Skip to main content

Cybersecurity maand:  De anatomie van een datalek: wat is het en wat moet je doen als je er een ontdekt? 

Om iedereen bewust te maken van de gevaren, is wereldwijd oktober omgedoopt tot Cybersecurity maand. Deze maand staat in het teken van bewustwording rondom online veiligheid. En om jou in staat te stellen je persoonlijke gegevens, en die van je klant te beschermen tegen cyber crime, geven Skopos en Sdu deze maand tips om veiliger te werken.

Ongetwijfeld heeft geen enkele uitdrukking de technische wereld de afgelopen 24 maanden meer gedomineerd dan de term datalek. Van inbreuken die een impact hebben gehad op kritieke infrastructuur zoals de koloniale pijpleiding tot hackers die gezondheidsdossiers bij UC San Diego Health in gevaar hebben gebracht, de afgelopen twee jaar zijn verzadigd geweest met krantenkoppen over cybersecurity-ongelukken. Maar ondanks de wijdverbreide nieuwscyclus waarin de inbreuk centraal staat, weten veel gewone mensen misschien niet wat een datalek precies is, hoe ze doorgaans beginnen en waarom ze plaatsvinden.

Volgens IBM is de gemiddelde tijd die nodig is om vast te stellen dat een inbreuk heeft plaatsgevonden 287 dagen, met een gemiddelde tijd van 80 dagen om een inbreuk op te vangen. En aangezien 81 procent van de bedrijven een cyberaanval ervaart tijdens COVID, is het essentieel dat individuen bekend zijn met de anatomie van een datalek, zodat ze hun gegevens, evenals de gegevens van hun collega s en klanten, veilig kunnen houden.

Met dat in gedachten, hier is wat nuttige achtergrondinformatie over wat datalekken zijn en waarom ze zo problematisch zijn.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen