Cybersecurity maand:  De anatomie van een datalek: wat is het en wat moet je doen als je er een ontdekt? 

Om iedereen bewust te maken van de gevaren, is wereldwijd oktober omgedoopt tot Cybersecurity maand. Deze maand staat in het teken van bewustwording rondom online veiligheid. En om jou in staat te stellen je persoonlijke gegevens, en die van je klant te beschermen tegen cyber crime, geven Skopos en Sdu deze maand tips om veiliger te werken.

Ongetwijfeld heeft geen enkele uitdrukking de technische wereld de afgelopen 24 maanden meer gedomineerd dan de term datalek. Van inbreuken die een impact hebben gehad op kritieke infrastructuur zoals de koloniale pijpleiding tot hackers die gezondheidsdossiers bij UC San Diego Health in gevaar hebben gebracht, de afgelopen twee jaar zijn verzadigd geweest met krantenkoppen over cybersecurity-ongelukken. Maar ondanks de wijdverbreide nieuwscyclus waarin de inbreuk centraal staat, weten veel gewone mensen misschien niet wat een datalek precies is, hoe ze doorgaans beginnen en waarom ze plaatsvinden.

Volgens IBM is de gemiddelde tijd die nodig is om vast te stellen dat een inbreuk heeft plaatsgevonden 287 dagen, met een gemiddelde tijd van 80 dagen om een inbreuk op te vangen. En aangezien 81 procent van de bedrijven een cyberaanval ervaart tijdens COVID, is het essentieel dat individuen bekend zijn met de anatomie van een datalek, zodat ze hun gegevens, evenals de gegevens van hun collega s en klanten, veilig kunnen houden.

Met dat in gedachten, hier is wat nuttige achtergrondinformatie over wat datalekken zijn en waarom ze zo problematisch zijn.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Hoe krijg je informatiebeveiliging op de bestuurstafel?
Het ambtelijk bestuur is eindverantwoordelijk voor informatiebeveiliging. Het is dus belangrijk dat zij een goed beeld hebben van de risico’s die informatiebeveiliging met zich mee brengt. Maar hoe krijg je als lijnmanager of CISO informatiebeveiliging op de bestuurstafel?
Hoe voer je een DPIA uit?
Het uitvoeren van een DPIA is soms niet eenvoudig. In deze blog lees je daarom wat een DPIA precies is, wanneer je een DPIA uitvoert en welke stappen daarbij worden doorlopen.
Klaar voor actie: De rol van workshops in het voorbereiden van calamiteitenteams
Het uitvallen van belangrijke ICT-voorzieningen kan leiden tot een verstoring van de gemeentelijke dienstverlening. Vanuit de BIO is het inrichten van bedrijfscontinuïteit daarom verplicht. Maar wat is bedrijfscontinuïteit precies en hoe zorg je dat het calamiteitenteam op de hoogte is van hun taken en verantwoordelijkheden? Je leest het in deze blog.

Meer recente berichten

Recordaantal deelnemers bij SURF cybercrisisoefening, ook uit de zorg
Verder lezen
Privegegevens van inwoners Stadskanaal op straat: Daar gaat je privacy
Verder lezen
Spyware als macht
Verder lezen
Kleine ondernemer eveneens interessant voor hacker
Verder lezen
Pentesting uitvoeren: waarom het belangrijk is
Verder lezen
Drone gaat controleren of Deventenaar zich wel aan de regels houdt
Verder lezen
Passend beveiligen, hoe doe je dat?
Verder lezen
QR codes steeds vaker gebruikt voor phishing
Verder lezen
Amper oog voor cybersecurity bij waterschapsverkiezing
Verder lezen
Kadaster ontvangt tientallen schadeclaims wegens datalek
Verder lezen