Voer uw gebruikersnaam of e-mailadres in. We sturen u een e-mail met instructies voor het opnieuw instellen van uw wachtwoord. Als u uw gebruikersnaam bent vergeten, geen e-mail hebt ontvangen om uw wachtwoord opnieuw in te stellen of hulp nodig hebt, neem dan contact op met Kyocera Document Solutions Belgium.
Als u een correcte e-mailadres uit onze database hebt ingevoerd, zullen we reageren in ...
U kunt een nieuw account aanvragen door uw gegevens door te geven aan Kyocera Document Solutions Belgium. Na goedkeuring sturen we u een tijdelijk wachtwoord per e-mail.
Momenteel is deze toegang voorbehouden voor partners en medewerkers van Kyocera Document Solutions. Houd er rekening mee dat uw lokale extranet nog steeds beschikbaar en toegankelijk voor u is via de onderstaande knop.
De digitale transformatie voltrekt zich in een steeds sneller tempo. Ieder bedrijf is tegenwoordig geautomatiseerd, gedigitaliseerd en online. Uiteraard levert dit voordelen op het gebied van snelheid en kosten op, maar het brengt ook een aantal kwetsbaarheden met zich mee. Gelukkig zijn er efficiënte systemen voor informatiebeveiliging die de risico's flink beperken.
Een van de belangrijkste uitdagingen die komen kijken bij digitale transformatie, is het beschermen van gegevens, vooral tegen cybercriminelen.
Het telecombedrijf Verizon heeft onderzoek gedaan naar de grootste beveiligingsgevaren waarmee bedrijven te maken krijgen. Hackers blijken het grootste gevaar te zijn: zij zijn verantwoordelijk voor 40% van de gevallen van gegevensinbreuk en malware voor 30%. Een bekend voorbeeld is de cyberaanval op de containergigant Maersk in de haven van Los Angeles in 2017. Computers en servers raakten compleet buiten gebruik en medewerker moesten improviseren door gebruik te maken van Twitter, WhatsApp en post-its. De aanval met Petya-ransomware kostte Maersk 300 miljoen dollar en legde het bedrijf twee weken plat. Zelfs multinationals zijn dus kwetsbaar voor zulke aanvallen.
U heeft beveiliging nodig tegen nieuwe dreigingen van cybercriminelen.
Technologie staat nooit stil. En helaas geldt dat ook voor cybercriminaliteit. Dat betekent dat u nooit rustig achterover kunt leunen: zorg dat u de nieuwste hulpmiddelen en systemen gebruikt om uw bedrijfsinformatie te allen tijde veilig te houden.
Een geavanceerd systeem voor informatiebeveiliging maakt organisaties weerbaar tegen cyberaanvallen. Maar u kunt niet zomaar een beveiligingstechnologie aanschaffen en er vervolgens niet meer naar omkijken. Een risico-inventarisatie kan de belangrijkste kwetsbaarheden van uw organisatie blootleggen. Vervolgens moet u bepalen welk budget u hebt en onderzoeken of bestaand personeel genoeg technische capaciteiten heeft of dat u mensen van buitenaf moet inschakelen. Stel bovendien doelen voor de korte en lange termijn op.
Beveiligingsrisico's veranderen snel en beveiligingssystemen moeten meeveranderen om met nieuwe dreigingen om te kunnen gaan. U kunt bij uw risicoanalyse gebruikmaken van verschillende standaarden, waaronder COBIT, de 27000-normen van de Internationale Organisatie voor Standaardisatie (ISO) en de 800-normen van het Amerikaanse National Institute of Standards and Technology (NIST).
Een systeem voor informatiebeveiliging houdt er rekening mee dat de meeste cyberincidenten worden veroorzaakt door een gebrek aan alertheid bij de slachtoffers. Hierdoor trappen ze in de val van cybercriminelen. Een bekend voorbeeld is de enorme beveiligingslek bij kredietbeoordelaar Equifax in 2017. Daarbij kwamen de gegevens van meer dan 147 miljoen consumenten op straat te liggen. De CEO van het bedrijf zei dat de lek te wijten was aan een menselijke fout. Er is technologie nodig om het risico op menselijke fouten zo klein mogelijk te maken, hoewel het nooit helemaal zal verdwijnen.
Trainingen op het gebied van cybersecurity zijn onmisbaar om aan medewerkers uit te leggen dat kleine foutjes rampzalige consequenties kunnen hebben. Als mensen vermijdbare fouten maken, betaalt u hiervoor bovendien ook de prijs. Niemand wil medewerkers moeten ontslaan omdat ze slachtoffer zijn geworden van phishing of social engineering.
Een andere belangrijke vraag bij het instellen van een systeem voor informatiebeveiliging: hoe ordent u alle gegevens die afkomstig zijn van beveiligingstools, zoals firewalls, proxyservers, intrusion detection systems en antivirussoftware? IT-medewerkers kunnen er nogal van schrikken dat ze alleen maar meer, in plaats van minder, waarschuwingen krijgen als een beter beveiligingssysteem wordt geïnstalleerd. Daarom doen bedrijven er goed aan om een informatiebeveiligingsbeheersysteem (SIM) te installeren. Zo'n oplossing registreert en ordent de gegevens die andere software vastlegt.
Grote organisaties zijn tien jaar geleden al SIM-systemen gaan gebruiken, maar de markt is sindsdien geëxplodeerd. Dergelijke systemen zijn tegenwoordig zelfs onmisbaar voor de beveiliging van veel kleine tot middelgrote bedrijven. IT-beveiligingsteams hoeven niet langer handmatig allerlei gegevens te ordenen: de SIM-tools automatiseren dit proces en standaardiseren de gegevens. Ze vertalen waarschuwingen van Cisco-, Microsoft- en CheckPoint-software in een gemeenschappelijke taal. Veel SIM-oplossingen beschikken over meerdere applicaties om verschillende problemen op te lossen.
Onderzoek hoeveel risico u loopt en of een systeem de juiste capaciteiten heeft voordat u beslist welk SIM-systeem u gaat aanschaffen. Zorg dat de gekozen oplossing schaalbaar is, zodat hij informatie van honderden of zelfs duizenden tools in real-time kan registreren. Hij moet daarnaast kunnen omgaan met wat Symantec 'blended threats' noemt: een combinatie van de kenmerken van virussen, Trojaanse paarden en kwaadaardige code. Sommige bedrijven willen dat het SIM-systeem actief kan reageren, dus dat het direct actie onderneemt op basis van de gegevens. Daarvoor moet het systeem altijd heel nauwkeurig worden ingesteld. U wilt immers niet dat onschuldige fouten leiden tot uitgeschakelde servers en geblokkeerd verkeer. Ook moet u bij de implementatie aandacht besteden aan de verhoudingen tussen de verschillende afdelingen. Voor SIM is namelijk een complexe integratie nodig. Als iedere afdeling zijn eigen toegangsrechten moet bepalen, kan dit dus tot vertragingen leiden.
Als het systeem is ontworpen en geïnstalleerd, dan bent u er nog niet. Vervolgens moet u namelijk KPI's vaststellen om de effectiviteit van het systeem te meten, en grote datalekken evalueren. Cybercriminelen vinden steeds weer nieuwe technologieën en kwetsbaarheden. Daarom is het belangrijk om voortdurend nieuwe tools, vaardigheden en procedures in te zetten om ze een stap voor te blijven. Gelukkig ontwikkelen technologiebedrijven zich net zo snel als criminelen. Dus zijn alle tools voorhanden om uw systeem optimaal te beveiligen.
De digitale transformatie brengt nieuwe dreigingen en maar ook kansen met zich mee. Zorg dat u hier verantwoord en veilig mee omgaat.