Zoeken

Zoeken

Datum

Datum

Sorteer op

Sorteer op

Verklein je kwetsbaarheden met Attack Surface Reduction

Zoals mensen al duizenden jaren hun lichaam bedekken om het oppervlak waar zon, regen of kou ze raken zo klein mogelijk te maken, zo kun je ook de pogingen omschrijven om je bedrijf te beveiligen tegen dreigingen van buitenaf. Het oppervlak waar aanvallen je kunnen raken wil je minimaal houden. Op het gebied van cyberdreiging noem je dat Attack Surface Reduction (ASR).

De plekken waar je kwetsbaar bent

Als bedrijf heb je twee of drie plekken waar je kwetsbaar bent voor criminelen. Als eerste zijn dat de apparaten waarmee je medewerkers werken. Denk aan de vaste computer en eventueel de VoIP-telefoon op hun werkplek, het Teams-roomsysteem in de vergaderruimte en de laptop en mobiele telefoon die ze bij zich kunnen dragen. Als tweede is de Cloud waarin je werkt een plaats waar je blootstaat aan mogelijke aanvallen van buitenaf (en eventueel binnenuit). Als derde gelden de on premise servers die een enkel bedrijf nog in huis heeft staan. Die hebben ze dan om specifieke software of configuraties op te draaien, of om redenen van fysieke veiligheid.  

Criminelen hebben verschillende ingangen

Als criminelen via een van de genoemde kwetsbare plekken je digitale omgeving willen binnendringen, om bijvoorbeeld gegevens te stelen of je data te gijzelen, maken ze gebruik van drie verschillende ingangen:
  • menselijke fouten
  • zwakke plekken in je procedures
  • technische kwetsbaarheden
Samen met de kwetsbare plekken vormen deze drie aspecten dus het ‘Attack Surface’ van je bedrijf. We lopen ze even langs, en vertellen daarna hoe je de risico’s op schade door criminele activiteiten kunt verkleinen.  

Menselijke fouten

In ons eerdere blog over phishing schreven we er al over: je medewerkers (en jij) zijn de zwakste schakel in de beveiliging van je bedrijfsgegevens. Kwaadwillende buitenstaanders gebruiken de menselijke neiging om onnadenkend ergens op te klikken, of vertrouwelijke gegevens achter te laten als de omgeving er een beetje betrouwbaar uitziet. Zo ontfutselen ze inlognamen en wachtwoorden en verschaffen ze zich toegang tot data die je zorgvuldig dacht te hebben afgeschermd.  

Procedures

Zijn je procedures op orde? Het is bijvoorbeeld belangrijk dat je helder vastlegt wie toegang heeft tot de data, en ook wie die gegevens kan aanpassen. En als je iemand (tijdelijk) rechten moet geven om gegevens te kunnen inzien of bewerken, wil je ervan verzekerd zijn dat die persoon niet meer kan doen of bekijken dan de bedoeling is. Procedures helpen trouwens niet alleen tegen criminele acties, maar voorkomen ook schade door menselijke fouten.  

Technische kwetsbaarheden

Je techniek is nooit 100% veilig. Hackers schrijven programmaatjes die automatisch het internet afstruinen op zoek naar netwerkpoorten die toevallig open zijn gelaten. Op het Dark web worden zwakke plekken in software gretig gedeeld. En op tal van onopvallende manieren kan je computer of server besmet raken met een virus. Alles wat technisch op het internet is aangesloten, is kwetsbaar.  

En soms is het gewoon brutaliteit

Soms zijn criminelen zelfs zo brutaal om je bedrijf binnen te lopen. Onder het mom van ‘ik kom de meter opnemen’ of verkleed als pakketbezorger worden ze vertrouwd op hun blauwe ogen, raken voorbij de ingang en schuiven ergens bij een werkstation aan om het systeem in te komen. Dit zou je ‘fysiek hacken’ kunnen noemen: random proberen ergens binnen te raken, en te hopen op kwetsbaarheden in de beveiliging.  

Hoe verklein je je kwetsbaarheid

Attack Surface Reduction betekent het verkleinen van de kans op een geslaagde aanval op je systemen en data. Net als bij inbraak geldt: als ze het maar lang genoeg proberen, komen ze er wel door. Daarom gaat het om het zoveel mogelijk beperken van de kwetsbare plekken. Dat doe je op drie manieren:
  • Technische hulp en training gaat menselijke fouten tegen
  • Goed systeembeheer, waaronder updates, firewall en virusscanner
  • Heldere procedures en gebruikersbeperkingen
Je systeembeheerder is de aangewezen persoon om je hierbij te helpen. Het systeembeheer van Brisk ICT maakt daarbij het liefst gebruik van de uitgebreide beveiligingsmogelijkheden van Microsoft 365 Business Premium.  

De cloud lost veel op

Als je gebruik maakt van een professionele cloud-oplossing, zoals die van Microsoft 365, weet je zeker dat je de laatste updates en beveiligingsmogelijkheden aan boord hebt. De servers staan immers onder toezicht van de cloud-aanbieder. Let op: je systeembeheerder moet wel alles op de goede manier voor je instellen.

Technische hulp gaat menselijke fouten tegen

Je medewerkers zijn de zwakste schakel in je beveiliging. Laat daarom de apparaten waarmee je medewerkers digitaal contact hebben met de buitenwereld, zorgvuldig beheren, om fouten te voorkomen. Met Microsoft 365 Endpoint Manager kan je systeembeheerder dit vanaf 1 centraal punt regelen. Je kunt alle client devices van afstand de laatste beveiligingsupdates geven, bepaalde instellingen afdwingen, en ook monitoren of de beveiliging niet verbroken is en of de encryptie nog deugt.

Tegen phishing en virussen

Om de kans op geslaagde phishing te verkleinen, zorg je sowieso dat je medewerker alleen met Multi Factor Authenticatie kan inloggen. Eis ook een streng wachtwoord. Zo voorkom je dat inloggegevens al te makkelijk in handen van criminelen komen. De encryptie van je apparaat moet in orde zijn, anders krijg je niet eens toegang tot de bedrijfsdata. Inkomende mail wordt door Microsoft 365 Business Premium streng gescreend op virussen en verdachte links, en desnoods wordt een bericht in quarantaine gezet en alleen door een beheerder vrijgegeven.

Training

Een gewaarschuwd mens telt voor twee! Daarom is het goed om je medewerkers regelmatig te laten trainen en voor te lichten om bijvoorbeeld dreigingen te herkennen en op een verantwoorde manier met (login-)gegevens om te gaan.  

Updates, firewall, virusscanner

Controleer niet alleen inkomende mail op virussen, maar check ook je systeem op verdachte processen. Je OneDrive, Sharepoint en Microsoft Teams worden bij gebruik van Microsoft 365 Premium voortdurend kritisch nagelopen op virussen en ander gevaar. De beveiliging van je bedrijfsnetwerk begint waar het internet binnenkomt: met de beste modem/router. Bij Brisk ICT werken we graag met Fortigate routers, omdat deze uitstekende firewallsoftware aan boord hebben, en daarmee digitale inbraakpogingen goed kunnen afweren. De laatste updates van je programma’s zijn voor de veiligheid essentieel. Je systeembeheerder kan van afstand zorgen dat ieder apparaat over de laatste software- en firmware-updates beschikt. Zodra er een beveiligingsupdate uitkomt, wordt die direct over alle apparaten in het netwerk verspreid.  

Heldere procedures

Niet iedereen wil je zomaar toegang geven tot alle informatie. Daarom is het goed om per gebruiker de toegangsrechten te bepalen. Je wilt vastleggen wie op welke manier toegangsrechten voor gebruikers kan aanvragen. En bij het veranderen van functie of bij ontslag, moet het controleren van die rechten onderdeel uitmaken van de procedure. Bij Brisk ICT raden we ieder bedrijf aan om een IT-regisseur aan te stellen om procedures en processen te monitoren en te evalueren. En het aantal power users moet zoveel mogelijk worden beperkt.  

Als je servers in je bedrijf staan

In het begin noemden we ze al: de bedrijven die om speciale redenen hun data of (speciale) programma’s op fysieke servers on premise hebben staan. Zij maken niet of slechts deels gebruik van de Cloud-omgeving. Hun servers beheren ze zelf of via een ICT partner (zoals bijvoorbeeld Brisk ICT). Brisk ICT levert o.a. diensten om je eigen servers te beheren en te monitoren en van alle nodige (beveiligings-)updates te voorzien.  

Penetratietest

Het is goed om van tijd tot tijd een Pentest uit te laten voeren. Ethische hackers proberen dan op alle mogelijke manieren de beveiliging van je gegevens uit. Dat kan zowel van buitenaf, met fake-phishingmails of het opsporen van zwakke plekken in je systemen, als van binnenuit door te kijken hoe makkelijk het is om een gebruikersnaam en wachtwoord buit te maken. Bij Brisk ICT werken we hiervoor samen met gespecialiseerde informatiebeveligingsbureaus.  

Attack Surface Reduction: er komt veel bij kijken

Je ziet: bij ASR komt heel veel kijken. Gelukkig kun je de veiligheid van je (cloud)systemen helemaal overlaten aan het systeembeheer van Brisk ICT.
  • Je krijgt advies, en wat we adviseren kunnen we ook uitvoeren
  • Onze Service en Support reageert direct bij nieuwe veiligheidsrisico’s
  • We zijn experts in alle aspecten van Microsoft 365, en werken net zo vaardig met de beheeroplossingen van Apple
Dat betekent dat jij je alleen maar bezig hoeft te houden met jezelf beschermen tegen warmte, zon en regen. Wij houden je cyberkwetsbaarheden ondertussen zo klein mogelijk. [...]

Brisk ICT is ISO 27001-gecertificeerd

Na een zorgvuldig proces van anderhalf jaar, waarin alle interne procedures werden doorgelicht, risico’s geïnventariseerd en veiligheidsmaatregelen in stelling gebracht, gaf een externe auditor afgelopen januari het bevrijdende oordeel: Brisk ICT heeft met vlag en wimpel het ISO 27001 certificaat verdiend. Dat betekent dat we officieel voldoen aan één van de hoogste internationale standaarden voor informatiebeveiliging. En dat is goed nieuws voor jou, want het is nu ook onafhankelijk vastgesteld dat jouw gegevens bij Brisk ICT in superveilige handen zijn.

De 5 belangrijkste stappen

Als je wilt voldoen aan ISO 27001 moet je verschillende maatregelen nemen om risico's op het gebied van informatiebeveiliging te voorkomen of te minimaliseren. Je volgt daarbij voorgeschreven stappen, op basis van de PDCA. Dat staat voor ‘Plan-Do-Check-Act; het is een cyclus die zorgt dat je continu met verbetering bezig blijft.

1. Inrichten en inventariseren

Je begint met het opstellen van een informatiebeveiligingsmanagementsysteem (ISMS) en het uitvoeren van een SWOT-analyse. Een SWOT-analyse is een strategisch instrument dat wordt gebruikt om de sterke punten, zwakke punten, kansen en bedreigingen voor de organisatie te inventariseren. Het is een gestructureerde methode om een overzicht te krijgen van de interne en externe factoren die van invloed kunnen zijn op het behalen van informatiebeveiligingsdoelstellingen. Met dit overzicht maak je de volgende stap.

2. Risicoanalyse en risicobehandeling

Het managementsysteem (ISMS) zorgt ervoor dat de risicoanalyse een continu proces is en niet slechts eenmalige actie. Nadat zowel interne als externe risico's voor de informatiebeveiliging zijn geïdentificeerd en geanalyseerd, worden er passende maatregelen getroffen om deze risico's te lijf te gaan. Wat passend is verschilt per bedrijf (de auditor controleert uiteindelijk), maar je kunt denken aan het nauwkeurig beschrijven (en voorschrijven) van processen, het trainen van personeel, en het zorgen voor veilig gebruik van bedrijfsapparatuur. Ook het invoeren van beveiligingscontroles hoort natuurlijk bij risicobeperking.

3. Beveiligingscontroles invoeren

Wil je de ISO 27001-standaard halen, dan moet je zorgen voor passende beveiligingscontroles en -maatregelen om de informatie waarmee je werkt te beschermen. Dat doe je op verschillende manieren tegelijkertijd. Twee voorbeelden zijn de technische beveiliging en de beperking op digitale en fysieke toegang. Voor de technische beveiliging dienen bijvoorbeeld een degelijke firewall, antivirussoftware en encryptie van opgeslagen gegevens. En qua toegang leg je bijvoorbeeld vast wie welke gegevens mag inzien, en wie waar in je kantoor mag komen. Je snapt ook dat het belangrijk is dat de directie van het bedrijf 100% achter de informatiebeveiliging staat.

4. Managementbetrokkenheid en verantwoordelijkheid

Het topmanagement van een bedrijf moet actief betrokken zijn bij het proces van informatiebeveiliging en de implementatie van ISO 27001. De directie en het management moeten ervoor zorgen dat er voldoende middelen beschikbaar zijn, dat informatiebeveiliging een prioriteit is binnen de organisatie, en dat er regelmatig evaluaties worden uitgevoerd om de effectiviteit van de beveiligingsmaatregelen te beoordelen.

5. Continue verbetering

Het ISO 27001-certificaat wordt afgegeven voor 3 jaar. Maar om het te krijgen, moet je vastleggen hoe je continu blijft streven naar verbetering van je informatiebeveiligings-systemen. Dit houdt bijvoorbeeld in dat je regelmatig je processen, controles en beleid moet evalueren en aanpassen aan veranderende bedreigingen en omstandigheden. Door voortdurend te leren en te verbeteren, kan Brisk ICT zijn informatiebeveiliging steeds verder versterken en aanpassen aan nieuwe uitdagingen. De nieuwste versie van de ISO 27001 norm (2022) waar Brisk ICT aan voldoet, heeft ook beveiliging van de Cloud opgenomen.

ISO gaat verder dan techniek en procedures

Informatiebeveiliging heeft een belangrijke ‘technische’ component. Ook procedures horen daarbij, het volgen van de juiste stappen. Maar de ISO-normering vraagt meer dan dat. Bij het inventariseren van de risico’s, en het nemen van risicobeperkende maatregelen, moet je bijvoorbeeld ook nadenken over het gevaar dat medewerkers plotseling naar een andere werkgever vertrekken. Hoe voorkom je dat (houd je mensen geboeid en verbonden), en wat doe je als het onverhoopt toch gebeurt? En de interne Security Officer die ISO verplicht, wordt geacht niet alleen hoogwaardige kennis van beveiligingstechniek en procedures te hebben, maar ook de soft skills om ze te implementeren en te handhaven in de weerbarstige praktijk van de werkvloer.

En wat merk je ervan als partner?

Brisk ICT haalde zijn ISO 27001-certificaat met vlag en wimpel. Dit betekent dat partners kunnen vertrouwen op een betere bescherming van gevoelige gegevens en vertrouwelijke informatie die bij Brisk ICT staan opgeslagen of onderhanden zijn:
  • Voor de partners van onze partners straalt het betrouwbaarheid uit. Brisk ICT is als dienstverlener vaak een schakel in een keten waarbinnen de informatieveiligheid gewaarborgd moet zijn. Het zorgt voor transparantie en helpt onze partners te begrijpen hoe wij omgaan met beveiligingskwesties.
  • ISO 27001 vereist namelijk een gedocumenteerd informatiebeveiligingsbeleid en procedures.
  • De risico op datalekken is geminimaliseerd, dit komt ook ten goede aan de partners, omdat hun gegevens minder kwetsbaar zijn. Zij kunnen hierdoor zelf (beter) voldoen aan wetgeving zoals de AVG.
  • ISO 27001 dwingt Brisk ICT om processen te stroomlijnen en best practices te volgen, dit heeft een efficiëntere en veiligere dienstverlening aan onze partners tot gevolg.
Meer weten? Vraag je technisch consultant van Brisk ICT. Tim Grave, Security Officer. [...]

Bereid je maar voor… MFA wordt standaard bij Microsoft

Vanaf maart 2024 zal Microsoft automatisch op alle 365-accounts Multi Factor Authenticatie (MFA) inschakelen. Dat is nodig, want veel organisaties gebruiken deze belangrijke beveiliging nog niet. MFA beschermt je tegen phishingaanvallen door cybercriminelen. Met zo’n phishingaanval proberen ze via nietsvermoedende medewerkers inloggegevens te stelen. Als ze die binnen hebben, levert dat je organisatie veel narigheid, van hoge kosten tot imagoschade. Het invoeren van MFA vraagt soms een investering. Bijvoorbeeld als niet iedereen een geschikte smartphone heeft. En er komt een extra stap om in te kunnen loggen. Sommige apparaten moeten anders worden ingesteld, bijvoorbeeld scanners die zelf kunnen mailen. Gebruikt jouw organisatie nog geen Multi Factor Authenticatie? Laat je niet verrassen. Maak het nu alvast in orde en voorkom met MFA schade aan je bedrijf en aan het imago van je organisatie. Alarmerende berichten Veel organisaties leven in de illusie dat het hen niet zal overkomen. Er zijn zoveel bedrijven, waarom zouden criminelen juist jouw organisatie uitkiezen? Schrik niet… het is niet de vraag of je organisatie het doel van een phishingaanval wordt, maar wanneer. Alarmerende berichten vanuit onze klanten laten het zien: iedereen komt vroeger of later aan de beurt. Daarom kun je maar beter goed voorbereid zijn. Schade is enorm Als criminelen inbreuk maken op de (bedrijfs)gegevens van je organisatie kan de schade enorm zijn. Denk aan financiële schade doordat je je gegevens vrij moet kopen, maar ook aan imagoschade en het verlies van vertrouwen bij klanten en leveranciers. Vooral op het gebied van phishing blijkt bij veel organisaties een zwakke plek te zitten. Je werkt immers met mensen, en die maken soms fouten. Wat is MFA eigenlijk? Multi Factor Authenticatie (soms noemen we het 2 factor authenticatie, 2FA) betekent dat een gebruiker (tenminste) 1 extra handeling moet verrichten om in te kunnen loggen. Alleen je mailadres en wachtwoord is niet meer genoeg. Je moet bevestigen dat jij het bent, door een code door te geven die een app op je telefoon maakt, of door in die app op een knop te drukken. Zo bewijs je dat jij wilt inloggen, en niet iemand anders. En bovendien zorgt de extra handeling voor een extra nadenkmoment, zodat je niet gedachteloos je gegevens prijsgeeft. Waarom zet Microsoft deze stap? Uit onderzoek van Microsoft zelf blijkt dat 98%  van de aanvallen waarbij criminelen inloggegevens proberen te stelen, door Multi Factor Authenticatie worden afgeslagen. Met de andere beveiligingsmaatregelen die Microsoft in zijn Business Premium heeft zitten, reduceert het standaard inschakelen van MFA op alle accounts de risico’s dus enorm. We maakten de verwoestende kracht van phishing onlangs nog mee bij een klant, gelukkig tijdens een security-check. Via een phishingmail kregen de ethische hackers binnen een dag toegang tot vitale bedrijfsinformatie. Welke gevolgen heeft het standaard worden van MFA? Microsoft heeft aangekondigd om met ingang van maart 2024 gefaseerd op alle accounts MFA in te gaan schakelen. Wanneer onze regio aan de beurt is, weten we vooraf niet. Je wilt natuurlijk niet verrast worden met het plotseling moeten instellen van de nieuwe beveiliging. Daarom raden we je aan om je er van tevoren van te verzekeren dat MFA op jouw accounts is ingeschakeld. Brisk ICT kan dat ook voor je doen. Scan to e-mail werkt niet meer Je scanner automatisch bestanden laten e-mailen werkt straks niet meer. Je apparaten kunnen zichzelf bij het inloggen immers niet via een extra app legitimeren. Daarom moet je hiervoor in je account een uitzondering op de MFA-regels instellen, zgn. ‘conditional access’. Die functie zit standaard in Microsoft Business Premium, wij adviseren je graag. Indirecte kosten, voor bijvoorbeeld smartphones Microsoft biedt MFA gratis aan voor alle Microsoft 365-accounts. Wel kunnen er indirecte kosten zijn. Bijvoorbeeld voor implementatie, of voor het beschikbaar stellen van de smartphones die nodig zijn om de Microsoft Authenticator-app te kunnen gebruiken. Wil je dat medewerkers zich op hun privé-telefoon kunnen identificeren voor toegang tot hun werkaccount, dan moet die daarvoor ingesteld worden. Moet het echt? Ja en nee. Microsoft maakt MFA standaard. Maar de ‘conditional access’ die je kunt laten instellen voor losse apparaten, kun je in principe ook laten inschakelen voor verkeer vanaf je kantoorlocatie. Brisk ICT kan ervoor zorgen dat, binnen de vereisten van veiligheid, er op kantoor niet steeds om extra authenticatie wordt gevraagd. Waarom Brisk ICT inschakelen voor het inschakelen van MFA? Hoewel er online handleidingen te vinden zijn om zelf MFA op je 365-account in te stellen, is het goed je te realiseren dat er voor organisaties aardig wat bij komt kijken om naar deze vorm van extra beveiliging over te stappen. Denk alleen al aan het geschikt maken van de smartphone van je medewerkers voor MFA. Bij Brisk ICT is dit, zoals altijd, in vertrouwde en vaardige handen. Ten slotte: waar je het allemaal voor doet Een deuk in je imago of een hap uit je vermogen… welke schade criminelen je ook berokkenen door het stelen van je inloggegevens; stel je voor dat je de salarissen niet kunt uitbetalen. Of dat je bij je leveranciers in het rood komt te staan. Alles wat je hebt opgebouwd kan door 1 stomme onnadenkendheid door je vingers glippen. Bij Brisk ICT zijn we daarom heel blij met de aangekondigde stap van Microsoft. Wil je meer informatie, of wil je dat wij MFA voor jou inschakelen? We helpen je graag. Bel onze consultants of neem contact met ons op via het contactformulier. [...]

Is jouw WiFi signaal overal even sterk?

Met wiFi overal om je heen vanzelfsprekend verbonden. Daar zorg je voor met de juiste techniek én de goede instellingen. Misschien komt er wel meer bij kijken dan je denkt. Je netwerk moet vindbaar zijn Om contact met een WiFi-netwerk te krijgen, moet het punt waar het internetverkeer van het modem wordt doorgezet in je netwerk, de router, wel te vinden zijn door je mobiele apparaat. Dat gaat zo: de router (meestal aan boord van je modem) zendt een of meer netwerknamen uit. Jouw mobiele apparaat kan zo’n netwerk vinden, en er vervolgens contact mee proberen te maken om in te loggen. Als de router te ver weg staat, of het signaal wordt verstoord, kan je mobiele device het netwerk niet ‘vinden’. Is je router binnen bereik? Maar het uitgezonden netwerk van je router is maar de helft van het verhaal. Ook de WiFi-antenne in je laptop, telefoon of tablet speelt een grote rol. Die reikt helaas vaak minder ver dan je zou denken. Je mobiele apparaat moet dus niet alleen in de buurt zijn om het netwerk te kunnen vinden, hij moet ook in de buurt zijn om op dat netwerk aan te kunnen sluiten. Breid je netwerk uit Voor grotere panden is 1 router meestal niet voldoende. Je mobiele apparaat kan niet overal het netwerk vinden, of heeft niet voldoende bereik om soepel draadloos te internetten. Om je in het hele gebouw van zowel de vindbaarheid als de bereikbaarheid van je WiFi netwerk te verzekeren, kun je het netwerk daarom uitbreiden met extra toegangspunten (‘access points’). Die maken de beschikbare netwerken overal bekend, en zorgen dat het WiFi-netwerk overal binnen het bereik van je WiFi-antenne ligt. Dat laatste wordt meshing genoemd: toegangspunten geven het verkeer van en naar de router onderling door. Zo ontstaat door je hele pand één groot netwerk met sterke en continue dekking. Aansluitende toegangspunten Het aanbrengen van extra toegangspunten is niet alleen handig om overal dekking te hebben. Het komt je ook van pas als je je door het gebouw beweegt. Roaming noem je dat. Je mobiele apparaat zoekt steeds automatisch naar het sterkste signaal. Loop je van A naar B, en is toegangspunt A op een gegeven moment verder weg dan toegangspunt B, dan verbindt je laptop of telefoon zich met B. Jij merkt daar niets van, en de verbinding gaat naadloos over. Dat is vooral van belang als je via de WiFi aan het bellen bent (VoIP). Pas op voor stoorzenders Wil je overal krachtige WiFi en naadloos kunnen roamen, dan moeten er geen stoorzenders zijn. Het is dus niet zomaar een kwestie van op regelmatige afstand toegangspunten ophangen. Er kan namelijk van alles in de weg staan dat het signaal blokkeert: een dikke muur, een vloer of een kast. Daarnaast zijn er steeds meer apparaten die invloed hebben op het WiFi-signaal in hun buurt. Slimme apparaten, maar ook apparatuur die bij gebruik veel straling afgeeft. Je moet dus op zoek naar de meest geschikte plek voor je toegangspunten. De ideale plek voor access points Hoe weet je nu wat de ideale plek voor je toegangspunt is? Met een beetje ervaring (of door uitproberen) is dat wel in te schatten. Maar als het niet lukt, en zeker in grotere panden is het een hoop gedoe, laat Brisk ICT dan langskomen met onze speciale meetkit. Vooraf hebben we de plattegrond ingevoerd, met alle muren en hindernissen en de plekken van de toegangspunten. We lopen ermee door het pand, en de meetkit registreert op elke plek de kracht van het WiFi signaal. De software rekent vervolgens precies uit waar elk toegangspunt moet komen, welke stoorzenders er eventueel zijn, en hoe we de toegangspunten moeten instellen. De juiste instellingen Als je lekker aan het roamen bent, wil je dat je apparaat zich verbindt met het toegangspunt dat het dichtst in de buurt is. Stel je nu voor dat een toegangspunt ver weg harder uitzendt dan een toegangspunt dichtbij. Dan heb je misschien 3 streepjes, maar kan je laptop, tablet of telefoon dat toegangspunt niet met zijn signaal bereiken. Hierom is het belangrijk om per toegangspunt te kijken hoe sterk die zijn signaal uitzendt. Liever dim je het signaal een beetje, zodat hij alleen gevonden wordt door een apparaat binnen optimaal bereik. 5 GHz of 2.4 GHz?  Je router, en dus ook je toegangspunten, kunnen op twee bandbreedtes zenden en ontvangen. 5 GigaHertz is sneller, maar heeft een kleiner bereik. 2.4 GigaHertz is minder snel, en is flink bezet door allerlei apparaten die via die frequentie willen zenden en ontvangen, maar is wel van grotere afstand te vinden. Daarom is 5GHz de beste keus. Laten inrichten en inregelen door Brisk ICT Hoe zorg je voor het beste WiFi-bereik? Als je een relatief kleine ruimte moet bestrijken, kun je het rustig zelf doen. De Ubiquity access points die Brisk ICT adviseert zijn heel gebruiksvriendelijk. Maar je kunt het ook door ons laten doen. Dat is handig, zeker bij grotere netwerken. Bovendien kunnen wij van afstand je netwerk monitoren. Ieder toegangspunt wordt dan regelmatig vanuit onze centrale server gecontroleerd. Noodzakelijke updates en wijzigingen in het netwerk worden automatisch over alle toegangspunten verspreid. Weten of jouw WiFi beter kan? Vraag je technisch consultant om advies of neem contact met ons op. [...]

SD-WAN, je reserve-internetverbinding slim gebruiken

Op internetstoringen zit niemand te wachten. En zeker niet wanneer de continuïteit van je bedrijf ervan afhankelijk is. Storingen kosten tijd, geld en klanten. Niet iedereen heeft echter genoeg aan de oplossing van werken in de cloud als. Als je interne systemen en databases verbonden moeten blijven, is het verstandig om altijd een extra internetverbinding achter de hand te hebben om op terug te kunnen vallen. Van een andere provider, zodat je kunt overschakelen bij een storing, en over een ander soort lijn.

Schakelen tussen verbindingen

Door voor een ander soort lijn te kiezen, voorkom je dat je verkeer platligt als ergens een kabel stukgetrokken wordt. Heb je glasvezel, dan sluit je daarnaast dus een VDSL-abonnement af. Maar je kunt bij een bekabelde lijn natuurlijk ook zorgen voor een extra 4G- of satellietverbinding. Je laat je firewall zo instellen dat de primaire verbinding steeds gemonitord wordt, en valt die weg door een storing of kabelbreuk dan wordt automatisch de andere verbinding ingeschakeld. Internet Failover heet die functie.

Alleen een reservelijn is een beetje zonde

En toch is het gebruiken van Internet Failover een beetje zonde van je geld. De uptime van de meeste zakelijke providers is hoog, dus betaal je voor twee lijnen terwijl je de tweede niet of nauwelijks gebruikt. Daarom is SD-WAN ontwikkeld, hiermee is zo’n extra verbinding meer dan een reservewiel dat ongebruikt in de achterbak blijft liggen. Met SD-WAN wordt internetverkeer in je firewall op een intelligente manier over beide lijnen verdeeld, om te zorgen voor optimale snelheid en bereikbaarheid. SD-WAN: slimme regelsoftware De eerste twee letters in SD-WAN staan voor Software Defined, dat betekent zoiets als “door software bepaald”. WAN is een afkorting voor Wide Area Network, simpel gezegd “je internetverbinding”. Software in je firewall regelt tot in detail hoe van je internetverbindingen gebruik wordt gemaakt. Voorbeeld omleiding van bestemmingsverkeer Een voorbeeld: kan je primaire provider geen verbinding krijgen met Microsoft, dan laat je SD-WAN de specifieke communicatie met Microsoft via de secundaire provider lopen. De rest van het verkeer gaat via de primaire lijn. Zo kun je voor iedere toepassing en voor al je verkeer eigen regels instellen in je firewall. Altijd de beste verbinding Eigenlijk heb je een soort interne SLA: je SD-WAN zorgt dat je internetverbinding aan jouw kwaliteitsstandaard voldoet. Je kunt de software zo programmeren, dat die een minimumsnelheid aanhoudt. Zakt de primaire verbinding onder de snelheidsgrens die je hebt ingesteld, dan wordt de secundaire verbinding ingeschakeld. Mochten beide verbindingen tijdelijk slecht presteren, dan wordt in ieder geval de snelste gekozen. Voor SD-WAN heb je maar 1 ding nodig Wil je je verzekeren van internettoegang tot de fysieke systemen en servers op de werkvloer? Kies dan voor een extra internetverbinding, en zorg voor een firewall die SD-WAN ondersteunt. BRISK-ICT adviseert de Next Generation Firewall van Fortigate. Vraag je technisch consultant gerust om advies. [...]

Overal vertrouwd werken met de Windows 365 Cloud-pc

Stel je voor dat je een computer hebt, die je vanaf elke plek en vanaf ieder apparaat kunt bedienen. Op afstand is alles te gebruiken, en je krijgt gewoon exact hetzelfde Windows bureaublad voor je neus met alle programma’s en iedere functie. Werk dus in de trein op je iPad verder aan het document dat nog openstond. Open op je privélaptop de ‘werkomgeving’ zonder dat je werkbestanden op je privécomputer terecht kunnen komen. Een computer maar dan in de cloud, dat is Windows 365 Cloud-pc. Geen gesleep met je werklaptop meer Omdat de Windows 365 Cloud-pc, de naam zegt het al, in de cloud staat, kun je thuis of op vakantie gewoon op je ‘werkcomputer’ aan de slag, zonder dat je het apparaat van kantoor hoeft mee te nemen. Dat scheelt een boel gesleep. En de Windows 365 Cloud-pc werkt ook vanaf je Apple apparaten. En dat voor een vast bedrag per maand. Twee petten, 1 apparaat Windows 365 Cloud-pc is natuurlijk ook ideaal als je hetzelfde apparaat wilt gebruiken voor twee verschillende werkomgevingen. Voor de ene job of functie gebruik je Windows 365 Cloud-pc, en voor de andere maak je gewoon gebruik van de programma’s en mailbox(en) die op je laptop, pc of tablet staan. Twee gescheiden werelden, de boel raakt niet door elkaar, wel zo fijn. Tijdelijke krachten? Een Windows 365 Cloud-pc van de zaak Werk je met vakantiekrachten of tijdelijke invallers? Die hoef je dankzij de Windows 365 Cloud-pc niet meer van een werklaptop te voorzien. Daarmee bespaar je geld en gedoe. Je geeft ze een vooraf geconfigureerde computer in de cloud en ze hebben toegang tot de werkomgeving en hun werkmail vanaf hun privé-apparaat, zonder dat er werkbestanden in hun privé-omgeving worden opgeslagen. Dienstverband afgelopen? Dan wordt de Windows 365 Cloud-pc verwijderd en kan de ex-werknemer nergens meer bij. Computer stuk? Binnen no time weer online Je zult het nét zien: ben je midden in een belangrijke order, scheidt je computer ermee uit. En je krijgt hem niet meer aan. En het is vrijdagmiddag. En je moet het voor het einde van de dag afleveren. Wat doe je dan? Je belt Brisk ICT en wij zorgen dat je op bijvoorbeeld je thuiscomputer gewoon je Windows 365 Cloud-pc kunt oproepen. Tijdens het ritje naar huis wordt alles klaargezet voor synchronisatie en als je arriveert tover je je vertrouwde desktop zo in de cloud tevoorschijn. En gelukkig: ook de laatste autosave is gewoon gesynchroniseerd. In drie smaken verkrijgbaar Je kunt bij Microsoft kiezen hoe krachtig je cloudcomputer moet zijn. Drie soorten zijn er, met steeds iets groter werkgeheugen, opslagcapaciteit en processorsnelheid. Brisk ICT kan je precies adviseren welke het beste bij jullie wensen past. Wat je verder nodig hebt om de Windows 365 Cloud-pc te kunnen gebruiken, is een licentie. Wij adviseren een licentie uit de Microsoft 365 Enterprise-selectie. Schaalbaar en veilig Omdat je Windows 365 Cloud-pc in de cloud van Microsoft staat, valt hij onder hun hoogwaardige SLA. En je kunt zoveel pc’s aanmaken als je wilt, gebaseerd op de optimale configuratie voor jouw onderneming. Werk je met parttimers, dan heeft Microsoft een speciale licentie voor je. Met de Windows 365 Cloud-pc Frontline licentie kun je 1 Windows 365 Cloud-pc afwisselend laten gebruiken door 3 users. Zoals je ook met de fysieke computer op de werkplek zou doen. De Windows 365 Cloud-pc is met de Frontline licentie door 1 persoon tegelijk te gebruiken. Overal werken in je vertrouwde omgeving Met de Windows 365 Cloud-pc van Microsoft zorg je dat je medewerkers overal kunnen werken binnen de vertrouwde werkcomputer. Uiteraard zorgt Brisk ICT voor precies de juiste configuratie. En, omdat je werk en privé op hetzelfde apparaat gescheiden houdt doordat alles van de Windows 365 Cloud-pc zich in de cloud bevindt, is het een superveilige manier van remote werken. Meer weten? Neem contact met ons op. [...]

Cyberverzekering? Waarom je de kleine lettertjes moet lezen

We ondernemen steeds meer online. Geen wonder dat criminelen ons daar inmiddels akelig goed weten te vinden. Cybercriminaliteit neemt een grote vlucht en bedrijven lopen enorme schade op. Je kunt je gelukkig verzekeren tegen de gevolgen van cybercriminaliteit. Maar… schadevergoeding krijg je niet zomaar. In de bekende ‘kleine lettertjes’ staan allerlei voorwaarden waar je aan moet voldoen. En die zijn behoorlijk streng. We zetten ze helder voor je op een rijtje. 1. Zorg voor (werkende) back-ups Als je slachtoffer wordt van een cyberincident, kan het maar zo zijn dat de toegang tot je eigen systemen en servers je wordt ontzegd. Ransomware is hiervan het belangrijkste voorbeeld. Wat is er fijner om, wanneer je gegevens door boeven zijn versleuteld, een recente kopie te kunnen installeren en je bedrijf weer verder te laten draaien? Verzekeraars willen dat je regelmatig back-ups laat maken. Hoe regelmatig en waarvan, dat vind je in de voorwaarden. Brisk ICT kan je trouwens helpen met het maken van geautomatiseerde back-ups, die voor boosdoeners (en onhandige collega’s) niet aan te passen zijn. Waarvoor we ook zorgen, is het regelmatig testen van je back-ups. Want je verzekering vereist dat je back-ups werken als je ze nodig hebt. 2. Houd je updates bij Geen programma is feilloos. Als het ze wat op kan leveren, vinden criminelen altijd zwakke plekken in je software. Ze buiten een kleine kwetsbaarheid uit om je systeem binnen te dringen of gegevens te stelen. Onderling delen criminelen hun kennis over zwakke plekken. Gelukkig lezen ook good guys me. En wanneer boeven via een zwakke plek hebben ingebroken, vinden experts vaak snel uit hoe ze dat hebben gedaan. Dan gaat de maker van de software als een razende aan de slag om de zwakke plek te versterken, en jij krijgt een update aangeboden. Het is belangrijk om steeds de laatste versie van een programma te draaien. En je verzekering stelt dat in de voorwaarden verplicht. Vraag je systeembeheerder of Brisk ICT daarom, om al je systemen steeds van de nieuwste versie software te voorzien. 3. Gedegen installatie Als je software installeert, kan er iets misgaan. De software kan bijvoorbeeld fouten bevatten of niet compatible zijn met de hardware of de context waarin de programmatuur zijn werk moet doen. Er is daarom voor ieder programma een voorgeschreven manier van installeren. Laat je systemen volgens deze best practice installeren en instellen. Of het nu software is waarmee je je werk doet, of de besturing die zorgt dat alles werkt.  Uiteraard kan de systeembeheerder van Brisk ICT dit voor je doen. In ieder geval: doe het, want anders keert de verzekeraar bij schade niet uit. 4. Wachtwoordbeleid In 8 van de 10 gevallen is een menselijke fout er de oorzaak van dat cybercriminelen hun slag kunnen slaan. Even niet opletten en je medewerker voert inlognaam en wachtwoord in op een nepsite, waarna de slechteriken vrij toegang hebben tot je database. En dan nog iets: we kiezen als mensen het liefst de makkelijke weg. Verschillende wachtwoorden onthouden is lastig, dus recyclen we ze vaak. Het komt regelmatig voor dat een password gestolen wordt bij een hack, en vervolgens op een andere plek ook toegang blijkt te geven. Handig voor de boef, maar zuur voor je onderneming. Maak daarom beleid voor het gebruik van wachtwoorden. Leg vast waaraan een gebruikt wachtwoord moet voldoen, met welke regelmaat het moet worden aangepast. Je hebt niet alles in de hand maar kunt met dit soort voorschriften ellende voorkomen. Je cyberverzekering gaat ervan uit dat je wachtwoordbeleid hebt ingesteld. 5. Meervoudige authenticatie Multiple Factor Authentication (MFA) betekent dat een inlognaam en wachtwoord niet meer voldoende zijn om toegang tot een bepaalde omgeving of bepaalde gegevens te krijgen. Er is een extra ‘factor’ nodig waarmee je moet laten zien dat jij het bent die inlogt. Je moet bijvoorbeeld een code invoeren die je via SMS hebt ontvangen, een link in een bevestigingsmail aanklikken of met een druk op de digitale knop in je smartphone aangeven dat je echt in wilt loggen. MFA wordt ook aangeboden door Google, Microsoft en Apple en is door veel verzekeraars in hun voorwaarden opgenomen. Het beetje extra moeite dat je medewerkers moeten doen om in te loggen, voorkomt dat criminelen hun gegevens gebruiken zonder hun medeweten. Kortom: let op de voorwaarden We zijn absoluut niet tegen een cyberverzekering. Voor een bepaald bedrag per maand ben je verzekerd tegen schade door cyberincidenten. En tegen incidenten kun je je nooit 100% beveiligen. Als je bovenstaande lijst met voorwaarden hebt gelezen, heb je waarschijnlijk ook ontdekt dat al die veiligheidsmaatregelen je ook al door de technisch consultant van Brisk ICT waren aangeraden.  Cyberveiligheid staat bij ons voorop, omdat het een voorwaarde is voor de continuïteit van jouw bedrijf. Onze diensten en de voorwaarden van je verzekeraar vullen elkaar dus perfect aan. Vraag ons gerust om advies over de kleine lettertjes van jouw cyberverzekering. Waarvan wij jou verzekeren Meer weten? Bel je technisch consultant, of neem contact op met Brisk ICT. Bij ons ben je in ieder geval verzekerd van grote expertise en uitstekende dienstverlening. [...]

OOBE – Zeg maar dag tegen bloed, zweet en tranen

Apparaten schaf je aan om je leven makkelijker te maken. En dat wil je het liefste merken zodra je ze uit de doos haalt en aanzet. Dus geen bloed zweet en tranen bij je installatieproces, niet worstelen met de talloze instellingen, en de beveiliging geruisloos op orde krijgen. Dat kan hoor! Brisk ICT zorgt voor een superontspannen Out-of-Box Experience voor je laptop, PC, telefoon of tablet. Pushen naar jouw apparaat Hoe kunnen wij ervoor zorgen dat je nieuwe PC of laptop vrijwel meteen correct is ingesteld? Dat doen we met Microsoft 365. Je apparaat wordt vooraf ingeschreven in jouw Microsoft 365 tenant. Dat is de afgeschermde en beveiligde cloudruimte waar de instellingen, gebruikers, bronnen en gegevens van jouw organisatie staan opgeslagen. Als we jouw nieuwe apparaat na het uitpakken en aansluiten via internet contact laten maken met die tenant, kunnen we ervoor zorgen dat alle juiste programma’s en instellingen automatisch naar het apparaat worden gepusht.  Een beetje van de leverancier, een beetje van Brisk ICT We moeten de laptop of computer dan natuurlijk wel kunnen herkennen. Heb je een nieuw apparaat dan speelt de leverancier een belangrijke rol. Die voorziet ons van de unieke ID waarmee je laptop of PC door ons in de tenant kan worden ingeschreven. Ook bestaande apparaten kunnen door ons eenvoudig worden aangemeld. Zodra je je laptop of computer aanzet, zoekt die verbinding met Microsoft en kijkt of hij ergens in een tenant staat. Als dat zo is, maakt hij verbinding en vraagt om je e-mailadres en wachtwoord. Goed ingevuld (je gebruikt natuurlijk 2FA)? Dan begint de installatie en wordt de laptop/PC voor jou persoonlijk klaargemaakt.  Binnen 30 minuten gebruiksklaar Al binnen een half uur na het invoeren van je gegevens is je apparaat gebruiksklaar. Er hoeft niemand van Brisk ICT voor langs te komen. Want vooraf zijn precies alle instellingen bepaald. Ideaal als je een nieuwe medewerker van een laptop of telefoon van de zaak wilt voorzien. Doordat je collega inlogt met een eigen mailadres en wachtwoord, kunnen ook de mailbox en toegangsrechten automatisch worden vastgelegd. Dat scheelt een boel handwerk en gedoe, en zorgt voor veiligheid en eenduidigheid voor alle gebruikers.  Vervanging van je laptop? OOBE! Niet alleen voor nieuwe medewerkers is OOBE van Brisk ICT een uitkomst. Ook als je bestaande medewerker een nieuw apparaat nodig heeft is het enorm handig. In je tenant staan immers ook alle bestanden, mailboxen en instellingen opgeslagen. Een vervangende laptop wordt vanzelf weer correct ingesteld en alle bestanden en gegevens, inclusief je mail, zijn snel weer toegankelijk. En stel dat jouw laptop tijdens een klus plotseling de geest geeft, dan is de nieuwe binnen no time up and running. Onbruikbaar bij diefstal Het gebruik van OOBE zorgt dat dieven niets met je apparaten kunnen. De nieuwe laptop of PC die is aangemeld bij Microsoft zal bij opstarten namelijk vragen om mailadres en wachtwoord, zelfs als je apparaat opnieuw geïnstalleerd wordt. Zonder die gegevens kun je er helemaal niets mee beginnen. Het gebruik van OOBE bij iPads en iPhones (via Apple Business Manager) heeft trouwens hetzelfde effect. Bovendien beschermt dit je tegen het vergeten van Apple-ID en wachtwoord… dat scheelt stapels iPads en iPhones die alleen nog als onderzetter of snijplank te gebruiken zijn. Zo werkt dat aan de achterkant Om jou dat geweldige gemak aan de voorkant te geven, stelt Brisk ICT aan de achterkant het nodige in. We voeren in de tenant (of in Apple Business Manager) de product ID van het apparaat in die we van de leverancier doorkrijgen. En we bepalen vooraf de hele configuratie. De te installeren programma’s, de instellingen van die programma’s, de mailboxinstellingen, de virusscanner en auto-updates, de schijfencryptie en de gebruikersrechten. Voor ons is dat even werk, jou scheelt het uren.  Wat heb je nodig? Als je gebruik wilt maken van OOBE in combinatie met Microsoft 365, heb je voor je Windows-machines een Pro-licentie nodig. Bij Samsung werkt dat anders: om gebruik te kunnen maken van OOBE heb je een Samsung ‘secured by Knox’ nodig. Van Apple kunnen alle apparaten gebruikt worden met OOBE: wij kunnen ze voor je registreren in Apple Business Manager.  OOBE voor Windows, Apple, Samsung, Yealink Bij Brisk ICT leveren we OOBE voor vrijwel alle computers, telefoons en tablets. Dus voor zowel de iPad als de Samsung tablet, je iPhone en je Samsungtoestel, je Mac, PC, laptop, MacBook en Yealink VoIP-telefoon. Vraag naar de specifieke vereisten per apparaat.  Bloed, zweet en tranen? Voor ons niet hoor, wij weten de weg! Neem contact op met Brisk ICT. [...]

Haal jij alles uit VoIP?

Gebruik jij al VoIP? Misschien wel! Wij helpen je met deze blog alles eruit te halen wat erin zit. Welke mogelijkheden heb je, hoe houd je het veilig, wat kun je zelf beheren en wat besteed je uit? Wat is ‘VoIP’ VoIP is de afkorting van ‘Voice over IP’. Dat is bellen over internet; je telefoontje loopt via een virtuele telefooncentrale (in de cloud). Je gebruikt daarvoor een VoIP-toestel of een app op je mobiel. Je kunt ook met VoIP ‘bellen’ via een programma op je tablet, PC of Mac. Het enige dat je nodig hebt, naast een VoIP-abonnement natuurlijk, is een internetaansluiting. Overal bereikbaar op je vaste nummer Je wilt dat klanten jou en je medewerkers kunnen bereiken via een vast nummer. Dat oogt professioneel en wekt vertrouwen. Met VoIP kun je ervoor zorgen dat jij op dat vaste nummer overal bereikbaar bent, ongeacht waar je bent. Dus werk je vanuit huis, je bent bereikbaar op je vaste nummer. Ben je onderweg? Je klant belt je vaste nummer en je mobiel gaat over. Ook intern doorkiezen en doorschakelen met je toestelnummer werkt gewoon. Waar je werkplek ook is, je nummer verhuist met je mee. En als jij verhuist, ben je direct weer bereikbaar. Met een superslim toestel Wanneer je VoIP als dienst afneemt bij Brisk ICT, krijg je VoIP-telefoons die zichzelf configureren. Je sluit ze aan op je netwerk, ze melden zich automatisch aan bij je virtuele telefooncentrale en je bent meteen bereikbaar. Wat je noemt een vlekkeloze out of the box experience. VoIP via je mobiel Natuurlijk werkt je VoIP-abonnement ook met je mobiele telefoon. Installeer de app op je telefoon, voer je login-gegevens voor de virtuele telefooncentrale in, en je kunt met je mobieltje bellen en gebeld worden via je vaste nummer. Ondertussen blijf je ook op je mobiele nummer bereikbaar. De app voegt een extra telefoonlijn aan je smartphone toe. Internetbellen met je tablet, PC of Mac Zei er iemand ‘bellen via een app’? Dat betekent natuurlijk dat je ook je tablet kunt gebruiken als afzender en ontvanger van telefoontjes met je vaste nummer. Plug wel even je headset in, anders is het zo onhandig. Die headset komt misschien ook van pas als je wilt VoIP-bellen met je Mac of je PC. Want ook dat kan gewoon met het juiste VoIP-programma. VoIP is makkelijk schaalbaar Welk apparaten je ook gebruikt: je kunt heel eenvoudig een nieuw telefoonnummer in je virtuele telefooncentrale programmeren. En het aantal aansluitingen is in principe oneindig. Krijg je er dus nieuwe collega’s bij, of een complete nieuwe vestiging? De telefoonnummers zijn razendsnel geregeld. Wil je een callcenter inrichten? Vraag je consultant van Brisk ICT om hem voor je in te stellen: VoIP maakt het eenvoudig. Zo beheer je het makkelijk zelf Het beheren van je virtuele telefooncentrale ingewikkeld? Bij Brisk ICT krijg je toegang tot een handig virtueel dashboard waar je de belangrijkste dingen zelf kunt instellen. In de beheermodule stel je bijvoorbeeld je eigen keuzemenu in en je kiest welke nummers geblokkeerd zijn voor inkomende of uitgaande gesprekken. Je schakelt ‘toestellen’ door, en stelt eenvoudig een afwezigheidsschema in. VoIP geeft overzicht Inzicht in je telefoonverkeer helpt je om je klanttevredenheid te vergroten. Met de beheermodule die Brisk ICT bij je levert, krijg je data over wachttijden, aantal beantwoorde en onbeantwoorde oproepen per toestel, terugbelcijfers et cetera. Je kunt trouwens ook limieten instellen per toestel, om je datagebruik beheersbaar te houden. Je houdt zo ook je kosten overzichtelijk. Hoe veilig is VoIP? Is bellen over internet wel veilig? Ja, want je oproepen worden versleuteld tot aan de virtuele telefooncentrale, en die is ook goed beveiligd. Je wilt uiteraard niet dat iemand via jouw nummer klanten belt, en op jouw naam bestellingen plaatst. Laat staan dat je op je rekeningoverzicht plotseling terugziet dat met jouw nummer allerlei kostbare telefoontjes zijn gepleegd. VoIP van Brisk ICT is nog veiliger Niet elke VoIP-aanbieder neemt de veiligheid even serieus. Er zijn bijvoorbeeld bedrijven waar je zomaar de configuratie van de VoIP-toestellen kunt wijzigen. Dat werkt misbruik in de hand. En soms laat de SLA van de provider te wensen over. Bij Brisk ICT is dat allemaal wel op orde. Op de servers van onze provider kunnen we een securitycheck draaien om te controleren of er risico op misbruik is. We zorgen dat de software op onze telefoons altijd up-to-date is, en werken met de nieuwste toestellen. Uiteraard is bij ons de configuratie van de VoIP-toestellen afgeschermd. Brisk ICT maakt VoIP eenvoudig Brisk ICT levert als het om VoIP gaat het totale plaatje: je VoIP wordt geïntegreerd in het reeds bestaande kantoornetwerk. Alle VoIP-toestellen werken meteen, out-of-the-box. Onze VoIP-telefoons en servers zijn extreem goed beveiligd en van afstand houden wij de firmware op alle toestellen bij. We configureren de instellingen van je telefooncentrale voor je, regelen beveiliging, back-ups en updates. En op je mobiel en Mac/PC/tablet installeren we de juiste software voor je. Zo wordt VoIP nog mooier;
  • Flexseating: ga zitten waar je wilt, log in op het VoIP-toestel dat daar staat en je bent op je eigen nummer bereikbaar.
  • Virtuele receptie: je receptionist kan direct zien of de gevraagde persoon bezet is, in 1 muisbeweging doorverbinden of een boodschap achterlaten.
  • Koppeling met CRM: als een bekend nummer contact opneemt, haalt het systeem direct de klantgegevens tevoorschijn.
  • Callcenters: je bent nog beter bereikbaar want je kunt inkomende telefoontjes eenvoudig distribueren over meerdere medewerkers.
  • Rapportages: in 1 oogopslag zie je alle relevante data over wachttijden, terugbelscores, gemiste oproepen en meer.
Wil je meer weten over VoIP? Neem dan contact met ons op. [...]

Gelukkig hebben we de back-up nog… toch!?

Papier is passé. Of het nu je agendasoftware is, je e-mail of een database met klantgegevens: plannen, communiceren en opzoeken doe je digitaal razendsnel en trefzeker. Archiefkasten en stapels documenten zijn inmiddels eerder uitzondering dan regel. Dat scheelt tijd, bomen en vierkante meters. Maar ‘alles digitaal’ heeft ook een kwetsbare kant. Menselijke fouten, kwaadwillende cybercriminelen (ransomware!) en storingen in hardware of software kunnen belangrijke gegevens in één klap onbruikbaar maken of simpelweg laten verdwijnen. Wat kun je hiertegen doen? Een gegevenskopie voor gevallen van nood Je kunt je hier op verschillende manieren tegen wapenen. Bijvoorbeeld door training van je medewerkers, goede beveiligingssoftware en natuurlijk professioneel IT-beheer (zei daar iemand Brisk ICT?). Maar als er dan toch iets misgaat – en dat gebeurt soms – kun je altijd terugvallen op je meest recente gegevenskopie. Als je die hebt tenminste. We vertellen je over het belang van back-ups, en hoe je ervoor zorgt dat die nog werken als je ze nodig hebt. Je zult zien dat je met Brisk ICT backups maakt als een BaaS. Verschillende varianten Als je denkt aan een back-up, dan is het eerste wat bij je opkomt waarschijnlijk een soort digitale archiefkast voor je gebruikersdata. Gooi je bijvoorbeeld per ongeluk een document weg, of moet je systeem opnieuw geïnstalleerd worden, dan vind je in dat archief (hopelijk) een recente kopie. Ook agenda-items en mailberichten horen bij je gebruikersdata. Wil je dat ook systeeminstellingen, gebruikersnamen en wachtwoorden bewaard blijven, dan maak je een kopie van je hele systeem, inclusief je gebruikersdata. Als deze kopie wordt teruggezet, werkt alles weer precies zoals tevoren. Het is gebruikelijk (en verstandig) om zowel een systeemback-up, als een back-up van gebruikersdata te maken. 1 keer per dag of om de paar dagen, of misschien iedere 10 minuten. Afhankelijk van wat jouw bedrijf nodig heeft. Belangrijk: kopieer ook je cloud Werken en gegevens opslaan in de cloud is niet meer weg te denken. Wat mensen vaak over het hoofd zien: ook die data zijn kwetsbaar voor menselijke fouten of een aanval van cybercriminelen. Daarom moet je ook altijd zorgen voor een kopie van je on-line data, op een andere server natuurlijk. Daar is software voor, die automatisch en veilig een kopie van je clouddata elders opslaat. Waar bewaar je je back-up? Naast menselijke en technische oorzaken kunnen je digitale gegevens ook door natuurgeweld verloren gaan. Waterschade en brand zijn vanzelfsprekend niet gezond voor je digitale gegevensdragers. Daarom bewaar je je back-up altijd buiten het pand. Dat kan op verschillende manieren. Je kunt bijvoorbeeld dagelijks een systeemkopie op een draagbare SSD meenemen naar huis of naar een andere locatie. Je kunt ook een in de cloud een gegevenskopie maken. Daarvoor gebruik je natuurlijk het back-up-systeem van Brisk ICT, dat draait op vertrouwde servers in ons eigen datacenter. Versleutel je gegevenskopie Je gegevens extern bewaren moet natuurlijk wel veilig gebeuren. Of het nu op een externe diskdrive is die je mee naar huis neemt, of in de cloud. Want je moet er niet aan denken dat ransomware op je systeem in één moeite door ook je back-ups onbruikbaar maakt. Of dat een hacker of een onnadenkende medewerker alsnog de gegevens in je kopie wijzigt of onklaar maakt. Laat staan dat iemand de draagbare drive met je systeemkopie kwijtraakt in de trein. Sla je back-up daarom altijd versleuteld op, of die nu offline of in de cloud gemaakt wordt. En maak de bestanden voor een aantal dagen ‘immutable’. Dat betekent dat de data gedurende die tijd niet kunnen worden aangepast. Ransomware heeft dan geen invloed op je back-up, en jij hebt tijd om je wachtwoorden aan te passen, malware te verwijderen en alle gegevens op een schoon systeem terug te zetten. Natuurlijk kies je ook zorgvuldig uit wie je toegang tot je back-ups geeft. Test je back-up regelmatig Alles veilig? Bijna alles. Bij het maken van een digitale kopie kan namelijk onverhoopt iets misgaan. Stel je voor dat je back-up door een softwarefout onleesbaar blijkt te zijn, net als je hem nodig hebt. Daarom is het noodzakelijk om je gegevenskopie regelmatig te laten testen. Accountants vragen ook steeds vaker om zo’n ‘restore-test’, met het oog op de continuïteit van je bedrijf. Gelukkig kan zo’n test, net als de back-up zelf, volledig geautomatiseerd. De BaaS neemt je alles uit handen Bij het zorgen voor een goede back-up komt dus meer kijken dan je misschien dacht. Overweeg eens om gebruik te maken van de BaaS van Brisk ICT. Met onze dienst Back-up as a Service zorgen wij dat je in geval van nood (en als je accountant erom vraagt) altijd een beveiligde back-up achter de hand hebt die compleet en recent genoeg is om je bedrijf snel weer door te laten draaien. Wil je meer weten over back-up’s? Neem gerust contact op. [...]

Even inloggen… alles kwijt. Phishing bedreigt ook jouw bedrijf

Je bedrijf loopt gevaar online. En dat gevaar komt van binnenuit. De zwakste schakel in je beveiliging zijn namelijk je eigen medewerkers. Het hoeft maar 1 keer verkeerd te gaan of de toegangspoort tot je data en systemen staat wagenwijd open, en cybercriminelen kunnen vrolijk hun slag slaan. We vertellen je in deze blog over phishing, de geraffineerde methode waarmee criminelen het goede vertrouwen van je medewerkers misbruiken om achter je inloggegevens komen. Ook geven we je tips om te voorkomen dat “even inloggen” jou een bult losgeld kost. En mocht je nu nog aarzelen om verder te lezen: inmiddels staat phishing bovenaan de lijst van cyberdreigingen. Want in 90 procent van de gevallen lukt een cyberaanval dankzij een menselijke fout. Wat is Phishing? Phishing betekent letterlijk “vissen”. Iemand van buiten jouw bedrijf loopt te hengelen naar inloggegevens die toegang geven tot jouw data. Als het lukt, kan deze crimineel je bespioneren, belangrijke gegevens van je stelen of – en dat hoor je steeds vaker – je gegevens blokkeren met ransomware. “Losgeld in bitcoin betalen alstublieft.” Vissers gebruiken lokaas. Cybercriminelen gebruiken als lokaas een e-mail die er betrouwbaar uitziet. In die mail vind je een link of een button die je naar een website leidt die er ook helemaal vertrouwd uitziet. Op die site moet je dan je inloggegevens gebruiken. Wat ook kan: er komt een pop-up tussendoor die om je inloggegevens vraagt. De criminele hengelaars gooien soms duizenden lijntjes tegelijkertijd uit naar willekeurige mailadressen. Soms vissen ze heel gericht via mailadressen van medewerkers van een bepaald bedrijf. Als iemand toehapt, komen diens inloggegevens keurig in een database waarmee de boosdoeners direct, of op een later moment, aan de slag gaan. De mens als zwakste schakel Iedereen kent de verhalen wel over hoe hackers zoeken naar kwetsbare plekken in je firewall of je software om je netwerk of systemen binnen te komen. Daarom update je je virusscanners en je firewallsoftware. Phishing mikt echter op de allerzwakste schakel in de beveiligingsketen, en daar helpt geen virusscanner tegen. Jij en ik zijn de zwakste schakel. We zijn zo gewend dat we ergens moeten inloggen om iets voor elkaar te krijgen, dat we makkelijk zonder nadenken onze gegevens invullen en op “verzenden” drukken. Dat doen we nog sneller wanneer de afzender die met ons communiceert vertrouwd is, en de omgeving waarin we onze gegevens invullen er bekend uitziet. Dus we klikken op een link in de mail van de bank of van de pakketbezorgdienst. Of we werken die hinderlijke pop-up eventjes weg door de gegevens in te vullen waar om gevraagd wordt. En zo geven we in een paar seconden, even snel op de automatische piloot, belangrijke inloggegevens weg. Terwijl we vaak wel aanvoelen dat het niet helemaal klopt. Het niet-pluisgevoel Stel je laat online je gegevens achter, en er gebeurt niets. Of je krijgt een melding dat de website tijdelijk niet toegankelijk is. Op dat moment kun je je schouders ophalen, “het zal wel”. De digitale wereld blijft immers altijd iets ongrijpbaars houden. Je gaat over tot de orde van de dag. Je gevoel van argwaan redeneer je weg, je hebt immers wel meer te doen en zo’n vaart zal het wel niet lopen. Dus zelfs als het niet pluis voelt, kun je dat in de drukte van alledag makkelijk negeren. En cybercriminelen maken hun lokaas steeds beter: schoonheidsfoutjes in de opmaak van een mail of een website, spelfouten; ze komen steeds minder voor. Microsoft 365 Business Premium vangt het lokaas af Inkomende mails wil je gescand hebben voor ze de inbox van jou en je medewerkers bereiken. Zodat mails met virussen in de attachments, en mails met verdachte links en afzenders in het filter blijven hangen. Het malware- en phishingfilter moet steeds uitgaan van de nieuwste informatie. Bij de Premium-licentie van Microsoft 365 Business zit dat hoogwaardige filter standaard inbegrepen. Inkomende mails worden gescand voor ze jouw bedrijf bereiken, en verdachte mails worden in een quarantaineportaal vastgehouden. De geadresseerde krijgt een berichtje, en kan vervolgens in het portaal beoordelen of de mail inderdaad vals is of echt. Een echte mail kan dan vrijgegeven worden, en komt in de inbox terecht. Voor mails met een groot veiligheidsrisico kan zelfs worden bepaald dat alleen een beheerder ze kan vrijgeven. Zo bouw je een extra check in, en voorkom je geslaagde phishingacties. Als je geen Premiumlicentie van Microsoft Business hebt, kun je dit filter ook laten inschakelen door je te abonneren op Microsoft Defender for Office 365. Bij Brisk ICT kunnen ze je hier alles over vertellen. Zij stellen het filter natuurlijk ook voor je in (dat moet gebeuren). Simuleer een cyberaanval Organiseren jullie wel eens een brandoefening, zodat iedereen weer scherp heeft wat er in geval van nood moet gebeuren? Jij kunt je medewerkers met Microsoft Defender for Office 365 ook scherp houden op phishing. Neem je namelijk Plan 2 van de software af, dan kun je een phishingaanval simuleren. Je informeert je medewerkers over de oefening, laat het programma betrouwbaar uitziende phishingmails verzenden, en merkt vanzelf of er medewerkers toehappen. Als er collega’s voor de bijl gaan, is dat een mooie gelegenheid om de alertheid binnen je organisatie een boost te geven. Stel Multi Factor Authentication verplicht Zelfs als er geen phishingmail meer doorheen komt, en je medewerkers herkennen feilloos het lokaas en happen nooit. Dan nog is er de kans dat inloggegevens worden gestolen. Denk aan hackers die gegevens uit online databases stelen. Veel mensen recyclen hun wachtwoorden: het is voor criminelen een kwestie van uitproberen. Laat je medewerkers daarom Multi Factor Authentication (MFA) inschakelen. Microsoft, Google of Apple: ze raden het je allemaal dringend aan. MFA betekent dat je, om in te loggen, een extra handeling moet verrichten. Je moet bevestigen dat jij het bent die aan het inloggen is, bijvoorbeeld door het sein ‘veilig’ te geven op je mobiele telefoon. Krijg je een MFA-melding terwijl je nergens aan het inloggen bent? Dan negeer je die en verander je direct je wachtwoord. En ja, ook hier ligt ‘even snel accepteren’ op de loer. Daarom word je steeds vaker gedwongen na te denken, door online handmatig een code in te voeren die op je telefoon verschijnt. Zijn mijn inloggegevens bij criminelen bekend? Ben je nieuwsgierig of jouw inloggegevens bij een hack in verkeerde handen terecht zijn gekomen? Misschien zijn de klantgegevens van je garagebedrijf ontvreemd, of de database van een webshop waarbij je iets kocht. Je kunt dat op verschillende manieren ontdekken. Op de website haveibeenpwned.com kun je niet alleen nazoeken of je mailadres, maar ook of een door jou gebruikt wachtwoord, door hackers uit een database is ontvreemd. Er staat ook bij wanneer de database is gehackt. Gebruik je een passwordmanager in je browser, dan kun je daarin vaak ook zien of een wachtwoord nog veilig is. De manager van de Microsoft Edge Browser, en ook die van Google Chrome en Safari vergelijkt jouw inloggegevens met de mailadressen en wachtwoorden die door hackers worden uitgewisseld. Ga je in je telefoon via instellingen naar wachtwoorden, dan tref je ook daar vaak beveiligingswaarschuwingen aan. Kortom: De grootste cyberdreiging voor bedrijven vandaag is phishing. Voorkom dat medewerkers hun inloggegevens prijsgeven aan cybercriminelen met de volgende stappen: * Train ze met de ESET-training op de site van Brisk ICT * Gebruik Microsoft 365 Business Premium of Microsoft Defender for Office 365 om phishingmails uit je inkomende berichten te filteren * Stel Multi Factor Authenticatie voor al je collega’s verplicht Extra tip: zorg voor een beveiligde back-up van je systemen en je gegevens (ook die in de Cloud). De mensen van Brisk ICT geven je graag advies over alle mogelijkheden en instellingen. Neem gerust vrijblijvend contact op. [...]

Wat is zakelijk internet en waarom heb je het nodig?

Het lijkt een simpel optelsommetje. Je hebt een zaak en jullie gebruiken internet, dus investeer je in ‘zakelijk internet’. Maar wat houdt dat eigenlijk in? Wat levert de investering in een zakelijk internet-pakket je op? En is het überhaupt wel nodig? Spoiler alert: het is heel verstandig! We leggen het je hieronder stap voor stap uit. Een eerste levensbehoefte In de meeste ondernemingen is stabiele digitale communicatie een eerste levensbehoefte. De investering in zakelijk internet is daarom zeker het overwegen waard. Je hebt bijvoorbeeld een orderflow die niet onderbroken mag worden, een productieproces dat je 24/7 van afstand wilt kunnen monitoren, of je wilt dag en nacht bereikbaar zijn via je VoIP-centrale. Zakelijk internet betekent dan drie dingen: continuïteit, veiligheid en beheer. Continuïteit betekent dat je optimale uptime van je internetverbinding hebt. Veiligheid gaat over de juiste apparatuur die jouw netwerk beschermt tegen kwaadwillende buitenstaanders. En beheer betekent dat je voor hulp, updates en onderhoud direct ondersteuning krijgt van een expert. Storing? Met zakelijk internet blijf je in verbinding Met zakelijk internet komt je internetverbinding niet in de problemen. Dat heeft allereerst te maken met een SLA (Service-level Agreement) van hoog niveau. KPN Partner, zakelijk partner van Brisk ICT, heeft bijvoorbeeld een SLA met uptimegarantie voor zakelijk internetklanten. Dat betekent dat er direct een monteur gestuurd wordt als ergens een kabelbreuk optreedt. Maar bij een kabelbreuk heb je toch geen verbinding? Kan wel! Bij Brisk ICT adviseren we klanten soms een systeem met 2 internetverbindingen. Heb je bijvoorbeeld glasvezel, dan adviseren we je om daarnaast ook een VDSL-verbinding of 4G-verbinding te gebruiken als back-up. Ontstaat er een storing op de ene lijn, dan schakelt het systeem (je firewall) zelf naadloos over op de andere lijn. Jij en je leveranciers/klanten merken hooguit een kleine snelheidsvermindering van de internetverbinding. Brisk ICT kan van afstand controleren of er een storing is, en lost het probleem voor je op. Problemen worden snel voor je opgelost Heb je een probleem met je verbinding? Omdat we KPN Partner als leverancier hebben, hebben onze eigen mensen rechtstreeks toegang tot de lijn van KPN. We kunnen bij een storing zelf meteen kijken waar het probleem zit. Gaat er iets mis met inloggen of aanmelden, dan lossen we dat voor je op. En is ergens op de lijn een kabelbreuk ontstaan, bijvoorbeeld door werkzaamheden, dan lokaliseren wij die en geven de storing mét locatie door aan KPN Partner. Jij hoeft dus niet zelf te bellen, en jezelf niet te laten reduceren tot een ticket dat op antwoord wacht. Dankzij onze overeenkomst met KPN Partner is er voor onze zakelijk internetklanten niet eens een wachtrij. En we kozen natuurlijk niet voor niets voor KPN, zij zijn de meest stabiele internetleverancier, waar je je netwerk eenvoudig kunt uitbreiden met telefonie en VoIP. Bescherming aan de poort van je netwerk Bij zakelijk internet gaat de provider ervan uit dat je als klant een eigen router of firewall plaatst. Brisk ICT adviseert de standalone FortiGate firewall van FortiNet, die we plaatsen op de plek waar je netwerk in contact komt met het internet. Wat ons betreft is deze firewall het beste systeem om de integriteit van je interne netwerk te bewaken. Als je zakelijk internetklant bent, wordt je firewall gemonitord en steeds van de nieuwste beveiligingsupdates voorzien. Zo geef je indringers geen kans en is je communicatie met klanten en leveranciers in veilige handen. Het kan zelfs nog veiliger met EVI De basisbescherming die een goed geïnstalleerde FortiGate aan je netwerk biedt is goed, maar je kunt zelfs nog een sterkere verdedigingslinie aanleggen: met Extra Veilig Internet. EVI is een aanvullende dienst die we door KPN Partner kunnen laten activeren. Nog voor het verkeer jouw netwerk bereikt, gaat het door een DNS-filter, een webfilter en een antivirusprogramma. Malware, ransomware en virussen worden tegengehouden, kortom alles waarmee hackers en andere boosdoeners jou dwars kunnen zitten. Omdat de software van EVI aan de kant van je provider draait, hoef je in huis geen extra apparatuur of software te laten installeren. Hebben we je overtuigd? Als het goed is weet je nu of zakelijk internet voor jouw onderneming een goede optie is. Misschien ontdekte je wel dat je het niet nodig hebt, omdat je verbinding snel genoeg is en je het meeste ook thuis in de cloud kunt doen. En je hebt gezien dat bij zakelijk internet vooral de uptime, snelle oplossing van storingen en de integriteit van je netwerk grote voordelen bieden. Mocht je meer willen weten over de mogelijkheden, neem dan gerust vrijblijvend contact op met Brisk ICT. En ben je al klant, dan heb je natuurlijk een rechtstreeks lijntje met een van onze technisch consultants om het mee te bespreken. [...]