Skip to main content

Betrekken medewerkers in cybersecurity

Je organisatie veilig houden kan niet alleen door het treffen van maatregelen. Maak je medewerkers een integraal onderdeel van de cybersecurity keten. Zij zijn immers een belangrijke schakel om maatregelen uit te voeren, beleid na te leven en verbeteringen door te voeren. In deze blog gaat men in op de rol van de medewerker.

Het is belangrijk dat organisaties niet arrogant worden en denken dat ze – enkel omdat ze beschikken over de nieuwste mogelijkheden op gebied van cybersecurity – immuun zijn voor aanvallen. Is dit wel het geval, dan is de investering in beveiligingstechnologie weggegooid geld.

Bedrijven waarbij cybersecurity niet ingebakken zit in de bedrijfscultuur, zijn kwetsbaar voor risico’s die de technologie niet noodzakelijkerwijs kan detecteren en stoppen. Dit is zeker het geval gezien het steeds mobielere personeelsbestand dat gebruik maakt van externe wifi om toegang te krijgen tot interne documenten, werkend vanuit huis en gebruikmakend van hun eigen apparaten en cloud-services.

Een recent artikel op Forbes.com schetst wat bedrijven in gedachten moeten houden wanneer ze proberen cybersecurity effectief te implementeren in hun organisatie. Dit omvat het focussen op mensen en het creëren van een basisniveau van kennis.

Er zijn dreigingen die effectief onschadelijk gemaakt kunnen worden wanneer beveiliging wordt ingebed in de manier waarop medewerkers hun werk doen. De slagingskans van phishing- en social-aanvallen wordt significant verminderd als medewerkers de gevolgen inzien van het reageren op dubieuze e-mails of het downloaden van onbetrouwbare bijlagen.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen