Werken in de cloud tips

Voordelen van een digitale werkplek in de cloud

In de cloud werken heeft veel voordelen voor groeiende ondernemingen. Dankzij digitalisering kan je via een online werkplek optimaal topprestaties stimuleren. Voor veel ondernemers is de cloud een redelijk vaag begrip of klikt het zelfs riskant om hiermee aan de slag te gaan. Het tegendeel is echter waar!

In de cloud werken?

De tijden van pen en papier liggen achter ons. We werken vandaag digitaal en veel organisaties gaan nog een stap verder door in de cloud te werken.

Maar wat is dat nu net, “de cloud”? Deze term staat synoniem voor “internet”. Werken in de cloud betekent dat je online je data gaat beheren en online software gaat gebruiken. Zo kan je bijvoorbeeld data opslaan en automatisch laten back-uppen via clouddiensten zoals Datasync, het GDPR-conforme alternatief van diensten zoals Dropbox, Onedrive en Google Drive. Maar de cloud gaat veel verder dan dit! Je kan ook gebruik maken van SaaS.

SaaS staat voor Software as a Service en houdt in dat computerprogramma’s verkrijgbaar zijn als clouddienst. Veel computerprogramma’s waaronder het bekende Microsoft Office en tal van boekhoudpakketten zijn zo reeds verkrijgbaar in een “365” of “online” variant.Heb je verouderde software en wil je ook deze onderbrengen in de cloud? Via een Cloud App kan dit mogelijk gemaakt worden.

Een digitale werkplek is een workspace met je vertrouwde programma’s en data die je van eender welke locatie en op eender welk tijdstip kan benaderen en waar je alles terugvindt wat je nodig hebt om optimaal te kunnen werken.

“ Any place, any time, any device”

Voordelen van een digitale werkplek

Digitale werkplekken in de cloud hebben zeer veel voordelen voor moderne organisaties. Ik vat er acht voor je samen:

Locatie-onafhankelijkheid

Je kan  van overal aan je kostbare data, programma’s en functionaliteiten kan. Waar je vroeger enkel tijdens de kantooruren aan je software en kostbare data kon en steeds verplicht op kantoor moest werken is dat vandaag de dag verleden tijd. Byebye kantoor, hello terrasje in de zon! Je bent volledig locatie-onafhankelijk dankzij de mogelijkheden van werken in de cloud.

Toestel en tijd-onafhankelijk

Optimale samenwerking

Gebeurt het bij jou op kantoor ook wel eens dat meerdere collega’s samenwerken aan één project en data plots per ongeluk overschreven wordt of verdwenen is? Dan is een digitale werkplek de ideale oplossing. Via de cloud kan je optimaal online samenwerken aan documenten en heel gemakkelijk back-ups recoveren.. Het resultaat? Een heuse boost in productiviteit!

Shadow IT vermijden

Door data en software te centraliseren op één plek voorkom je frustratie en voorkom je het gebruik van shadow IT binnen je onderneming. Niets is zo vervelend voor je werknemers dan dat ze niet optimaal kunnen werken of via hun smartphone niet dezelfde documenten of programma’s kunnen als op hun laptop. Dan maar even een appje installeren of die documenten doorsturen via WeTransfer? Dit gebeurt best niet! Zeker met de inwerkingtreding van de GDPR is het erg belangrijk een overzicht te behouden over welke programma’s en tools je medewerkers gebruiken. Komen delicate persoonsgegevens in niet-goedgekeurde tools terecht? Dan loop je het risico op sancties en datalekken. Bovendien kan je niet aan je plichten voldoen wanneer een betrokkene vraagt naar de verzameling van zijn of haar persoonsgegevens die je verwerkt.

Veiligheid van je kostbare data

Alle bedrijfsgegevens alsook de persoonsgegevens die je onderneming verwerkt staan in een optimaal beveiligde en gecertificeerde omgeving. Een kwalitatieve cloudleverancier voorziet immers een streng updatebeleid, security software én proactieve monitoring die onregelmatigheden per direct opspoort en signaleert of verhelpt. Enkel personen met geautoriseerde toestemming kunnen toegang verkrijgen tot jouw kostbare data. Wist je bovendien dat de cloudomgevingen van Datalink veilig en wel gehost worden in ISO-gecertificeerde en streng beveiligde beveiligde datacenters binnen de Benelux? Beschermd én GDPR-compliant!

Schaalbaar

Een digitale werkplek voorzien heeft nog een groot voordeel: you pay for what you need. Zo groeit jouw digital workspace gewoon mee met je bedrijf en is de cloud schaalbaar. Een collega die het schip verlaat, of een flinke groeispurt in het aantal werkkrachten? Geen probleem!

Kostenbesparing

Samenhangend met het vorige voordeel is een duidelijke kostenbesparing. Door de schaalbaarheid van digitale werkplekken, betaal je enkel voor wat je echt nodig hebt. Bovendien hoef je zelf niet meer te investeren in beheer, onderhoud en infrastructuur aangezien dit vaak al in de afgesproken dienstverlening zit. Ook heb je als kleiner bedrijf hierdoor in company vaak geen IT-expertise meer nodig en dien je ook niet meer te investeren in een eigen centrale server.

Concurrentievoordeel

Wanneer jij je als ondernemer minder moet bezighouden met het optimaliseren van je IT-werking en je niet meer gebonden bent aan tijd, locatie of toestel, dan pas kan je je bezig houden met wat echt belangrijk is en de focus leggen op de doelstellingen van jouw kmo!

Wil jij ook werken in de cloud in jouw kmo?

Contacteer dan de IT-experts van Datalink! We stemmen graag af hoe jouw organisatie vandaag werkt, en welke meerwaarde de cloud kan brengen.

Voordelen van webinars

Overtuigen met webinars: 5 tips

Vandaag de dag is het door COVID-19 nog steeds niet mogelijk om te gaan netwerken of om workshops en opleidingen te volgen zoals we dat voorheen deden. Het laatste jaar is er dan ook een heuse opmars geweest van online opleidingen, workshops via Zoom of Teams en… van webinars! Hoe je met webinars aan de slag kan gaan én deelnemers kan overtuigen, vertellen we je vandaag aan de hand van 5 tips.

1. Maak een aantrekkelijke presentatie

Veel ondernemers denken dat een webinar geven hetzelfde is als een offline presentatie geven. Dat klopt niet volledig. Een effectief webinar stelt immers andere eisen aan de spreker én aan de presentatie. Tijdens een webinar is de kijker enkel en alleen aangewezen op de presentatie die hij te zien krijgt terwijl hij naar jou luistert. Bovendien kan de kijker op ieder moment beslissen om af te haken. Het is dus superbelangrijk om de aandacht van je deelnemers vast te houden zodat ze niet afgeleid geraken en je webinar naar de achtergrond verdwijnt. Zorg steeds voor een boeiende inleiding en gebruik storytelling om je persoonlijk verhaal aan de start van je webinar te vertellen. Je presentatie kan je gebruiken om jouw verhaal visueel te ondersteunen maar zorg er vooral voor dat deze de deelnemer ook echt stimuleert en betrekt bij wat je aan het vertellen bent. Je aanbod kan je in het webinar aanhalen maar dit kan ook steeds nadien via een opvolgmail. Het is vooral belangrijk dat je waarde deelt en je expertstatus benadrukt tijdens het webinar zelf. Een handige tool om je presentatie in op te bouwen is (naast de klassieke Powerpoint) Canva. Hierin zitten voorbeeld-presentaties en hierin zijn de ideale afmetingen al op voorhand ingesteld.

2.   Gebruik goede software die het proces automatiseert

Een succesvol webinar opzetten? Daar komt wel wat techniek bij kijken! De juiste software gebruiken is essentieel om je webinar gestroomlijnd te laten verlopen. Naast technische kwaliteit kan goede software jou als organisator ook op andere vlakken ondersteunen. Zo kan je sessies interactief maken door een chatfunctie of poll, en zelfs het aanmeldproces automatiseren zodat herinneringsmails en opvolgmails op voorhand zijn ingepland. Zo spaar je heel wat tijd. Super handig! Bij Datalink maken we voor onze webinars  gebruik van WebinarGeek. Ontdek de software hier.

3. Maak je webinars interactief

Zorg steeds voor interactie met je deelnemers om hen betrokken te houden bij wat je vertelt. Stel vragen (op voorhand of live), organiseer polls, of laat deelnemers samenwerken aan een opdracht in virtuele break-out rooms. Voorzie aan het einde van je webinar ook een vragenronde. Bespreek je een product of dienst? Dan kan je ook je scherm eens delen voor een virtuele demonstratie.

 4. Maak een opname van je webinar

Vaak schrijven deelnemers zich in en komt er op het laatste moment wat tussen waardoor ze je webinar niet kunnen bijwonen. Wat ontzettend jammer! Door een opname te voorzien, kan je ook dit deel van je doelpubliek nog steeds bereiken. Ook is een opname van je webinar erg handig om hem nadien opnieuw aan te bieden als een automated webinar of ‘freebie’ die geïnteresseerden op je website kunnen aanvragen. Twee vliegen in één klap dus!

5. Wees authentiek & blijf consistent

Je kan gebruik maken van de beste webinarsoftware en oefenen zoveel je wilt. Een ding mag je niet uit het oog verliezen: blijf steeds jezelf! Je hoeft niet elk woord van buiten te studeren, vertel liever vanuit jouw expertise en kennis zonder jezelf uit het oog te verliezen. Ging de eerste keer niet zo vlot? Geen probleem! Idealiter geef je van een nieuw webinar meerdere uitzendingen.

Zo, met deze inspirerende tips over het geven van webinars kan je weer aan de slag 😉

Nood aan degelijke webinarsoftware?

Team Datalink gebruikt al jarenlang WebinarGeek voor het geven van webinars en online opleidingen. Zo gaven we al cybersecurity-webinars en een webinar over werkinstructies schrijven en structuur brengen in je bedrijf.

Het voordeel aan Webinargeek is dat de software:

  • ontwikkeld is in Nederland waardoor zowel de tool als de support Nederlandstalig zijn;
  • GDPR-proof kan ingericht worden met een verplicht aan te vinken opt-in die verwijst naar je privacybeleid;
  • zowel live webinars, als geautomatiseerde webinars en on demand webinars mogelijk maakt;
  • gekoppeld kan worden aan Mollie waardoor je betalingen kan accepteren bij het inschrijven op je webinars.

Heb je een helpende hand nodig bij het opmaken van je webinar? Contacteer ons team, we helpen je graag verder!

Website automatiseren leads genereren

Processen automatiseren via je website? Start met deze 5 tips!

Als ondernemer wil je je kunnen focussen op wat voor jou écht belangrijk is. Dit betekent: op tijd en stond de nodige focustime inplannen om te werken AAN je bedrijf in plaats van IN je bedrijf. Toch ligt er veel werk op je bord: offerteaanvragen  behandelen, opvolgmails uitsturen en opdrachten aan je team delegeren en opvolgen. Vandaag deelt Karen 5 tips om de efficiëntie op de werkvloer te boosten door het automatiseren van processen met behulp van je website.

1. Stel relevante vragen

Voorzie op je website intakeformulieren waarin je alvast een aantal vragen opneemt die geïnteresseerden dienen in te vullen. Stel vragen waarmee je je lead snel zal kunnen opvolgen. Of werk met sollicitatieformulieren. Let wel op dat je niet overdrijft: hoe meer vragen je stelt, hoe sneller surfers afhaken. Hou het dus bij die vragen die écht relevant zijn.

2.   Maak gebruik van automatische antwoorden

Voorzie automatische antwoorden voor je mailbox of contactformulieren die ingevuld worden op je website. Zo krijgen contactpersonen al snel een response, is er een duidelijke verwachting over wanneer ze iets van je bedrijf horen én heb jij de kans om het verwerken of delegeren van e-mails te ‘batchen’ op vaste momenten van de dag.

3. Gebruik een task manager of ticketing tool

Nog handiger voor het verwerken én delegeren van binnenkomende vragen is een ticketing tool of task manager. Door het contactformulier op je website direct te koppelen aan een tool, zorg je ervoor dat vragen automatisch worden gecentraliseerd, je team hier melding van krijgen én je de status van vragen super-efficiënt kan opvolgen.

 4. Werk met geautomatiseerde mailfunnels

Ook voor je weggevers met wow-factor (de tip uit onze vorige mailing) kan je een workflow automatiseren op je website. Werk met geautomatiseerde opvolgmails wanneer je een gratis e-book, whitepaper of werkboek op je website aanbiedt. Aanvragers krijgen dan op vooraf bepaalde tijdstippen opvolgmailtjes én de mogelijkheid om een afspraak te plannen. Zonder dat jij één vinger hebt moeten uitsteken.

5. Verzamel scripts in een documentatieplatform

Krijg je vaak dezelfde vragen binnen? Of wil je de communicatie van medewerkers naar klanten uniformiseren? Dan kan je scripts uitwerken, communicatietemplates maken en checklists voorzien. Die centraliseer je in een intern documentatieplatform zoals Teamify. Je team kan alle procedures daar makkelijk raadplegen, al dan niet afgeschermd met toegangsrechten, én kunnen zo efficiënt en zelforganiserend werken.

Zo, met deze inspirerende tips over automatisering kan je weer aan de slag om je productiviteit een ware boost te geven.

Veel succes!

Helpende hand nodig?

Nood aan ondersteuning met automatisering in je website, het opmaken van een e-mailfunnel of het documenteren van je procedures?

Laat ‘t weten aan ons team! We staan graag voor je klaar.

Tips voor een weggever op de website

8 tips voor een weggever met wow-factor: geef gratis waarde aan je doelpubliek

Je wilt in 2021 je mailinglijst aanvullen met nuttige en interessante contacten. Top! Om deze waardevolle mailadressen te verzamelen kan je aan de slag gaan met een leuke gratis weggever die je op je website en sociale mediapagina’s aanbiedt aan je doelpubliek. En hoe je ervoor zorgt dat je e-book, inspiratiegids, werkboek of whitepaper ook echt een schot in de roos wordt? Daarvoor geef ik je graag 8 tips!

1. Beloof één oplossing

Je wilt je doelpubliek tonen dat je verschillende interessante diensten (en dus oplossingen) voor hen in petto hebt? Dat is leuk maar in een weggever focus je je best op één specifieke dienst of product. Maak een keuze en zet alleen dit item in de spotlight als ‘magic cure’.

2.   Zorg ervoor dat de weggever bij de rest van je aanbod past

Een e-book dat niet aansluit bij de diensten die je levert of de producten die je verkoopt, is geen slimme zet aangezien je in dat geval geen vervolgoplossing kan bieden aan je doelpubliek. Zorg er dus steeds voor dat je gratis weggever van nature onderdeel is van je aanbod. Het doel is namelijk om je doelpubliek ervan bewust te maken dat ze jouw aanbod keihard nodig hebben!

3. Stel je weggever af op het ideale doelpubliek

Voor je begint te schrijven, bepaal je best wie je wilt prikkelen met je weggever. Onderzoek met welke vragen je ideale doelgroep zit en welke antwoorden ze zoeken. Zorg er daarna voor dat je weggever hier perfect op aansluit. Zo trek je enkel personen aan die echt interesse hebben in je dienst of product.

 4. Zorg ervoor dat je weggever er waardevol uitziet

Een weggever is gratis, maar dit betekent niet dat je whitepaper, werkboek of e-book er ook gratis moet uitzien. Integendeel! Zorg voor een professionele en waardevolle uitstraling om geïnteresseerden te overtuigen.

Ons e-book over cybersecurity is het perfecte voorbeeld:

e-book mockup

Ontdek in onze weggever de top 10 meest voorkomende bedreigingen op het gebied van cyberveiligheid én hoe je ze proactief kan voorkomen.

5. Toon je expertise

Wanneer je doelpubliek je prachtige weggever aangevraagd heeft, is de inhoud natuurlijk cruciaal. Een mooie verpakking maar weinig waarde levert je misschien wel mailadressen op, maar daar blijft het dan ook bij. Je doelgroep echt overtuigen om tot actie over te gaan? Dat doe je door experttips te delen.

6. Maak je weggever boeiend en origineel

Van saaie e-books en whitepapers zijn er al 13 in een dozijn. Kruip daarom eens echt in je pen en schrijf boeiende content waar je doelgroep direct iets mee kan. Quick wins dus. Zorg er ook voor dat je titel en de visual die je gebruikt op de voorpagina onmiddellijk de meerwaarde van je weggever benoemen.

7. Zet je weggever in de spotlight

Na het opmaken van je e-book of inspiratiegids moet je er natuurlijk ook voor zorgen dat je gewenste doelpubliek je weggever onder ogen krijgt. Voorzie deze daarom op een opvallende plaats op je website en promoot je whitepaper of werkboek op je sociale mediakanalen. Zorg ook zeker voor een vermelding in je e-mailhandtekening en haal het aan in relevante verkoopgesprekken.

8. Maak het jezelf gemakkelijk

Nu het harde werk van uitschrijven en promoten achter de rug is, is het kwestie om inschrijvingen ook daadwerkelijk op te volgen. Dit kan via geautomatiseerde opvolgmails waarin je bijkomende informatie geeft en zo een band weet op te bouwen met de prospect. Tools zoals MailChimp hebben een handige functie om dit hele proces te automatiseren. Wist je trouwens dat we vanuit Datalink hier een praktische workshop over geven van een halve dag? En dat de kmo-portefeuille ingeschakeld kan worden voor deze training?

Zo! Met deze tips voorweggevers met wow-factorkan je binnenkort je e-maillijst vlotjes aanvullen.

Helpende hand nodig met je gratis weggever en bijhorende e-mailmarketing?

Dan is onze MailChimp workshop de oplossing voor jou! Deze opleiding komt bovendien in aanmerking voor subsidie van de kmo-portefeuille.

Gun jezelf ook een goed aangevulde e-maillijst en boek vandaag nog je MailChimp workshop bij Datalink.

Tips voor een sterke CTA

Zet websitebezoekers aan tot actie: 5 tips voor het schrijven van ijzersterke CTA’s

Yes! Je hebt een mobielvriendelijke website waarop je je aanbod overzichtelijk uit de doeken doet en elke pagina is voorzien van een catchy vervolgstap of knop (CTA) waarlangs surfers contact met je kunnen opnemen. Maar zetten de CTA’s op je website wel degelijk aan tot actie? Implementeer onderstaande tips in je websiteteksten of in je nieuwsbrieven en er zal gegarandeerd meer doorgeklikt (én verkocht) worden.

1. Maak gebruik van een imperatief

‘Neem contact op, koop nu, vraag je offerte aan,…’ Met behulp van een imperatief ziet de lezer direct hoe hij moet handelen. Bovendien dwingt een imperatief je tegelijkertijd tot het formuleren van een simpele en heldere boodschap voor je knop.

5 tips voor goede CTA's

2. Zorg voor urgentie

Nog een goede strategie om je websitebezoekers tot actie aan te zetten is het benoemen van een dringendheid. Denk aan: ‘Neem vandaag contact op, Bestel direct, Vraag nu je offerte aan’. Of: ‘Nog 4 plaatsen beschikbaar’. Hoe urgenter de boodschap, des te sneller er op de knop geklikt zal worden.

3.Stel de lezer gerust

Deze tip is heel erg simpel: zorg voor zekerheid door angst weg te nemen. Dit kan je heel makkelijk bereiken door het voorzien van zorgvuldig geplaatste micro-copy. Zo zet je beter op je CTA-knop: ‘Meer info en prijzen’ i.p.v. ‘Nu bestellen’ of som je in een paar puntjes op welke voordelen of service ze van je mogen verwachten. Denk hierbij aan: ‘Gratis verzending, 30 dagen retourneren, 24/7 bereikbaar’. Booking.com is hier bijvoorbeeld erg sterk in.

Goede CTA's schrijven

4. Vermijd negatieve woorden in de buurt van je CTA

Zorg er ook steeds voor dat je in je geruststellende boodschap enkel positieve woorden gebruikt. Zo zeg je beter in je micro-copy: ‘We bewaren je gegevens steeds veilig’ i.p.v. ‘we zullen je niet spammen’. Zelfs het vermelden van negatieve woorden zoals spam, kan lezers zo’n angst inboezemen dat ze niet verder gaan met hun aankoop. Goed bedoeld maar helaas met averechts effect.

5. Vermijd ‘Klik hier’

‘Klik hier’ op een CTA plaatsen is een gemiste kans! De meeste klanten weten namelijk wel dat je op een knop of een tekstlink kan doorklikken. Best schrijf je dus: ‘Lees hier ons privacybeleid’ i.p.v. ‘Klik hier voor ons privacybeleid’.

Zo! Met deze tips voor ijzersterke CTA’s kan je binnenkort de aanvragen niet meer bijhouden!

Wil je ook een website waar de aanvragen op binnenstromen?

Laat je website dan eens opfrissen door ons team! Bovendien komt deze dienst gedeeltelijk in aanmerking voor subsidie van de KMO-portefeuille. Win-win dus 😉 Contacteer ons voor meer informatie

Samenwerkingsprotocol GBA DNS Belgium

DNS haalt websites offline die in strijd zijn met de GDPR

GBA en DNS Belgium slaan de handen in elkaar

De Gegevensbeschermingsautoriteit (GBA) is op 1 december 2020 een samenwerkingsprotocol gestart met DNS Belgium. DNS Belgium is verantwoordelijk voor de domeinnaamregistratie van .be domeinnamen. Websites die niet voldoen aan de GDPR kunnen voortaan op vraag van de gegevensbeschermingsautoriteit offline worden gehaald. Wat de samenwerking precies inhoudt en waar je als website-eigenaar op moet letten, lees je hieronder!

Waarom komt er een samenwerking tussen DNS Belgium en de GBA?

DNS Belgium is sinds zijn oprichting in 1999 verantwoordelijk voor het beheren van .be domeinnamen en daarnaast ook het toegankelijk maken van het internet. Het is echter geen gerechtelijke instantie en kan hierdoor geen juridische stappen ondernemen tegen websites met inbreuken op de GDPR wetgeving. Dit gebeurt door o.a. de hiervoor bevoegde rechtbanken en overheidsdiensten. De GBA is er daar één van. De Gegevensbeschermingsautoriteit is een onafhankelijk orgaan dat erop toeziet dat de grondbeginselen van de bescherming van de persoonsgegevens volgens de GDPR correct worden nageleefd. Zowel de GBA als DNS Belgium zijn zeer begaan met de AVG-conformiteit van websites die toebehoren aan Belgische verwerkingsverantwoordelijken.

Wat houdt de samenwerking concreet in?

De Gegevensbeschermingsautoriteit kan na het vaststellen van een inbreuk op de GDPR-wetgeving op een website, zich richten tot DNS Belgium. Ze kan vragen om de desbetreffende website te laten doorlinken naar een webpagina met een waarschuwing voor de surfer of om de website zelfs volledig offline te halen.

DNS Belgium zal, op vraag van de GBA, de domeinnaamhouder contacteren met de mededeling dat de website binnen de 14 dagen in regel moet gesteld worden. Gebeurt dit niet? Dan zal de DNS tot actie overgaan en er voor zorgen dat de website niet meer bezocht kan worden. Dit met alle gevolgen vandien! Het is bijvoorbeeld ondenkbaar om niet langer online vindbaar te zijn voor je klanten en toekomstige klanten. Of om de webshopverkoop abrupt te moeten onderbreken.

Is de website 6 maanden later nog steeds niet in regel gesteld? Dan kan de domeinnaam van deze website geannuleerd worden en wordt deze opnieuw beschikbaar voor aankoop voor andere partijen. De gevolgen zijn dus écht niet te onderschatten!

Aan welke vereisten moet je website minimaal voldoen?

Wil je zeker zijn dat jouw website online beschikbaar blijft? Dan zorg je er best voor dat je website aan de wettelijke vereisten voldoet.

Die houden onder meer in dat de volgende informatie vermeld staat:

  • De naam en rechtsvorm van je bedrijf;
  • Het adres van de maatschappelijke zetel van je onderneming;
  • Contactgegevens zoals het telefoonnummer en e-mailadres van je firma;
  • Het ondernemingsnummer / BTW-nummer;
  • De gegevens van de toezichthoudende autoriteit indien een vergunning vereist is voor je activiteiten.

Daarnaast legt de GDPR nog een aantal bijkomende plichten op:

  • Een duidelijk verstaanbaar en volledig privacybeleid;
  • Een cookiebeleid en cookiebanner indien er cookies worden gebruikt;
  • Actieve opt-ins aan online formulieren;
  • Adequate technische beveiliging van je website (denk aan periodiek onderhoud en tijdige modernisering van de broncode!).

Is jouw website in regel met de GDPR of missen er nog wettelijke vereisten?

Check het bovenstaande lijstje of neem contact op met Datalink voor een Quick Scan van je website.

Klantenreviews verzamelen

6 tips om reviews van je klanten te verzamelen

Social proof is belangrijker dan ooit. Potentiële klanten hechten veel belang aan de mening van klanten die hen voor gingen. Daarom zijn reviews en testimonials van onschatbare waarde. Hoe je deze reviews juist verzamelt? Dat vertellen we je vandaag!

1. Persoonlijk vragen

Wanneer je mailt of belt met een klant kan je van deze gelegenheid gebruik maken om te vragen naar een review op Google. Een persoonlijke aanpak zal zeker zijn vruchten afwerpen.

2. Stuur een e-mail na een aankoop

Nodig je klanten ook eens uit via een mailtje dat je na een aankoop naar hen mailt. Zo bezorg je klanten een kleine reminder.  Klanten denken er vaak gewoonweg niet aan om een review achter te laten. Bovendien toon je op deze manier dat je de mening van je klanten belangrijk vindt.

3. Gebruik je e-mailhandtekening

Voorzie een link in je e-mailhandtekening waarin je contactpersonen uitnodigt een Google review achter te laten. Zo maak je het je contactpersonen makkelijk om door te klikken.

4. Stuur eens een kaartje

Je kan er ook voor kiezen om bij de bestelling of aflevering van een product of dienst een kaartje te sturen of achter te laten om je klant te bedanken voor de fijne samenwerking. Hierop kan je vragen voor feedback of een review. Een persoonlijke touch doet wonderen 🙂

5. Vraag het via sociale media

Sociale media zijn de kanalen bij uitstek om feedback en reviews van je klanten te vragen én te delen met je doelpubliek. Ze dragen bij aan de betrouwbaarheid van je merk en dus zeer waardevolle content.

Google review fb

6. Vergeet je offline marketing niet

Last but certainly not least: maak het zo gemakkelijk mogelijk voor je klant! Voorzie een QR-code aan de onthaalbalie, op je promotiefolders, bestelbon,…. waarbij het makkelijk wordt om via de camera van de smartphone de code te scannen en meteen een korte review te schrijven. Keep it short & simple!

Zo! Reviews verhogen de betrouwbaarheid (en op Google ook de vindbaarheid) van je merk en zijn dus absoluut de moeite om mee aan de slag te gaan.

PS: Schreef jij al een review over Datalink op Google?
Druk op de knop hieronder om ook jouw enthousiasme met ons te delen 😉

Heb je een andere vraag voor ons team? Aarzel dan niet om contact met ons op te nemen. We helpen je graag verder!

Thuiswerken als een pro

Efficiënt thuiswerken als een pro: 7 tips

Thuiswerken is fun! Een (half) uur langer slapen, koffie van je eigen Nespresso-machine en filevrij ontwaken, heerlijk! Natuurlijk is een productieve werkomgeving ook thuis belangrijk. En in realiteit is dit vaak moeilijker dan het lijkt. Met deze 7 tips kan je in no time efficiënt aan de slag in je thuiskantoor.

1. Bereid je voor op je werkdag

Laat jezelf niet verleiden om tot het laatste moment onder de wol te liggen maar zet je wekker op het tijdstip waarop je normaal gezien op zou staan. Neem een douche, kleed je aan en ontbijt rustig. Zo ben je optimaal ontwaakt om aan je werkdag in je thuiskantoor te beginnen. Voer je vaak videogesprekken met collega’s of klanten? Dan raden we aan om ervoor te zorgen dat je een gepast hemd of ander bovenstuk aan hebt.

2. Zorg voor structuur

Structuur is superbelangrijk. Zeker wanneer je in teamverband werkt. Gebruik daarom steeds een agenda om je taken in te plannen en houd je zo goed mogelijk aan je dagindeling. Plan je pauzes proactief in. Thuiswerkers durven deze al eens uit het oog te verliezen. Wil je werkinstructies, taken en checklists met collega’s uitwisselen? Dan is Teamify een handige tool waarin je alle procedures, knowhow én to do’s kan delen en delegeren.

3. Voorzie een vaste werkplek

Op de sofa of aan de eettafel “tussen de soep en de patatten” werken is niet bevorderlijk voor je productiviteit. Voorzie daarom een werkplek waar je rustig kan plaatsnemen. Dit draagt ook weer bij aan je structuur. Je zal merken dat het makkelijker wordt om je te concentreren en productiever te zijn.

4. Vermijd wat je verleidt

Heb je een zwak voor het bingewatchen van series op Netfix of kan je het niet weerstaan om je partner of kinderen om de 10 minuten te checken? Vermijd deze verleiding door je werkplek in een rustige kamer in te richten. Vecht tegen de lokroep van je keuken om elk halfuur een tripje naar de koekjespot, koelkast of snoepkast te maken. Je broeksriem bedankt je 😉

5. Zorg voor een check-in en check-out

Bestaat er op kantoor een overlegritme waarbij je bijvoorbeeld bij de start en aan het einde van de werkdag een check-upmeeting voert met je leidinggevende? Behoud deze routine ook tijdens het thuiswerk. Dit kan door ’s ochtends en ’s avonds een momentje te voorzien om kort te chatten of (video)bellen.

6. Streef naar duidelijke communicatie

Face-to-face communicatie is vaak de ideale communicatievorm om belangrijke of complexe topics te bespreken. Probeer deze communicatie zo goed mogelijk te benaderen door gebruik te maken van video conferencing tools zoals Microsoft Teams.

Houd er ook in je geschreven (e-mail)communicatie rekening mee dat de ontvanger mogelijk net iets meer context nodig heeft dan tijdens een informeel overleg op kantoor. Maak je communicatie klaar en duidelijk, en verifieer of je boodschap helder is.

7. Werk in de cloud

Werk je gewoonlijk in een vaste mappenstructuur samen met je collega’s? Of misschien heb je de halve kantooradministratie moeten verhuizen om toch maar aan de projectgegevens te kunnen van thuis uit. Het kan makkelijker!

Dankzij een online werkplek zoals Digidesk werk je thuis alsof je op kantoor bent. Je maakt gebruik van een eigen toestel maar hebt wel toegang tot de gegevens en apparatuur op kantoor. En dat op een streng beveiligde manier.

Digidesk biedt zelfs werkplekken aan die speciaal zijn ingericht voor architecten, bouwbedrijven en technisch tekenaars. Hun tools vereisen extra rekenkracht of specifieke grafische kaarten om 3D-tekeningen en complexe berekeningen en renders te maken. Waarom kiezen voor moeilijk als het ook makkelijk kan?

Zo, met deze tips maak je alvast een optimale start in je thuiskantoor.

Beschik je nog niet over een werkplek in de cloud en wil je graag de mogelijkheden bekijken? Geef ons een seintje. We verzorgen graag een demo!

Wat is een DDoS-aanval

Wat is een DDoS-aanval en wat is de impact op je kmo?

DDoS-aanvallen zijn een hot topic in de actualiteit. En hoewel deze vorm van cybercriminaliteit een grote impact kan hebben op de bedrijven die er mee in aanraking komen, weten veel ondernemers eigenlijk helemaal niet wat zo’n DDoS-aanval juist inhoudt. Dit zijn enkele persartikelen die de spijtige gevolgen in kaart brengen:

Website Healthcare Exclusive geblokkeerd door grote DDoS-aanval

Belgische provider Edpnet heeft al vier dagen te maken met ddos-aanvallen

Amazon Web Services overleefde enorme 2,3 Tbps DDoS-aanval

Forse toename van cyberaanvallen op online leerplatforms

Zoals je kan zien, zijn distributed denial of service-aanvallen een actueel probleem waar zowel grote als kleine bedrijven mee in aanraking komen. DDoS-aanvallen zijn echter geen nieuw fenomeen. Ze zijn al jaren populair bij cybercriminelen. Zo toont een rapport van Telenet uit 2018 dat er in 2017 zo’n 2 DDoS-aanvallen per dag in hun netwerk geregistreerd werden. Zelfs toen moesten ze al zo’n 800 aanvallen weren op een jaar tijd. Verschillende internationale bedrijven die gespecialiseerd zijn in cybersecurity zien nog steeds een toename in het aantal DDoS-aanvallen.

Wat is een DDoS-aanval?

DDoS staat voor distributed denial of service. Zo’n aanval houdt in dat er pogingen gedaan worden om een computer, computernetwerk, server of dienst onbereikbaar te maken. Hackers maken hiervoor gebruik van een netwerk aan toestellen die ze eerder hebben kunnen hacken. Een gehackte computer die ingezet wordt voor cybercriminaliteit wordt een zombiecomputer genoemd. Een verzameling van gehackte computers die ingezet worden voor cybercriminaliteit wordt een ‘botnet’ genoemd.

De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

De hacker laat de toestellen tegelijkertijd verbinding maken met een uitgekozen server, computer of website. Door deze hoge hoeveelheid aan dataverkeer dreigt de server het aantal aanvragen niet meer te kunnen verwerken. Het resultaat is dat het systeem erg traag wordt of zelfs compleet vastloopt en crasht.

DDoS aanval infographic
Bron: De Morgen

Het ultieme doel van een DDoS-aanval? Dat is het lam leggen van IT-infrastructuur, een server of website. Dit staat in contrast met een andere soort van cybercriminaliteit, namelijk brute force attacks. Een brute force attack lijkt op een DDoS-aanval aangezien ook hier een grote hoeveelheid aan ‘verzoeken’ worden gestuurd naar een doelwit. Hier heeft de hacker echter het doel voor ogen om ook daadwerkelijk in te breken in het systeem. Er worden dan combinaties van login-namen en wachtwoorden uitgeprobeerd totdat de cybercrimineel de juiste combinatie heeft gevonden om het systeem te betreden.

Er zijn verschillende redenen waarom cybercriminelen overgaan tot DDoS-aanvallen op IT-infrastructuren, toestellen of websites.

De meest voorkomende motieven voor een DDoS-aanval zijn:

  • Concurrentiële motieven.
  • Politieke of ideologische motieven.
  • Elektronisch protest over een recente beslissing van het bedrijf.
  • Het verbergen van een grotere aanval op andere systemen (smokescreening).
  • Een ‘probing-aanval’ die test hoe er door het bedrijf gereageerd wordt op crisissituaties zoals deze.
  • Hackers die zich vervelen of die willen tonen hoe ervaren ze zijn.

Wat zijn de gevolgen van een DDoS-aanval?

Een DDoS-aanval kan verregaande gevolgen hebben voor bedrijven. Een van de belangrijkste is misschien wel de potentiële imagoschade. Een provider wiens diensten niet werken en waar klanten zich mateloos aan ergeren, die raden klanten natuurlijk nergens aan. Naast imagoschade resulteert zo’n aanval ook in slechtwerkende (online) diensten, websites die niet toegankelijk zijn, trage connecties en servers die compleet blijven vasthangen. Niet echt bevorderlijk voor de productiviteit dus.

De belangrijkste gevolgen van en DDoS-aanval zijn:

  • Ontevreden klanten
  • Imagoschade en negatieve publiciteit
  • Hoge kosten wegens downtime
  • Hoge kosten voor het herstel van de veroorzaakte schade
  • Vertraging van de interne processen
  • Vertraging van de werken voor klanten

“Het gevaarlijke aan een DDoS-aanval is dat de aanval makkelijk uit te voeren is. Net daardoor is de bescherming ertegen ook zo moeilijk.”

Hoe herken je een DDoS-aanval?

Het is natuurlijk handig om een DDoS-aanval te kunnen herkennen. Dat kan ondermeer bij de volgende ‘symptomen’:

  • Een website is niet meer beschikbaar.
  • Een online dienst is niet meer toegankelijk voor medewerkers of klanten.
  • Het netwerk vertoont abnormale traagheid.
  • Het aantal spam-mails neemt drastisch toe.

Hoe kan je DDoS-aanvallen proactief voorkomen?

Er is goed nieuws en slecht nieuws. Aangezien DDoS-aanvallen zo makkelijk uit te voeren zijn, is je het voorkomen van dit soort aanvallen erg moeilijk. Het goede nieuws is dat er een aantal proactieve beschermingsmethodes bestaan.

Weet met wie je in zee gaat

Voer steeds een vooronderzoek uit alvorens je samenwerkt met nieuwe service providers. Vraag goed na welke beschermingsmaatregelen er genomen worden tegen mogelijke DdoS-aanvallen en bevraag wie je kan bereiken in geval van nood.

Investeer in optimale monitoring

Een gewaarschuwd mens is er twee waard. Dit is ook hier van toepassing. Door te investeren in een kwalitatieve firewall en monitoringtools zorg je ervoor dat bedreigingen zoals DDoS-aanvallen gedetecteerd worden nog voor ze schade kunnen aanrichten.

Splits je netwerk op

Door je netwerk op te splitsen in een publiek en een afgeschermd gedeelte, en back-uptoepassingen te voorzien voor kritieke systemen, zorg je ervoor dat diensten of informatie steeds toegankelijk blijfven ook al wordt je getroffen door een DDoS-aanval.

Blokkeer IP-adressen

Heb je last van DDoS-aanvallen die afkomstig zijn uit één bepaalde regio? Dan kan je ervoor kiezen om dataverkeer uit dat gebied te blokkeren. Vaak zijn DDoS-aanvallen afkomstig uit landen zoals Rusland en China. Heb je veel last van aanvallen uit deze regio’s? Ban dan IP’s uit die landen.

Investeer in back-uplijnen en back-upproviders

Is de werking van je kmo afhankelijk van bepaalde diensten zoals je internetverbinding? Dan doe je er goed aan om ook hier een back-up te voorzien. Is je primaire internetverbinding geïmpacteerd door DDoS-aanvallen? Dan schakel je gewoon over naar je secundaire verbinding. Fluitje van een cent. Hetzelfde geldt voor cloud storage providers of webhostingpartners.

Kies voor een DdoS scrubber

Een meer high-end oplossing die vaak op datacenter-niveau wordt gebruikt is DDoS scrubbing. Dit wil zeggen dat het netwerkverkeer wordt omgeleid naar een migratieplatform om snel actie te kunnen ondernemen bij een aanval.

Nu je weet wat DDoS-aanvallen zijn en wat de verregaande gevolgen voor je kmo kunnen zijn, wordt het tijd om te checken of je bedrijf optimaal beschermd is tegen deze soort van cybercriminaliteit.

Helpende hand nodig? Schakel onze cybersecurity-experts in voor een security audit! We staan graag voor je klaar!

3-2-1-backupregel

Wat is een goede back-upstrategie? De 3-2-1 back-upregel

De data van je bedrijf is kostbaar en bescherm je dus best optimaal. Helaas onderschatten veel ondernemers nog steeds het belang van back-ups. Totdat het te laat is. Want wanneer data door allerhande factoren plots niet meer beschikbaar is, merken we grote paniek! Hoe je de kostbare data van je bedrijf op een correcte manier kan beschermen met een doordachte back-upstrategie, leg ik je graag uit in deze blog.

Data is het nieuwe goud

We zijn vandaag helemaal digitaal! Voor onze business continuïteit rekenen we dan ook op tal van cloudapplicaties zoals ons online boekhoudpakket, chatapplicaties waaronder Microsoft Teams, en automatisch geback-upte mailboxen via bijvoorbeeld Office 365. En onze overige data? Die slaan we op op onze eigen server. Of lokaal op onze computer of laptop. Jip, dat gebeurt nog vaker dan je denkt! En is er dan wel een vakkundige back-upstrategie voorzien?

Dataverlies? Sneller dan je denkt!

Op een liefst geautomatiseerde manier periodieke reservekopieën voorzien van je digitale bestanden helpt om dataverlies te voorkomen. Wist je dat er heel wat oorzaken zijn die dataverlies in de hand kunnen werken? Denk aan:

  • Ransomware
  • Phishing
  • Gebruikersfouten door medewerkers
  • Diefstal of verlies
  • Overmachtsituaties zoals brand

De 3-2-1 back-upregel

Een handige basisregel om in je back-upstrategie te verwerken is de 3-2-1 back-upregel. Deze regel stelt het volgende:

  1. Voorzie steeds drie kopieën van je data;
  2. Gebruik voor deze reservekopieën minstens twee verschillende opslagmedia;
  3. Bewaar je back-ups op minimaal één andere fysieke locatie.

Drie kopieën van je data

We raden je aan om naast je originele gegevens steeds minimaal twee bijkomende back-ups van je data te bewaren. Afhankelijk van het aantal wijzigingen die er op je bestanden worden uitgevoerd en de belangrijkheid van je data, kan je het aantal back-ups opdrijven. Wanneer je bijvoorbeeld maandenlang werkt aan bepaalde projectbestanden, is het interessant om verschillende versies bij te houden zodat je steeds een vroegere revisie kan oproepen.

Twee verschillende opslagmedia

Een back-up opslaan op hetzelfde toestel als datgene waar ook je originele data opgeslagen staat, is niet nuttig. Bij diefstal of een defect ben je in dit geval namelijk nog steeds je kostbare data kwijt. Daarom raden we aan om gebruik te maken van minstens twee verschillende types van opslagmedia. Werk bijvoorbeeld met een externe NAS-schijf (netwerkschijf) of een cloud back-upoplossing waarbij je gegevens worden opgeslagen in een streng beveiligd datacenter.

Eén andere fysieke locatie

Gebruik voor de opslag van je back-ups een plaats die fysiek afgescheiden is van je dagdagelijkse werkplek. Dit is niet alleen belangrijk in overmachtsituaties zoals bij brand; ook wanneer er malware je lokale netwerk binnendringt, blijft er een kopie van je data afgezonderd bewaard. We zijn een grote voorstander van Cloud Back-ups die extern gefaciliteerd, beheerd en getest worden.

Back-ups in de cloud

Wordt je data geback-upt in de cloud? Let er dan op dat dit op een GDPR-conforme manier gebeurt. Sluit een verwerkersovereenkomst af met je cloud service provider, spreek af hoeveel back-ups er bewaard worden en hoe frequent de back-uproutine loopt.

Vandaag is het niet alleen voor je interne organisatie belangrijk om digitale continuïteit te voorzien, ook normen en juridische regelgeving stellen dat je data – zeker ook persoonsgegevens – beschikbaar moet houden om aan je plichten te kunnen voldoen.

Tip! Test of een back-up van je gegevens binnen een aanvaardbare termijn teruggehaald kan worden door je cloud service provider. Tijdens onze audits merken we immers dat het helaas systematisch vergeten wordt om de back-upsystemen geregeld te testen. Meestal wordt er ‘verondersteld’ dat alle data bijvoorbeeld dagelijks naar een back-uplocatie worden verzonden, voor een halfjaar wordt bewaard en op een veilige manier wordt beheerd. Wanneer we de routine in de praktijk testen, blijkt dat back-uproutines maanden tot zelfs jaren niet meer succesvol zijn. Een valkuil is dat de back-uproutine niet gemonitord wordt en het restoreproces niet getest wordt. Daardoor zijn de back-ups onvolledig, beschadigd of ontbrekende. Laat dit jouw data niet overkomen!

Je back-upstrategie uitrollen

Ga je een back-upstrategie uitrollen, houd dan allereerst rekening met de 3-2-1 back-upregel! Kies vervolgens voor een softwarepartner of cloud service provider wiens werking en service bij je past en maak correcte afspraken.

Ben je nog op zoek naar een back-upsysteem? Bij Datalink begrijpen we heel goed hoe belangrijk kwalitatieve back-uproutines zijn én dragen we privacy en gegevensbescherming op handen. Daarom kan je bij ons terecht voor zowel lokale back-upapparatuur als cloud back-updiensten. Onze clouddiensten zijn volledig in eigen beheer dus je data wordt niet geëxporteerd of gedeeld met derden. Gegevensopslag gebeurt geëncrypteerd in ISO-gecertificeerde TIER4 datacenters binnen de Benelux. Je data is dus enkel leesbaar bij het testen en recoveren ervan.

Wens je gegevens te synchroniseren tussen verschillende apparaten of collega’s in je team? Met Datasync bieden we tegelijkertijd een back-up én synchronisatiedienst aan. En een team dat persoonlijk voor je klaar staat indien je assistentie wenst.

Kortom, met een Datalink Cloud Back-updienst geniet je van:

  • geëncrypteerde en veilige data-opslag;
  • back-ups in gecertificeerde datacenters binnen de Benelux;
  • de mogelijkheid om meerdere bestandsrevisies van je files bij te houden;
  • recuperatiemogelijkheden bij malware doordat je back-upfiles geïsoleerd staan;
  • 100% onafhankelijk beheer en persoonlijke assistentie;
  • flexibele uitbreidingsmogelijkheden van de opslagcapaciteit;
  • optionele synchronisatiemogelijkheden.

Wens je meer informatie of een gericht voorstel te ontvangen? Team Datalink staat voor je klaar.

Bewakingscamera gehackt

Bewakingscamera gehackt? Zo voorkom je hacking van je IP-camera

IP-camera’s of netwerkcamera’s beschermen je bedrijfskantoren, bedrijfshal of winkelpand tegen bedreigingen van buitenaf. Maar ook je camera’s zelf moeten van de nodige bescherming voorzien worden. En dat realiseren bedrijven zich niet altijd. Het gevolg wanneer de bewakingscamera’s zelf onvoldoende beveiligd worden? Gehackte cameratoestellen en dus inzage in de beelden door derden. Hoe dit kan gebeuren en hoe je hacking kan voorkomen, vertel ik je graag in deze blog.

Bewakingscamera gehackt?

Bedrijven investeren in bewakingscamera’s om hun onderneming, medewerkers en kostbare assets te beveiligen. Maar wat als de bewakingscamera’s zélf het medium zijn waarlangs je privacy geschonden wordt en er ongeoorloofde toegang tot je gevoelige data wordt verkregen? Het is geen scenario van een of andere actiefilm. Voor vele organisaties is deze nachtmerrie helaas realiteit.

Voor hackers zijn IP-beveiligingscamera’s eigenlijk zelfs een gemakkelijke prooi om op in te breken. Er bestaan verschillende websites waarop je simpelweg live beeldmateriaal kan bekijken van onbeveiligde IP-camera’s. Hier staan heel wat cams op die zich in Vlaanderen bevinden. Hallucinant en absoluut beangstigend. Gelukkig zijn er wel stappen die je kan ondernemen om je bewakingscamera’s én je beeldmateriaal optimaal te beschermen.

Hoe wordt een bewakingscamera gehackt?

Een bewakingscamera hacken is voor veel cybercriminelen a piece of cake. Net zoals het hacken van andere apparaten die op je Wi-Fi netwerk zijn aangesloten. Deze apparaten maken immers dikwijls gebruik van verouderde software, of zijn totaal niet up-to-date waardoor exploits kunnen uitgebuit worden om ongeoorloofde toegang te verkrijgen. Bovendien hebben bewakingscamera’s dikwijls nog het standaardwachtwoord ingesteld dat door de fabrikant is voorgeprogrammeerd. Door geen veilig en uniek toegangswachtwoord in te stellen, kan een hacker in no time binnendringen. In dit laatste geval is het vaak mogelijk om via een centrale applicatie toegang te krijgen tot je camera’s door hun nummer en het wachtwoord in te geven. Wanneer hackers het nummer van de camera en het standaard wachtwoord ingeven, kan dit er dus voor zorgen dat ze je camera’s kunnen overnemen en besturen, het geluid kunnen in- of uitschakelen, kunnen communiceren via de speaker en zelfs het wachtwoord kunnen veranderen. Eventuele opnames kunnen in vele gevallen gewist worden met alle gevolgen van dien.

Hoe kan je je IP-bewakingscamera’s tegen hacking beschermen?

Gelukkig kan jij of je IT-partner een aantal maatregelen treffen om je camera’s te beveiligen tegen inbraakpogingen.

1. Verander het standaardwachtwoord

Check of je huidige camera’s nog gebruik maken van het voorgeprogrammeerde wachtwoord waarmee het toestel oorspronkelijk werd geleverd. Dit wachtwoord kan je terugvinden in de handleiding van je beveiligingscamera. Om een eenvoudige hackingpoging te voorkomen stel je systematisch unieke, sterke wachtwoorden in. Doe dit niet alleen voor je bewakingscamera’s maar voor al je netwerktoestellen.

2. Voer systematisch updates van de firmware uit

Regelmatig updaten wordt helaas dikwijls vergeten. Een update van een camera duurt echter slechts enkele minuten. Het is dus zeker de moeite waard om een updatebeleid te integreren of je camera’s proactief te laten monitoren en updaten door je IT partner of installateur.

3. Beveilig je WiFi netwerk

Is je camera beveiligd maar is je Wi-Fi netwerk dat niet? Dan loop je alsnog het risico om gehackt te worden wanneer je camerabeelden doorstuurt via deze onbeveiligde Wi-Fi verbinding.

4. Bescherm je router en je modem

Zorg voor sterke paswoorden en optimale beveiliging voor je modem en router aangezien ook deze apparaten in je IT-infrastructuur kritiek zijn in de beveiliging van je camerabeelden.

5. Voorzie een apart netwerk voor je camera’s

Door een apart netwerk in te stellen voor je camera’s zorg je ervoor dat ze extra afgeschermd zijn voor onbevoegden. Ook zorg je er op deze manier voor dat je reguliere netwerk minder belast wordt.

6. Stel je beveiligingscamera’s in achter een firewall

Wanneer je camera’s zich bevinden achter een firewall, maak je het hackers een pak moeilijker om je interne netwerk te infiltreren en je delicate gegevens in handen te krijgen.

7. Check eerdere hackpogingen

Merk je ongewoon netwerkverkeer op in de logbestanden? Scan dan je volledige netwerk en check of je eigen camerabeelden live op websites met gehackte camerabeelden zijn verschenen zoals bijvoorbeeld www.insecam.org. Indien dat het geval is, kan je een verzoek tot verwijdering indienen door de beheerder aan te schrijven.

Zijn de bewakingscamera’s van jouw bedrijf optimaal beschermd?

Onze IT-specialisten kijken het graag voor je na! Neem vandaag contact met ons op voor een telefoontje of bezoek, of boek een IT Audit of Ethical Hack om de cyberveiligheid van je kostbare data na te gaan.

Wat is een penetratietest en welke meerwaarde heeft een pentest

Pentest laten uitvoeren: wanneer is een penetratietest nuttig?

De actuele toename in cyberdreigingen, ransomware-aanvallen en datalekken zorgen ervoor dat het belang van IT-veiligheid niet te onderschatten is. Een methode om te checken hoe veilig de IT-infrastructuur van jouw kmo in elkaar zit, is pentesting.

Wat is een pentest?

Een pentest, ook wel penetratietest of binnendringingstest genoemd, controleert computersystemen en software op kwetsbaarheden die hackers in staat kunnen stellen om binnen te dringen. De pentester, ook wel ethical hacker genoemd, spoort deze kwetsbaarheden op door precies dezelfde methodieken te gebruiken als cybercriminelen. Een penetratietest vindt steeds plaats met toestemming van het bedrijf waarvan de computerinfrastructuur getest wordt, en heeft als doel om vervolgens acties te ondernemen om de IT-veiligheid te verhogen.

Hoe gaat een penetratietest in zijn werk?

Eerst brengt de pentester de IT-infrastructuur in kaart. Vervolgens gaat hij op zoek naar mogelijke kwetsbare onderdelen binnen de infrastructuur. Hierna probeert de ethische hacker de kwetsbare systemen één voor één binnen te dringen om zo verder op zoek te gaan naar gevoelige of geheime informatie. Om in te breken in deze computersystemen maakt de pentester gebruik van betrouwbare hackingtools, van redeneringstechnieken die hackers gebruiken én van zelf ontwikkelde methodieken.

Kort samengevat: penetratietesters zullen de werkwijze van een hacker met slechte bedoelingen simuleren in een veilige omgeving met als doel na te gaan hoe diep een cybercrimineel in het netwerk kan graven en tot bij welke delicate data hij toegang kan verwerven.

Welke soorten pentests bestaan er?

Afhankelijk van de scope en het doel van de vraag, kunnen er verschillende soorten penetratietests worden toegepast. De meest courante zijn de volgende:

Vulnerability assessment

Een vulnerability assessment of een kwetsbaarheidsbeoordeling is het proces van het identificeren, kwantificeren en prioriteren van de kwetsbaarheden in een systeem. Deze check-up, die in de meeste gevallen trouwens volledig geautomatiseerd verloopt, spoort bekende veiligheidsfouten in IT-systemen op. De scan test echter niet of de opgespoorde kwetsbaarheden ook daadwerkelijk uitgebuit kunnen worden om toegang te verkrijgen tot gevoelige informatie. Het is daarmee een light-versie van een pentest. Het vormt daarmee een goede start maar is slechts het eerste opstapje naar een diepgaande pentest.

Bij een volledige pentest worden kwetsbaarheden zowel handmatig als geautomatiseerd opgespoord.

Black box pentest

Bij een black box pentest krijgt de ethical hacker op voorhand geen informatie over de aanwezige IT infrastructuur. Wel wordt er een scope afgesproken waarbinnen het onderzoek zal plaatsvinden. De pentester zal een inbraakpoging ondernemen in de IT-omgeving van het bedrijf alsof hij een niet-geïnformeerde hacker is. Deze black box pentest is voornamelijk handig wanneer je voor het eerst een test wil laten uitvoeren en graag een algemeen beeld wilt laten vormen van het IT-veiligheidsniveau.

Grey box pentest

De grey box pentest gaat op het gebied van diepgang iets verder dan de black box pentest. De ethical hacker ontvangt beperkte toegang; er wordt bijvoorbeeld een klantenaccount of een medewerkersaccount ter beschikking gesteld om in te werken. Naast de kans op hacking kan er met een grey box pentest ook worden nagegaan hoe veilig een omgeving is vanuit het perspectief van een medewerker of klant.

White box pentest

De meest grondige pentest is de white box pentest. Bij deze test krijgt de ethical hacker op voorhand goed gedocumenteerde informatie over het netwerk en de infrastructuur van de organisatie. Ook hier wordt vervolgens de reikwijdte afgesproken om zo gericht mogelijk te werk te gaan.

Grey box pentesten en white box pentesten zijn ideaal voor ondernemingen die een duidelijk beeld willen krijgen van hun beveiliging binnen een realistisch scenario.

Is pentesting echt zo interessant voor kmo’s en grote bedrijven?

Pentests leveren waardevolle inzichten op waarmee organisaties hun IT veiligheid kunnen versterken. Dit kan in verschillende situaties erg nuttig zijn. Denk bijvoorbeeld aan een eindcontrole na de installatie van nieuwe IT infrastructuur of na de ingebruikname van een nieuwe webapplicatie.

De penetratietests zijn verder erg nuttig voor ondernemingen die sterk afhankelijk zijn van een goede beschikbaarheid van hun digitale tools. Wanneer hun digitale continuïteit in het gedrang komt, heeft dit ernstige economische en financiële gevolgen. Vandaag zetten bedrijven uit alle sectoren in op digitalisering. Denk aan zakelijke dienstverleners, creatieve beroepen, vrije beroepen, bedrijven in de gezondheidszorg of bouwbedrijven,… Allen hebben ze er baat bij om vertrouwelijk om te gaan met hun kostbare gegevens.

In tijden dat privacy en gegevensbescherming sterker op de agenda staan (ondermeer na de invoer van de GDPR), wordt het belangrijk om de integriteit en vertrouwelijkheid van de verwerkte gegevens te waarborgen.

Vaak wordt er wel geïnvesteerd in een geüpdatet privacybeleid, herwerkte algemene voorwaarden en enkele fysieke maatregelen zoals een shredder en afgesloten kasten. Weet dat ook de veiligheid van je website, je cloudomgeving, je software, je server en hele IT infrastructuur op punt moeten staan om te voldoen aan de wettelijke plichten. En laat dit net zijn waar het digitale schoentje dikwijls knelt.

Mijn advies? Laat een periodieke pentest of ethische hack uitvoeren om het algemene securityniveau kritisch te evalueren, zowel nu als in de toekomst. Het is de ideale beproeving om proactief te achterhalen hoe veilig de IT infrastructuur van jouw bedrijf is. Eens er een werkelijke hack, vaak gevolgd door een datalek, plaatsvindt loopt de gevolgschade aanzienlijk op.

Hoe is het met de veiligheid van jouw IT-omgeving gesteld? Praat erover met een van onze ethical hackers of cybersecurity adviseurs. We informeren je graag!

Wat is phishing en hoe kan je phishing voorkomen?

Op een verdachte link geklikt? Dit moet je doen bij phishing

We worden overspoeld door digitale communicatie. E-mails, telefoontjes, sms’jes en berichten op social mediakanalen wisselen elkaar continu af. Af en toe ontvang je helaas ook onbetrouwbare e-mails met als doel jou op te lichten. We spreken dan van phishing. Wat de kenmerken zijn van phishing mails en hoe je ze kan voorkomen, lees je in deze blog.

Heb je een specifieke vraag? Klik gerust door op de inhoudstabel:

  1. Wat is phishing?
  2. Welke vormen van phishing bestaan er?
  3. Kan ik phishing herkennen?
  4. Hoe ga je preventief te werk tegen phishing?
  5. Ik heb op een verdachte link geklikt? Wat nu?

Wat is phishing?

Phishing (letterlijk vertaald: vissen, naar belangrijke informatie) is een vorm van internetoplichting waarbij er grotendeels gebruik gemaakt wordt van valse e-mails, die in eerste instantie afkomstig lijken te zijn van officiële instanties, vrienden, collega’s of organisaties. Cybercriminelen doen zich dikwijls voor als gerenommeerde organisaties zoals je bank, een bekende webshop, een koerierdienst, een overheidsinstantie of zelfs de WHO. Dat phishing een actueel probleem is, bevestigt ook het Centrum voor Cybersecurity België. Zij geven aan dat het aantal melding van phishing sterk blijft toenemen. Zo kwamen er in de maand mei 2020 via verdacht@safeonweb.be maar liefst 282.392 meldingen binnen wat bijna dubbel zoveel is als diezelfde maand het jaar voordien.

Welke vormen van phishing bestaan er?

We spraken al over phishing via e-mail, maar oplichters worden steeds innovatiever en maken ook gebruik van andere communicatiekanalen om hun slachtoffers van hun geld te beroven of toegang te verkrijgen tot hun vertrouwelijke gegevens.

Phishing via WhatsApp of SMS

Deze vorm van phishing wordt ook wel smishing genoemd. Uit cijfers van de Nederlandse Fraudehelpdesk is gebleken dat het aantal fraudemeldingen in Nederland via WhatsApp in 2019 enorm gestegen is ten opzichte van 2018. Een WhatsApp berichtje of een SMS van een officiële instantie met de vraag tot betaling van een (vervallen) factuur is één van de vaakst voorkomende smishinggevallen. Het Belgische Centrum voor Cybersecurity maakte eind maart melding dat oplichting via Whapsapp of SMS tijdens de coronacrisis zelfs nog gestegen is. Zo was er een SMS’je in omloop van de Overheidsdienst Financiën waarin te lezen was dat een achterstallige betaling nog voldaan moest worden. Via een link natuurlijk…

Phishing via telefoon

Nog een veelgebruikte methode is telefonische phishing. Bij deze vorm van phishing doen de oplichters zich voor als een medewerker van een bank of andere instantie met de vraag om enkele handelingen uit te voeren.  Ze laten je verschillende acties uitvoeren op je computer of in je bank-app, of sturen je door naar een gevaarlijke en onbeveiligde website, waar ze opnieuw trachten om je gegevens te ontfutselen via een loginformulier of door middel van een bijlage die je dient te downloaden. Hoe erg ze ook aandringen, ga hier zeker nooit op in! Een officiële instantie zal immers nooit om je persoonlijke logingegevens of wachtwoord vragen.

Phishing via social media

Wanneer iemand van je persoonlijke kring slachtoffer is van phishing, kan hij of zij, zonder hiervan op de hoogte te zijn, ingezet worden door de cybercriminelen. Oplichters kunnen zich, via het social media-account voordoen als het slachtoffer en proberen je langs die weg te overtuigen om geld naar hen over te maken of wederom op een website je persoonlijke gegevens in te vullen. Doordat ze vaak toegang hebben tot de historiek van alle gesprekken, kunnen ze nog meer informatie verzamelen om de communicatie nog oprechter te doen lijken.

Kan ik phishing herkennen?

Vroeger waren phishingmails erg makkelijk te herkennen door de amateuristische aanpak van cybercriminelen. De slechte zinsbouw en het overvloedig aantal spelfouten maakten al snel duidelijk dat het niet over een officieel mailtje van jouw CEO of bankdirecteur ging. Ook het afzendadres verraadde als snel dat het er iets niet pluis was. Vandaag de dag is dit echter minder het geval.

De e-mails zijn op het eerste zicht vaak niet te onderscheiden van echte mailberichten aangezien de oplichters vaak gebruik maken van officiële logo’s of de opmaak en inhoud van de mail zo vertrouwelijk mogelijk laten overkomen. Ze registreren vaak zelfs een domeinnaam die erg gelijkt op de officiële benaming van de instantie die ze imiteren.

Je kan phishing herkennen aan volgende zaken:

  • Een phishingbericht komt meestal onverwacht of zonder reden.
  • Het taalgebruik drukt urgentie uit of maakt je nieuwsgierig.
  • Phishingberichten bevatten vaak rare e-mailadressen die niets te maken hebben met de instantie die ze claimen te zijn.
  • Er staat een link in de e-mail of het bericht of er is een bijlage toegevoegd.
  • Phishingberichten kunnen er onprofessioneel uitzien en taalfouten bevatten.
  • Ze bevatten een vage of onpersoonlijke aanspreektitel of gebruiken soms zelfs je e-mailadres als aanspreking.
  • Vaak komen phishingberichten aan in je spamfolder.

Hoe ga je preventief te werk tegen phishing?

We zeggen het wel vaker: voorkomen is beter dan genezen. En dit is zeker geval bij phising. Graag geef ik je een aantal praktische tips waarmee je kan voorkomen dat je een slachtoffer van phishing wordt:

Gebruik je gezond verstand

Banken of officiële instanties zullen nooit je login en wachtwoord vragen of je vragen betalingen uit te voeren via links in sms’jes, e-mails of Whatsapp berichten. Deel daarom nooit persoonlijke gegevens met vreemden.

Open geen e-mails en/of bijlage die verdacht lijken

Vind je het vreemd dat die ene collega jou opeens vraagt een betaling uit te voeren terwijl hij dit anders altijd zelf doet? Of is er helemaal geen levering onderweg waarvoor je nog verzendkosten zou moeten betalen? Realiseer je dan ook dan dat het hier om phishing kan gaan, en ga hier niet zomaar op in.

Bij twijfel, neem contact op

Ontvang je een dringende e-mail van je CEO met het verzoek een groot bedrag over te maken? Of meldt de pakjesdienst je dat je nog een leveringskost dient te betalen vooraleer je je pakje in ontvangt kan nemen? Twijfel je over de echtheid van het bericht? Contacteer dan de persoon of organisatie van wie het mailtje komt persoonlijk, en verifieer of het bericht echt is vooraleer je tot actie overgaat.

Sensibiliseer je werknemers

Informeer je werknemers over het gevaar van phishing via e-mail, telefoon, SMS, social media en Whatsapp. En leg uit wat ze best doen wanneer ze er toch mee in contact komen. Deel bijvoorbeeld de tips uit deze blog eens op de werkvloer ????

Voorzie een kwalitatieve antimalware-bescherming

Zorg ervoor dat ieder werktoestel in je bedrijf voorzien is van een kwalitatieve antimalware-bescherming. Houd het niet bij een gratis virusscanner die je van het internet kan plukken of die standaard inbegrepen is in je besturingssysteem, maar investeer in IT veiligheid op een adequate manier.

Laat je toestellen en je netwerk monitoren

Voorzie voor alle werktoestellen en je overkoepelende bedrijfsnetwerk proactieve monitoring. Zo ontvang je al voor de dreiging ook maar enige schade kan aanrichten een waarschuwing en kan jij of je IT-partner de nodige stappen ondernemen om de dreiging uit te schakelen.

Ik heb op een verdachte link geklikt? Wat nu?

Wanneer je door een onoplettendheid toch in de phishingval getrapt bent en op een link in een phishingmail geklikt hebt, wordt je doorverwezen naar een pagina, die tevens vaak ook vertrouwelijk of zo authentiek mogelijk word nagemaakt. Er wordt je dan gevraagd om gevoelige informatie achter te laten op de pagina door bijvoorbeeld een loginscherm in te vullen, een betaling uit te voeren of je wachtwoord te resetten. Zodra je deze actie uitvoert, krijgen de oplichters toegang tot deze gegevens.

Ook wanneer je een bijlage opent in een phishingmail is het kwaad geschied. Zo’n bijlage kan namelijk verschillende soorten malware bevatten die niet alleen jouw toestel maar zelfs het hele netwerk binnen je onderneming kunnen besmetten met o.a. spyware, virussen, trojans of ransomware.

Ben je het slachtoffer geworden van phishing? Dan onderneem je best zo snel mogelijk volgende acties:

  • Verander zo snel mogelijk je wachtwoorden.
  • Neem contact op met je bank of bel Cardstop.
  • Doe aangifte bij de politie.
  • Informeer je omgeving dat ze geen vreemde mails of berichten van je openen en dat ze zeker niet op links klikken.
  • Contacteer een IT-expert voor een grondige controle van je bedrijfsnetwerk.

Wil jij na deze blog testen hoeveel jij weet over phishing? Test dan je digitale gezondheid via Safe on Web.

Liever een IT-expert inschakelen voor hulp in geval van phishing? Of wens je het bedrijfsnetwerk te laten auditen? Contacteer de cybersecurity experts van Datalink voor een voorstel!

Hoe zorg je ervoor dat e-mails niet in de spam belanden? Vijf tips

Krijg je van prospecten, klanten en partners geregeld te horen dat je e-mails systematisch tussen hun ongewenste e-mails in de spam terecht komen? Blijf dan zeker verder lezen. Ik vertel je graag hoe dat komt én hoe je vriendschap kan sluiten met de spamfilter ????

Wat is spam?

Spam is de verzamelnaam voor ongevraagde, ongewenste en frauduleuze e-mailberichten en reclameboodschappen. Omdat spamberichten vaak verzonden worden aan een heel grote groep van ontvangers, worden ze gelukkig gemakkelijk als irrelevant gedetecteerd en mooi voor onze neus weg gefilterd door de spamfilter. Maar diezelfde spamfilter moet er natuurlijk wel voor zorgen dat onze mailings wél afgeleverd worden bij onze ontvangers.

Hoe werkt een spamfilter?

Spamfilters bewaken onze mailbox. Ze zorgen ervoor dat ongewenste e-mails niet tot in je eigenlijke inbox geraken. Een spamfilter maakt gebruik van een aantal criteria om te bepalen of jouw e-mails als spam zal worden gemarkeerd. Komen je nieuwsbrieven in de spamfilter terecht? Door de volgende aandachtspunten toe te passen alvorens je op de verzendknop drukt, verklein je alvast de kans dat dit gebeurt!

Spamfilters zijn de bewakers van onze mailbox.

1. Content is key

Link niet naar onbetrouwbare websites en maak geen overvloedig gebruik van foto’s, memes of gifs. Balanceer de beeld-tekstverhouding. Zet de belangrijkste informatie in de tekst en link naar een externe bron waar lezers verder kunnen lezen. Afbeeldingen voorzie je ook best van metadata zoals een alt-text. En overdrijf niet met symbolen en tekens.

2. Voorzie een opt-out

Oké, we laten ze niet graag gaan, onze abonnees, maar toch is het belangrijk om een uitschrijflink toe te voegen aan onze mailings. Dit is niet alleen transparant naar je abonnee toe, het is ook een wettelijke verplichting. Om te vermijden dat spamfilters iets te ijverig te werk gaan en belangrijke mails onterecht tegenhouden, raad ik je aan om je bedrijfsgegevens toe te voegen alsook een link om jouw e-mailadres aan het adresboek van de ontvanger toe te voegen en te markeren als veilig.

3. Speel open kaart

Gebruik een betrouwbaar afzendadres wanneer je een nieuwsbrief of e-mail wilt verzenden. Jij zou zelf namelijk ook geen mailtjes accepteren van e-mailadressen die er niet professioneel uitzien. Vermijd daarom vreemde tekens in je e-mailadres zoals combinaties van cijfers en letters.

4. Let op met bijlagen in je e-mail

Bijlagen vormen volgens de spamfilter ook vaak een risico aangezien dit gevaarlijke bestanden zouden kunnen zijn. Vooral .exe en .zip files zorgen ervoor dat de spamfilter in actie schiet. Deze zouden virussen, malware of ransomware kunnen bevatten die vaak worden gebruikt bij phishing. Link naar een bijlage of zorg ervoor dat je een minder risicovolle extensie gebruikt voor je bestanden.

5. Werk samen met een professionele e-mailprovider

Verzend je e-mails voor zakelijke doeleinden? Gebruik dan een professioneel e-mailadres dat gelinkt is aan je domeinnaam. Werk daarvoor samen met een betrouwbare ESP (Email Service Provider) die zorg draagt voor de reputatie van de ingezette webservers. Een cloudleverancier wordt namelijk beoordeeld op basis van de reputatie van de IP-adressen en domeinen van zijn of haar klanten. Wanneer hun servers op een blacklist komen te staan, zullen e-mailproviders de e-mails van deze ESP naar de spamfolder sturen. Indien je werkt met e-mailmarketingsoftware zoals MailChimp, laat dan ook je domeinnaamconfiguratie hierop aanpassen.

Verloopt jouw mailcommunicatie vlekkeloos of kan je toch een helpende hand gebruiken om ervoor te zorgen dat je e-mails niet meer in de spam belanden? Het team van Datalink helpt je met plezier!

Is mijn bedrijf gehackt?

Is je bedrijf gehackt? Eerste hulp bij data-ongevallen

We springen volop op de digitale sneltrein. Onze data wordt online opgeslagen en verwerkt, en het aantal apparaten dat verbonden is met het internet, neemt sterk toe. Wat helaas ook toeneemt, is het risico dat je bedrijf gehackt wordt én de impact van zo’n hack.

Techzine: bedrijfskost van een datalek stijgt met 12 procent
Computable: Aantal cyberaanvallen stijgt naar recordhoogte

Ook al zijn organisaties er meestal heilig van overtuigd dat hun apparaten goed beveiligd zijn, toch duikt in werkelijkheid een hack – vaak gepaard met een gegevenslek – sneller op dan je denkt.  We zoomen kort in op een geanonimiseerd praktijkvoorbeeld. Een franchisehouder van een gerenommeerd retailbedrijf contacteerde ons in paniek. Er waren op enkele weken tijd tienduizenden euro’s van de bankrekening verdwenen zonder dat iemand een actieve betaalopdracht had gegeven. Na een check-up door ons IT team bleek de laptop van een salesmedewerker gehackt te zijn. Deze medewerker stond onder andere in voor de doorbestelling van artikelen binnen een bepaald segment en had een kredietkaart van het bedrijf ter beschikking. Hackers hadden toegang verkregen tot zijn laptop en de financiële gegevens onderschept. Tijd dus om je voorzorgen te nemen!

Heb je een specifieke vraag? Klik gerust door op de inhoudstabel:

  1. Wat is hacking?
  2. Hoe kan je herkennen of je gehackt bent?
  3. 9 stappen om te ondernemen direct nadat je gehackt bent
  4. Conclusie

Wat is hacking?

We omschrijven een hack als “een ongeautoriseerde inbraak in een computer of netwerk”. De persoon die ongevraagd en ongewenst toegang neemt tot het systeem, noemen we de hacker. Deze persoon kan verschillende motieven hebben. Mogelijk wil de hacker kostbare data ontvreemden om bedrijfsgeheimen te onthullen of de gegevens te verkopen. Of wenst de hacker reputatieschade aan te richten, systemen onbruikbaar te maken of ze in te zetten voor verdere hacking van andere netwerken.

Hoe kan je herkennen of je gehackt bent?

Een hack valt helaas niet te detecteren met een eenvoudige, universele test. Toch zijn er een aantal knipperlichtsignalen die je kan aftoetsen. Je herkent een gehackte computer of gehackte laptop doordat:

  • Je antivirussoftware melding maakt van infecties of plots niet meer werkt;
  • Je toestel plots zeer traag wordt en er onbekende processen actief zijn;
  • Er vanzelf programma’s of websites geopend worden;
  • Je data versleuteld is en dus onleesbaar is geworden;
  • Er nieuwe accounts op je toestel staan die je niet zelf hebt aangemaakt;
  • Je e-mailcontacten zeer veel spam ontvangen van jouw afzendadres;
  • Er plots ongevraagd nieuwe programma’s geïnstalleerd worden;
  • Er toestemming gevraagd wordt om het systeem aan te passen terwijl je zelf geen updates of installaties aan het uitvoeren bent.

In principe kunnen al je netwerkapparaten gehackt worden. Naast computers en laptops kunnen dus ook je netwerkprinters, beveiligingscamera’s, toegangscontrole, alarmsystemen, WiFi-routers en netwerkschijven (bijvoorbeeld je back-upschijven) de toegangspoort vormen voor hackers. Een succesvolle hack gebeurt dikwijls door een gebrekkige configuratie, laks update-, en patchbeleid of veroudering van de technologie.

Wist je dat hackers via één onbeveiligd apparaat zoals een router die niet up-to-date is, mogelijk al aan je bedrijfsboekhouding kunnen geraken?

Een WiFi-router die al enkele maanden niet geüpdatet is, dat klinkt misschien onschuldig. Maar niets is minder waar. In onze IT Audits komt vaak aan het licht dat de bedrijfsboekhouding en gedeelde bestanden op netwerkschijven (vaak geconfigureerd als de Z-schijf) simpelweg toegankelijk zijn zonder dat hiervoor een wachtwoord nodig is. Beveiliging is dus op verschillende niveau’s nodig.

Is mijn bedrijf gehackt?

9 stappen om te ondernemen direct nadat je gehackt bent

Wanneer je vermoedt dat je gehackt bent, volg dan dit stappenplan dat je zal helpen om de gevolgen te beperken:

1. Keep calm, don’t panic

De eerste gouden raad: schiet niet meteen in paniek maar laat een verdacht signaal zo snel mogelijk onderzoeken en verifiëren. Je kan de klok helaas niet terugdraaien. En het is best mogelijk dat vreemde signalen te wijten zijn aan een andere oorzaak.

Zijn er in jouw organisatie procedures voorzien omtrent het detecteren van datalekken? Volg deze dan nauwgezet op. Zijn deze niet aanwezig? Volg dan de stappen uit dit artikel verder op.

2. Verbreek de verbinding tussen je toestel en het netwerk

Zorg ervoor dat de hacker niet dieper in het bedrijfsnetwerk binnen raakt door het gehackte toestel los te koppelen van het netwerk waarin het zich bevindt. Schakel de WiFi-verbinding uit en maak de eventuele netwerkkabel los.

3. Documenteer waar het fout liep

Op dit moment is het belangrijk dat je bedenkt of er handelingen zijn die je vlak voor de mogelijke hack hebt uitgevoerd. Wanneer het hack lang geleden heeft plaatsgevonden, probeer je dan te realiseren op welke datum het vermoedelijk is ontstaan. Omschrijf alle informatie die je hebt zo concreet mogelijk in je rapportering van het hack aan de DPO, IT-verantwoordelijke en/of het management.

Probeer in geen enkel geval het hack te verbergen of verzwijgen voor het management. Het is cruciaal om op een doordachte manier in actie te komen en de gevolgen van de hack zo goed mogelijk in te perken.

De volgende vragen kunnen je helpen om te omschrijven wat je aan het doen was op het gehackte toestel, en hoe en wanneer je je realiseerde dat het toestel mogelijk gehackt werd:

  • Welke applicaties (software) stonden er open?
  • Ontving en/of opende je een mysterieuze e-mail?
  • Welke randapparatuur was gekoppeld aan het gehackte toestel?
  • Waren er verwijderbare opslagapparaten zoals usb-sticks of externe harde schijven gekoppeld aan het gehackte toestel?
  • Welke signalen wezen op een hack?
  • Wat heb je gedaan nadien je het hack ontdekt hebt?

Zo help je de IT-experten op weg om de oorzaak zo snel mogelijk uit te klaren.

4. Schakel een expert in

Nu je grondig gedocumenteerd hebt wat zich heeft voorgedaan, is het tijd om de hulp van een specialist in te schakelen. Contacteer de IT-verantwoordelijke van je bedrijf of je externe IT partner. Blijf even van het toestel af om te voorkomen dat de schade uitbreidt en/of het bewijsmateriaal wegsijpelt.

Wist je dat er ook een “ethische hack” bestaat voor je netwerk? Op die manier wordt er een hack gesimuleerd om na te gaan welke gevaren er dreigen en welke datalekken er eventueel aanwezig zijn.

5. Vervang je wachtwoorden

Om ervoor te zorgen dat de hacker niet dieper in het netwerk kan binnen geraken, is het belangrijk om de gebruikerswachtwoorden te veranderen van alle toetellen die toegang hadden tot het gehackte netwerk. Denk aan toegangswachtwoorden van de apparaten, en wachtwoorden voor beheerderspanelen, CMS-systemen, software en mailaccounts.

Tip: lees ook onze blog over veilige wachtwoorden met een handige tool om te testen of je wachtwoord werd buitgemaakt in een bekende hack waarvan de gegevens in een online databank staan.

6. Ga na of er sprake is van een datalek

Heeft de hacker bedrijfsinformatie, gevoelige informatie of persoonsgegevens kunnen buit maken? Dan is er sprake van een datalek. Bij een datalek waarin persoonsgegevens zijn uitgelekt (van bijvoorbeeld prospecten, klanten, medewerkers of andere zakelijke relaties) zijn er wettelijke plichten van toepassing. Registreer het datalek in het incidentenregister en meld hierbij:

  • Wat er is gebeurd
  • Wanneer het is gebeurd
  • Of het datalek gemeld is aan de autoriteit
  • Of het datalek gemeld is aan de betrokkenen
  • Waarom het datalek al dan niet gemeld is
  • Welke maatregelen er zijn genomen om het datalek te stoppen of in te perken
  • Welke maatregelen er zullen worden genomen om datalekken in de toekomst te voorkomen

7. Meld het internetmisbruik

Via een aangifte bij de politie

Met een aangifte kan de politie een onderzoek starten naar de daders en heb je een bewijs voor je verzekeraar. Je kan aangifte doen via het meldpunt of op het politiekantoor.

Doe indien nodig een aangifte bij de Gegevensbeschermingsautoriteit

Ga na of je verplicht bent om het gegevenslek binnen de 72 uur kenbaar te maken bij de Gegevensbeschermingsautoriteit (GBA) en/of aan de betrokkenen. De autoriteit verzamelde op een informatieve pagina in haar website alle informatie over de meldplicht.

Eerste hulp nodig bij het melden van datalekken? Lees verder in deze blog.

8. Herstel je data via back-ups

Is er data verloren gegaan of moet je tijdelijk werken via een ander toestel? Laat dan je gegevens terug plaatsen via een back-up.

Opgelet: staat de back-up van je data op een externe harde schijf of netwerkschijf die in directe verbinding stond met het gehackte toestel? Dan is deze data mogelijk ook onbruikbaar. Daarom adviseren we steeds om back-ups off-site in een afgeschermd netwerk op te slaan.

9. Evalueer het lek en je beveiligingsmaatregelen

Wil je vermijden dat er in de toekomst nog vaker ingebroken wordt in toestellen in je bedrijfsnetwerk, dat pc’s geïnfecteerd worden met ransomware of dat wachtwoorden gehackt worden? Evalueer dan of de beveiligingsmaatregelen nog voldoende sterk zijn.

Pas indien nodig het werkproces en de bijhorende procedures aan om een gelijkaardige hack in de toekomst te vermijden.

Conclusie

Zorg ervoor dat je goede digitale gewoontes ontwikkelt en het oog op scherp houdt zodat je verdachte zaken op je computer snel kan opsporen. Met de bovenstaande negen acties kan je de impact van een hack inperken, maar enkel wanneer de detectie ervan snel plaatsvindt.

In de praktijk merken we echter dat bedrijven vaak zelf niet op de hoogte zijn van de aanwezige datalekken. Het duurt soms jaren vooraleer ze (in bijvoorbeeld een audit) aan het licht komen. Dat komt omdat er onvoldoende kennis en een erg beperkte bewustmakingscultuur heerst rondom de veilige omgang met informatietechnologie.

De vele berichtgeving over ransomware-aanvallen en hackers lijken misschien een ver-van-ons-bedshow, maar in de praktijk is digitale technologie vaak ondermaats beveiligd. Dagelijks verschijnen er persartikelen die wijzen op inbreuken en onderinvesteringen in cybersecurity.

Neem in elk geval deze drie bijkomende voorzorgsmaatregelen die je kunnen helpen om een hack voor te zijn:

  1. Voer een gedetailleerd IT veiligheidsbeleid in waaraan iedere medewerker gehouden is. Zo zorg je enerzijds voor een bewustzijnscultuur en motiveer je anderzijds je team om op een veilige manier om te gaan met je kostbare bedrijfsgegevens.
  2. Bekijk of alle bedrijfstoestellen (computers, laptops, servers maar ook de andere netwerkapparatuur) steeds voorzien worden van de nieuwste (geteste) updates en software-releases.
  3. Onderzoek of de kritieke bedrijfstoestellen proactief gemonitord worden op KPI’s zoals netwerkverkeer, updatebeleid,..

Ben je vermoedelijk het slachtoffer geworden van hacking en wil je dit aftoetsen met een expert? Of wil je proactief de IT infrastructuur van je organisatie laten doorlichten via een IT audit? Maak dan een belafspraak met een van onze IT Security Specialisten.

Winkelwagen