Skip to main content

Auteur: admin

“Back-up? Geen idee, moet je aan Peter van Lent vragen!”

Als je vroeger aan een klant van mijn toenmalige bedrijf Digisource vroeg: “Hoe is je back-up geregeld?” Dan kreeg je steevast als antwoord dat wel los zou lopen, omdat wij het beheer deden.
Destijds kwamen onze klanten daarmee weg. Maar onder de NIS2, gaat de bestuurlijke aansprakelijkheid verder.

Deze stelt namelijk als één van de geboden: “Beleid en procedures om de effectiviteit van beheersmaatregelen van cyberbeveiligingsrisico’s te beoordelen.”

Het is dus zaak om als organisatie haarscherp te hebben of de maatregelen die je hebt getroffen, daadwerkelijk effect hebben.

Hiervoor zijn Kritieke Prestatie Indicatoren (KPI’s) onmisbaar. Maar wat ga je dan meten? Een paar tips:

📊 Samenvatting incidenten.
📊 Samenvatting nieuwe bedreigingen.
📊 Status gezondheid systemen en continuïteit.
📊 Voortgang projecten.
📊 Overzicht Rapportages/KPI’s

Belangrijk!
✅ Laat deze rapportages maandelijks door de IT-manager aanleveren.
✅ Bespreek en gebruik deze volgens de Plan-Do-Check-Act methode.

Stuur jij al op basis van KPI’s?
—–
Zie je het belang hiervan in, maar zie je het niet zitten met een leeg vel papier te beginnen? Wij hebben voor MSP’s maar ook voor eindgebruikers een mooi systeem ontwikkeld binnen SharePoint. Kijk even op smiletools.nl onder het kopje Cyberdesk.

hashtag#nis2 hashtag#cybersecurity hashtag#cyberdesk hashtag#KPI

Het is weer een hele mond vol, dit NIS2-gebod

“Beveiliging bij het verwerken, ontwikkelen en onderhouden van netwerk- en informatiesystemen, inclusief de respons op en bekendmaking van kwetsbaarheden.”

Maar wat bedoelen ze nou eigenlijk?

Ze hebben het hier over je totale IT-omgeving. Denk aan het WiFi-netwerk, Microsoft/Google-applicaties, e-mail, documentopslag, CRM, ERP en boekhoudsysteem, maar ook hardware zoals laptops en printers.

Volgens NIS2 moet je heel helder hebben hoe je deze systemen beheert, beveiligt en monitort.

Dus je moet weten (en vastleggen):
✅ Wanneer je updates doorvoert en hoe
✅ Of je een testomgeving moet maken waarin je updates uittest, of dat dit niet nodig is
✅ Waar de kwetsbaarheden in je systemen zitten
✅ Hoe je signaleert dat er iets misgaat
✅ En hoe je dit vervolgens naar buiten communiceert

Een paar pro-tips (vraag eventueel aan je IT-partner):
👉🏻Zorg dat je patchbeheer op orde is
👉🏻Plan maandelijks overleg omtrent patchstatus, firewall, incidenten, escalaties, noodmaatregelen
👉🏻Regel je de virusscan en webbescherming
👉🏻Zorg dat alles terug te vinden is in rapportages met KPI’s
👉🏻Beveilig je IT-documentatie goed
👉🏻Vervang apparaten die niet meer ondersteund worden

Heb jij dit al op orde?

hashtag#nis2 hashtag#cybersecurity hashtag#cyberdesk
—–
Zie je het belang hiervan in, maar zie je het niet zitten met een leeg vel papier te beginnen? Wij hebben voor MSP’s maar ook voor eindgebruikers een mooi systeem ontwikkeld binnen SharePoint. Kijk even op smiletools.nl onder het kopje Cyberdesk.

Dit is een van de grootste blinde vlekken als het gaat om cybersecurity

De beveiliging van de toeleveringsketen.

Of het nu gaat om grondstoffen voor het productie- of primaire proces, of om machineonderdelen, services, laptops, ERP, CRM, boekhouding, trainingen, materialen, gereedschap, enzovoort: elke organisatie heeft veel leveranciers.

Zij hebben op hun beurt ook weer veel leveranciers, waardoor de totale supply chain groot is. En daarmee flink kwetsbaar.

Iedere hapering, afwijking of vertraging bij één van de leveranciers in de supply chain, leidt direct tot problemen in je eigen organisatie.

Beheersing van de supply chain is daarom essentieel. Zo ook volgens – onder meer – de NIS2.

Een paar tips:

✅ Maak een compleet overzicht/register van jullie leveranciers
✅ Voeg hieraan alle contracten, certificaten en verwerkersovereenkomsten toe
✅ Zorg voor goede evaluaties van deze leveranciers: gaan zij (nog steeds) op de gewenste manier om met persoonsgegevens?

Aantonen dat je hier grip op hebt, is een hele belangrijke eerste stap. Heb jij ‘m al gezet?



Zie je het belang hiervan in, maar zie je het niet zitten met een leeg vel papier te beginnen? Wij hebben voor MSP’s maar ook voor eindgebruikers een mooi systeem ontwikkeld binnen SharePoint. Kijk even op smiletools.nl onder het kopje Cyberdesk.

hashtag#nis2 hashtag#cybersecurity hashtag#cyberdesk

Breaking: Smile Tools en KPN tekenen KPN vendorovereenkomst

Vandaag hebben Camiel Janssen (VP KPN sales) en Peter van Lent (directeur Smile Tools) de KPN vendorovereenkomst getekend. Hiermee worden de Smile Tools-producten ‘Cyberdesk’ en ‘365Monitor’ beschikbaar gesteld aan het complete MSP-partnerkanaal van KPN.

“Ik was bij KPN – het voormalige RoutIT – klant van het eerste uur met in Nederland Digisource en in Duitsland met ConnectLent. Nu zijn de rollen omgekeerd: met Smile Tools gaan we via de partnerportal van KPN CyberDesk en 365Monitor aan het complete MSP-partnerkanaal van KPN leveren. Zo wordt onze prettige en intensieve samenwerking gecontinueerd”, aldus Peter van Lent.

Camiel Jansen: “We zijn ervan overtuigd dat we – om onze eindklant nog beter kunnen bedienen – steeds meer partners nodig hebben met specifieke capabilities. Zo werkt de waarde twee kanten op binnen ons partnernetwerk. Smile Tools is daar een perfect voorbeeld van. Ik vind het heel tof dat we via ons platform deze onderscheidende propositie kunnen aanbieden aan mkb Nederland.”

Smile Tools presenteert CyberDesk en 365Monitor tijdens KPN Vision in september, waarna de producten ook leverbaar zijn via de parnerportal van KPN.

Back-uppen & noodvoorzieningen like a NIS2-pro, doe je zo

Natuurlijk zet je alles op alles om ervoor te zorgen dat er geen incidenten zijn. Maar het is naïef om te denken dat je alles 100% kan afdichten.

NIS2 heeft dan ook als een van de uitgangspunten: ‘maatregelen op het gebied van bedrijfscontinuïteit zoals back-upvoorzieningen en noodvoorzieningsplannen.’

Een paar praktische tips om dit goed aan te vliegen:

👉🏻 Bedenk van welke data back-ups noodzakelijk zijn en hoelang je deze moet bewaren.

👉🏻 Test regelmatig het terugzetten van de back-ups, zodat je zeker weet dat alles goed werkt wanneer het nodig is.

👉🏻 Werk volgens de 3-2-1 regel. Hierbij heb je drie versies van de data: je productiedata en twee back-ups.

Twee hiervan moeten op verschillende manieren zijn opgeslagen (bijv. verschillende fysieke harde schijven) en één kopie moet op op een andere locatie worden bewaard.

👉🏻 Beperk de toegang tot de back-ups. Denk hierbij aan de toegangsrechten, maar overweeg ook het versleutelen van de back-up.

👉🏻 Denk goed na over de Recovery Time Objective (RTO), oftewel hoelang het kan (of mag) duren om de situatie vanuit de back-up of een failover-systeem weer online te krijgen.

👉🏻 Vergeet ook niet de Recovery Point Objective (RPO): de hoeveel data die verloren kan (of mag) gaan bij een disaster. Meestal is het maximum de interval tussen back-up, replicatie of synchronisatie. Toch kunt je hiermee voor verrassingen komen te staan.

Trust me, een goede back-up maakt alle verschil bij een incident.


Zie je het belang hiervan in, maar zie je het niet zitten met een leeg vel papier te beginnen? Wij hebben voor MSP’s maar ook voor eindgebruikers een mooi systeem ontwikkeld binnen SharePoint. Kijk even op smiletools.nl onder het kopje Cyberdesk.

hashtag#nis2 hashtag#cybersecurity hashtag#cyberdesk

Lekker NIS2-procedures uitwerken, zin in! Said no one ever.. 😎

Het is vaak saai en geestdodend werk, ideaal om keer op keer (op keer) uit te stellen. Want ja, meestal worden de procedures in de praktijk nooit gebruikt.

Maar geloof me, áls er dan een keer een serieuze hack is, dan heb je de bibbers in je benen en weet je prompt niet meer wie je moet bellen voor hulp.

En hou jij het hoofd altijd koel? Dan zul je net zien dat er een incident is als jij op vakantie bent. En dan zijn het je collega’s die staan te trillen als een rietje en werkelijk geen idee hebben wat ze moeten doen.

Terwijl snel handelen, echt key is.

Een van de tien geboden van NIS2 is dan ook: Beleid en procedures incidentenafhandeling.

Heel belangrijk dus. Maar wat moet je nou precies doen?

Beschrijf heel praktisch wat jullie organisatie moet doen in het geval van een specifieke situatie.

Deze procedures mogen in ieder geval niet ontbreken:
✅ Wat te doen bij in- en uitdiensttreding van personeel
✅Wat te doen bij een security incident
✅Wat te doen bij een datalek
✅Wat te doen bij een virusuitbraak
✅Wat te doen bij een malware/ransomware aanval
✅Wat te doen bij een firewallmelding
✅Wat te doen bij een vermiste telefoon-laptop
✅Wat te doen bij websitehack
✅Wat te doen bij de uitval van een primair systeem

En zo mogelijk nog belangrijker: test je procedures regelmatig!! In mijn bijna 40 jaar als IT-deskundige ben ik vaak bij slachtoffers geweest die trouw back-ups maakten, maar toen de nood aan de man was, bleek dat toevallig de belangrijkste mappen ontbraken in de back-up.

Test dus altijd de volgende procedures:
👉 Restore
👉Archivering
👉Disaster Recovery
👉Hulplijnen

Vergeet ook niet om de procedures dynamisch te houden. De betrokken personen of partijen kunnen veranderen, net als de vorm van de calamiteit.

Stel daarom iemand aan binnen de organisatie die verantwoordelijk is voor de updates van de procedures. Succes!



Zie je het belang hiervan in, maar zie je het niet zitten met een leeg vel papier te beginnen? Wij hebben voor MSP’s maar ook voor eindgebruikers een mooi systeem ontwikkeld binnen SharePoint. Kijk even op smiletools.nl onder het kopje Cyberdesk.

hashtag#nis2 hashtag#cybersecurity hashtag#cyberdesk

Het maakt eigenlijk geen klap uit of NIS2 geldt voor jouw bedrijf

Want serieuze organisaties moeten hun zaakjes gewoon op orde hebben. Punt. NIS2 geeft ‘slechts’ handvatten om alle procedures rondom cyberbeveiliging goed vast te leggen. En dat wil je sowieso geregeld hebben.

Maar goed, laten we eerlijk zijn: de NIS2-richtlijn omvat veel technische en juridische blabla.

In de basis gaat het om 10 gouden regels, die ik de komende tijd even in begrijpelijke taal ga uitleggen.

Laten we voor de verandering maar eens beginnen bij het begin.

NIS2 regel 1: Beleid inzake risicoanalyse en beveiliging van informatiesystemen

Dat kunnen we verdelen in twee aandachtspunten:

1️⃣ Beleid

👉 Maak hierin een splitsing tussen strategisch- en operationeel beleid
👉 Het strategisch beleid komt van het MT en beschrijft op hoofdlijnen de visie van de organisatie op IT en security. Denk hierbij aan IT-diensten per locatie, AVG en Privacy, interne IT-beveiliging en wat te doen met zelf meegebrachte devices.
👉In het operationeel beleid staat vastgelegd hoe dit strategisch beleid technisch wordt uitgevoerd
👉Dit kan gewoon bondig op een A4’tje of vastgelegd in een centraal systeem


2️⃣ Risicoanalyse

👉Dit is een dynamisch document of systeem dat steeds opnieuw wordt getoetst wanneer de situatie in of buiten de organisatie verandert
👉Een veelgebruikte methode is de FMEA-aanpak (Failure Mode and Effects Analysis).
👉Hiermee komen alle risico’s netjes onder elkaar te staan in een overzicht met daarbij de score en impact om zo inzichtelijk te maken waar jullie securityuitdagingen liggen

Heb jij dit al op orde?


Zie je het belang hiervan in, maar zie je het niet zitten met een leeg vel papier te beginnen? Wij hebben voor MSP’s maar ook voor eindgebruikers een mooi systeem ontwikkeld binnen SharePoint. Kijk even op smiletools.nl onder het kopje Cyberdesk.

hashtag#nis2 hashtag#cybersecurity hashtag#cyberdesk

New release 365monitor

✅Yes, we hebben weer een aantal hele toffe updates gedaan in 365Monitor, de tool waarbij je het monitoren van security-alarmen voor al je tenants automatiseert.

Even voor de techneuten onder ons 😏

In 365Monitor vind je nu:
✔️ Een overzicht van applicaties die inloggen via Microsoft 365
✔️ Nieuwe velden op de klantkaart met o.a. last login, last interactive login, last password change
✔️ De optie om dagelijks alarmmail en weekoverzicht naar verschillende adressen te versturen
✔️ De mogelijkheid om nieuwe logboeken te verwerken: EntraID audits + nieuwe widgets op dashboards en overzichten
✔️ De optie om de eigen Azure Database te activeren voor reporting en eigen dashboards en koppelingen
✔️ Een widget met users die NU worden aangevallen met optie om dit per 24/48/week te selecteren
✔️ De mogelijkheid om attacked users notificaties per e-mail in te stellen op verschillende tijdstippen én mailadressen als er sprake is van meer van 100 buitenlandse inlogpogingen in de afgelopen 4 uur

Ook kun je jouw eindklant nu een single page eindklantpagina bieden met toegang tot eigen klantdetails en EntraID widgets.

Maak je nog geen gebruik van 365Monitor, maar wil je wel volledig geautomatiseerd de accounts van klanten monitoren zoals het hoort? Boek een demo via https://lnkd.in/ef49pcUf

#microsoft365#security#logboeken#hacks

Met 365Monitor houd je als MSP in één overzicht alle Microsoft-tenants van klanten in de gaten. Maar wat checken we nu eigenlijk allemaal?

Speciaal voor de techneuten onder ons, 365Monitor rapporteert op:

✅ Identity Risk Detections
✅ EntraID Audit logboeken met standaard filters voor User, Application, Policy en status=Failed
✅ Alle failed SignIns vanuit auditlogboek
✅ Alle succesvolle SignIns van buiten NL (whitelist is aanwezig)
✅ Trend van afgelopen week, per dag de aantallen SignIns (wanneer zijn er aanvallen geweest)
✅ Aantallen SignIns per land van afgelopen 7 dagen
✅ Top Attacked Users van gelopen 4 uur
✅ Top Failed SignIns van laatste 7 dagen, landen, applicaties en IP-adressen
✅ Secure score per tenant
✅ Aantal Exchange gebruikers, Members, Guests in tenant
✅ Controle per user op laatste Login, laatste password change date, HaveIbeenPwnd controle, SSPR-MFA status

Is er sprake van een verdachte activiteit? Dan geeft het systeem automatisch een alert.

Meer weten over 365Monitor voor jou en jouw klanten? Check https://smiletools.nl/365monitor/#techspecs

Aan de slag met een ISO27001-certificering?

Aan de slag met een ISO27001-certificering? Geef jezelf een kickstart met SecureDesk: dé centrale oplossing binnen SharePoint voor het identificeren, beoordelen en beheren van informatiebeveiligingsrisico’s volgens de ISO 27001-norm. 

Met SecureDesk:

✅ Werk je binnen je bestaande SharePoint- en Teams-omgeving
✅ Maak je gebruik van voorgewerkte procedures, documentbeheer, communicatie, taken en acties
✅ Betrek je collega’s bij het proces
✅ Maak je de hoogste security-eisen ‘a way of life’ 
✅ Kom je direct goed voor de dag bij een audit

Meer weten? Ga naar https://lnkd.in/g4YdrqWG en plan een vrijblijvende demo in!

#iso27001#security#securedesk