Uw bedrijf is met duizend draden verbonden met de buitenwereld. Noodzakelijk om efficiënt te kunnen werken, maar ook tricky vanuit beveiligingsoogpunt. Hoe beschermt u uw systemen tegen ongewenste indringers? En nog een stap verder: hoe zorgt u ervoor dat deze systemen altijd in de lucht blijven, ook als zich een calamiteit voordoet, zoals een cyberaanval, een brand of diefstal van hardware?
- Zorg voor goede afweer tegen cybercrime
- Zorg altijd voor een plan B
- Financiering houdt u liquide
- Expertpaper Veiliger Werken
1 – Zorg voor goede afweer tegen cybercrime
Het internet is niet alleen een web van mogelijkheden, het is ook een gevarenzone met boosaardige hackers en vijandige virussen. In de cybercrime gaat jaarlijks naar schatting 100 miljard dollar om. Om de continuïteit van uw bedrijfsprocessen veilig te stellen, moet u zich zo goed mogelijk beschermen tegen deze ondergrondse industrie. Hoe meer uw bedrijfsprocessen verweven raken met het web, hoe belangrijker het is om uw onderneming goed te beveiligen tegen cyberaanvallen.
Infectie na dertig seconden
Stel: u koopt een laptop. U sluit hem met ADSL aan op het internet omdat u de software moet registreren. Terwijl u bezig bent, kijkt u meteen even hoe u de firewall instelt en de antivirus software aan de praat brengt. Hoeveel tijd, denkt u, heeft een boosaardige hacker nodig om te achterhalen dat uw gloednieuwe machine onvoldoende beschermd aan het internet hangt? Gemiddeld een halve minuut. Dertig hele seconden. In korte tijd kan dus al vijandige code op uw laptop zijn aangebracht. Wat voor uw laptop geldt, geldt in het groot voor uw hele bedrijf. Denk daarom omgekeerd: ga eerst na hoe u de beveiliging regelt, breng deze vervolgens aan en verbind uw systemen daarna pas met het internet.
Risico's voor uw organisatie
Welke risico's loopt uw organisatie? Omdat bedrijven hun vuile was niet graag buiten hangen, horen we sporadisch over cyberaanvallen. Toch heeft ongeveer de helft van alle bedrijven het afgelopen jaar een beveiligingsprobleem gehad. En volgens onderzoeksbureau Gartner is inmiddels driekwart van alle bedrijven besmet met vijandige code die door de conventionele bescherming zoals firewalls, wist heen te glippen.
De laatste tijd vormen cyberaanvallen via webapplicaties, zoals videoplayers, online invulschermen en dergelijke een toenemend risico. Ook komen er nu veel meer grafische bestanden en pdf-documenten voor, die met malware zijn besmet.
We geven u enkele voorbeelden van cyberaanvallen en de mogelijke gevolgen ervan voor uw organisatie:
a. Discontinuïteit
Een virus legt uw website plat. Het kost u een dag om weer up-and-running te zijn. Dat betekent een flinke directe schade, bijvoorbeeld omdat uw website centraal staat in uw orderverwerking. Maar de indirecte schade is vaak nog veel groter. U heeft namelijk aan uw relaties laten zien dat u uw zaken niet op orde heeft. Dat schaadt uw imago en het kan u zelfs klanten kosten.
b. Bedrijfsspionage
U ontvangt een mailtje van een afzender die u goed kent en klikt vol vertrouwen op de link die u aantreft in de mail. Wat u niet weet en ziet, is dat de mail nagemaakt is. Het bericht ziet er zo bedrieglijk echt uit omdat er gegevens in zijn verwerkt van uw profielpagina bij Xing of andere openbare bronnen. Door uw klik op de link komt u op een besmette website en wordt vijandige code op uw computer geïnstalleerd. Deze gaat bijvoorbeeld op zoek naar vertrouwelijke financiële informatie of naar bepaalde productontwerpen. Cybercriminelen verkopen deze informatie vervolgens voor veel geld aan een concurrent.
c. Weglekken van capaciteit
Vijandige code kan ervoor zorgen dat een stuk van uw computercapaciteit gebruikt wordt door een crimineel netwerk. U maakt dan onderdeel uit van een zogenaamd botnet. Zonder dat u het weet, werken uw computers ook voor een andere baas. Afgezien van het feit dat u dit helemaal niet wilt, verlaagt het de performance van uw systemen en dus de productiviteit van uw medewerkers. Bovendien verhoogt het uw IT-kosten als u capaciteit gaat toevoegen.
d. Gijzeling
Cybercriminelen weten in het hart van uw IT-infrastructuur door te dringen en leggen de boel plat. Vervolgens krijgt u een telefoontje dat alles over een uur weer kan draaien, op voorwaarde dat…
e. Interne risico's
Bedreigingen komen niet alleen van buitenaf. Er zijn ook veel incidenten met informatiebeveiliging die van binnenuit komen. Daarom zijn het beheer van de toegang tot uw systemen (access), van de toegangsrechten tot informatie en identity management van groot belang.
IBM beveiligt
IBM heeft uitgebreide expertise op het gebied van internetbeveiliging en biedt op dit terrein een scala aan producten en diensten. Het vlaggenschip is de MX, een multifunctionele security box die u in uw netwerk plaatst. De MX filtert onder meer virussen, spam en malware en blokkeert ongewenste webinhoud. Het voordeel hiervan is dat het een alles-in-één oplossing is (unified threath management). Daarmee spaart u tijd en geld.
Behalve aanschaffen, kunt u de MX ook als managed service huren van een IBM Business Partner. U bent dan én goed beschermd én u heeft geen omkijken naar de organisatorische kant van uw (externe) beveiliging. Raadpleeg de videodemo van de MX
2 – Zorg altijd voor een plan B
Hoe goed uw data ook beveiligd zijn, de kans op een calamiteit is altijd aanwezig. Niet alleen in de vorm van een cyberaanval. Ook een brand, diefstal of vernieling kunnen uw bedrijfskritische data in gevaar brengen. Zorg er daarom voor dat u altijd een plan B achter de hand hebt.
De factor tijd
Totale stilval van een werkende omgeving veroorzaakt bijna altijd grote schade.
De factor tijd speelt daarbij een cruciale rol. Hoe sterker uw bedrijf geautomatiseerd is en hoe meer u zaken doet via het internet, hoe kritieker die tijdsfactor is. Als uw klanten niet meer kunnen bestellen en u geen inkooporders meer kunt doorgegeven aan uw leveranciers, begint er een onheilspellende klok te tikken. De ervaring van de recente aanslagen in de VS leert dat u dan maximaal 72 uur heeft om weer in de lucht te komen. Overschrijdt u die deadline, dan is de kans groot dat uw bedrijf niet meer zal herstellen van de klap.
Investeer in een dubbele werkomgeving
Goede back-ups zijn essentieel om schade door diefstal of brand te beperken. Test zo nu en dan in de praktijk of de back-ups die u maakt zó kunnen worden teruggezet dat u weer snel over een werkende omgeving beschikt. Beter nog is het om preventief te werk te gaan. Dat doet u door een volledig werkende kopie van uw werkomgeving achter de hand te hebben op andere machines en op een andere locatie. Gaat er iets fout in werkomgeving A, dan kan omgeving B het direct overnemen. Dit kunt u (laten) doen met belangrijke websites, met uw complete bedrijfsautomatisering of een kritisch gedeelte ervan. Het is slim om ook zo'n 'switch' af en toe te testen.
Gebruik slimme hardware
Slimme hardware helpt u om crises snel te bezweren. De hardware houdt zichzelf met sensors in de gaten. Doet zich iets alarmerends voor, dan geeft het via een aparte telefoonlijn (dus los van uw eigen netwerk) een alarmsignaal af aan een externe ICT-dienstverlener. Deze dienstverlener kan dan snel handelen.
IBM beveiligt
IBM heeft uitgebreide expertise op het gebied van het veiligstellen van bedrijfscontinuïteit. Deze expertise is samengebracht in een afzonderlijke bedrijfseenheid: IBM Business Continuity & Resiliency Services. Deze eenheid beschikt over ervaren adviseurs, die u helpen voorbereid te zijn op mogelijk onheil. Ook is het mogelijk om dit deel van uw bedrijfsvoering in zijn geheel aan IBM uit te besteden. Dan weet u zeker dat u in geval van een calamiteit weer snel weer in business bent.
3 – Financiering houdt u liquide
Is uw investeringsruimte gering en staan budgetten onder druk? Overweeg dan uw IT investeringen om te buigen naar operationele kosten door ze te financieren. Zo blijft uw liquiditeit intact en u spreidt de kosten over een langere periode.
Check of u voldoende bent voorbereid
4 – Expertpaper Veiliger Werken
Wilt u meer weten over de beveiliging van uw bedrijfskritische data en over het zekerstellen van uw continuïteit? Download dan de achtergrondinformatie, die voor u in een paar handzame pagina's is samengebracht door Craig Stabler, beveiligingsexpert van IBM.