Skip to main content

Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak

Het belang van cybersecurity in het bedrijfsleven groeit. Helaas is het niet meer de vraag of je als bedrijf wordt aangevallen, maar wanneer. De ontwikkelingen in wet en regelgeving en recente veiligheidsincidenten zetten cybersecurity hoger op de agenda. Hoog tijd dat bedrijven in actie komen. Maar waar moet je beginnen om je bedrijf zo weerbaar mogelijk te maken?  

Bedrijven zetten vaker en sneller nieuwe technologieen in, maar daarmee nemen ook de risico s op cybercriminaliteit en datalekken toe. Tegelijkertijd gaan hackers steeds slimmer en geavanceerder te werk. Een bijkomende factor is dat bedrijven steeds vaker de grip dreigen te verliezen op de beveiliging van hun cloudsystemen. Dankzij de cloud is informatie altijd en overal beschikbaar, maar dat maakt systemen wel extra kwetsbaar. Zo was onlangs in het nieuws te lezen dat het gebruik van Amerikaanse clouddiensten risico s met zich mee kan brengen.

Ontwikkelingen in wet en regelgeving

Dat ook de Nederlandse overheid het belang van digitale weerbaarheid erkent, blijkt uit de komst van de NIS2 richtlijn en het recente wetsvoorstel bevordering digitale weerbaarheid bedrijven, Wbdwb. Hoewel de NIS2 richtlijn niet voor alle bedrijven gaat gelden, is het verstandig om deze richtlijn te volgen. Het biedt namelijk goede handvaten voor een cybersecuritybeleid. Bovendien is de verwachting dat in de toekomst steeds meer bedrijven aan dergelijke richtlijnen moeten voldoen.

Een incident zit in een klein hoekje

De mate waarin een bedrijf digitaal weerbaar is hangt af van twee aspecten: technologie en menselijk gedrag. Je kunt de IT infrastructuur van je organisatie zo waterdicht mogelijk maken, maar als een medewerker, per ongeluk, zijn wachtwoord of andere gevoelige bedrijfsdata deelt met een kwaadwillende, dan kan dit alsnog tot een cyberincident leiden. En zelfs met alle mogelijke maatregelen blijft het risico op een incident aanwezig. Daarom is het goed om offside back ups te maken, back ups buiten je reguliere omgeving, en procedures te ontwikkelen voor als het toch misgaat, zoals in het geval van een datalek. Zo kun je eventuele schade zo veel mogelijk beperken.

Waar begin je?

Het antwoord op deze vraag is simpel: zo vroeg mogelijk, het liefst voordat een applicatie wordt gebouwd. De reden hiervoor is dat het complexer en duurder is om security later in te bouwen. Als je security bij aanvang van een ontwikkeltraject in elke sprint meeneemt, kun je de maatregelen in elke fase van een project goed testen. Neem daarbij ook de security van je cloudomgeving onder de loep. Er zitten grote verschillen tussen de beveiligingsmaatregelen van clouddienstverleners. En als je maatwerk gebruikt binnen een publieke cloud, dan moet je rekening houden met extra risico s. Tot slot is het een must om medewerkers doorlopend te trainen in bewustwording rondom cybersecurity.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

Onderzoek: burgers willen gegevens uit sociaal domein in PGO
Verder lezen
Overzicht: Deze digitale wetten gaan in 2026 de overheid raken
Verder lezen
Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om?
Verder lezen
Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk
Verder lezen
Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes
Verder lezen
Data beschermen we met firewalls, maar wie beschermt de beheerder?
Verder lezen
AI bij de overheid: uitvinden wat al is uitgevonden
Verder lezen
Nieuw onderzoek: gemeenten cruciaal voor digitale veiligheid
Verder lezen
Tientallen datalekken door AI-gebruik werknemers: vooral door experimenteren met gratis tools
Verder lezen
VNG mist samenhang in regelingen nieuwe cyberwetten
Verder lezen