Skip to main content

Vijf acties waarmee organisaties het risico op een cyberincident verkleinen

Een softwareupdate van CrowdStrike legde enkele weken geleden miljoenen Windows apparaten wereldwijd plat. In de uren en dagen daarna werkten grote en kleine bedrijven en instellingen hard om de problemen in hun IT omgevingen op te lossen, sommigen wisten niet waar ze moesten beginnen. Kyndryl zet vijf acties uiteen die bedrijven kunnen nemen om het risico te verkleinen dat zij slachtoffer worden van een cyberincident en hun hersteltijd kunnen versnellen.

Cyberincidenten kunnen vele vormen aannemen. Sommige worden veroorzaakt door kwaadwillenden die opzettelijk schade aanrichten, maar andere kunnen ontstaan door een slechte patch, menselijke fouten, gescheiden werkmethoden, ineffectief leveranciersbeheer en meer. Deze storing benadrukt het cruciale belang van cyber resiliency, wat betekent dat er systemen en processen worden geimplementeerd die proactief beschermen tegen elk cyberincident, van een geavanceerde cyberaanval tot problemen die zich voordoen tijdens software updates.

Hieronder zijn vijf acties beschreven op basis van interviews met top Kyndryl experts, die bedrijven nu kunnen ondernemen om het risico te verkleinen dat ze slachtoffer worden van een cyberincident, de impact te verminderen en de hersteltijd te versnellen als ze toch worden getroffen door een incident, ondanks de voorbereidingen.

1. De Chief Information Security Officer, CISO, moet evolueren naar de Cyber Resilience Officer, CRO

Ideaal gezien zal de CISO, die verandert in een CRO, zijn expertise in risicobeheer en crisisrespons gebruiken om risico s binnen de hele organisatie te beheren en te verminderen. De CRO zal een strategie opzetten die cyber resiliency principes integreert in veilige software ontwikkeling en het beheer van risico s van derden, herstelmogelijkheden ontwerpt om essentiele bedrijfsfuncties te ondersteunen, een robuuste operationele omgeving creeert met fundamentele praktijken zoals asset management, geautomatiseerd kwetsbaarheids en patchbeheer en functies over silo s heen integreert, waarbij beveiliging, bedrijfscontinuiteit en herstel van rampen worden verenigd.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De 5 meest gemaakte fouten in verwerkersovereenkomsten
: Een van de belangrijkste eisen uit de AVG is het afsluiten van een verwerkersovereenkomst wanneer je persoonsgegevens door een externe partij laat verwerken. In de praktijk gaat dat echter nog vaak mis. Verwerkersovereenkomsten zijn te vaag, onvolledig of sluiten niet aan op de werkelijkheid. In deze blog lees je de vijf meest voorkomende fouten én hoe je ze voorkomt.
Veiligheid begint met inzicht: zo geef je kwetsbaarhedenbeheer vorm
Het is belangrijk om kwetsbaarheden niet ad hoc, maar structureel aan te pakken. Niet alleen binnen je eigen ICT-omgeving, maar ook daarbuiten. In deze blog leggen we uit wat kwetsbaarhedenbeheer is, waarom het zo belangrijk is en hoe je het goed organiseert.
Hoe interne audits leiden tot verbetering
Informatiebeveiliging en privacy zijn essentieel, vooral voor gemeenten die werken met gevoelige gegevens en kritieke processen. Risicobeheer, naleving van wetgeving en continue verbetering zijn hierbij onmisbaar. Naast IT- en security-experts speelt ook de interne auditafdeling een cruciale rol. Maar hoe zorg je dat audits meer zijn dan een vinklijstje en echt bijdragen aan verbeteringen? In deze blog delen we de belangrijkste stappen, uitdagingen en praktische tips.

Meer recente berichten

Toezichthouder pakt websites aan die illegaal cookies plaatsen
Verder lezen
Impact van de Meldplicht in NIS2 op Cybersecurity
Verder lezen
Minister: politie gaat te lang bewaarde gegevens over burgers vernietigen
Verder lezen
De omgang met geheime informatie bij politie en NCTV
Verder lezen
Groot datalek bij Fontys: honderden gegevens en mails makkelijk toegankelijk
Verder lezen
Zwakke configuratie in Salesforce lokt cyberaanvallen uit
Verder lezen
Waarom serieuze investeringen in AP nodig blijven
Verder lezen
Nieuwe spionagewet: wat betekent dit voor bedrijven en HR?
Verder lezen
Privacy International eist openheid Britse overheid over iCloud-backdoor
Verder lezen
Zo ziet het industriële dreigingslandschap eruit
Verder lezen