook veel sneller inspelen op veranderingen en trends in je sector. Met een clouddienst worden alle soft- en hardware van je bedrijf beheerd op een externe locatie. In de meeste gevallen wordt deze externe locatie beheerd door een externe dienstverlener (zoals Datalink) waar jij clouddiensten bij huurt. Je cloud service provider zorgt er voor dat je software, hardware en gegevens beschikbaar zijn via het internet voor werknemers die hier de bevoegdheid voor hebben.

De voordelen van een cloudserver

Maak je gebruik van de cloud? Dan kunnen jij en je medewerkers gemakkelijk op externe locaties toegang nemen en het werk vervatten. Eender waar ter wereld (tenzij je beperkingen laat invoeren) kan je team verder werken aan projecten en taken. Dit maakt het thuiswerken ineens ook veel gemakkelijker en veiliger. Dankzij de cloudopslag heb je ten alle tijden een online back-up, mocht er iets misgaan kan je jouw werk laten herstellen. Heb je meer ruimte nodig? Ook dat is geen probleem, jouw cloud ruimte kan steeds worden uitbereid. Groeit jouw bedrijf? Dan groeit de clouddienst mee! 

Projectteams binnen het bedrijf kunnen via clouddiensten ook veel makkelijker samenwerken door middel van gedeelde documenten en tools. Ze hoeven op deze manier niet meer documenten op en neer te sturen en werken altijd in de nieuwste versie. Het gebruik van shadow IT wordt dus sterk ontmoedigd. 

De nadelen van een cloudserver

Alhoewel de technologieën elk jaar flink verbeteren, heeft het werken met clouddiensten ook enkele nadelen. Zo ben je meer afhankelijk van goede internetverbindingen en zijn er nog niet veel standaarden geformuleerd voor het gebruik van documenten en data in de cloud. Het komt er op aan om een betrouwbare partner uit te kiezen en goede afspraken te maken met je team. Onze tip? Kies voor een cloud service provider die uitsluitend gebruik maakt van betrouwbare datacenters om de serverparken in te beheren. Wij kiezen bijvoorbeeld enkel voor ISO-gecertificeerde TIER4 datacenters in de Benelux aangezien zij sterk gecontroleerd worden en (nood-)maatregelen nemen voor een optimale beschikbaarheid van de servers.

Wanneer je kiest voor een data opslag buiten je bedrijf, zijn er misschien documenten die je liever extra beschermt vanwege de veiligheid/discretie. Daarom is het af te raden om data te exporteren naar servers buiten de EU. Ook omwille van de GDPR-wetgeving kan je maar best de juiste keuzes maken. Een goed onderzoek vooraf en een duidelijke overeenkomst zijn belangrijke sleutels om van werken in de cloud een succes te maken.

Wat is een on premise server?

Bij een on premise server wordt de software die een bedrijf gebruikt geïnstalleerd op servers en computers in het bedrijfspand. Om deze reden worden ze ook vaak lokale servers genoemd. Zowel de hardware als softwarelicenties worden beheerd door het bedrijf. De meeste grote (en klassieke) bedrijven werken met on premise servers, omdat het de meest traditionele manier is.

De voordelen van on premise

Niets is zo vervelend als niet kunnen werken door een te trage internetverbinding. Met een lokale server zul je hier minder last van hebben. Je kunt jouw servers via je lokale netwerk bereikbaar maken en bent minder afhankelijk van de snelheid van internet. Ook wanneer je vaak met grote bestanden werkt, kan het interessant zijn om je data lokaal op te slaan. Zo zullen je gegevens veel sneller geladen worden en kunnen de medewerkers sneller werken. 

Dit valt natuurlijk op te lossen door hybride te werken: je maakt gebruik van een cloudserver voor je processen en software en een back-up van je data, in combinatie met een lokale fileserver voor je werkbestanden.

De nadelen van on premise

Alhoewel een lokale server veel voordelen kent, kunnen we ook enkele nadelen benoemen. Zo heb je een extra fysieke ruimte nodig waar je de serverhardware kunt plaatsen. Daarbij moet je ook maatregelen nemen om deze ruimte optimaal te beveiligen. Denk bijvoorbeeld aan beveiligde toegang, inbraakpreventie en brandveiligheid.

Ook is on premise minder schaalbaar dan een cloudserver. Groeit je bedrijf hard? Dan is er een grote kans dat je meer medewerkers in dienst neemt. Voor deze medewerkers heb je meer ruimte op je server nodig. Is de lokale server vol? Dan kun je niet meer opschalen tenzij je in extra hardware investeert. Je zal hier dus steeds de volledige investeringen moeten dragen, terwijl je bij een cloudserver capaciteit huurt aan een (vaak lager) bedrag per maand.

Als laatste gaat een on premise server gepaard met hoge aanloopkosten vanwege de investeringen in hardware en software. Bovendien moet je ervoor zorgen dat er een patch-, en updatebeleid wordt gevolgd, en er bijkomende back-ups worden gemaakt en getest. Hiervoor sta je zelf in bij het gebruik van een lokale server, of dien je een onderhoudsovereenkomst af te sluiten. In de volgende alinea lees je meer over de investeringen.

Het kostenplaatje

Wanneer je kiest voor een lokale (on premise) server komen daar redelijk wat kosten bij kijken. Wij hebben een snelle berekening voor je gemaakt.

  • Een gemiddelde lokale server verbruikt 500w per uur, dit staat gelijk aan 180 euro per maand aan de huidige elektriciteitstarieven. De afschrijvingsperiode hiervan is gemiddeld drie jaar.
  • Over deze drie jaar:
  • 1. Betaal je momenteel 6480 euro alleen al aan elektriciteit.
  • 2. Betaal je (inclusief de server zelf) ook voor licenties en installatie gemiddeld 402 excl. btw per maand.

Let op! Hierbij zijn nog geen bijzaken zoals onderhoud en wisselstukken inbegrepen.

Een cloudserver is in de meeste gevallen een stuk voordeliger en het onderhoud, de monitoring en de beveiliging zijn er al bij inbegrepen. Omdat je bij cloudoplossingen enkel betaalt voor het werkelijke gebruik profiteer je van lagere aanloopkosten en een schaalbare capaciteit.

Twijfel jij tussen een on premise of cloudserver?

Twijfel je na het lezen van deze blog nog tussen een on premise en cloudserver? Neem dan vandaag nog contact op met ons team. We bekijken graag welke mogelijkheden er bij jouw werkprocessen passen en geven een vrijblijvend advies dat afgestemd is op jouw situatie.

    Productief samenwerken met Microsoft Teams en chatkanalen voor interne communicatie

    Productief samenwerken met Microsoft Teams: 8 tips

    Thuiswerken en werken op externe locaties is helemaal ingeburgerd in ons land. Daardoor is het nog belangrijker geworden om, ook van op afstand, de communicatielijnen open te houden. Een tool die hiervoor erg handig is, is Microsoft Teams. In dit artikel deel ik graag acht tips die je helpen om productief aan de slag te gaan met deze tool.

    8 tips om productief samen te werken via Microsoft Teams

    1. Maak een duidelijke structuur voor je communicatiekanalen

    Net zoals je mailbox al vlug kan ontploffen, is dat ook met je andere communicatiekanalen. Daarom is het belangrijk om goede afspraken te maken en een passende structuur te hanteren in je communicatietools. Hoe wij het doen? Op afdelingsniveau. Je bedrijf bevat waarschijnlijk ook verschillende afdelingen zoals marketing, administratie, sales, customer support,… Zorg ervoor dat de teamleden die in deze afdelingen werken gemakkelijk en overzichtelijk kunnen communiceren binnen hun team. Zo blijft de informatie ook gegroepeerd bij de werknemers die hiervan op de hoogte dienen te zijn. Door daarnaast ook een algemeen communicatiekanaal te zien, kan je dienstmededelingen doen voor alle collega’s tesamen.

    2. Organiseer je projectcommunicatie in Teams

    Werk je op basis van langdurige projecten zoals onze webninja’s? Dan kan je ervoor kiezen om een subkanaal per project aan te maken. Zo kunnen de collega’s die aan deze opdracht werken op één centrale plaats communiceren van start tot finish. Bovendien kan je handige checklists toevoegen alsook de nodige documentatie en klantenfeedback. 

    3. Beslis of je de privé chat in je team wilt gebruiken of niet

    De privé chatfunctie in Teams is handig wanneer je one-on-one wilt afstemmen met één van je collega’s. Deze functie kan echter ook voor veel afleiding zorgen. Waarschijnlijk wil je in het team afspraken maken over het feit of deze wel of niet gebruikt wordt, en waarvoor precies. Net zoals bij je data wil je ook je communicatie namelijk goed organiseren.

    4. Organiseer Morning Meetings

    Zit je team verspreid over verschillende locaties? Dan kan je in een Teamskanaal klikken op
    ‘vergaderen’ om met de personen binnen dat desbetreffende team een videocall te starten. Handig om toch even een daily check-up te voorzien wanneer niet het hele team fysiek samenwerkt.

    5. Maak gebruik van de ‘wiki’ tab

    Om belangrijke projectgegevens of feedback makkelijk bij te houden, kan je de ‘wiki’ tab activeren in een subkanaal. Klik hiervoor op het ‘+’ symbool en kies voor ‘wiki’. Het handige is dat je hier ook links in kan leggen naar bijvoorbeeld servermappen of bestanden in de cloud zodat je bijhorende data snel bij de hand hebt.

    6. Geef Powerpointpresentaties aan je team met Teams

    Moet je een project voorstellen aan je collega’s of een briefing doen van een nieuwe opdracht? Dan is het handig om ook van uit je thuiskantoor of vanop afstand je Powerpointpresentatie te kunnen delen. Dit kan in Teams makkelijk door een vergadering te starten en daar je presentatiebestand te uploaden. Je zal dan kunnen werken met een soort van ‘speaker view’ waardoor je ook je nota’s bij de hand hebt. Je zorgt er dan ook voor dat je teamleden enkel de presentatie te zien krijgen en niet de rest van je scherm. Ook kan je het wel of niet toestaan om door de slides te scrollen. Handig!

    7. Voer bevragingen uit via Teams forms

    Wil je tijdens een meeting of een één-op-één gesprek vragen stellen aan je contactpersonen? Dan kan je aan de slag met ‘Forms’. Deze extensie kan je installeren en activeren om meerkeuzevragen te stellen, polls te houden of zelfs quizjes te organiseren. Door meetings interactief te maken, hou je medewerkers bij de les en kan je de nodige inzichten verwerven.

    8. Vier overwinningen

    Ook virtuele complimentjes worden geapprecieerd! Zo kan je een complimentjes-kanaal, een goednieuwskanaal of een ‘winkanaal’ maken waarin het team positieve feedback van klanten, het winnen van een deal of het behalen van een extra diploma kan posten. Bij Datalink zijn we alvast grote fan!

    Meer weten over Microsoft 365?

    Stuur ons een bericht en plan je overleg met ons IT team.

    Microsoft 365
    Cybersecurity Awareness Month GDPR Academy

    Oktober = cybersecurity awareness month! Zo maak jij je bedrijf cybersafe

    Sinds 2012 organiseert het Europees Agentschap voor Netwerk- en Informatieveiligheid (ENISA) traditiegetrouw de European Cybersecurity Month. Met deze jaarlijks terugkerende campagne wil Europa sensibiliseren over de vele cyberveiligheidsdreigingen waar we als ondernemer mee geconfronteerd worden. De campagne heeft als doel om het aantal cyberincidenten drastisch te verminderen. Toevallig ook één van de doelen van team Datalink!

    Groeiend aantal cyberincidenten

    Hoewel er al enkele jaren sterk wordt ingezet op cyberveiligheid, zowel door overheden als in het bedrijfsleven, blijft het aantal incidenten toenemen. Vaak halen ze zelfs de pers. Denk maar aan de aanval op de olieterminals van Belgische havens en op producent van bouwmaterialen Knauf Groep. De boodschap is duidelijk: cyberveiligheid vormt maar beter een prioriteit.

    Ook in het kmo-landschap blijven hackers bedrijven viseren. Kleine en middelgrote bedrijven hebben door hun organische groei vaak onvoldoende geïnvesteerd in technische en organisatorische beveiligingsmaatregelen. Toch hebben zij voldoende cashreserves aangelegd waardoor ze losgeld aan hackers kunnen betalen. En dit gebeurt helaas vaker dan je denkt indien er geen noodscenario’s zijn ingebouwd. In een klein bedrijf is de impact van een cyberaanval evenzeer groot.

    Periodiek auditen

    Net zoals de technologiewereld snel evolueert, evolueren ook de technieken en strategieën van hackers. Het is dus niet voldoende om slechts éénmaal je IT en IT veiligheid op punt te zetten. Wij adviseren om bij voorkeur jaarlijks een IT & Cybersecurity audit uit te voeren. Wist je trouwens dat deze audits voordelig geboekt kunnen worden dankzij steun van de Vlaamse overheid? Bij Datalink zijn we erkend dienstverlener voor de kmo-portefeuille waardoor onze opleidingen en adviezen die kaderen in het thema cybersecurity op dit moment voor maar liefst 45% (!!) gesubsidieerd worden.

    Technisch én juridisch fundament

    Sinds de GDPR in voege is gegaan, krijgt cybersecurity ook op juridisch vlak extra aandacht. Bedrijven die zich onvoldoende beschermen tegen cyberaanvallen, riskeren immers hiervoor verantwoordelijk gesteld te worden door de gegevensbeschermingsautoriteit. Onze DPO Danny Daniëls slaat sindsdien de handen in elkaar met DPO Tinneke Geukens van Ingentia Advocaten om GDPR audits uit te voeren. Deze audits vormen een juridische én een technische toetssteen en kunnen gevolgd worden door de nodige implementaties.

    GDPR Academy

    Veel kmo’s willen graag zelf aan de slag met het technisch en juridisch in regel stellen van hun onderneming. Om op de online learning trend in te pikken, ontwikkelden we een GDPR Academy. Hier kan je als ondernemer (of medewerker) via trainingsvideo’s alle aspecten van de GDPR-wetgeving ontdekken én tegelijkertijd de vertaalslag maken naar wat je in de praktijk in orde moet brengen. Dankzij aanvullende templates kan je nu dus op een DIY-manier aan de slag om je bedrijf GDPR-proof én cybersafe te maken. Cursisten kunnen na het volgen van de academy een optionele controleaudit boeken om hun voorbereidend werk te controleren. In het kader van de European Cybersecurity Month lanceren wij de GDPR Academy voor het grote publiek, mét een interessant introductieaanbod. De eerste drie trainingsmodules staan reeds online. De cursus wordt steeds aangevuld met nieuwe modules.

    Zelf aan de slag met GDPR & Cybersecurity in je kmo?

    Meld je dan direct aan voor de gloednieuwe GDPR Academy mét korting!

    Wat is social engineering

    Wat is social engineering?

    Waar cybercriminelen zich voor een inbraak vaak richten tot de ‘technische’ kant van computernetwerken, zoals het uitbuiten van kwetsbaarheden, gaat social engineering anders te werk. Dit type cybercrime focust zich namelijk op de gebruiker zelf om toegang te verschaffen tot kostbare data. Wat social engineering juist is en hoe je je er tegen kan wapenen, lees je in deze blog.

    Wat is social engineering?

    Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging: de gebruiker zelf. Hackers spelen hier in op menselijke emoties zoals angst, vertrouwen, nieuwsgierigheid en onwetendheid. Het doel van social engineering? Vertrouwelijke informatie bemachtigen waarmee ze toegang kunnen verkrijgen tot data, geld of andere kostbare zaken. Bij social engineering neemt de cybercrimineel een valse identiteit aan om zo het vertrouwen te winnen van het slachtoffer.

    Welke social engineering technieken worden het meest gebruikt?

    Er bestaan verschillende technieken die cybercriminelen toepassen om de gevoelige data van slachtoffers te bekomen. De meest gebruikte zijn de volgende:

    Phishing

    Phishing is de meest gekende en meest gebruikte variant van social engineering. Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. De hacker vraagt het slachtoffer om bijvoorbeeld op een link in een e-mail te klikken of om een bijlage te openen om het systeem op die manier te infecteren met malware, kostbare data buit te maken of een betaling te ontvangen.

    Baiting

    Baiting is vergelijkbaar met phishing, maar hier beloven cybercriminelen de toegang tot een (digitaal) product aan het slachtoffer. Dit kan een gratis film zijn die beschikbaar wordt gesteld na het klikken op een link of het downloaden van een bestand. Of een fysiek artikel dat zogezegd opgestuurd wordt per post.

    Een andere vorm van baiting richt zich tot de natuurlijke nieuwsgierigheid van mensen om een fysieke handeling uit te voeren. Cybercriminelen laten bijvoorbeeld een usb-stick met malware achter op een goed gekozen plaats. Vroeg of laat zal iemand deze stick aan een computer of laptop koppelen met alle gevolgen van dien. Het kan dus ook een zogenaamde promotionele usb stick zijn met valse data erop.

    Tailgating

    Nog een vorm van fysieke social engineering is tailgating. Hierbij proberen cybercriminelen toegang te verkrijgen tot beveiligde locaties waar ze zelf geen toegangsrechten tot hebben. Dit doen ze o.a. door medewerkers die wel de juiste rechten hebben te volgen naar deze locatie vermomd als pakjeskoerier of onderhoudswerker. Vooral in kleinere bedrijven kan dit type van social engineering succesvol zijn.

    Spear phishing

    Spear phishing is een zeer gerichte vorm van phishing die zich richt op één individuele persoon of een specifiek gekozen bedrijf. Bij deze vorm van social engineering doet de aanvaller zich voor als een bekende persoon uit het netwerk van het slachtoffer zoals een familielid, vriend, kennis of collega. Meestal wordt er via e-mail of een persoonlijk bericht op sociale mediakanalen contact gelegd met het slachtoffer via een nep-account. Aangezien het bericht van een ‘bekende’ komt, laten veel personen zich helaas vangen door deze vorm van social engineering.

    Pretexting

    Bij deze variant van social engineering verzint de hacker een achtergrondverhaal om het slachtoffer te manipuleren en zo in te spelen op de gevoelens om kostbare data of een betaling los te frutselen.

    “Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging (de gebruiker zelf) om vertrouwelijke informatie of geld te bemachtigen.”

    Hoe kan je de valkuil van social engineering voorkomen?

    Gelukkig zijn er een aantal maatregelen die je kan nemen om je te beschermen tegen social engineering.

    Gebruik je gezond verstand

    Wees alert wanneer je (online) communiceert met anderen. Lijkt iets te goed om waar te zijn of kom je een verdacht bericht of vreemde vraag tegen? Verifieer dan de herkomst van deze boodschap door de persoon van wie hij lijkt te komen, rechtstreeks te benaderen op een andere manier. Wees kritisch wanneer je e-mails ontvangt met een link of bijlage erin.

    Deel niet teveel informatie online

    Wees voorzichtig met de informatie die je online kenbaar maakt. Dit vooral om social engineering bij anderen in je netwerk te voorkomen. Sociale mediakanalen zoals Facebook, Instagram en Twitter worden gretig gebruikt om een blik achter de schermen te geven van iemands leven. Deze kanalen vormen dan ook een openbare databank voor hackers.

    Stel een IT veiligheidsbeleid op

    Binnen je organisatie stel je best een IT veiligheidsbeleid op. Bepaal hierin op welke manier er wordt omgegaan met (digitale) data en welke tools er mogen gebruikt worden. Schrijf noodprocedures uit en werk werkinstructies uit voor de manier van werken binnen je bedrijf zodat er steeds een vaste workflow wordt gevolgd. Hackers die hiervan proberen af te wijken, zullen zo al een alarmbel doen rinkelen.

    Voorzie degelijke beveiligingstools

    Bedreigingen proactief opsporen en liquideren? Dat kan met behulp van een degelijke beveiligingssoftware in combinatie met filtering en monitoring. Een kleine investering die je veel ellende, tijd en geld kan besparen. Richt je beveiligingstools zo in dat bij social engineering bepaalde handelingen kunnen geblokkeerd worden. Maak het bijvoorbeeld onmogelijk om usb-sticks in computers te kunnen uitlezen.

    Werk met toegangsbeperking

    Hebben al je medewerkers toegang tot alle digitale en offline data, en tot alle fysieke locaties binnen je bedrijf? Dat is meestal geen goed idee. Beperk toegangen steeds tot de strikt noodzakelijke en scherm je kostbare data af via gebruikersrechten en rollen. Zo beperk je de potentiële gevolgen van social engineering wanneer een collega toch in de val trapt.

    Sensibiliseer je team

    Een waakzaam oog kan veel voorkomen! Train je medewerkers om alert te zijn ten opzichte van cybercriminaliteit. Organiseer een workshop, deel regelmatig artikels en voer geregeld tests uit.

    Waarom is het belangrijk om updates uit te voeren?

    Herken je dit? Het is maandagochtend, je start aan je nieuwe werkweek en daar gebeurt het! Je computer of laptop wilt updates uitvoeren. Noooooooooo! Snel wegklikken die melding want je kan dat oponthoud wel missen aan de start van wat een productieve dag moet worden. Maar is dit wel zo verstandig? Het antwoord op deze vraag is simpel: nee 🙂 Maar waarom updates uitvoeren nu juist zo belangrijk is? Dat lees je in deze blog.

    Wat is een update?

    We beginnen bij het begin. Wat is een update eigenlijk? Wel, het gaat over het actueel en dus “up-to-date” houden van je IT-apparatuur. Hierbij gaat het dus niet enkel over het toestel waar je op werkt. Denk ook aan je webbrowser, je programma’s, je servers, je smartphone, je routers, je printers en je bedrijfswebsite.

    Welke soorten updates bestaan er?

    Er bestaan ruwweg twee soorten updates: functionaliteitsupdates en beveiligingsupdates. Het is voor de eindgebruiker niet altijd duidelijk over welk type update het gaat wanneer een melding verschijnt. Daarom leg ik het verschil even uit.

    Functionaliteitsupdates zorgen ervoor dat je toestel (of softwareprogramma) stabieler of beter werkt. Denk bijvoorbeeld aan nieuwe betaalmogelijkheden in een webshop, of verbeteringen in de gebruiksvriendelijkheid die worden toegevoegd. Zulke updates zijn meestal niet zo dringend.

    Beveiligingsupdates daarentegen kunnen best zo spoedig mogelijk worden uitgevoerd. Vaak wordt een beveiligingsupdate ook wel een security patch genoemd. Dit soort updates worden de wereld in gestuurd om de beveiliging van je software, website of toestel te optimaliseren. Ook wanneer de aanbieder een kwetsbaarheid (ook wel exploit genoemd) ontdekt, zal deze een update pushen naar gebruikers om de veiligheid terug op punt te stellen. Het is daarom aangeraden om updates uit te voeren wanneer deze zich aanbieden. Op die manier ben je steeds zeker van een veilige werking.

    Waarom is het zo belangrijk om software en toestellen te gaan updaten?

    Updaten is belangrijk om verschillende redenen. Eerst en vooral bevordert het de cyberveiligheid van je bedrijf: zwakke plekken worden geëlimineerd. Cybercriminelen zijn immers erg clever en gaan actief op zoek naar de achterpoortjes of kwetsbaarheden in programma’s en apparaten. Zo bestaat de kans dat zij malware installeren die jouw data wist of versleutelt. Ook zoeken hackers wegen om antivirussoftware van op afstand uit te schakelen. . Updates onmiddellijk uitvoeren wanneer deze zich aanbieden, geeft je een goede bescherming.

    Daarnaast kan je dankzij updates steeds met de nieuwste versie van je software werken en geniet je van nieuwe functionaliteiten.

    Tips om je IT-systemen up-to-date te houden

    Wil je veiligheidsrisico’s of functionaliteitsproblemen vermijden? Ga dan aan de slag met onderstaande tips:

    • Stel updates nooit uit maar voer ze onmiddellijk uit wanneer je melding krijgt.
    • Zorg ervoor dat de optie ‘updates automatisch uitvoeren’ ingeschakeld staat om geen enkele update te missen.
    • Vraag je IT-partner om je werktoestellen na de werkuren te laten updaten. Zo hoef jij dit niet in de gaten te houden.
    • Sluit een onderhoudsovereenkomst af voor systemen die 24/7 aan het internet hangen zoals je bedrijfswebsite, je webshop en servers.
    • Ook systemen die regelmatig contact maken met het internet dien je up-to-date te houden zoals je e-mailsoftware of je webbrowser.
    • Werk zoveel mogelijk in een gemonitorde omgeving (sluit een overeenkomst voor proactieve monitoring af) of cloudomgeving die goed bijgewerkt wordt.
    • Vermijd het gebruik van verouderde systemen aangezien hier vaak geen (beveiligings)updates meer voor voorzien worden en ook geen ondersteuning meer voor wordt gegeven.
    • Sluit je IT-systemen steeds correct af en herstart ze regelmatig wanneer ze al lange tijd actief zijn. Zo ben je zeker dat alle updates optimaal verwerkt zijn. Dit geldt trouwens ook voor je tablet en smartphone.

    Even afstemmen over het updatebeleid in jouw bedrijf? Contacteer onze IT Heroes. Ze helpen je graag verder!

    Repetitieve taken automatiseren? 3 tips

    Inscannen van facturen, uitsturen van afspraakherinneringen, verwerken van inkomende betalingen, opstellen van rapportages,… We krijgen maandelijks, wekelijks of zelfs dagelijks te maken met terugkerend werk dat manueel uitgevoerd wordt. Zou het niet handig zijn om de behandeling van zo’n terugkerende activiteiten te optimaliseren? In deze blog vertel ik je wat de voordelen zijn van het automatiseren van repetitieve taken en deel ik 3 tips hoe je hiermee aan de slag kan gaan.

    Voordelen van repetitieve taken automatiseren

    Terugkerend werk automatiseren heeft heel wat voordelen. En dit zowel voor de medewerkers als voor de onderneming. Bovendien is automatisering niet enkel interessant voor grote spelers of multinationals. Kleine ondernemingen kunnen heel wat vruchten plukken van een geoptimaliseerde, geautomatiseerde werking.

    De belangrijkste voordelen van automatisering zijn:

    • Je bespaart enorm veel tijd.
    • Er worden minder fouten gemaakt.
    • Je kan rekenen op een gestandaardiseerde workflow.
    • Je krijgt beter inzicht in je bedrijfsprocessen.
    • Verbeteringen kunnen sneller doorgevoerd worden.
    • Je bedrijf werkt efficiënt en effectief.
    • Je werknemers kunnen zich focussen op taken die ze graag doen.
    • Je werkt proactief in de plaats van reactief.
    • Digitaliseren en automatiseren heeft een positieve impact op het milieu.

    Hoe start je met het automatiseren van repetitieve taken?

    Vaak vragen ondernemers ons om hen te begeleiden in de digitalisering van hun werkprocessen. Echter ontbreekt dikwijls een correct en volledig beeld op hun huidige manier van werken. Vooraleer je van start gaat met automatisatie, is het dus belangrijk om je workflows in kaart te brengen. Beschrijf stap voor stap je werkproces uit. Iedere handeling, maar ook ieder communicatiepunt en iedere medewerker die betrokken is, benoem je hierin. Zo krijg je helderheid over wat er allemaal gebeurt door wie en wanneer. Stel jezelf vervolgens de vraag of er verspillingen aanwezig zijn zoals dubbele handelingen en overbodige acties. Deze kan je op dat moment alvast schrappen. Pas daarna ga je kijken naar scripts, tools of applicaties die het manuele proces kunnen digitaliseren en automatiseren.

    Concrete tips om met automatisering aan de slag te gaan

    Tip 1: Analyseer je administratie

    Je back-office is de afdeling die vaak het makkelijkst te automatiseren is. Verwerk je de boekhouding momenteel volledig manueel? Gebeurt er veel scanwerk en moet je documenten nog zelf overmaken aan een externe boekhouder? Dan kan een koppeling tussen je facturatie-, en boekhoudsoftware handig zijn. Werk je met terugkerende verkopen zoals onderhouden of licenties? Er bestaan modules om abonnementbeheer te vergemakkelijken. Besteed je een halve dag per week aan debiteurenbeheer? Ook hier kan automatisatie helpen dankzij geautomatiseerde e-mailroutines, domiciliëring en het aanvaarden van online betalingen.

    Tip 2: Ga aan de slag met urenregistratie

    Wil je echt heel efficiënt samenwerken op de werkvloer? Dan introduceer je best urenregistratie in je team. Je weet namelijk pas wat er beter kan en moet wanneer je een overzicht hebt van de tijd die je medewerkers aan verschillende taken spenderen. Hou dit 1 tot 3 maanden nauwgezet bij en ga daarna op zoek naar opportuniteiten om te digitaliseren en/of te automatiseren.

    Tip 3: Neem je tools onder de loep

    Welke tools zijn vandaag belangrijk op de werkvloer? Is er al een vaste tool gekozen voor interne communiatie, communicatie met klanten, ERP en project management? Kan je tools aan elkaar linken om data automatisch uit te wisselen of rapporteren? Of mist één van je huidige tools een module die je op maat kan laten programmeren? Werp een kritische blik op je tooling en beslis welke de kernprocessen van je bedrijf zullen ondersteunen.

    Tools op maat

    We adviseren onze klanten steeds om te starten met het softwarelandschap in de markt te bekijken. Het wiel heruitvinden is vaak niet nodig en heel wat softwaretools beschikken over een API zodat je missende functionaliteiten op maat kan laten bouwen in de vorm van een koppeling.

    Bij Datalink mochten we kmo’s in verschillende sectoren helpen door een softwaretool op maat te voorzien. Voor de VCOV bouwden we een website met ingebouwd ledenplatform dat gelinkt is aan Microsoft Dynamics. Voor het Akkermanshof hebben we een boekingstool op maat voorzien, specifiek afgestemd op hun workflows. En voor ons eigen bedrijf (en onze klanten) ontwikkelden we Teamify, een online bedrijfs-wikipedia waarin alle kennis van het management en het team worden opgeslagen en gedeeld.

    Wil ook jij repetitieve taken automatiseren in je onderneming?

    Ons team helpt je hier graag mee verder! Contacteer ons vandaag nog voor een vrijblijvend intakegesprek.

    Gepersonaliseerde mailhandtekeningen: 3 x inspiratie

    De e-mailhandtekening. Je kent ‘m wel. Die leuke afsluiter die automatisch onderaan je e-mails verschijnt nadat je hem eens hebt ingesteld in je e-mailprogramma. Volgens mij een erg onderbenutte tool. Want… wist je dat je jouw mailhandtekening ook op een creatieve, ludieke of commerciële manier kan gebruiken? Laat je inspireren door de voorbeelden van gepersonaliseerde e-mailhandtekeningen in deze blog.

    Kies voor een informatieve mailhandtekening

    De standaard informatieve e-mailhandtekening bevat praktische informatie zoals je:

    • Voornaam en naam
    • Functie
    • Bedrijfsnaam
    • Website-adres

    Eventueel aangevuld met adresgegevens indien het bedrijf een kantoor of bezoekadres heeft:

    • Straat
    • Huisnummer
    • Postcode
    • Gemeente
    • Land
    • BTW-nummer

    Sommige mensen kiezen ervoor om nog een telefoon-, of GSM-nummer toe te voegen.

    Je kan jouw mailhandtekening nog een extra persoonlijke toets geven door er een foto aan toe te voegen. Veel leuker dan een handtekening zonder visueel element! Zo kunnen je zakelijke contacten zich meteen een beeld vormen van de persoon waarmee ze aan het mailen zijn.

    Zet je mailhandtekening commercieel in

    Je kan je e-mailhandtekening ook gebruiken voor commerciële doeleinden. Het is de ideale tool om een nieuw product of nieuwe dienst aan te kondigen aan je zakelijke relaties. Sluit bijvoorbeeld af met een banner waarop doorgeklikt kan worden naar een landingspagina op je website of een online brochure.

    Laat een thematische mailhandtekening maken

    Er is niets leuker dan een fun-factor toe te voegen aan je mailhandtekening. Denk bijvoorbeeld aan een foto waarbij je een feesthoedje op hebt die je tijdens de eindejaarsperiode meestuurt met al je mailverkeer. Of een gephotoshopte versie in zombie-thema om te gebruiken met Halloween. Gebruik je geen eigen foto’s? Dan kan je creatief aan de slag gaan met je bedrijfslogo. Een paasversie, een zomerversie, een kerstversie en misschien ook wel een EK-versie?

    Ga je voor een ludieke of creatieve mailhandtekening?

    Wil je jouw e-mailhandtekening een ludieke toets geven maar hou je er niet van om met je persoonlijke foto te werken? Laat dan een mascotte tekenen voor je bedrijf, of sluit je e-mails af met een toepasselijke boodschap.

    • Bijvoorbeeld als bouwbedrijf: Met constructieve groeten
    • Bijvoorbeeld als marketingbureau: Met creatieve groeten

    Of laat je toch liever een mailhandtekening met een call to action maken?

    Nog meer commerciële meerwaarde toevoegen aan je e-mailhandtekening? Dat kan met een call to action. Organiseer je binnenkort een evenement? Plaats dan een linkje naar de inschrijfpagina om ook je mailcontacten warm te maken om deel te nemen. Maak je gebruik van sociale media accounts? Plaats dan icoontjes en links naar deze pagina’s onderaan je gepersonaliseerde mailhandtekening. Misschien wil je wel extra reviews verzamelen? Ook dan kan je een link toevoegen naar de reviewpagina van je bedrijf.

    Toffe tip?

    Nog een toffe tip om af te sluiten? Verzamel je mailhandtekeningen op een centrale plaats zodat je ze ieder jaar makkelijk terug kan vinden in de themamaanden waarvoor je ze hebt laten ontwerpen. Laat ze niet alleen in je e-mailsoftware staan, want dan wordt het vaak lastig om ze te gaan zoeken of te delen met je team. De onze staan in de procedurebibliotheek van Teamify, handig opgelijst als linkjes. Want ja, sharing is caring en we willen natuurlijk dat de mailhandtekeningen van het hele team op elkaar zijn afgestemd!

    Wil jij een gepersonaliseerde mailhandtekening laten maken?

    Heb je na het lezen van deze blog de kriebels te pakken en wil je ook met je mailverkeer een toffe (eerste) indruk maken? Contacteer dan onze webninja’s! Zij maken graag een mailhandtekening volledig op maat van je huisstijl, gelegenheid of het gewenste thema.

    Op vraag van onze klanten hebben we een pakketje ontwikkeld. Onze ontwerper Jelle maakt voor het eenmalige tarief van 277 euro drie verschillende gepersonaliseerde mailhandtekening voor je. Je logo wordt bewerkt in drie thema’s (denk aan de verjaardag van je bedrijf, een event, of feestdagen zoals Kerstmis, Pasen en Halloween). Deze drie kan je ieder jaar kan hergebruiken. Personaliseren per medewerker? Ook dat is mogelijk!

    Veilig werken met de laptop op reis tips

    Veilig werken op reis: 6 tips

    Gaat jouw laptop of tablet met je mee op reis zodat je van op afstand kan meevolgen of zelfs meehelpen op de werkvloer? Dan ben je niet alleen. De voorbije jaren zijn we steeds mobieler gaan werken en is het een vanzelfsprekendheid dat we mobiel toegang hebben tot onze data van op onze vakantiebestemming. Wil je echt veilig werken van op afstand is het belangrijk om voorzorgen te nemen. In deze blog lees je over de grootste risico’s en ontdek je praktische tips over hoe je veilig kan werken op verplaatsing.

    Veiligheidsrisico’s wanneer je werkt op reis

    Onveilige draadloze netwerken

    Wanneer je op reis of vakantie bent, bieden locaties zoals o.a. luchthavens, hotels, restaurants en vergaderzalen meestal gratis draadloos internet aan. Dit is natuurlijk handig maar helaas niet altijd even veilig. Onbeveiligde (gasten)netwerken kunnen risico’s met zich meebrengen aangezien cybercriminelen langs deze netwerken toegang kunnen nemen tot apparaten die hiermee verbonden zijn. Check dus of de draadloze netwerken waar je jouw laptop of mobiel toestel mee verbindt, voldoende beveiligd zijn.

    Publiek toegankelijke computers

    Vaak is het op locatie ook mogelijk om gebruik te maken van publieke computers zoals in een cybercafé, een bibliotheek of een hotel lobby. Houd er rekening mee dat deze toestellen niet altijd veilig zijn. Zo is het mogelijk dat ze de meest recente updates niet gehad hebben, dat de toestellen niet beschikken over een adequate virusbeveiliging of dat de computers eerder al geïnfecteerd werden met malware. Het zou kunnen dat er wordt bijgehouden welke informatie geraadpleegd wordt, of welke gegevens in formulieren of loginvensters worden ingegeven. Het is zo dat cybercriminelen wachtwoorden, bankgegevens en andere gevoelige data buit maken.

    Diefstal van laptops en andere toestellen

    Ook fysieke diefstal vormt op reis of op verplaatsing een belangrijk veiligheidsrisico. Zorg ervoor dat je je laptop of andere werktoestellen nooit in het zicht achter laat en voorzie indien mogelijk een opslag- en werkplek in de cloud zodat er op je toestel geen kostbare data staat die verloren kan gaan in geval het toch in de foute handen terecht komt.

    Tips om veilig te werken op reis


    Zorg dat je toestellen up-to-date zijn

    Maak waar mogelijk gebruik van je eigen werktoestellen en zorg ervoor dat het besturingssysteem, de geïnstalleerde software en plug-ins up-to-date zijn en de laatste veiligheidsupdates ontvangen hebben.

    Gebruik tweestapsauthenticatie (2fa) op je toestellen

    Met tweestapsauthenticatie moet je als gebruiker 2 stappen doorlopen om je in te loggen op een website of een applicatie. Zo zorg je voor een dubbele beveiligingslaag van je account. Je kan er zo bijvoorbeeld voor kiezen een bevestiging via sms te ontvangen, met behulp van een token in te loggen, biometrische 2fa in te stellen of via software tokens zoals in Google Authenticator te werken.

    Maak gebruik van een wachtwoordenkluis zoals Lastpass

    Wil je je wachtwoorden optimaal beveiligen? Dan kan je ook gebruik maken van een wachtwoordenkluis. Met behulp van een tool zoals Lastpass heb je altijd en overal toegang tot je accountgegevens zonder dat je deze zelf moet onthouden. Je kan zelfs bepalen of je wachtwoorden wilt delen met collega’s en of ze deze wachtwoorden enkel mogen gebruiken of ook mogen bekijken en aanpassen.

    Gebruik een werkplek in de cloud

    Wil je veilig werken op reis, ben je vaak op de baan of werk je regelmatig van thuis? Dan voorzie je best een werkplek in de cloud. Hiermee log je in op je vertrouwde werkomgeving en heb je toegang tot je data, je mappen en je software. Het enige dat je nodig hebt om te kunnen werken? Een toestel en een internetverbinding.

    Bescherm je toestel met proactieve monitoring en antivirus

    Misschien heb je al anti-virussoftware op je toestel staan? Dat is alvast een goede start. Helaas is dit niet langer voldoende om een optimale bescherming te garanderen. Best voorzie je naast een kwalitatieve anti-virus ook proactieve monitoring. Bij Datalink ontwikkelden we onze Care Packs waarin we anti-virussoftware combineren met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Speciaal om de cybersecurity maturiteit van kmo’s te versterken. 

    Wil ook jij veilig werken op reis of vanop afstand? Ons team maakt het graag mogelijk.
    Contacteer ons vandaag nog voor een voorstel op maat.

    hoe veilig is werken in de cloud

    Hoe veilig is werken in de cloud voor kmo’s?

    Werken in de cloud heeft veel voordelen voor kmo’s. Zo ben je niet gebonden aan één toestel om toegang te krijgen tot je data en software, ben je niet meer gebonden aan 1 vaste fysieke werkplek en werk je op 1-2-3 eenvoudig samen met collega’s. Maar is werken in de cloud ook daadwerkelijk veilig? Dat vertel ik je graag in deze blog.

    Wat zijn de risico’s van werken in de cloud?

    Wanneer je in de cloud werkt, staan je data en software online. Je wilt natuurlijk wel zeker zijn dat deze gegevens ook optimaal beschermd zijn tegen bedreigingen zoals ransomware. Bovendien maakt werken in de cloud het mogelijk om van op verschillende toestellen toegang te verkrijgen tot je data. Dus is het belangrijk om de beveiliging ervan goed dicht te timmeren. Werk je niet met een cloud server of cloud desktop maar een cloud back-up dienst? Dan is het belangrijk om te zorgen voor een optimale back-upstrategie die de risico’s spreidt. Laat je dus goed adviseren!

    Is mijn data veilig in de cloud?

    Of je data veilig is in de cloud? Dat is afhankelijk van meerdere factoren.

    De beveiliging van je eigen IT-afdeling

    Alles begint met je eigen IT infrastructuur. Wordt er gebruik gemaakt van de nodige cyberveiligheidsmaatregelen op netwerk-, en toestelniveau? Of sluipt er shadow IT rond binnen het bedrijf? Ben je niet zeker? Dan schakel je best een IT-partner in om een IT & Cybersecurity Audit uit te voeren zodat je een helicopterzicht verkrijgt over je IT-infrastructuur.

    De kwaliteit van je cloud service provider

    Naast de beveiliging van je eigen netwerk is ook je keuze in cloud service provider van groot belang. Doe research en kies voor degelijk. Hoe vaak worden de cloudsystemen bijgewerkt? Hoeveel ervaring heeft de provider in informatiebeveiliging? Hoe goed wordt data geëncrypteerd? Wat is het beveiligingsniveau van de datacenters? Zal de cloud provider je data exporteren naar landen buiten Europa? Zijn de servers privé of gedeeld? Welke maatregelen worden er genomen voor de digitale continuïteit van de dienstverlening? Onder meer deze vragen zijn een belangrijk begin.

    Bij Datalink stellen onze cloud experts alles in het werk om kennis actueel te houden en nieuwe technologieën en innovaties te onderzoeken om de performantie van systemen hoog te houden. Ook werken wij uitsluitend samen met tier 4 en ISO gecertificeerde datacenters binnen de Benelux. Zo garanderen we een optimale cyberveiligheid en een GDPR-conforme werking voor onze clouddiensten.

    Wat kan ik doen om de veiligheid van mijn data in de cloud te waarborgen?

    Naast het nazicht van je eigen IT-afdeling alsook het onderzoeken van potentiële cloud providers, zijn er nog een aantal zaken die je kan doen om een optimale veiligheid van je data in de cloud te garanderen.

    Sensibiliseer je medewerkers

    Zorg ervoor dat je medewerkers weten wat wel en niet mag wanneer ze in de cloud werken. Menselijke fouten zijn namelijk de grootste oorzaak van hacks en datalekken. Wanneer jij zorgt voor duidelijke procedures en je medewerkers weten hoe ze moeten handelen in geval van twijfel of verdachte zaken, voorkom je preventief al veel problemen. Dit kan je doen in een IT veiligheidsbeleid.

    Voorzien een dataveiligheidsplan

    Zorg ervoor dat de digitale werking binnen je onderneming duidelijk is voor alle medewerkers. Denk bijvoorbeeld aan het al dan niet toestaan van apps die niet eerst werden goedgekeurd door het management of door de IT-afdeling, of er vanaf privé toestellen ingelogd mag worden op het bedrijfsnetwerk en of er gebruik gemaakt mag worden van verwijderbare hardware zoals usb sticks en externe harde schijven.

    Schakel een gespecialiseerde IT-partner in

    Ben je niet zeker of jouw helicopterzicht over je IT volledig is? Of heb je doorheen de loop der tijd geen duidelijk zicht meer op je apparaten en diensten? Dan laat je best een IT-audit uitvoeren om de blinde vlekken voor je op te sporen en in kaart te brengen. Op basis daarvan kan je bepalen welke (cloud)diensten nodig zijn om de digitale werking van je kmo te stroomlijnen.

    Door voor je IT-, en clouddiensten samen te werken met een gespecialiseerde partner, kan je steeds beroep doen op de kennis, ervaring en het team dat je nodig hebt om digitale continuïteit te voorzien.

    Wil ook jij veilig werken in de cloud?

    Onze IT Heroes helpen je graag verder! Neem vandaag nog contact op voor een voorstel op maat!

    Subsidie kmo portefeuille voor cybersecurity

    45% subsidie voor cybersecurity via kmo-portefeuille

    Het afgelopen jaar werd 11,8 procent van de bedrijven in Vlaanderen slachtoffer van een cyberaanval. Dat blijkt uit een nulmeting die Vlaams minister van Economie Hilde Crevits (CD&V) liet uitvoeren. Ze maakt om die reden nu meer geld vrij voor steunmaatregelen voor bedrijven die willen inzetten op het verhogen van de cybersecurity maturiteit in hun onderneming. Hoe jij kan meegenieten van de verhoogde kmo portefeuille subsidie voor cybersecurity diensten, lees je in deze blog.

    Belgische bedrijven zijn steeds vaker slachtoffer van cybercriminelen

    Een FBI-rapport uit 2019 toont aan dat ons land het zesde meest kwetsbare land voor cybercriminaliteit is. In 2019 werd zo maar liefst 71 procent van de Belgische bedrijven het slachtoffer van een cyberincident. En cybercrime blijft alleen maar toenemen, zeker nu medewerkers ook meer en meer van thuis uit werken. In oktober 2021 detecteerde Kaspersky op enkele maanden tijd zo’n 2.778.413 verschillende cyberaanvallen in België. En het zijn lang niet alleen de ‘grote spelers’ die hierdoor getroffen worden.

    Kleine bedrijven als ideale doelwit

    We stellen vast dat kleine en middelgrote bedrijven steeds vaker bewust als doelwit uitgekozen worden. De reden is simpel te verklaren: kleine bedrijven wapenen zich nog steeds veel te weinig tegen cyberaanvallen maar beschikken toch over voldoende middelen om losgeld te betalen. Dit maakt hen het ideale slachtoffer voor hackers en andere cybercriminelen met alle gevolgen van dien. Om situaties zoals stilliggende productie, datalekken en imagoschade te vermijden, heeft de overheid beslist om de subsidie van de kmo-portefeuille voor het domein cybersecurity te verhogen van 30% tot 45% voor kleine bedrijven en van 20% tot 35% voor middelgrote ondernemingen.

    Cybersecurity voor bedrijven is van cruciaal belang

    Veel ondernemers denken dat de cyberveiligheid in hun bedrijf wel goed zit. Of dat het een ver-van-hun bed show is en enkel relevant is voor grote organisaties. Helaas merken wij in de praktijk dat dit allesbehalve zo is. Cybersecurity gaat veel verder dan een virusscanner voorzien op je toestellen en regelmatig updates uitvoeren. Een cyberveiligheidsbeleid voorzie je in de volgende gebieden:

    • De lokale IT infrastructuur (bv. computers, printers, servers en andere netwerkapparaten in je bedrijf)
    • De off-site IT infrastructuur (bv. apparatuur in extra vestigingen of back-ups op een andere locatie)
    • De cloudomgevingen waarin je medewerkers samenwerken
    • Thuiswerkomgevingen indien medewerkers vanuit een homeoffice werken
    • Je bedrijfswebsite
    • Je software, webapplicaties, interne platformen of klantenportaal
    • Procedures en werkafspraken

    Het is een hele boterham! En voor ondernemers is het soms moeilijk om door de bomen nog hun IT-bos te zien. Het is dan opportuun om je IT uit te besteden aan een IT-partner met kennis. En om actief aan de slag te gaan om het cybersecurity-niveau van je bedrijf op te krikken door middel van opleiding of advies op maat (en nu dus met nog meer subsidie van de kmo-portefeuille).

    Een duidelijk overzicht van je IT-infrastructuur dankzij een IT & Cybersecurity audit

    Ben je niet zeker of de IT-veiligheid in je kmo goed zit? Dan doe je er goed aan om een ervaren IT-partner in te schakelen en een IT & Cybersecurity audit uit te laten voeren. In 3 stappen zorgt ons team voor een duidelijk overzicht van je digitale tools. Bovendien weet je welke concrete stappen je moet zetten om de cyberveiligheid op punt te zetten.

    Stap 1: inventarisatie van de IT infrastructuur

    Vaak weten ondernemers niet waar hun zwakke schakels zich bevinden. Soms zijn dat onbeveiligde routers, maar het kan zelfs een camera of printer zijn die criminelen gebruiken om het netwerk binnen te geraken. In deze fase van de audit komen alle overbodige of problematische apparaten en diensten aan het licht. Ons team zorgt voor een volledig helicopterzicht.

    Stap 2: analyse van de sterktes, zwaktes, bedreigingen en opportuniteiten

    Hierna analyseren we de sterktes, zwaktes, bedreigingen en opportuniteiten die er op gebied van digitale continuïteit en cyberveiligheid plaatsvinden. Ook denken we strategisch mee over hoe digitale tools de groei van je bedrijf beter kunnen ondersteunen. We gaan dus veel verder dan enkel het nakijken van de IT veiligheid.

    Stap 3: plannen van de verbeteringen en nodige uitbreidingen

    Tenslotte stellen we een concreet actieplan op, inclusief prioriteiten. Dit kan uitgevoerd worden door onze IT engineers, of kan je overmaken aan een interne of externe IT’er.

    45% subsidie via de kmo-portefeuille voor cybersecurity advies en opleiding

    Ben jij klaar om de cyberveiligheid in je onderneming naar een hoger niveau te tillen? Dan kan je nu genieten van 45% subsidie via de kmo-portefeuille voor cybersecurity advies en opleiding. Meer weten over deze dienstverlening? Bel 011 960 870 of gebruik het onderstaande formulier om je contactgegevens aan ons over te maken. Ons team staat met veel plezier voor je klaar!

    Vraag je IT audit aan

      Veilig en productief thuiswerken

      Productief en veilig thuiswerken: 7 IT veiligheidstips

      Thuiswerk is sterk ingeburgerd in het Vlaamse bedrijfsleven. Voor organisaties is het daarom belangrijk om er voor te zorgen dat het thuiswerken van werknemers veilig en productief kan verlopen. Hoe je team productief én veilig thuis aan de slag kan, vertel ik je graag in deze blog.

      Thuiswerk, het nieuwe normaal

      Waar vroeger enkel heel specifieke functies geschikt waren om (deels) vanuit een thuiskantoor uit te voeren, zijn we het sinds 2020 gewoon geworden om vanuit onze eigen woning te werken. Helaas hebben cybercriminelen ook niet stilgezeten tijdens de lockdowns van de afgelopen jaren. We zien sinds de start van de coronacrisis immers een enorme groei in ransomware, phishing en CEO-fraude. Cybercriminelen richten hun digitale pijlen meer dan ooit op medewerkers die nietsvermoedend beroep doen op hun eigen laptop of computer, of een beperkt beveiligd toestel vanuit het bedrijf. Hoog tijd dus om hier de nodige aandacht aan te besteden.

      IT Security tips voor thuiswerkers

      Beveilig het thuisnetwerk

      Wanneer werknemers op kantoor werken, doen ze dit (hopelijk) op goed beveiligde computers die op het bedrijfsnetwerk worden aangesloten met een veilige internetverbinding. Thuis is dit helaas niet altijd het geval. We zien dat er vaak lokaal gewerkt wordt en de beveiligingslagen uit het computernetwerk van het bedrijf daarmee wegvallen. Ga dus steeds na of je werknemers beschikken over een basis netwerkbeveiliging in hun thuiskantoor. Voorzie je jouw thuiswerkers van eigen werktoestellen, de laptop, computer of thin client waar ze op kantoor mee werken bijvoorbeeld? Dan kan je hier een IT beleid op voorzien waarin de nodige voorzorgen zijn genomen. Wanneer een privécomputer gehackt zou worden, bestaat immers de kans dat cybercriminelen ook toegang verkrijgen tot je bedrijfssystemen. En dat wil je absoluut vermijden.

      Voorzie werkplekken in de cloud

      De ideale oplossing om te garanderen dat alle data centraal bewaard blijft en niet op de persoonlijke schijven van je medewerkers terechtkomt, is het voorzien van werkplekken in de cloud. Ons team ontwikkelde Digidesks, moderne werkplekken in de cloud, dankzij dewelke gebruikers extern toegang kunnen verkrijgen tot hun kostbare data, hun vertrouwde werkomgeving en zelfs de software en apparatuur die ze dagelijks gebruiken. Zulke werkplekken in de cloud zijn ook handig wanneer je vaak op de baan of op verplaatsing bent. Je hebt enkel een toestel en een internetverbinding nodig om het werk terug aan te vatten. Bovendien kan de toegang eenvoudig beperkt of uitgeschakeld worden indien nodig.

      Sensibiliseer over het verspreiden van werkinformatie

      Wie op kantoor werkt, is vaak vanzelf minder actief op sociale mediakanalen en persoonlijke apps. Thuis zullen medewerkers mogelijk net iets gemakkelijker iets delen over hun dag of bezigheden. Het is echter wel belangrijk je werknemers te sensibiliseren en ervoor te zorgen dat ze niet ondoordacht details over hun werkdag of dagelijkse routines op social media delen. Cybercriminelen liggen namelijk op de loer om nuttige informatie te verzamelen voor bijvoorbeeld CEO-fraude of phishing-campagnes. Ook over het gebruik van usb sticks, to do appjes en andere shadow IT om werkgerelateerde bestanden (tijdelijk) op te slaan, is sensibilisering belangrijk.

      Maak gebruik van een VPN-verbinding

      Wil je het lokale computernetwerk beschikbaar stellen aan je thuiswerkers? Bijvoorbeeld een netwerkschijf met data, of toegang tot een printer? Dan voorzie je best een VPN-verbinding langs waar thuiswerkers verbinding kunnen maken met het bedrijfsnetwerk.

      Voer een clean desk policy in

      Zorg ervoor dat er op het thuiskantoor van je werknemers steeds de nodige aandacht wordt gegeven aan geheimhouding en de GDPR-wetgeving. Ook wanneer medewerkers niet op kantoor werken, is het van groot belang dat er discreet en vertrouwelijk wordt omgegaan met persoons-, en bedrijfsgegevens. Sensibiliseer werknemers daarom om ook thuis de regels van een clean desk policy te volgen en mappen, wachtwoorden en vertrouwelijke documenten zorgvuldig op te bergen.

      Stel updates niet onnodig uit

      Laat plug-ins, besturingssystemen en software die gebruikt worden op de werktoestellen steeds updaten en monitoren op cyberveiligheid. Dit kan bijvoorbeeld door te kiezen voor een IT onderhoudsformule met proactieve monitoring. Je zorgt er zo voor dat het risico op kwetsbaarheden ingeperkt wordt en cybercriminelen deze niet zomaar kunnen uitbuiten. Bovendien zal je merken dat de software en toestellen veel vlotter zullen werken met een productiviteitswinst tot gevolg.

      Maak een thuiswerkprocedure

      Naast alle technische voorzorgen te nemen, is het ook belangrijk om je medewerkers optimaal te informeren. Stel duidelijke richtlijnen op over wat er verwacht wordt van je medewerkers en voorzie een check-in moment aan de start en het einde van elke werkdag. Zorg ook zeker voor een stappenplan dat ze kunnen volgen wanneer ze zelf met vragen zitten over cyberveiligheid. Better safe than sorry!

      Bij Datalink maken we gebruik van het intranetplatform Teamify om procedures, thuiswerkchecklists en andere nuttige informatie en afspraken onderling te delen.

      Wil ook jij productief en veilig thuiswerken?

      Ons team maakt het graag mogelijk voor jou en je team. Stuur een berichtje en maak een (bel-, of video-)afspraak om af te stemmen over de noden van jouw kmo. Of meld je team aan voor een online cybersecurity awarenesstraining.

      Meer leren over cyberveiligheid?

      Schrijf je in voor de online Cybersecurity Academy

      Opleiding cybersecurity en GDPR workshop voor kmo's
      Hoe werken hackers - 6 fasen van een hack

      Hoe werken hackers: 6 fasen van een hack

      Waar cybercriminelen vroeger voornamelijk malware op het dark web aankochten, er vervolgens phishingmails mee opmaakten en deze naar zoveel mogelijk potentiële slachtoffers verspreidden, gaan ze vandaag veel gerichter te werk. Cybercriminelen gaan op vooronderzoek en vallen strategisch aan. Welke de fasen van een hack precies zijn, vertel ik je in deze blog.

      Planning van de hack

      Fase 1: Verkennen

      In de eerste fase gaan cybercriminelen op ontdekkingstocht. De hacker gaat hier zijn doelwit zorgvuldig uitzoeken en onderzoeken. Hier wordt zowel passief als actief te werk gegaan. Met passieve verkenning gaat het over het verzamelen van informatie zonder argwaan te wekken bij het doelwit. Denk bijvoorbeeld aan online research, het bekijken van de bedrijfswebsite en het organogram, de online communicatiekanalen van het bedrijf en eventueel zelfs het in de gaten houden van het bedrijfspand. Het zijn vooral onschuldige zoekopdrachten die geen belletjes doen rinkelen. Daarnaast wordt er ook actief op verkenning gegaan. De hacker zal DNS records, IP adressen, hosts en services in het netwerk bekijken om zo een eerste indruk te bekomen van het beveiligingsniveau van het doelwit. Het kan ook voorkomen dat er via social engineering informatie wordt ontfrutseld. Deze actieve verkenning is iets risicovoller aangezien tools in een goed beveiligd netwerk al eerste alarmbelletjes kunnen doen rinkelen.

      Fase 2: Bewapenen

      Tijdens de bewapeningsfase gaat de hacker op basis van de info uit fase 1 bepalen wat hij nodig heeft om bij het doelwit binnen te dringen. Er worden technieken geselecteerd. Zo kan de hacker beslissen om malware te gebruiken die specifiek ontwikkeld is voor de kwetsbaarheden die hij ontdekt heeft in het netwerk van het doelwit. Hiernaast kan de hacker ook kiezen voor een persoonlijke aanpak door bijvoorbeeld fake profiles aan te maken op tools zoals LinkedIn. Zo probeert hij het vertrouwen te winnen van medewerkers om later informatie te verkrijgen of een onbetrouwbare link over te maken. In deze fase wordt alles vertrekkensklaar gezet.

      Toegang verkrijgen

      Fase 3 : verspreiden

      In deze derde van de 6 fasen van een hack wordt het virus, de exploit of andere hackingtool afgeleverd bij het doelwit. 90% van geslaagde cyber-aanvallen begint met een e-mail. Phishing dus. De mens is en blijft de zwakste schakel in de IT-veiligheid van bedrijven. Naast phishingmails kunnen ook USB-sticks of online tools zoals Dropbox gebruikt worden om de malware binnen te sluizen. Tegenwoordig wordt de techniek van reply chain phishing ook steeds vaker gebruikt om een medewerker met veel toegangsrechten ‘er in te luizen’ en via die weg de nodige toegangen of betalingen te verkrijgen.

      Fase 4: Linken

      Zodra de malware afgeleverd is in het netwerk van het doelwit, gaat de hacker de malwarecode (of andere hackingtechniek) uitvoeren. In vele gevallen is dit onder de radar. Stel dat er een netwerkapparaat gebrekkig beveiligd is en de hacker in staat is om het te infecteren met code, gaat dit in vele gevallen niet opgemerkt worden. Er is vanaf dan een reële link tussen het bedrijf en de hacker. De hacker heeft controle.

      Fase 5: Installeren

      In de installatiefase heeft de code zich geïnstalleerd in het netwerk. Dit is een succesmoment voor de hacker. Het is natuurlijk wel belangrijk voor de criminelen om ervoor te zorgen dat ze de verbinding met de interne systemen behouden. Daarom gaat de hacker in deze fase aan de slag om verschillende bronnen en documenten te infecteren. Hij zal de nodige achterpoortjes te voorzien in het systeem waardoor de hacker opnieuw toegang kan verkrijgen indien hij zou buitengesloten worden.

      De eigenlijke hack

      Fase 6: Hacken

      Zodra de toegang is gelukt, gaat de hacker over tot actie. Hij kan nu steeds dieper binnendringen om data buit te maken. Welke acties de hacker in dit stadium onderneemt, hangt af van zijn intenties en van het doel dat hij wilt bereiken. Zo kan de hacker beslissen waardevolle data te stelen, services te blokkeren of zelfs volledige bedrijfsnetwerken plat te leggen. Heel vaak wordt data geëncrypteerd en wordt er in dit stadium losgeld gevraagd om ze terug te krijgen. Waar het vroeger ging om enkele honderden euro’s, zien we vandaag dat er steeds vaker 1 bitcoin wordt gevraagd als startbedrag (zo’n 35.000 euro) en dit bedrag dagelijks wordt verdubbeld indien er geen snelle actie wordt ondernomen.

      Strategy is key

      En dat geldt niet alleen voor je IT strategie! Ook hackers beseffen dat ze gerichter moeten werken om écht schade te kunnen toebrengen. Medewerkers worden steeds beter gesensibiliseerd en systemen en beveiligingstools worden slimmer. Dus ook in het cybercrime-landschap zien we helaas een forse kennisgroei om de eindgebruikers voor te kunnen zijn met nieuwe hackingtechnieken.

      …en voorkomen is beter dan genezen!

      Een optimale IT-veiligheid is belangrijker dan ooit. En daarom zetten wij hard in op proactieve beveiliging, sensibilisering én monitoring van IT infrastructuren.

      Is de beveiliging van jouw bedrijfsnetwerk al ondoordringbaar of is er werk aan de winkel? Ons team adviseert je graag!

      Vraag je vrijblijvende videocall aan!

        Winkelwagen