Print Icon
 

CNEws

Mei 2025

Security Special

Cyber Security.

Niet leuk, niet sexy, duur, vervelend....en broodnodig!

Je hoeft er niet eens meer de krant voor te lezen: Het is overduidelijk dat zo'n beetje alle organisaties voortdurend onder vuur liggen van cybercriminelen. En die criminelen zijn geen nerds op tochtige zolderkamertjes maar professionele bedrijven met duizenden personeelsleden die gewoon hacken voor hun beroep. Het is een verdienmodel en geen kleintje ook!


Alleen al in Nederland vinden er naar schatting meer dan 100.000 hack-pogingen per dag plaats! Onlangs moest zelfs het ministerie van defensie toegeven dat ze al tijden werden beloerd door Chinese hackers op een 'systeem dat op zichzelf stond'. Onzin natuurlijk. Een systeem dat op zichzelf staat bestaat anno 2025 niet meer. Wat ze bedoelen is dat het gehackte systeem niet meteen op de rode knop kon drukken en dat de Chinezen daar niet konden zien waar onze arsenalen liggen. Dat weten ze overigens allang, maar dat terzijde. Daar is geen hack voor nodig. 


Maar... zorgelijk is het zeker. Elke organisatie maakt gebruik van ICT, of sterker nog, is er 100% van afhankelijk. Uitval, verlies van data, diefstal van data, onwenselijke toegang tot data... het is allemaal geen optie. De zaak dient gewoon zo goed mogelijk beveiligd te zijn. Compromissen zijn niet meer aan de orde. 


CNE zet vol in op ICT beveiliging. Kernwoorden daarbij zijn:


  • ZERO TRUST: Ongeacht waar de aanvraag vandaan komt of welke resource deze gebruikt, leert het Zero Trust-model ons om 'nooit te vertrouwen, altijd te verifiëren'
  • TOOLING: Voor Microsoft 365 gebruikers volstaan de varianten Business Basic en Business Standard niet als het gaat om beveiliging. Deze varianten bevatten geen krachtige security tools. Microsoft Business Premium (en hoger) bevatten deze tools wel!
  • BASELINE: Uw ICT provider moet, samen met u, bepalen wat de minimum veiligheidseisen zijn voor uw security en deze standaard uitrollen over uw organisatie.
  • MONITORING: Continue bewaking en signalering bij dreigingen en aanvallen.
  • AWARENESS: De grootste bedreiging bent u zelf (sorry). Continu waakzaam zijn is een vereiste om geen slachtoffer te worden van hackers, phishers en gijzelnemers.
  • DISASTER RECOVERY: Hoe snel en compleet bent u weer in de lucht bij een security ramp, zoals een datagijzeling of een complete vernietiging van uw data?
In deze CNEws een kort overzicht van een aantal belangrijke security aspecten.

   

Microsoft Business Premium

Microsoft positioneert zijn 365 Basic en Standard voor kleinere ondernemingen en Business Premium voor de wat grotere waarbij Business Premium veel meer tools bevat voor security, waarschijnlijk met het argument dat grotere bedrijven gevoeliger zijn voor ICT gerelateerde bedreigingen. 


Dat mag misschien ooit waar geweest zijn maar anno nu gaat die vlieger niet meer op. Alles en iedereen loopt risico op dataverlies, gijzeling of verminderde continuïteit, zeker niet alleen de grotere bedrijven of organisaties. 

Lees dit artikel maar eens: 

AP waarschuwt: risico’s cyberaanvallen vaak veel te laag ingeschat | Autoriteit Persoonsgegevens


Belangrijke verschillen


Microsoft 365 Business Premium wordt geleverd met 4 belangrijke tools die volledig gericht zijn op security. Deze tools zitten dus niet in Business Standard en Business Basic.


  • Defender for Endpoints: maakt gebruik van een grote set aan data en sensoren om uw computer en/of mobiele device optimaal te beschermen tegen virussen, malware, hackpogingen en andere veilgheidsrisico's. Microsoft Defender for Endpoint wordt centraal beheerd door het Intune platform.
  • Conditional Access (voorwaardelijke toegang) is de basis van het Zero Trust principe. De gebruiker krijgt pas toegang tot de gegevens die hij.zij nodig heeft nadat aan de voorwaarden (bijvoorbeeld MFA) is voldaan. Zo is het bijvoorbeeld mogelijk om alleen toegang tot de data te geven vanuit het eigen kantoor en thuis en daarbuiten alleen met een VPN verbinding.
  • Mobile Device Management beveiligt alle mobiele devices, zoals laptops en mobiele telefoons.

    De zakelijke data en applicaties kunnen alleen worden benaderd met authenticatie.De persoonlijke en zakelijke data wordt strikt van elkaar gescheiden. De mobiele devices kunnen bij diefstal of verlies op afstand worden 'gewiped'.

  • Microsoft Intune kan worden ingezet om applicaties uit te rollen op de computers van de gebruikers. De grote (security-) winst is dat gebruikers geen 'administrator' rechten nodig hebben op hun computer om de installatie uit te voeren en dus ook niet zelf applicaties kunnen installeren (en dus ook geen malware!).

    Neem even 3 minuten de tijd om onderstaande video te bekijken/beluisteren.


SLA

We kijken al 28 jaar met frisse blik om ons heen en zijn ook niet te verlegen om zaken aan te pakken wanneer deze niet meer goed voldoen. Een goed voorbeeld is onze administratie die we de afgelopen maanden met succes hebben verbeterd en geautomatiseerd.


De volgende stap is het aanpakken van onze SLA's.  De laatste herziening daarvan is alweer enkele jaren geleden en in de basis is er de afgelopen 10 jaar weinig veranderd. 


U raad het al: dat gaan we aanpakken. De SLA's worden binnenkort grondig herzien waarbij de belangrijkste wijzigingen zullen zijn:

  • Eén SLA met daarin alle afspraken die in een SLA thuishoren, dus geen onderscheid meer tussen Basic, Standard en Premium
  • Om toch verschillende keuzes te hebben, worden zaken als beheer ter plaatse, calamiteitenservice en responstijden optioneel of maatwerk
  • Microsoft 365 Business Premium wordt de basis
  • In het SLA is security topprioriteit.

Details volgen

De zwakste schakel

We willen u niet persoonlijk beledigen, maar u bent de zwakste schakel in de ICT beveiliging. 


Ten eerste door de beslissingen die u neemt als het gaat om de graad van de beveiliging maar zeker ook door uw gedrag ten opzichte van beveiliging. 


De bottom line is dat iedereen ICT beveiliging moet accepteren als een noodzakelijk en doodgewoon iets. Net zoals u gewend bent om uw deur op slot te doen als u van huis weggaat en uw sleutels mee te nemen, zo moet u het heel gewoon gaan vinden om MFA te gebruiken en om zo nu en dan een wachtwoord in te voeren. En u moet ook bereid zijn om daar de financiële consequenties van te accepteren. 


Veiligheid is nooit gratis en nooit vrijblijvend. Met uw acceptatie van de noodzaak en het gebruik van ICT beveiliging staat of valt de ICT beveiliging.

Klantverhalen

Livingstone - Welkom thuis!

Bij Livingstone ontwerpen en realiseren we vrijstaande woningen volledig op maat. Dat doen we met een multidisciplinair team van ontwerpers, bouwkundigen, kostendeskundigen en installatieadviseurs. 


Elk ontwerp is uniek, en die veelzijdigheid vraagt om een strakke, goed georganiseerde manier van samenwerken. 


 Onze werkprocessen zijn volledig digitaal. Van de eerste schets tot de technische uitwerking: alles gebeurt op de computer. We ontwerpen in 3D, werken aan gedeelde projectbestanden en houden klantinformatie en voortgang digitaal bij. 


Zonder goede IT zouden onze processen tot stilstand komen. Daarom hebben we een IT-partner nodig die zorgt dat alles werkt, altijd en overal. Van een stabiele digitale werkomgeving tot veilige dataopslag en snelle ondersteuning bij vragen of problemen. Dankzij die ondersteuning kunnen wij ons volledig richten op waar we goed in zijn: het ontwerpen en realiseren van droomhuizen.

Jelmer Eekman - Bouwkundig Revit/BIM specialist


Huis bouwen? Samen realiseren we uw droomhuis - Livingstone


     

De volgende reguliere CNEws verschijnt eind juli 2025

   
   

About   |  Terms Of Use   |   Privacy    |   Report Spam

Bedrijvenweg 16, 1424 PX, De Kwakel