Wat is social engineering

Wat is social engineering?

Waar cybercriminelen zich voor een inbraak vaak richten tot de ‘technische’ kant van computernetwerken, zoals het uitbuiten van kwetsbaarheden, gaat social engineering anders te werk. Dit type cybercrime focust zich namelijk op de gebruiker zelf om toegang te verschaffen tot kostbare data. Wat social engineering juist is en hoe je je er tegen kan wapenen, lees je in deze blog.

Wat is social engineering?

Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging: de gebruiker zelf. Hackers spelen hier in op menselijke emoties zoals angst, vertrouwen, nieuwsgierigheid en onwetendheid. Het doel van social engineering? Vertrouwelijke informatie bemachtigen waarmee ze toegang kunnen verkrijgen tot data, geld of andere kostbare zaken. Bij social engineering neemt de cybercrimineel een valse identiteit aan om zo het vertrouwen te winnen van het slachtoffer.

Welke social engineering technieken worden het meest gebruikt?

Er bestaan verschillende technieken die cybercriminelen toepassen om de gevoelige data van slachtoffers te bekomen. De meest gebruikte zijn de volgende:

Phishing

Phishing is de meest gekende en meest gebruikte variant van social engineering. Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. De hacker vraagt het slachtoffer om bijvoorbeeld op een link in een e-mail te klikken of om een bijlage te openen om het systeem op die manier te infecteren met malware, kostbare data buit te maken of een betaling te ontvangen.

Baiting

Baiting is vergelijkbaar met phishing, maar hier beloven cybercriminelen de toegang tot een (digitaal) product aan het slachtoffer. Dit kan een gratis film zijn die beschikbaar wordt gesteld na het klikken op een link of het downloaden van een bestand. Of een fysiek artikel dat zogezegd opgestuurd wordt per post.

Een andere vorm van baiting richt zich tot de natuurlijke nieuwsgierigheid van mensen om een fysieke handeling uit te voeren. Cybercriminelen laten bijvoorbeeld een usb-stick met malware achter op een goed gekozen plaats. Vroeg of laat zal iemand deze stick aan een computer of laptop koppelen met alle gevolgen van dien. Het kan dus ook een zogenaamde promotionele usb stick zijn met valse data erop.

Tailgating

Nog een vorm van fysieke social engineering is tailgating. Hierbij proberen cybercriminelen toegang te verkrijgen tot beveiligde locaties waar ze zelf geen toegangsrechten tot hebben. Dit doen ze o.a. door medewerkers die wel de juiste rechten hebben te volgen naar deze locatie vermomd als pakjeskoerier of onderhoudswerker. Vooral in kleinere bedrijven kan dit type van social engineering succesvol zijn.

Spear phishing

Spear phishing is een zeer gerichte vorm van phishing die zich richt op één individuele persoon of een specifiek gekozen bedrijf. Bij deze vorm van social engineering doet de aanvaller zich voor als een bekende persoon uit het netwerk van het slachtoffer zoals een familielid, vriend, kennis of collega. Meestal wordt er via e-mail of een persoonlijk bericht op sociale mediakanalen contact gelegd met het slachtoffer via een nep-account. Aangezien het bericht van een ‘bekende’ komt, laten veel personen zich helaas vangen door deze vorm van social engineering.

Pretexting

Bij deze variant van social engineering verzint de hacker een achtergrondverhaal om het slachtoffer te manipuleren en zo in te spelen op de gevoelens om kostbare data of een betaling los te frutselen.

“Social engineering is een vorm van cybercriminaliteit die zich richt tot de zwakste schakel in computerbeveiliging (de gebruiker zelf) om vertrouwelijke informatie of geld te bemachtigen.”

Hoe kan je de valkuil van social engineering voorkomen?

Gelukkig zijn er een aantal maatregelen die je kan nemen om je te beschermen tegen social engineering.

Gebruik je gezond verstand

Wees alert wanneer je (online) communiceert met anderen. Lijkt iets te goed om waar te zijn of kom je een verdacht bericht of vreemde vraag tegen? Verifieer dan de herkomst van deze boodschap door de persoon van wie hij lijkt te komen, rechtstreeks te benaderen op een andere manier. Wees kritisch wanneer je e-mails ontvangt met een link of bijlage erin.

Deel niet teveel informatie online

Wees voorzichtig met de informatie die je online kenbaar maakt. Dit vooral om social engineering bij anderen in je netwerk te voorkomen. Sociale mediakanalen zoals Facebook, Instagram en Twitter worden gretig gebruikt om een blik achter de schermen te geven van iemands leven. Deze kanalen vormen dan ook een openbare databank voor hackers.

Stel een IT veiligheidsbeleid op

Binnen je organisatie stel je best een IT veiligheidsbeleid op. Bepaal hierin op welke manier er wordt omgegaan met (digitale) data en welke tools er mogen gebruikt worden. Schrijf noodprocedures uit en werk werkinstructies uit voor de manier van werken binnen je bedrijf zodat er steeds een vaste workflow wordt gevolgd. Hackers die hiervan proberen af te wijken, zullen zo al een alarmbel doen rinkelen.

Voorzie degelijke beveiligingstools

Bedreigingen proactief opsporen en liquideren? Dat kan met behulp van een degelijke beveiligingssoftware in combinatie met filtering en monitoring. Een kleine investering die je veel ellende, tijd en geld kan besparen. Richt je beveiligingstools zo in dat bij social engineering bepaalde handelingen kunnen geblokkeerd worden. Maak het bijvoorbeeld onmogelijk om usb-sticks in computers te kunnen uitlezen.

Werk met toegangsbeperking

Hebben al je medewerkers toegang tot alle digitale en offline data, en tot alle fysieke locaties binnen je bedrijf? Dat is meestal geen goed idee. Beperk toegangen steeds tot de strikt noodzakelijke en scherm je kostbare data af via gebruikersrechten en rollen. Zo beperk je de potentiële gevolgen van social engineering wanneer een collega toch in de val trapt.

Sensibiliseer je team

Een waakzaam oog kan veel voorkomen! Train je medewerkers om alert te zijn ten opzichte van cybercriminaliteit. Organiseer een workshop, deel regelmatig artikels en voer geregeld tests uit.

Waarom is het belangrijk om updates uit te voeren?

Herken je dit? Het is maandagochtend, je start aan je nieuwe werkweek en daar gebeurt het! Je computer of laptop wilt updates uitvoeren. Noooooooooo! Snel wegklikken die melding want je kan dat oponthoud wel missen aan de start van wat een productieve dag moet worden. Maar is dit wel zo verstandig? Het antwoord op deze vraag is simpel: nee 🙂 Maar waarom updates uitvoeren nu juist zo belangrijk is? Dat lees je in deze blog.

Wat is een update?

We beginnen bij het begin. Wat is een update eigenlijk? Wel, het gaat over het actueel en dus “up-to-date” houden van je IT-apparatuur. Hierbij gaat het dus niet enkel over het toestel waar je op werkt. Denk ook aan je webbrowser, je programma’s, je servers, je smartphone, je routers, je printers en je bedrijfswebsite.

Welke soorten updates bestaan er?

Er bestaan ruwweg twee soorten updates: functionaliteitsupdates en beveiligingsupdates. Het is voor de eindgebruiker niet altijd duidelijk over welk type update het gaat wanneer een melding verschijnt. Daarom leg ik het verschil even uit.

Functionaliteitsupdates zorgen ervoor dat je toestel (of softwareprogramma) stabieler of beter werkt. Denk bijvoorbeeld aan nieuwe betaalmogelijkheden in een webshop, of verbeteringen in de gebruiksvriendelijkheid die worden toegevoegd. Zulke updates zijn meestal niet zo dringend.

Beveiligingsupdates daarentegen kunnen best zo spoedig mogelijk worden uitgevoerd. Vaak wordt een beveiligingsupdate ook wel een security patch genoemd. Dit soort updates worden de wereld in gestuurd om de beveiliging van je software, website of toestel te optimaliseren. Ook wanneer de aanbieder een kwetsbaarheid (ook wel exploit genoemd) ontdekt, zal deze een update pushen naar gebruikers om de veiligheid terug op punt te stellen. Het is daarom aangeraden om updates uit te voeren wanneer deze zich aanbieden. Op die manier ben je steeds zeker van een veilige werking.

Waarom is het zo belangrijk om software en toestellen te gaan updaten?

Updaten is belangrijk om verschillende redenen. Eerst en vooral bevordert het de cyberveiligheid van je bedrijf: zwakke plekken worden geëlimineerd. Cybercriminelen zijn immers erg clever en gaan actief op zoek naar de achterpoortjes of kwetsbaarheden in programma’s en apparaten. Zo bestaat de kans dat zij malware installeren die jouw data wist of versleutelt. Ook zoeken hackers wegen om antivirussoftware van op afstand uit te schakelen. . Updates onmiddellijk uitvoeren wanneer deze zich aanbieden, geeft je een goede bescherming.

Daarnaast kan je dankzij updates steeds met de nieuwste versie van je software werken en geniet je van nieuwe functionaliteiten.

Tips om je IT-systemen up-to-date te houden

Wil je veiligheidsrisico’s of functionaliteitsproblemen vermijden? Ga dan aan de slag met onderstaande tips:

  • Stel updates nooit uit maar voer ze onmiddellijk uit wanneer je melding krijgt.
  • Zorg ervoor dat de optie ‘updates automatisch uitvoeren’ ingeschakeld staat om geen enkele update te missen.
  • Vraag je IT-partner om je werktoestellen na de werkuren te laten updaten. Zo hoef jij dit niet in de gaten te houden.
  • Sluit een onderhoudsovereenkomst af voor systemen die 24/7 aan het internet hangen zoals je bedrijfswebsite, je webshop en servers.
  • Ook systemen die regelmatig contact maken met het internet dien je up-to-date te houden zoals je e-mailsoftware of je webbrowser.
  • Werk zoveel mogelijk in een gemonitorde omgeving (sluit een overeenkomst voor proactieve monitoring af) of cloudomgeving die goed bijgewerkt wordt.
  • Vermijd het gebruik van verouderde systemen aangezien hier vaak geen (beveiligings)updates meer voor voorzien worden en ook geen ondersteuning meer voor wordt gegeven.
  • Sluit je IT-systemen steeds correct af en herstart ze regelmatig wanneer ze al lange tijd actief zijn. Zo ben je zeker dat alle updates optimaal verwerkt zijn. Dit geldt trouwens ook voor je tablet en smartphone.

Even afstemmen over het updatebeleid in jouw bedrijf? Contacteer onze IT Heroes. Ze helpen je graag verder!

Repetitieve taken automatiseren? 3 tips

Inscannen van facturen, uitsturen van afspraakherinneringen, verwerken van inkomende betalingen, opstellen van rapportages,… We krijgen maandelijks, wekelijks of zelfs dagelijks te maken met terugkerend werk dat manueel uitgevoerd wordt. Zou het niet handig zijn om de behandeling van zo’n terugkerende activiteiten te optimaliseren? In deze blog vertel ik je wat de voordelen zijn van het automatiseren van repetitieve taken en deel ik 3 tips hoe je hiermee aan de slag kan gaan.

Voordelen van repetitieve taken automatiseren

Terugkerend werk automatiseren heeft heel wat voordelen. En dit zowel voor de medewerkers als voor de onderneming. Bovendien is automatisering niet enkel interessant voor grote spelers of multinationals. Kleine ondernemingen kunnen heel wat vruchten plukken van een geoptimaliseerde, geautomatiseerde werking.

De belangrijkste voordelen van automatisering zijn:

  • Je bespaart enorm veel tijd.
  • Er worden minder fouten gemaakt.
  • Je kan rekenen op een gestandaardiseerde workflow.
  • Je krijgt beter inzicht in je bedrijfsprocessen.
  • Verbeteringen kunnen sneller doorgevoerd worden.
  • Je bedrijf werkt efficiënt en effectief.
  • Je werknemers kunnen zich focussen op taken die ze graag doen.
  • Je werkt proactief in de plaats van reactief.
  • Digitaliseren en automatiseren heeft een positieve impact op het milieu.

Hoe start je met het automatiseren van repetitieve taken?

Vaak vragen ondernemers ons om hen te begeleiden in de digitalisering van hun werkprocessen. Echter ontbreekt dikwijls een correct en volledig beeld op hun huidige manier van werken. Vooraleer je van start gaat met automatisatie, is het dus belangrijk om je workflows in kaart te brengen. Beschrijf stap voor stap je werkproces uit. Iedere handeling, maar ook ieder communicatiepunt en iedere medewerker die betrokken is, benoem je hierin. Zo krijg je helderheid over wat er allemaal gebeurt door wie en wanneer. Stel jezelf vervolgens de vraag of er verspillingen aanwezig zijn zoals dubbele handelingen en overbodige acties. Deze kan je op dat moment alvast schrappen. Pas daarna ga je kijken naar scripts, tools of applicaties die het manuele proces kunnen digitaliseren en automatiseren.

Concrete tips om met automatisering aan de slag te gaan

Tip 1: Analyseer je administratie

Je back-office is de afdeling die vaak het makkelijkst te automatiseren is. Verwerk je de boekhouding momenteel volledig manueel? Gebeurt er veel scanwerk en moet je documenten nog zelf overmaken aan een externe boekhouder? Dan kan een koppeling tussen je facturatie-, en boekhoudsoftware handig zijn. Werk je met terugkerende verkopen zoals onderhouden of licenties? Er bestaan modules om abonnementbeheer te vergemakkelijken. Besteed je een halve dag per week aan debiteurenbeheer? Ook hier kan automatisatie helpen dankzij geautomatiseerde e-mailroutines, domiciliëring en het aanvaarden van online betalingen.

Tip 2: Ga aan de slag met urenregistratie

Wil je echt heel efficiënt samenwerken op de werkvloer? Dan introduceer je best urenregistratie in je team. Je weet namelijk pas wat er beter kan en moet wanneer je een overzicht hebt van de tijd die je medewerkers aan verschillende taken spenderen. Hou dit 1 tot 3 maanden nauwgezet bij en ga daarna op zoek naar opportuniteiten om te digitaliseren en/of te automatiseren.

Tip 3: Neem je tools onder de loep

Welke tools zijn vandaag belangrijk op de werkvloer? Is er al een vaste tool gekozen voor interne communiatie, communicatie met klanten, ERP en project management? Kan je tools aan elkaar linken om data automatisch uit te wisselen of rapporteren? Of mist één van je huidige tools een module die je op maat kan laten programmeren? Werp een kritische blik op je tooling en beslis welke de kernprocessen van je bedrijf zullen ondersteunen.

Tools op maat

We adviseren onze klanten steeds om te starten met het softwarelandschap in de markt te bekijken. Het wiel heruitvinden is vaak niet nodig en heel wat softwaretools beschikken over een API zodat je missende functionaliteiten op maat kan laten bouwen in de vorm van een koppeling.

Bij Datalink mochten we kmo’s in verschillende sectoren helpen door een softwaretool op maat te voorzien. Voor de VCOV bouwden we een website met ingebouwd ledenplatform dat gelinkt is aan Microsoft Dynamics. Voor het Akkermanshof hebben we een boekingstool op maat voorzien, specifiek afgestemd op hun workflows. En voor ons eigen bedrijf (en onze klanten) ontwikkelden we Teamify, een online bedrijfs-wikipedia waarin alle kennis van het management en het team worden opgeslagen en gedeeld.

Wil ook jij repetitieve taken automatiseren in je onderneming?

Ons team helpt je hier graag mee verder! Contacteer ons vandaag nog voor een vrijblijvend intakegesprek.

Gepersonaliseerde mailhandtekeningen: 3 x inspiratie

De e-mailhandtekening. Je kent ‘m wel. Die leuke afsluiter die automatisch onderaan je e-mails verschijnt nadat je hem eens hebt ingesteld in je e-mailprogramma. Volgens mij een erg onderbenutte tool. Want… wist je dat je jouw mailhandtekening ook op een creatieve, ludieke of commerciële manier kan gebruiken? Laat je inspireren door de voorbeelden van gepersonaliseerde e-mailhandtekeningen in deze blog.

Kies voor een informatieve mailhandtekening

De standaard informatieve e-mailhandtekening bevat praktische informatie zoals je:

  • Voornaam en naam
  • Functie
  • Bedrijfsnaam
  • Website-adres

Eventueel aangevuld met adresgegevens indien het bedrijf een kantoor of bezoekadres heeft:

  • Straat
  • Huisnummer
  • Postcode
  • Gemeente
  • Land
  • BTW-nummer

Sommige mensen kiezen ervoor om nog een telefoon-, of GSM-nummer toe te voegen.

Je kan jouw mailhandtekening nog een extra persoonlijke toets geven door er een foto aan toe te voegen. Veel leuker dan een handtekening zonder visueel element! Zo kunnen je zakelijke contacten zich meteen een beeld vormen van de persoon waarmee ze aan het mailen zijn.

Zet je mailhandtekening commercieel in

Je kan je e-mailhandtekening ook gebruiken voor commerciële doeleinden. Het is de ideale tool om een nieuw product of nieuwe dienst aan te kondigen aan je zakelijke relaties. Sluit bijvoorbeeld af met een banner waarop doorgeklikt kan worden naar een landingspagina op je website of een online brochure.

Laat een thematische mailhandtekening maken

Er is niets leuker dan een fun-factor toe te voegen aan je mailhandtekening. Denk bijvoorbeeld aan een foto waarbij je een feesthoedje op hebt die je tijdens de eindejaarsperiode meestuurt met al je mailverkeer. Of een gephotoshopte versie in zombie-thema om te gebruiken met Halloween. Gebruik je geen eigen foto’s? Dan kan je creatief aan de slag gaan met je bedrijfslogo. Een paasversie, een zomerversie, een kerstversie en misschien ook wel een EK-versie?

Ga je voor een ludieke of creatieve mailhandtekening?

Wil je jouw e-mailhandtekening een ludieke toets geven maar hou je er niet van om met je persoonlijke foto te werken? Laat dan een mascotte tekenen voor je bedrijf, of sluit je e-mails af met een toepasselijke boodschap.

  • Bijvoorbeeld als bouwbedrijf: Met constructieve groeten
  • Bijvoorbeeld als marketingbureau: Met creatieve groeten

Of laat je toch liever een mailhandtekening met een call to action maken?

Nog meer commerciële meerwaarde toevoegen aan je e-mailhandtekening? Dat kan met een call to action. Organiseer je binnenkort een evenement? Plaats dan een linkje naar de inschrijfpagina om ook je mailcontacten warm te maken om deel te nemen. Maak je gebruik van sociale media accounts? Plaats dan icoontjes en links naar deze pagina’s onderaan je gepersonaliseerde mailhandtekening. Misschien wil je wel extra reviews verzamelen? Ook dan kan je een link toevoegen naar de reviewpagina van je bedrijf.

Toffe tip?

Nog een toffe tip om af te sluiten? Verzamel je mailhandtekeningen op een centrale plaats zodat je ze ieder jaar makkelijk terug kan vinden in de themamaanden waarvoor je ze hebt laten ontwerpen. Laat ze niet alleen in je e-mailsoftware staan, want dan wordt het vaak lastig om ze te gaan zoeken of te delen met je team. De onze staan in de procedurebibliotheek van Teamify, handig opgelijst als linkjes. Want ja, sharing is caring en we willen natuurlijk dat de mailhandtekeningen van het hele team op elkaar zijn afgestemd!

Wil jij een gepersonaliseerde mailhandtekening laten maken?

Heb je na het lezen van deze blog de kriebels te pakken en wil je ook met je mailverkeer een toffe (eerste) indruk maken? Contacteer dan onze webninja’s! Zij maken graag een mailhandtekening volledig op maat van je huisstijl, gelegenheid of het gewenste thema.

Op vraag van onze klanten hebben we een pakketje ontwikkeld. Onze ontwerper Jelle maakt voor het eenmalige tarief van 277 euro drie verschillende gepersonaliseerde mailhandtekening voor je. Je logo wordt bewerkt in drie thema’s (denk aan de verjaardag van je bedrijf, een event, of feestdagen zoals Kerstmis, Pasen en Halloween). Deze drie kan je ieder jaar kan hergebruiken. Personaliseren per medewerker? Ook dat is mogelijk!

Veilig werken met de laptop op reis tips

Veilig werken op reis: 6 tips

Gaat jouw laptop of tablet met je mee op reis zodat je van op afstand kan meevolgen of zelfs meehelpen op de werkvloer? Dan ben je niet alleen. De voorbije jaren zijn we steeds mobieler gaan werken en is het een vanzelfsprekendheid dat we mobiel toegang hebben tot onze data van op onze vakantiebestemming. Wil je echt veilig werken van op afstand is het belangrijk om voorzorgen te nemen. In deze blog lees je over de grootste risico’s en ontdek je praktische tips over hoe je veilig kan werken op verplaatsing.

Veiligheidsrisico’s wanneer je werkt op reis

Onveilige draadloze netwerken

Wanneer je op reis of vakantie bent, bieden locaties zoals o.a. luchthavens, hotels, restaurants en vergaderzalen meestal gratis draadloos internet aan. Dit is natuurlijk handig maar helaas niet altijd even veilig. Onbeveiligde (gasten)netwerken kunnen risico’s met zich meebrengen aangezien cybercriminelen langs deze netwerken toegang kunnen nemen tot apparaten die hiermee verbonden zijn. Check dus of de draadloze netwerken waar je jouw laptop of mobiel toestel mee verbindt, voldoende beveiligd zijn.

Publiek toegankelijke computers

Vaak is het op locatie ook mogelijk om gebruik te maken van publieke computers zoals in een cybercafé, een bibliotheek of een hotel lobby. Houd er rekening mee dat deze toestellen niet altijd veilig zijn. Zo is het mogelijk dat ze de meest recente updates niet gehad hebben, dat de toestellen niet beschikken over een adequate virusbeveiliging of dat de computers eerder al geïnfecteerd werden met malware. Het zou kunnen dat er wordt bijgehouden welke informatie geraadpleegd wordt, of welke gegevens in formulieren of loginvensters worden ingegeven. Het is zo dat cybercriminelen wachtwoorden, bankgegevens en andere gevoelige data buit maken.

Diefstal van laptops en andere toestellen

Ook fysieke diefstal vormt op reis of op verplaatsing een belangrijk veiligheidsrisico. Zorg ervoor dat je je laptop of andere werktoestellen nooit in het zicht achter laat en voorzie indien mogelijk een opslag- en werkplek in de cloud zodat er op je toestel geen kostbare data staat die verloren kan gaan in geval het toch in de foute handen terecht komt.

Tips om veilig te werken op reis


Zorg dat je toestellen up-to-date zijn

Maak waar mogelijk gebruik van je eigen werktoestellen en zorg ervoor dat het besturingssysteem, de geïnstalleerde software en plug-ins up-to-date zijn en de laatste veiligheidsupdates ontvangen hebben.

Gebruik tweestapsauthenticatie (2fa) op je toestellen

Met tweestapsauthenticatie moet je als gebruiker 2 stappen doorlopen om je in te loggen op een website of een applicatie. Zo zorg je voor een dubbele beveiligingslaag van je account. Je kan er zo bijvoorbeeld voor kiezen een bevestiging via sms te ontvangen, met behulp van een token in te loggen, biometrische 2fa in te stellen of via software tokens zoals in Google Authenticator te werken.

Maak gebruik van een wachtwoordenkluis zoals Lastpass

Wil je je wachtwoorden optimaal beveiligen? Dan kan je ook gebruik maken van een wachtwoordenkluis. Met behulp van een tool zoals Lastpass heb je altijd en overal toegang tot je accountgegevens zonder dat je deze zelf moet onthouden. Je kan zelfs bepalen of je wachtwoorden wilt delen met collega’s en of ze deze wachtwoorden enkel mogen gebruiken of ook mogen bekijken en aanpassen.

Gebruik een werkplek in de cloud

Wil je veilig werken op reis, ben je vaak op de baan of werk je regelmatig van thuis? Dan voorzie je best een werkplek in de cloud. Hiermee log je in op je vertrouwde werkomgeving en heb je toegang tot je data, je mappen en je software. Het enige dat je nodig hebt om te kunnen werken? Een toestel en een internetverbinding.

Bescherm je toestel met proactieve monitoring en antivirus

Misschien heb je al anti-virussoftware op je toestel staan? Dat is alvast een goede start. Helaas is dit niet langer voldoende om een optimale bescherming te garanderen. Best voorzie je naast een kwalitatieve anti-virus ook proactieve monitoring. Bij Datalink ontwikkelden we onze Care Packs waarin we anti-virussoftware combineren met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Speciaal om de cybersecurity maturiteit van kmo’s te versterken. 

Wil ook jij veilig werken op reis of vanop afstand? Ons team maakt het graag mogelijk.
Contacteer ons vandaag nog voor een voorstel op maat.

hoe veilig is werken in de cloud

Hoe veilig is werken in de cloud voor kmo’s?

Werken in de cloud heeft veel voordelen voor kmo’s. Zo ben je niet gebonden aan één toestel om toegang te krijgen tot je data en software, ben je niet meer gebonden aan 1 vaste fysieke werkplek en werk je op 1-2-3 eenvoudig samen met collega’s. Maar is werken in de cloud ook daadwerkelijk veilig? Dat vertel ik je graag in deze blog.

Wat zijn de risico’s van werken in de cloud?

Wanneer je in de cloud werkt, staan je data en software online. Je wilt natuurlijk wel zeker zijn dat deze gegevens ook optimaal beschermd zijn tegen bedreigingen zoals ransomware. Bovendien maakt werken in de cloud het mogelijk om van op verschillende toestellen toegang te verkrijgen tot je data. Dus is het belangrijk om de beveiliging ervan goed dicht te timmeren. Werk je niet met een cloud server of cloud desktop maar een cloud back-up dienst? Dan is het belangrijk om te zorgen voor een optimale back-upstrategie die de risico’s spreidt. Laat je dus goed adviseren!

Is mijn data veilig in de cloud?

Of je data veilig is in de cloud? Dat is afhankelijk van meerdere factoren.

De beveiliging van je eigen IT-afdeling

Alles begint met je eigen IT infrastructuur. Wordt er gebruik gemaakt van de nodige cyberveiligheidsmaatregelen op netwerk-, en toestelniveau? Of sluipt er shadow IT rond binnen het bedrijf? Ben je niet zeker? Dan schakel je best een IT-partner in om een IT & Cybersecurity Audit uit te voeren zodat je een helicopterzicht verkrijgt over je IT-infrastructuur.

De kwaliteit van je cloud service provider

Naast de beveiliging van je eigen netwerk is ook je keuze in cloud service provider van groot belang. Doe research en kies voor degelijk. Hoe vaak worden de cloudsystemen bijgewerkt? Hoeveel ervaring heeft de provider in informatiebeveiliging? Hoe goed wordt data geëncrypteerd? Wat is het beveiligingsniveau van de datacenters? Zal de cloud provider je data exporteren naar landen buiten Europa? Zijn de servers privé of gedeeld? Welke maatregelen worden er genomen voor de digitale continuïteit van de dienstverlening? Onder meer deze vragen zijn een belangrijk begin.

Bij Datalink stellen onze cloud experts alles in het werk om kennis actueel te houden en nieuwe technologieën en innovaties te onderzoeken om de performantie van systemen hoog te houden. Ook werken wij uitsluitend samen met tier 4 en ISO gecertificeerde datacenters binnen de Benelux. Zo garanderen we een optimale cyberveiligheid en een GDPR-conforme werking voor onze clouddiensten.

Wat kan ik doen om de veiligheid van mijn data in de cloud te waarborgen?

Naast het nazicht van je eigen IT-afdeling alsook het onderzoeken van potentiële cloud providers, zijn er nog een aantal zaken die je kan doen om een optimale veiligheid van je data in de cloud te garanderen.

Sensibiliseer je medewerkers

Zorg ervoor dat je medewerkers weten wat wel en niet mag wanneer ze in de cloud werken. Menselijke fouten zijn namelijk de grootste oorzaak van hacks en datalekken. Wanneer jij zorgt voor duidelijke procedures en je medewerkers weten hoe ze moeten handelen in geval van twijfel of verdachte zaken, voorkom je preventief al veel problemen. Dit kan je doen in een IT veiligheidsbeleid.

Voorzien een dataveiligheidsplan

Zorg ervoor dat de digitale werking binnen je onderneming duidelijk is voor alle medewerkers. Denk bijvoorbeeld aan het al dan niet toestaan van apps die niet eerst werden goedgekeurd door het management of door de IT-afdeling, of er vanaf privé toestellen ingelogd mag worden op het bedrijfsnetwerk en of er gebruik gemaakt mag worden van verwijderbare hardware zoals usb sticks en externe harde schijven.

Schakel een gespecialiseerde IT-partner in

Ben je niet zeker of jouw helicopterzicht over je IT volledig is? Of heb je doorheen de loop der tijd geen duidelijk zicht meer op je apparaten en diensten? Dan laat je best een IT-audit uitvoeren om de blinde vlekken voor je op te sporen en in kaart te brengen. Op basis daarvan kan je bepalen welke (cloud)diensten nodig zijn om de digitale werking van je kmo te stroomlijnen.

Door voor je IT-, en clouddiensten samen te werken met een gespecialiseerde partner, kan je steeds beroep doen op de kennis, ervaring en het team dat je nodig hebt om digitale continuïteit te voorzien.

Wil ook jij veilig werken in de cloud?

Onze IT Heroes helpen je graag verder! Neem vandaag nog contact op voor een voorstel op maat!

Subsidie kmo portefeuille voor cybersecurity

45% subsidie voor cybersecurity via kmo-portefeuille

Het afgelopen jaar werd 11,8 procent van de bedrijven in Vlaanderen slachtoffer van een cyberaanval. Dat blijkt uit een nulmeting die Vlaams minister van Economie Hilde Crevits (CD&V) liet uitvoeren. Ze maakt om die reden nu meer geld vrij voor steunmaatregelen voor bedrijven die willen inzetten op het verhogen van de cybersecurity maturiteit in hun onderneming. Hoe jij kan meegenieten van de verhoogde kmo portefeuille subsidie voor cybersecurity diensten, lees je in deze blog.

Belgische bedrijven zijn steeds vaker slachtoffer van cybercriminelen

Een FBI-rapport uit 2019 toont aan dat ons land het zesde meest kwetsbare land voor cybercriminaliteit is. In 2019 werd zo maar liefst 71 procent van de Belgische bedrijven het slachtoffer van een cyberincident. En cybercrime blijft alleen maar toenemen, zeker nu medewerkers ook meer en meer van thuis uit werken. In oktober 2021 detecteerde Kaspersky op enkele maanden tijd zo’n 2.778.413 verschillende cyberaanvallen in België. En het zijn lang niet alleen de ‘grote spelers’ die hierdoor getroffen worden.

Kleine bedrijven als ideale doelwit

We stellen vast dat kleine en middelgrote bedrijven steeds vaker bewust als doelwit uitgekozen worden. De reden is simpel te verklaren: kleine bedrijven wapenen zich nog steeds veel te weinig tegen cyberaanvallen maar beschikken toch over voldoende middelen om losgeld te betalen. Dit maakt hen het ideale slachtoffer voor hackers en andere cybercriminelen met alle gevolgen van dien. Om situaties zoals stilliggende productie, datalekken en imagoschade te vermijden, heeft de overheid beslist om de subsidie van de kmo-portefeuille voor het domein cybersecurity te verhogen van 30% tot 45% voor kleine bedrijven en van 20% tot 35% voor middelgrote ondernemingen.

Cybersecurity voor bedrijven is van cruciaal belang

Veel ondernemers denken dat de cyberveiligheid in hun bedrijf wel goed zit. Of dat het een ver-van-hun bed show is en enkel relevant is voor grote organisaties. Helaas merken wij in de praktijk dat dit allesbehalve zo is. Cybersecurity gaat veel verder dan een virusscanner voorzien op je toestellen en regelmatig updates uitvoeren. Een cyberveiligheidsbeleid voorzie je in de volgende gebieden:

  • De lokale IT infrastructuur (bv. computers, printers, servers en andere netwerkapparaten in je bedrijf)
  • De off-site IT infrastructuur (bv. apparatuur in extra vestigingen of back-ups op een andere locatie)
  • De cloudomgevingen waarin je medewerkers samenwerken
  • Thuiswerkomgevingen indien medewerkers vanuit een homeoffice werken
  • Je bedrijfswebsite
  • Je software, webapplicaties, interne platformen of klantenportaal
  • Procedures en werkafspraken

Het is een hele boterham! En voor ondernemers is het soms moeilijk om door de bomen nog hun IT-bos te zien. Het is dan opportuun om je IT uit te besteden aan een IT-partner met kennis. En om actief aan de slag te gaan om het cybersecurity-niveau van je bedrijf op te krikken door middel van opleiding of advies op maat (en nu dus met nog meer subsidie van de kmo-portefeuille).

Een duidelijk overzicht van je IT-infrastructuur dankzij een IT & Cybersecurity audit

Ben je niet zeker of de IT-veiligheid in je kmo goed zit? Dan doe je er goed aan om een ervaren IT-partner in te schakelen en een IT & Cybersecurity audit uit te laten voeren. In 3 stappen zorgt ons team voor een duidelijk overzicht van je digitale tools. Bovendien weet je welke concrete stappen je moet zetten om de cyberveiligheid op punt te zetten.

Stap 1: inventarisatie van de IT infrastructuur

Vaak weten ondernemers niet waar hun zwakke schakels zich bevinden. Soms zijn dat onbeveiligde routers, maar het kan zelfs een camera of printer zijn die criminelen gebruiken om het netwerk binnen te geraken. In deze fase van de audit komen alle overbodige of problematische apparaten en diensten aan het licht. Ons team zorgt voor een volledig helicopterzicht.

Stap 2: analyse van de sterktes, zwaktes, bedreigingen en opportuniteiten

Hierna analyseren we de sterktes, zwaktes, bedreigingen en opportuniteiten die er op gebied van digitale continuïteit en cyberveiligheid plaatsvinden. Ook denken we strategisch mee over hoe digitale tools de groei van je bedrijf beter kunnen ondersteunen. We gaan dus veel verder dan enkel het nakijken van de IT veiligheid.

Stap 3: plannen van de verbeteringen en nodige uitbreidingen

Tenslotte stellen we een concreet actieplan op, inclusief prioriteiten. Dit kan uitgevoerd worden door onze IT engineers, of kan je overmaken aan een interne of externe IT’er.

45% subsidie via de kmo-portefeuille voor cybersecurity advies en opleiding

Ben jij klaar om de cyberveiligheid in je onderneming naar een hoger niveau te tillen? Dan kan je nu genieten van 45% subsidie via de kmo-portefeuille voor cybersecurity advies en opleiding. Meer weten over deze dienstverlening? Bel 011 960 870 of gebruik het onderstaande formulier om je contactgegevens aan ons over te maken. Ons team staat met veel plezier voor je klaar!

Vraag je IT audit aan

    Veilig en productief thuiswerken

    Productief en veilig thuiswerken: 7 IT veiligheidstips

    Thuiswerk is sterk ingeburgerd in het Vlaamse bedrijfsleven. Voor organisaties is het daarom belangrijk om er voor te zorgen dat het thuiswerken van werknemers veilig en productief kan verlopen. Hoe je team productief én veilig thuis aan de slag kan, vertel ik je graag in deze blog.

    Thuiswerk, het nieuwe normaal

    Waar vroeger enkel heel specifieke functies geschikt waren om (deels) vanuit een thuiskantoor uit te voeren, zijn we het sinds 2020 gewoon geworden om vanuit onze eigen woning te werken. Helaas hebben cybercriminelen ook niet stilgezeten tijdens de lockdowns van de afgelopen jaren. We zien sinds de start van de coronacrisis immers een enorme groei in ransomware, phishing en CEO-fraude. Cybercriminelen richten hun digitale pijlen meer dan ooit op medewerkers die nietsvermoedend beroep doen op hun eigen laptop of computer, of een beperkt beveiligd toestel vanuit het bedrijf. Hoog tijd dus om hier de nodige aandacht aan te besteden.

    IT Security tips voor thuiswerkers

    Beveilig het thuisnetwerk

    Wanneer werknemers op kantoor werken, doen ze dit (hopelijk) op goed beveiligde computers die op het bedrijfsnetwerk worden aangesloten met een veilige internetverbinding. Thuis is dit helaas niet altijd het geval. We zien dat er vaak lokaal gewerkt wordt en de beveiligingslagen uit het computernetwerk van het bedrijf daarmee wegvallen. Ga dus steeds na of je werknemers beschikken over een basis netwerkbeveiliging in hun thuiskantoor. Voorzie je jouw thuiswerkers van eigen werktoestellen, de laptop, computer of thin client waar ze op kantoor mee werken bijvoorbeeld? Dan kan je hier een IT beleid op voorzien waarin de nodige voorzorgen zijn genomen. Wanneer een privécomputer gehackt zou worden, bestaat immers de kans dat cybercriminelen ook toegang verkrijgen tot je bedrijfssystemen. En dat wil je absoluut vermijden.

    Voorzie werkplekken in de cloud

    De ideale oplossing om te garanderen dat alle data centraal bewaard blijft en niet op de persoonlijke schijven van je medewerkers terechtkomt, is het voorzien van werkplekken in de cloud. Ons team ontwikkelde Digidesks, moderne werkplekken in de cloud, dankzij dewelke gebruikers extern toegang kunnen verkrijgen tot hun kostbare data, hun vertrouwde werkomgeving en zelfs de software en apparatuur die ze dagelijks gebruiken. Zulke werkplekken in de cloud zijn ook handig wanneer je vaak op de baan of op verplaatsing bent. Je hebt enkel een toestel en een internetverbinding nodig om het werk terug aan te vatten. Bovendien kan de toegang eenvoudig beperkt of uitgeschakeld worden indien nodig.

    Sensibiliseer over het verspreiden van werkinformatie

    Wie op kantoor werkt, is vaak vanzelf minder actief op sociale mediakanalen en persoonlijke apps. Thuis zullen medewerkers mogelijk net iets gemakkelijker iets delen over hun dag of bezigheden. Het is echter wel belangrijk je werknemers te sensibiliseren en ervoor te zorgen dat ze niet ondoordacht details over hun werkdag of dagelijkse routines op social media delen. Cybercriminelen liggen namelijk op de loer om nuttige informatie te verzamelen voor bijvoorbeeld CEO-fraude of phishing-campagnes. Ook over het gebruik van usb sticks, to do appjes en andere shadow IT om werkgerelateerde bestanden (tijdelijk) op te slaan, is sensibilisering belangrijk.

    Maak gebruik van een VPN-verbinding

    Wil je het lokale computernetwerk beschikbaar stellen aan je thuiswerkers? Bijvoorbeeld een netwerkschijf met data, of toegang tot een printer? Dan voorzie je best een VPN-verbinding langs waar thuiswerkers verbinding kunnen maken met het bedrijfsnetwerk.

    Voer een clean desk policy in

    Zorg ervoor dat er op het thuiskantoor van je werknemers steeds de nodige aandacht wordt gegeven aan geheimhouding en de GDPR-wetgeving. Ook wanneer medewerkers niet op kantoor werken, is het van groot belang dat er discreet en vertrouwelijk wordt omgegaan met persoons-, en bedrijfsgegevens. Sensibiliseer werknemers daarom om ook thuis de regels van een clean desk policy te volgen en mappen, wachtwoorden en vertrouwelijke documenten zorgvuldig op te bergen.

    Stel updates niet onnodig uit

    Laat plug-ins, besturingssystemen en software die gebruikt worden op de werktoestellen steeds updaten en monitoren op cyberveiligheid. Dit kan bijvoorbeeld door te kiezen voor een IT onderhoudsformule met proactieve monitoring. Je zorgt er zo voor dat het risico op kwetsbaarheden ingeperkt wordt en cybercriminelen deze niet zomaar kunnen uitbuiten. Bovendien zal je merken dat de software en toestellen veel vlotter zullen werken met een productiviteitswinst tot gevolg.

    Maak een thuiswerkprocedure

    Naast alle technische voorzorgen te nemen, is het ook belangrijk om je medewerkers optimaal te informeren. Stel duidelijke richtlijnen op over wat er verwacht wordt van je medewerkers en voorzie een check-in moment aan de start en het einde van elke werkdag. Zorg ook zeker voor een stappenplan dat ze kunnen volgen wanneer ze zelf met vragen zitten over cyberveiligheid. Better safe than sorry!

    Bij Datalink maken we gebruik van het intranetplatform Teamify om procedures, thuiswerkchecklists en andere nuttige informatie en afspraken onderling te delen.

    Wil ook jij productief en veilig thuiswerken?

    Ons team maakt het graag mogelijk voor jou en je team. Stuur een berichtje en maak een (bel-, of video-)afspraak om af te stemmen over de noden van jouw kmo. Of meld je team aan voor een online cybersecurity awarenesstraining.

    Meer leren over cyberveiligheid?

    Schrijf je in voor de online Cybersecurity Academy

    Datalink webinar cybersecurity over phishing
    Hoe werken hackers - 6 fasen van een hack

    Hoe werken hackers: 6 fasen van een hack

    Waar cybercriminelen vroeger voornamelijk malware op het dark web aankochten, er vervolgens phishingmails mee opmaakten en deze naar zoveel mogelijk potentiële slachtoffers verspreidden, gaan ze vandaag veel gerichter te werk. Cybercriminelen gaan op vooronderzoek en vallen strategisch aan. Welke de fasen van een hack precies zijn, vertel ik je in deze blog.

    Planning van de hack

    Fase 1: Verkennen

    In de eerste fase gaan cybercriminelen op ontdekkingstocht. De hacker gaat hier zijn doelwit zorgvuldig uitzoeken en onderzoeken. Hier wordt zowel passief als actief te werk gegaan. Met passieve verkenning gaat het over het verzamelen van informatie zonder argwaan te wekken bij het doelwit. Denk bijvoorbeeld aan online research, het bekijken van de bedrijfswebsite en het organogram, de online communicatiekanalen van het bedrijf en eventueel zelfs het in de gaten houden van het bedrijfspand. Het zijn vooral onschuldige zoekopdrachten die geen belletjes doen rinkelen. Daarnaast wordt er ook actief op verkenning gegaan. De hacker zal DNS records, IP adressen, hosts en services in het netwerk bekijken om zo een eerste indruk te bekomen van het beveiligingsniveau van het doelwit. Het kan ook voorkomen dat er via social engineering informatie wordt ontfrutseld. Deze actieve verkenning is iets risicovoller aangezien tools in een goed beveiligd netwerk al eerste alarmbelletjes kunnen doen rinkelen.

    Fase 2: Bewapenen

    Tijdens de bewapeningsfase gaat de hacker op basis van de info uit fase 1 bepalen wat hij nodig heeft om bij het doelwit binnen te dringen. Er worden technieken geselecteerd. Zo kan de hacker beslissen om malware te gebruiken die specifiek ontwikkeld is voor de kwetsbaarheden die hij ontdekt heeft in het netwerk van het doelwit. Hiernaast kan de hacker ook kiezen voor een persoonlijke aanpak door bijvoorbeeld fake profiles aan te maken op tools zoals LinkedIn. Zo probeert hij het vertrouwen te winnen van medewerkers om later informatie te verkrijgen of een onbetrouwbare link over te maken. In deze fase wordt alles vertrekkensklaar gezet.

    Toegang verkrijgen

    Fase 3 : verspreiden

    In deze derde van de 6 fasen van een hack wordt het virus, de exploit of andere hackingtool afgeleverd bij het doelwit. 90% van geslaagde cyber-aanvallen begint met een e-mail. Phishing dus. De mens is en blijft de zwakste schakel in de IT-veiligheid van bedrijven. Naast phishingmails kunnen ook USB-sticks of online tools zoals Dropbox gebruikt worden om de malware binnen te sluizen. Tegenwoordig wordt de techniek van reply chain phishing ook steeds vaker gebruikt om een medewerker met veel toegangsrechten ‘er in te luizen’ en via die weg de nodige toegangen of betalingen te verkrijgen.

    Fase 4: Linken

    Zodra de malware afgeleverd is in het netwerk van het doelwit, gaat de hacker de malwarecode (of andere hackingtechniek) uitvoeren. In vele gevallen is dit onder de radar. Stel dat er een netwerkapparaat gebrekkig beveiligd is en de hacker in staat is om het te infecteren met code, gaat dit in vele gevallen niet opgemerkt worden. Er is vanaf dan een reële link tussen het bedrijf en de hacker. De hacker heeft controle.

    Fase 5: Installeren

    In de installatiefase heeft de code zich geïnstalleerd in het netwerk. Dit is een succesmoment voor de hacker. Het is natuurlijk wel belangrijk voor de criminelen om ervoor te zorgen dat ze de verbinding met de interne systemen behouden. Daarom gaat de hacker in deze fase aan de slag om verschillende bronnen en documenten te infecteren. Hij zal de nodige achterpoortjes te voorzien in het systeem waardoor de hacker opnieuw toegang kan verkrijgen indien hij zou buitengesloten worden.

    De eigenlijke hack

    Fase 6: Hacken

    Zodra de toegang is gelukt, gaat de hacker over tot actie. Hij kan nu steeds dieper binnendringen om data buit te maken. Welke acties de hacker in dit stadium onderneemt, hangt af van zijn intenties en van het doel dat hij wilt bereiken. Zo kan de hacker beslissen waardevolle data te stelen, services te blokkeren of zelfs volledige bedrijfsnetwerken plat te leggen. Heel vaak wordt data geëncrypteerd en wordt er in dit stadium losgeld gevraagd om ze terug te krijgen. Waar het vroeger ging om enkele honderden euro’s, zien we vandaag dat er steeds vaker 1 bitcoin wordt gevraagd als startbedrag (zo’n 35.000 euro) en dit bedrag dagelijks wordt verdubbeld indien er geen snelle actie wordt ondernomen.

    Strategy is key

    En dat geldt niet alleen voor je IT strategie! Ook hackers beseffen dat ze gerichter moeten werken om écht schade te kunnen toebrengen. Medewerkers worden steeds beter gesensibiliseerd en systemen en beveiligingstools worden slimmer. Dus ook in het cybercrime-landschap zien we helaas een forse kennisgroei om de eindgebruikers voor te kunnen zijn met nieuwe hackingtechnieken.

    …en voorkomen is beter dan genezen!

    Een optimale IT-veiligheid is belangrijker dan ooit. En daarom zetten wij hard in op proactieve beveiliging, sensibilisering én monitoring van IT infrastructuren.

    Is de beveiliging van jouw bedrijfsnetwerk al ondoordringbaar of is er werk aan de winkel? Ons team adviseert je graag!

    Vraag je vrijblijvende videocall aan!

      CEO Fraude bij kmo's

      CEO-fraude herkennen en voorkomen? Hier moet je op letten

      CEO-fraude is een vorm van oplichting en identiteitsdiefstal waar zowel grote als kleinere ondernemingen mee te maken krijgen. Wat CEO-fraude juist is, hoe je het kan herkennen en hoe je je onderneming er tegen kan beschermen, leggen we je graag uit in deze blog.

      Wat is CEO-fraude?

      CEO fraude, ook wel Business Email Compromise (BEC)-fraude genoemd, is een vorm van oplichting en identiteitsdiefstal waarbij cybercriminelen medewerkers van een onderneming contacteren met de vraag een belangrijke betaling uit te voeren. De oplichters nemen vaak de identiteit aan van de CEO, CFO of een vertrouwde persoon binnen het bedrijf en vragen een medewerker om uitzonderlijk een dringende betaling uit te voeren. Aangezien de medewerker de vraag lijkt te krijgen van de CEO, de advocaat, of de voorzitter van de raad van bestuur of een andere vertrouwde persoon uit het bedrijf, is de kans vrij groot dat de betaling effectief wordt uitgevoerd.

      Hoe werkt CEO-fraude?

      Social engineering

      Cybercriminelen gaan op voorhand erg secuur te werk door middel van social engineering.  Zo doen ze onderzoek naar de hiërarchie binnen het bedrijf, namen, functies en contactgegevens van verantwoordelijken en andere informatie die hen kan helpen bij hun fraude. Deze informatie is vrij beschikbaar op de website van het bedrijf, alsook social mediakanalen en online in databanken zoals het KBO. Met deze informatie zijn ze in staat om een valse identiteit te creëren. Een tweede stap bestaat erin een gelijkaardige domeinnaam met bijna identieke e-mailadressen te registreren. Is de inzet hoog? Dan kunnen ze zelfs een nieuwe bedrijfswebsite en LinkedIn profiel maken om de identiteitsdiefstal nog overtuigender te maken.

      De meest voorkomende social engineering tactieken zijn:

      Phishing

      Bij phishing proberen aanvallers via e-mail, sms of soms zelfs telefoon delicate informatie te bekomen of je te verleiden om een malafide bijlage te downloaden of op een onbetrouwbare link te klikken.

      Spear Phishing

      Spear Phising is een zeer gerichte vorm van phishing. De aanval richt zich namelijk op een specifieke persoon of organisatie. Deze aanvallen zijn over het algemeen erg effectief aangezien de e-mail of het berichtje op sociale media verzonden lijkt te zijn door een legitieme afzender. Meestal gaat het hier dan over identiteitsdiefstal van een collega, de werkgever of een bekende.

      Pretexting

      Bij deze techniek verzint de aanvaller valse omstandigheden om het slachtoffer te dwingen toegang te geven tot beschermde systemen of gevoelige informatie.

      Baiting

      Bij deze strategie laten aanvallers apparaten geïnfecteerd met malware, zoals usb-sticks, achter op een plek waar iemand anders deze heel waarschijnlijk zal vinden. Onze aangeboren nieuwsgierigheid zal er voor zorgen dat iemand deze USB-stick uiteindelijk aan een toestel zal koppelen en hierdoor zijn computer en misschien zelfs het volledige netwerk infecteert met malware.

      Meer succes bij grote bedrijven

      Zowel grote als kleinere bedrijven krijgen met dit soort fraude te maken. In grote bedrijven zoals multinationals hebben ze doorgaans meer succes aangezien de boekhouding of administratie vaak in een ander filiaal of bij een dochteronderneming gevestigd zijn. Bovendien kennen deze medewerkers de CEO of CFO niet, durven ze de vraag van een overste niet in twijfel trekken of worden ze zo erg onder druk gezet dat er geen tijd lijkt te zijn om het verzoek verder na te trekken.

      We merken echter ook dat kleinere ondernemingen alsook verenigingen en stichtingen meer en meer slachtoffer worden van CEO-fraude.

      Spectaculaire stijging

      Een onderzoek van het Belgisch Centrum voor Cyberveiligheid toont dat de FBI tussen juni 2015 en januari 2016 een verhoging van 1300% in verliezen voor ondernemingen door dit type van fraude rapporteerde. Dit was in totaal zo’n 3 miljard dollar. CEO-fraude en social engineering zijn dus al enkele jaren aan een sterke opmars bezig. Tientallen bedrijven hebben overal ter wereld – ook in ons land – al een klacht ingediend omdat zij op deze manier zijn opgelicht. In België betaalde een bank enkele jaren geleden zo’n 70 miljoen euro aan onbekende criminelen. Ook Google en Facebook werden al slachtoffer met verliezen tot 100 miljoen dollar. Hallucinant!

      Hoe kan je CEO-fraude herkennen?

      Vaak zijn medewerkers gelukkig nogal kritisch ingesteld en zullen ze niet zomaar grote bedragen overschrijven. Het is echter wel handig om te weten waar je bij verdachte mails (of telefoontjes) op kan letten om CEO-fraude en identiteitsdiefstal te herkennen en succesvol te voorkomen.

      We bezorgen je hieronder graag enkele waarschuwingstekens:

      • Je ontvangt een ongevraagde of vreemde e-mail of telefoonoproep van een e-mailadres of telefoonnummer dat je niet kent.
      • Je wordt gecontacteerd door de CEO, CFO of een andere hooggeplaatste persoon binnen je onderneming waar je normaal geen rechtstreeks contact mee hebt.
      • Er wordt gevraagd om een transactie in het uiterste geheim uit te voeren.
      • Je wordt gevraagd een overschrijving te doen naar een onbekend rekeningnummer.
      • Het verzoek dat je ontvangt is in strijd met de interne procedures binnen de onderneming.
      • Er is een overheersend gevoel van druk en dringendheid.
      • Je krijgt te maken met beloften of complimenten of zelfs met bedreigingen.
      • Je ontvangt het dringend verzoek op vrijdagavond of vlak voor een feestdag.
      • Er wordt een wijziging van de betalingsgegevens van een leverancier gemeld.

      Hoe kan je CEO-fraude voorkomen?

      Je weet nu al hoe je CEO-fraude en social engineering kan herkennen, super! Hiernaast geven we je ook graag een aantal tips waarmee je CEO-fraude binnen jouw onderneming kan voorkomen. Wanneer jouw bedrijf de juiste maatregelen neemt, heeft CEO-fraude namelijk weinig kans op slagen.

      Maatregelen die je als bedrijf kan nemen:

      • Wees je bewust van de risico’s en zorgt ervoor dat je medewerkers ook op de hoogte zijn en zijn bewust zijn van het gevaar van CEO-fraude en identiteitsdiefstal.
      • Stel een interne procedure op voor het uitvoeren van betalingen waaraan medewerkers zich dienen te houden. Deze procedures kan je makkelijk opslaan en hanteren in bijvoorbeeld een procedurebibliotheek, zoals Teamify, die voor je medewerkers toegankelijk is.
      • Voorzie ook een procedure in je procedurebibliotheek om de echtheid van betalingsverzoeken via e-mail te controleren.
      • Zorg ook voor een meldprocedure binnen je onderneming om oplichting optimaal aan te pakken.
      • Verbeter de technische veiligheid van je IT-infrastructuur en website.
      • Herbekijk de informatie die op je website raadpleegbaar is zoals de bedrijfshiërarchie waarvoor cybercriminelen gebruik zouden kunnen maken en perk deze informatie indien nodig in.
      • Spoor medewerkers aan om steeds voorzichtig om te gaan met het delen van informatie via sociale mediakanalen.

      Maatregelen die je als werknemer kan nemen:

      • Controleer steeds e-mailadressen en telefoonnummers wanneer je aan de slag gaat met gevoelige of vertrouwelijke informatie. Cybercriminelen gebruiken vaak e-mailadressen die enkele letters of tekens afwijken van het echte mailadres.
      • Volg steeds de interne veiligheidsprocedures voor aankopen en betalingen.
      • Twijfel je? Vraag dan raad aan een collega. Ook wanneer je gevraagd werd op discreet om te gaan met het verzoek. Better safe than sorry!
      • Open nooit verdachte bijlagen of vreemde links die je via e-mail ontvangen hebt.
      • Wees steeds voorzichtig met het delen van informatie op sociale media.
      • Deel nooit informatie over procedures, veiligheid of hiërarchie met personen die niet in je onderneming actief zijn.
      • Ontvang je een vreemde oproep of e-mail? Dan meld je dit aan de IT-verantwoordelijke.

      Ben je toch slachtoffer van CEO-fraude of identiteitsdiefstal?

      Ai! Hebben cybercriminelen toch hun slag kunnen slaan? Dan doe je best het volgende:

      • Waarschuw onmiddellijk de verantwoordelijke van je onderneming.
      • Doe aangifte van fraude. CEO-fraude is namelijk een strafbaar feit.
      • Neem contact op met de persoon of organisatie waarvan cybercriminelen de identiteit gebruikt hebben om fraude te plegen.
      • Is de betaling al uitgevoerd? Neem dan zo snel mogelijk contact op met je bank om de betaling alsnog tegen te houden.

      Zo, nu weet jij alles over CEO-fraude. Maar is jouw onderneming ook optimaal beschermd tegen deze bedreiging? Onze IT-veiligheidsexperts kijken het graag voor je na!

      Contacteer ons vandaag nog voor een vrijblijvend gesprek of stel je vraag via de chatfunctie op deze pagina!

      Reply chain e-mail phishing

      Wat is reply-chain e-mailphishing?

      In november 2021 raakte bekend dat meubelgigant IKEA te maken had met een cyberaanval die zich op de medewerkers van het bedrijf richtte. Cybercriminelen maakten gebruik van reply-chain e-mailphishing. Welke vorm van cybercrime deze “reply-chain e-mail phishing” juist is, hoe het in zijn werk gaat en hoe je jouw bedrijf er preventief tegen kan beschermen, lees je in deze blog.

      Wat is reply-chain e-mailphishing?

      Reply-chain e-mailphishing is een vrij nieuw type van phishing waarbij medewerkers e-mails ontvangen die als reply (oftewel als antwoord) komen op eerder verzonden e-mailberichten. Hierdoor denken medewerkers dat het mailtje echt afkomstig is van de contactpersoon waar ze eerder al contact mee hebben gehad. Het resultaat is dat ze helaas ook sneller zullen doorklikken op links in deze mailtjes omdat deze als betrouwbaar aanzien worden. En dit met alle gevolgen van dien.

      Hoe werkt reply-chain e-mailphishing?

      Bij dit type phishing maken cybercriminelen gebruik van gekende kwetsbaarheden in bijvoorbeeld Exchange-servers van Microsoft. Wanneer ze toegang tot de mailserver verworven hebben, gaan ze bestaande zakelijke e-mails onderscheppen en hierop antwoorden met phishingmails. Deze e-mails worden helaas minder snel als verdacht of als schadelijk herkend aangezien deze mails verzonden worden door de interne servers van het bedrijf en ook deel uitmaken van bestaande e-mailcommunicatie. In dit geval is het afzendadres dus een echt e-mailadres en geen e-mailadres dat gelinkt is aan een fake domeinnaam. Ook is het mogelijk dat reply-chainaanvallen opgezet worden na het hacken van e-mailaccounts na een datalek of een bruteforce-aanval. Dit soort aanvallen toont aan hoe slim cybercriminelen zijn geworden. Veel ‘gewone’ phishingaanvallen worden intussen tegengehouden of herkend door medewerkers dankzij sensibiliseringscampagnes. Door deze manier van aanpak wordt het voor werknemers een stuk moeilijker om te herkennen of het om fraude gaat of niet.

      Wat is het doel van reply-chain e-mailphishing?

      Het doel van reply-chain e-mailphishing loopt gelijk met dat van andere phishing-initiatieven: ransomware en andere malware verspreiden, kostbare data bemachtigen, rekeningen plunderen of losgeld bekomen. Hierbij wordt gebruik gemaakt van malafide tekstlinkjes, zip-bestanden met schadelijke Excel-bestanden of andere schadelijke bijlagen.

      Hoe kan je reply-chain e-mailphishing herkennen?

      Krijgt je bedrijf te maken met dit type van phishing? Dan is het belangrijk dat medewerkers onmiddellijk op de hoogte gebracht worden. Het kan ook interessant zijn om een voorbeeld van een ontdekte phishingmail te tonen en aan te geven waar werknemers op moeten letten.

      Waar je bij ‘gewone’ phishing mailtjes al sneller kan ontdekken of het over malafide mailverkeer gaat door o.a. te kijken naar het mailadres van de afzender, het taalgebruik en eventuele spelfouten in de mail, is dit bij reply-chain e-mailphishing helaas niet het geval. Hier wordt immers gebruik gemaakt van echte mailboxen. Het is dus kwestie van te allen tijde op je hoede te zijn en bij de minste twijfel je contactpersoon even telefonisch te benaderen over het mailbericht dat je ontvangen hebt.

      Heb je een vermoeden dat je in je bedrijf te maken hebt met reply-chain e-mailphishing? Dan kan je ook aan je IT-partner vragen om het vrijgeven van e-mails tijdelijk uit te schakelen om te voorkomen dat aanvallers het netwerk verder binnendringen.

      Hoe kan je je kmo preventief beschermen tegen reply-chain e-mailphishing?

      Laat een IT-audit of Cybersecurity Quick Scan uitvoeren

      Alles begint bij een goede basis: zorg dat je een overzicht hebt over je volledige werking en IT-infrastructuur. Je bekomt een helder helicopterzicht door een Cybersecurity Quick Scan (tot 5 medewerkers) of IT-audit (op maat van 5-150 medewerkers) uit te laten voeren. Op basis van dit verslag kan je de nodige optimalisaties doorvoeren om je IT-netwerk volledig op punt te stellen.

      Voorzie een IT-veiligheidsbeleid

      Zorg er ook voor dat je voorbereid bent op het ergste. Krijg je te maken met reply-chain e-mailphishing of een andere vorm van cybercrime? Dan heb je best een plan B achter de hand. Schrijf een noodscenario uit, bepaal wat er moet gebeuren en wie waar verantwoordelijk voor is.

      Investeer in proactieve monitoring

      Inzetten op netwerkmonitoring én computermonitoring zorgt ervoor dat je verdachte acties van een cyberaanval in een vroeg stadium kan detecteren. Om de cybersecurity maturiteit van kmo’s te versterken, ontwikkelden we bij Datalink speciale care packs. We combineren in deze packs proactieve anti-virussoftware met extra tools zoals een firewall, surffilter, softwarecontrole en updatebeleid. Zo wordt er voor jou in de gaten gehouden of de belangrijkste apparatuur en diensten voorzien zijn van de laatste softwareversies en kwetsbaarheden d.m.v. beveiligingspatches werden gedicht.

      Sensibiliseer je team

      Door middel van cybersecurity webinars en zowel in-company als online cybersecurity awareness trainingen help je jouw team om op de hoogte te blijven, waakzaam te zijn en tijdig te handelen in verdachte situaties.

      Voorzie back-ups in de cloud

      Ook hier geldt: better safe than sorry. Wil je zeker zijn dat je ook na een mogelijke aanval nog steeds toegang hebt tot je kostbare data, gegevens en klantendossiers? Voorzie dan cloud back-ups. Hou hier zeker in het oog dat alles GDPR-compliant verloopt en je data niet zomaar exporteert buiten Europa.

      Schakel een gespecialiseerde IT-partner in

      Wil jij je vooral kunnen focussen op de werking binnen je kmo? Dan kan je er ook voor kiezen om je IT uit te besteden. Bij Datalink staan onze gecertificeerde DPO, ethical hackers en IT-heroes dagelijks klaar met IT- en cybersecurity-ondersteuning in professionele werkomgevingen.

      Is jouw onderneming optimaal beschermd tegen reply-chain e-mailphishing? Onze experts kijken het graag voor je na!

      Belang van onderhoud en monitoring IT

      Waarom zijn onderhoud en monitoring van je IT belangrijk?

      Voorkomen is beter dan genezen. Dit geldt ook voor je IT-infrastructuur. Helaas stellen we vast dat kmo’s in plaats van proactief, net heel reactief omgaan met IT-problemen zoals een hack of een hardware defect. Dit brengt vaak verregaande gevolgen met zich mee. Erg jammer aangezien veel IT issues te vermijden zijn. Waarom je preventief onderhoud en proactieve monitoring van je IT zeker moet overwegen, vertel ik je in deze blog.

      Wat is preventief IT onderhoud?

      Preventief IT onderhoud houdt in dat je IT-partner op periodieke basis (bijvoorbeeld wekelijks of maandelijks) je IT gaat bijwerken. Preventief onderhoud kan o.a. het updaten en beveiligen van computers, servers en andere apparaten inhouden. Maar ook het uitvoeren van inspecties door middel van tests waaruit blijkt of de IT infrastructuur nog steeds goed presteert.

      Wat is proactieve monitoring?

      Proactieve monitoring van je IT omgeving houdt in dat je IT partner continu en vanop afstand een oogje in het zeil houdt over bijvoorbeeld de uptime van verbindingen en diensten, en de veiligheid van apparaten. Op die manier kunnen issues en bedreiging razendsnel opgespoord en verholpen worden vooraleer ze zelfs maar zichtbaar zijn voor je onderneming. Proactieve monitoring kan o.a. controles van je server bevatten, check-ups van de back-ups van je data en monitoring van de resultaten van je beveiligingssoftware.

      Waarom zijn preventief IT onderhoud en proactieve monitoring zo belangrijk?

      Minder last van storingen en pannes

      Wanneer je reactief omgaat met IT-issues heeft dit vaak verregaande gevolgen. Dit kan gaan van enkele uren niet operationeel zijn na het installeren van ransomware tot technische werkloosheid die dagen tot weken kan duren. Dit kost enorm veel tijd én geld en kan zelfs leiden tot imagoschade. Wanneer je er voor kiest te investeren in proactieve monitoring en preventief onderhoud van je IT-omgeving zorg je dus automatisch voor een drastische vermindering tot zelfs een volledige eliminatie van pannes en onverwachte storingen.

      Verhoogde levensduur van je hardware

      Preventief IT onderhoud en proactieve monitoring sporen tijdig haperingen op van je IT-apparatuur. Onderdelen die aan vervanging toe zijn, zijn onmiddellijk zichtbaar. Zo kunnen ze vervangen worden wanneer nodig waardoor het gebruikstoestel hier niet onnodig onder lijdt.

      Optimale IT veiligheid

      Wanneer je een IT-partner inschakelt om je netwerk en infrastructuur up-to-date te houden en 24/7 te monitoren kan je op twee oren slapen. Bekende bedreigingen worden namelijk onmiddellijk gesignaleerd en geliquideerd vooraleer ze nog maar schade kunnen aanrichten.

      Productiviteitsboost

      Wanneer je IT-partner je netwerk zorgvuldig in de gaten houdt en er voor zorgt dat al je programma’s, toestellen en software up-to-date zijn, heeft dit ook een positief effect op de productiviteit. Wanneer je team ongestoord kan werken, zal je bedrijf hier zeker de vruchten van plukken.

      Kostenbesparend

      Wanneer je preventief onderhoud en proactieve monitoring voorziet, zorg je ervoor dat je bedreigingen en storingen vaak voor bent. Onverwachte en dringende reparaties of interventies kosten namelijk heel wat tijd en geld. Denk maar aan de onderdelen, nieuwe hardware en de werkuren van de specialisten die je inschakelt. Denk ook eens aan alle werkuren die je je medewerkers zou moeten betalen waarin ze door een onverwachte panne of defect eigenlijk helemaal niet kunnen werken. Dit bedrag loopt helaas snel op. Het voorzien van monitoring en onderhoud is dus zeker een investering die zich snel terugverdient.

      Wil jij proactieve monitoring en preventief onderhoud voorzien voor jouw kmo?

      Stuur een e-mail en we maken graag een voorstel op maat. Of ga eens kijken naar onze handige Care Packs!

      IT budget optimaliseren

      IT kosten verlagen? 8 manieren om je IT budget te optimaliseren

      Elke ondernemer is het erover eens: een bedrijf succesvol runnen kost geld. Een aanzienlijk gedeelte van dit budget wordt meestal besteed aan de IT-infrastructuur in de onderneming. Logisch aangezien digitalisering en digitale tools essentieel zijn voor de goede werking van het bedrijf.

      Wanneer er kostenbesparingen doorgevoerd moeten worden, nemen veel ondernemers helaas minder logische beslissingen en kiezen ze vaak voor ondoordachte, snelle maatregelen die op korte termijn inderdaad de nodige kosten uitsparen. Denk bijvoorbeeld aan het niet doorvoeren van belangrijke updates en upgrades, het niet vervangen van verouderde toestellen en apparaten of het niet langer uitbesteden van IT-diensten aan een externe partner. Deze kostenbesparende ‘oplossingen’ hebben vaak heel wat negatieve gevolgen zoals een daling van de productiviteit en een serieuze stijging van veiligheidsrisico’s. IT kosten verlagen in je kmo zonder de efficiëntie van je onderneming in gedrang te brengen? Dat kan! Hoe je dit doet, vertel ik je in deze blog.

      8 manieren om IT kosten te optimaliseren in je kmo

      Maak een helicopterzicht van je infrastructuur

      Wil je een duidelijk beeld krijgen van je IT infrastructuur om na te gaan welke diensten of apparaten nodig of juist overbodig zijn? Dan laat je best een Quick Scan (tot 5 medewerkers) of IT Audit (van 5 – 150 medewerkers) uitvoeren. Je ontdekt op basis van dit gespecialiseerde nazicht de sterktes en zwaktes van je netwerk alsook welke opportuniteiten er onbenut zijn en welke bedreigingen er op de loer liggen. Op basis van het auditverslag kan je bepalen welke digitaliseringsstappen best prioriteit krijgen en vooral ook welke overbodige apparaten en diensten geschrapt kunnen worden.

      Elimineer overcapaciteit

      Niet alleen op vlak van hardware of apparatuur merken we dat bedrijven vaak meer in dienst hebben dan nodig. Ook wordt er al eens voor veel meer data-opslag betaald dan werkelijk nodig is. Bekijk dus van alle softwaretools die je in gebruik hebt, of er geen overcapaciteit is.

      Zet in op automatisering

      Voeren je medewerkers uren aan een stuk repetitieve manuele taken uit? Dan heeft dit hoogstwaarschijnlijk een impact op hun productiviteit. Maak daarom gebruik van softwaretools, scripts en routines om de minder leuke maar noodzakelijke taken te automatiseren. Je kan er ook voor kiezen een webapplicatie op maat te laten ontwikkelen. Het resultaat? Een investering in een tool de zich binnen de kortste keren vanzelf terugbetaalt.

      Optimaliseer je licentiebeheer

      We merken dat bedrijven vaak verkeerde licenties of meer licenties dan nodig aanschaffen. Gebruikers beschikken zo over toegekende rechten tot software of applicaties waar ze eigenlijk al enige tijd geen gebruik meer van maken. Hieraan gaat dan een groot budget verloren. Het is dan ook verstandig om een inventarisatie te maken van aangeschafte licenties en deze te vergelijken met de daadwerkelijk geïnstalleerde en gebruikte licenties. Zo kunnen gebruikersrechten actief opgeschoond worden en komen er licenties vrij.

      Migreer naar de cloud

      Nog een efficiënte manier om IT kosten te verminderen is om je werkprocessen te migreren naar de cloud. Online werkplekken kan je eenvoudig toekennen, uit dienst stellen, opschalen of inkrimpen in capaciteit. Bovendien kan je ook gebruik maken van SaaS waarbij je software online aangeboden wordt. De cloud is ook de ideale oplossing om te besparen op dure werktoestellen. Door je medewerkers van een werkplek in de cloud te voorzien, werken ze waar én wanneer ze maar willen en dit op eender welk toestel aangezien je de kracht van de cloudserver zal gebruiken. Wist je dat we bij Datalink zelfs een GPU-gedreven coudoplossing ontwikkeld hebben die het mogelijk maakt om met programma’s zoals Revit, Autocad, Sketchup, en Tekla in de cloud te werken?

      Voorzie proactieve monitoring

      In een IT-infrastructuur schuilen vaak ook kosten die niet aan het oppervlak zichtbaar zijn. Zo loop je bijvoorbeeld enorm veel risico op cyberaanvallen en langdurige pannes wanneer je niet systematisch inzet op het up-to-date houden van je toestellen. Wil je dus optimaal je (reactieve) IT kosten verlagen? Zoals bijvoorbeeld de zware financiële gevolgen van een hack? Dan voorzie je best proactieve monitoring voor je IT-apparaten.

      Voorzie preventief onderhoud

      Onderhoud van IT-omgevingen wordt vaak pas uitgevoerd wanneer er een zich een storing of defect voordoet. Dit is echter niet efficiënt voor je IT budget: je verliest namelijk heel wat tijd, je medewerkers zijn een pak minder productief of kunnen zelfs helemaal niet meer werken wanneer er plots een waslijst aan achterstallige updates moet uitgevoerd worden. Bovendien is een reactief onderhoud vaak duurder doordat updates tussentijds getest worden en er bij grote achterstallen incompatibiliteit kan optreden. Een preventief onderhoud van je IT is dus slechts een kleine investering per maand waarmee je plotse grote IT kosten kan besparen.

      Sluit een onderhoudscontract of met je partner

      Heb je zelf geen ervaren IT-medewerker in huis en heb je geen budget om gespecialiseerde IT’ers aan te werven? Dan ben je niet alleen! Je kan perfect met een professionele, externe IT partner samenwerken. Er zijn heel wat mogelijkheden. Denk aan een ondersteuningscontract voor alle IT-gerelateerde vragen van je medewerkers. Of een on site IT manager of IT expert die een vaste dag van de week ter plaatse komt. Zo geniet je voor een vaste, transparante fee per maand van kwalitatieve (én up-to-date) IT ondersteuning.

      Wil jij graag je IT kosten verlagen door te optimaliseren? Of heb je nood aan een meedenkende IT partner voor je kmo?

      Stem eens af met ons IT heroes, we helpen je graag verder!

      UX design voor gebruiksvriendelijke kmo websites

      UX design en gebruikerservaring in kmo websites: 4 voordelen

      UX of “User experience” is hot en met goede reden. De gebruikerservaring is namelijk allesbepalend voor het succes van je webapplicatie of website. Wat UX precies inhoudt en wat het belang van een goede gebruikerservaring is, lees je in deze blog.

      Wat is UX design?

      User experience design, ook wel UX design genoemd, is een specialisatie binnen webontwikkeling die deel uitmaakt van het vooronderzoek tot en met de laatste ontwerpfase van een project. Bij UX gaat het er om een ontwerp te maken met een optimale gebruikerservaring. Dit gaat verder dan het visuele ontwerp van een website of webapplicatie. Een UX’er houdt zich niet enkel bezig met ontwerpen maar ook met meer abstracte gegevens om ervoor te zorgen dat de algemene ervaring van de eindgebruiker zo aangenaam en vlot mogelijk verloopt.

      Wat is het verschil tussen UX en UI?

      Naast user experience design (UX) bestaat er ook nog user interface design (UI). Hoewel ze erg op elkaar lijken, verschillen ze wel degelijk. Waar UX zich vooral richt op de gebruikerservaring en het realiseren van een optimale gebruiksvriendelijkheid, richt UI zich vooral op de gebruikersomgeving van een website of webapplicatie. Ook richt UX zich op de totale gebruikservaring terwijl bij UI de focus specifiek ligt op de interface. Het visuele dus. Een goede interface is het online visitekaartje dat de gebruiker prikkelt, door de website begeleidt en tot actie aanzet.

      Een degelijk UI design

      Een goede UI draagt natuurlijk ook bij aan de gebruikerservaring van je gebruikers. Een simpel voorbeeld van een goede interface is een kalme pagina die minimalisme uitstraalt, gebruik maakt van heel lichte kleuren en één felgekleurde call-to-action knop. Zo’n webpagina is makkelijk te begrijpen, en de gebruiker weet heel intuïtief wat de volgende stap is aangezien zijn aandacht door de opvallende knop getrokken zal worden.

      Gebruikservaring op maat

      Je hebt waarschijnlijk al vaak gehoord van “best practices” in webdesign. Terwijl sommige van deze best practices een goed startpunt zijn, moet je altijd weten dat er geen allesomvattende oplossing of trend is die voor elk project ingezet kan worden. Eerst en vooral is het belangrijk om te weten wat belangrijk is voor jouw bedrijf alsook wat jouw gewenste doelpubliek nodig heeft en wat hen zal aantrekken. Het is belangrijk om te weten waarom je iets toepast: Waarom geef je een knopje een bepaalde kleur? Waarom voeg je extra tekst toe? Welk doel wil je bereiken?

      Een goed voorbeeld is een contactformulier. We vertrekken vaak vanuit het idee dat een contactformulier best zo beknopt mogelijk is zodat je potentiële klant niet overweldigd wordt nog voor deze begint met het invullen ervan. Maar wat als je B2B-klanten wilt aantrekken die net heel goed weten wat ze nodig hebben en liever zoveel mogelijk informatie onmiddellijk via je contactformulier overbrengen om een telefoontje uit te sparen?

      Vertrek vanuit de noden van je gebruikers

      Wil je een optimale user experience in je website of webapplicatie voorzien die echt zijn werk doet? Dan kan het nuttig zijn om input te verzamelen van je doelgroep. Is je website volgens je doelgroep te ingewikkeld of onoverzichtelijk? Of vindt je doelgroep jouw website misschien zelfs frustrerend om in te werken? Dan kan een mogelijke oplossing zijn om de inhoud te herbekijken. Misschien mis je structuur, of is de inhoud net teveel onderverdeeld in kleine stukjes? Bekijk zeker ook je sitemap en bijhorende navigatiemenu(‘s). Daar moet de gebruiker al snel zijn weg vinden.

      Voordelen van goed UX design


      Een optimaal UX design brengt verschillende voordelen met zich mee, zowel voor de surfer als voor jezelf.

      UX design zorgt voor een hogere klanttevredenheid

      Wanneer je website of webapplicatie makkelijk te navigeren is en de surfer optimaal gidst van homepagina tot contactname of aankoop, heeft dit een positief effect op de klanttevredenheid. We leven in een wereld waar alles snel moet gaan en onmiddellijk beschikbaar moet zijn. Een website waar de surfer niet moet zoeken naar informatie maar heel snel vindt waar hij naar op zoek is, is dan ook het ideaalbeeld.

      UX design leidt tot verhoogde conversies en omzet

      Ondernemers denken vaak dat een opfrissing van hun website of applicatie en een optimalisering van de gebruikerservaring weinig impact zullen hebben. Think again! Wanneer gebruikers gemakkelijk kunnen navigeren, gaan ze ook sneller overgaan tot actie. Dit zorgt voor meer conversies en omzet. Een niet te onderschatten voordeel dus 😉

      UX design verbetert de organische vindbaarheid van je website

      Zoekmachines worden steeds slimmer. Naast SEO-vriendelijke content op je website zijn elementen zoals de laadsnelheid en de user experience ook van belang voor haar ranking in de zoekmachines. Hiernaast hecht Google ook veel waarde aan mobielvriendelijkheid. Wil je dus optimaal opgepikt worden door de zoekmachines? Think mobile first waar nodig en maak het de surfer zo makkelijk mogelijk.

      UX design zorgt voor kostenbesparing

      Wanneer gebruikers zelfstandig hun weg vinden, zullen ze minder snel (meermaals) contact opnemen met jou of je customer support dienst met vragen, twijfels en onduidelijkheden. Hierdoor dien je minder medewerkers in te schakelen voor het behandelen van deze vragen en zal je operationele efficiëntie de hoogte in gaan. Bijkomend kan je kosten besparen indien je vanaf de start van je project de nodige aandacht besteedt aan UX en UI. Het is een pak effectiever om een fout te voorkomen in plaats van deze later op te lossen. Schakel aan het beginstadium van de ontwikkeling van je website of webapplicatie dus zeker een UX designer in om hier op lange termijn rendement van te genieten.

      UX in jouw bedrijfswebsite?

      Zoals je ziet, is UX design onmisbaar voor een moderne, aantrekkelijke website of webapplicatie. En dat weten wij ook bij Datalink. Daarom vormt UX een belangrijke focus bij onze projecten.

      Wil ook jij genieten van de vele voordelen van een optimale gebruikerservaring op jouw bedrijfswebsite of webapplicatie? Of heb je nog vragen over UX of UI? Ik sta klaar om je verder te helpen!

      kostprijs webapplicatie laten bouwen op maat

      Wat is de kostprijs van een webapplicatie op maat?

      • Wil je efficiënter gaan werken of operationele uitdagingen digitaal oplossen?
      • Wil je een klantenplatform, cursusplatform of intranet voorzien?
      • Of heb je een geniaal idee waarvoor een webapp op maat wilt laten bouwen?

      Dan is de eerste vraag die je je stelt: Wat is de kostprijs van een webapplicatie op maat? Dat is een terechte vraag. En daarbij eentje waar geen standaard antwoord voor is.

      De kostprijs van het ontwikkelen van een webapplicatie op maat is afhankelijk van een aantal factoren zoals de vorm van de applicatie, de gevraagde features, de app-gebruiker, de bouwers van de app en het onderhoud. We vertellen je er graag alles over in deze blog.

      De vorm van je webapplicatie

      De vorm van je app is als het ware het fundament waarom de rest van je platform gebouwd zal worden. Het is dus belangrijk dat je heel goed nadenkt over wat je nodig hebt.

      • Moet je app draaien op Android of iOs?
      • Wil je een webapp, native app of hybrid app laten ontwikkelen?
      • Wil je de applicatie kunnen gebruiken op PC, tablet of smartphone?
      • Moet de webapp gekoppeld worden aan een databank of aan interne software?
      • Heb je een CMS nodig?

      De features van je webapplicatie

      Ook de mogelijkheden of ‘snufjes’ die je in je app wilt integreren drukken hun stempel op de kostprijs. Denk vooraf best al even na van welke features je gebruik wilt maken.

      • Locatievoorziening via GPS
      • Optimale beveiliging door encryptie van gevoelige data
      • Push notificaties buiten de app
      • Makkelijke communicatie door middel van een chatfunctie
      • Logins voor klanten of medewerkers
      • E-commerce mogelijkheden om aankoopmogelijkheden via de app te voorzien

      De gebruiker van je webapplicatie

      De werking van de webapplicatie van je kmo is natuurlijk afhankelijk van de uiteindelijke gebruikers. Deze mag je dus zeker niet uit het oog verliezen. Bepaal dus op voorhand wie je gewenste doelpubliek is en hoe ze met de app aan het werk zullen gaan.

      • Is je webapplicatie bedoeld voor gebruik binnen je eigen organisatie of is de app gericht op het grote publiek?
      • Is het de bedoeling dat gebruikers producten bij je gaan aankopen?
      • Moet de gebruiker kunnen scrollen, klikken of swipen?
      • Hoe simpel of uitgebreid moet de applicatie worden?

      Het onderhoud en de doorontwikkeling van je webapplicatie

      Zodra je webapp gelanceerd is, is hij volledig klaar, toch? Niets is minder waar. En dat vergeten klanten nogal eens. Zodra je maatwerk applicatie in gebruik is, dient deze op regelmatige tijdstippen onderhouden te worden om de vlotte werking, veiligheid en gebruiksvriendelijkheid ervan te waarborgen.

      Bovendien is dit ook goed nieuws voor jouw portemonnee. Zo kan je de kosten voor de ontwikkeling van je webapplicatie spreiden over verschillende sprintjes waar de webontwikkelaar nadien verder op kan bouwen in een volgende fase. Zo bepaal je zelf wat op dat moment in de ontwikkeling haalbaar is.

      Het team achter je webapplicatie

      Last but not least: ook het team experten dat je webapplicatie maakt, bepaalt mede de prijs.
      Niet enkel de webontwikkelaar houdt zich namelijk bezig met het bouwen van je webapplicatie op maat. Ook de app designer, app copywriter en app projectmanager zetten hun schouders onder je project.

      De besparing dankzij een webapplicatie op maat

      Zo, nu weet je waar de kostprijs van een webapplicatie op maat afhankelijk van is, weet je waar je goed over moet nadenken vooraleer je een webbouwer inschakelt.
      Heb jij er ook al eens bij stil gestaan hoeveel je met behulp van je webapplicatie gaat kunnen besparen? Denk bijvoorbeeld aan verspillingen in tijd en kosten en werk dat nu vaak dubbel uitgevoerd wordt.
      Door je werking te digitaliseren, vallen deze kosten weg waardoor je zodra je applicatie in gebruikt neemt. Je investering is dus snel terugverdiend 😉

      De exacte kostprijs van je webapplicatie op maat?

      Die berekenen we graag voor je na een grondige kennismaking en analyse van jouw wensen en noden. Klinkt dit interessant?

      Contacteer ons vandaag voor een vrijblijvende prijsofferte.

      Winkelwagen