ICT oplossingen

Continuïteit met toekomstgerichte ICT

Je wilt dat alles klopt.

Je ict-werkplekken, cyberveiligheid, beheer en support van je hele kantoorautomatisering.
Brisk ICT biedt oplossingen voor de uitdagingen van vandaag en morgen. Klik op de onderwerpen hieronder om te lezen hoe we dit doen.

Je wilt de online werkplekken binnen je organisatie efficiënt inrichten. Zodat medewerkers productief, veilig en plezierig kunnen samenwerken. Brisk ICT helpt je daarbij, met complete automatiseringsoplossingen, cross platformexpertise (Windows/Mac), specialistische kennis en een alerte servicedesk.

Als Brisk ICT hosten we al jouw kritische bedrijfsapplicaties veilig in de cloud. Verder beschermen we je bedrijfsnetwerk tegen malware, hacking en phishing. Dat doen we met behulp van state-of-the-art toegangsbeveiliging. Daarnaast beschermen we bedrijfsdata met betrouwbare back-upoplossingen en trainen we je medewerkers in security awareness.

Je bedrijfsautomatisering rendeert alleen als alles (samen)werkt. Dat lijkt vanzelfsprekend, maar is het in de dagelijkse praktijk vaak niet. Omdat ‘het werk’ voor gaat, worden kleine problemen en storingen vaak niet direct onderkend. Brisk ICT helpt dit te voorkomen. We zorgen ervoor dat je medewerkers ongestoord kunnen doorwerken. Met goede ondersteuning en beheer op afstand. Pro-actief, efficiënt en snel.

Benieuwd hoe Brisk ICT jouw organisatie kan helpen?

Ja, ik wil contact

Blog

Bekijk hier de laatste blogberichten of ga naar alle blogs

Brisk ICT is ISO 27001-gecertificeerd

Na een zorgvuldig proces van anderhalf jaar, waarin alle interne procedures werden doorgelicht, risico’s geïnventariseerd en veiligheidsmaatregelen in stelling gebracht, gaf een externe auditor afgelopen januari het bevrijdende oordeel: Brisk ICT heeft met vlag en wimpel het ISO 27001 certificaat verdiend. Dat betekent dat we officieel voldoen aan één van de hoogste internationale standaarden voor informatiebeveiliging. En dat is goed nieuws voor jou, want het is nu ook onafhankelijk vastgesteld dat jouw gegevens bij Brisk ICT in superveilige handen zijn.

De 5 belangrijkste stappen

Als je wilt voldoen aan ISO 27001 moet je verschillende maatregelen nemen om risico's op het gebied van informatiebeveiliging te voorkomen of te minimaliseren. Je volgt daarbij voorgeschreven stappen, op basis van de PDCA. Dat staat voor ‘Plan-Do-Check-Act; het is een cyclus die zorgt dat je continu met verbetering bezig blijft.

1. Inrichten en inventariseren

Je begint met het opstellen van een informatiebeveiligingsmanagementsysteem (ISMS) en het uitvoeren van een SWOT-analyse. Een SWOT-analyse is een strategisch instrument dat wordt gebruikt om de sterke punten, zwakke punten, kansen en bedreigingen voor de organisatie te inventariseren. Het is een gestructureerde methode om een overzicht te krijgen van de interne en externe factoren die van invloed kunnen zijn op het behalen van informatiebeveiligingsdoelstellingen. Met dit overzicht maak je de volgende stap.

2. Risicoanalyse en risicobehandeling

Het managementsysteem (ISMS) zorgt ervoor dat de risicoanalyse een continu proces is en niet slechts eenmalige actie. Nadat zowel interne als externe risico's voor de informatiebeveiliging zijn geïdentificeerd en geanalyseerd, worden er passende maatregelen getroffen om deze risico's te lijf te gaan. Wat passend is verschilt per bedrijf (de auditor controleert uiteindelijk), maar je kunt denken aan het nauwkeurig beschrijven (en voorschrijven) van processen, het trainen van personeel, en het zorgen voor veilig gebruik van bedrijfsapparatuur. Ook het invoeren van beveiligingscontroles hoort natuurlijk bij risicobeperking.

3. Beveiligingscontroles invoeren

Wil je de ISO 27001-standaard halen, dan moet je zorgen voor passende beveiligingscontroles en -maatregelen om de informatie waarmee je werkt te beschermen. Dat doe je op verschillende manieren tegelijkertijd. Twee voorbeelden zijn de technische beveiliging en de beperking op digitale en fysieke toegang. Voor de technische beveiliging dienen bijvoorbeeld een degelijke firewall, antivirussoftware en encryptie van opgeslagen gegevens. En qua toegang leg je bijvoorbeeld vast wie welke gegevens mag inzien, en wie waar in je kantoor mag komen. Je snapt ook dat het belangrijk is dat de directie van het bedrijf 100% achter de informatiebeveiliging staat.

4. Managementbetrokkenheid en verantwoordelijkheid

Het topmanagement van een bedrijf moet actief betrokken zijn bij het proces van informatiebeveiliging en de implementatie van ISO 27001. De directie en het management moeten ervoor zorgen dat er voldoende middelen beschikbaar zijn, dat informatiebeveiliging een prioriteit is binnen de organisatie, en dat er regelmatig evaluaties worden uitgevoerd om de effectiviteit van de beveiligingsmaatregelen te beoordelen.

5. Continue verbetering

Het ISO 27001-certificaat wordt afgegeven voor 3 jaar. Maar om het te krijgen, moet je vastleggen hoe je continu blijft streven naar verbetering van je informatiebeveiligings-systemen. Dit houdt bijvoorbeeld in dat je regelmatig je processen, controles en beleid moet evalueren en aanpassen aan veranderende bedreigingen en omstandigheden. Door voortdurend te leren en te verbeteren, kan Brisk ICT zijn informatiebeveiliging steeds verder versterken en aanpassen aan nieuwe uitdagingen. De nieuwste versie van de ISO 27001 norm (2022) waar Brisk ICT aan voldoet, heeft ook beveiliging van de Cloud opgenomen.

ISO gaat verder dan techniek en procedures

Informatiebeveiliging heeft een belangrijke ‘technische’ component. Ook procedures horen daarbij, het volgen van de juiste stappen. Maar de ISO-normering vraagt meer dan dat. Bij het inventariseren van de risico’s, en het nemen van risicobeperkende maatregelen, moet je bijvoorbeeld ook nadenken over het gevaar dat medewerkers plotseling naar een andere werkgever vertrekken. Hoe voorkom je dat (houd je mensen geboeid en verbonden), en wat doe je als het onverhoopt toch gebeurt? En de interne Security Officer die ISO verplicht, wordt geacht niet alleen hoogwaardige kennis van beveiligingstechniek en procedures te hebben, maar ook de soft skills om ze te implementeren en te handhaven in de weerbarstige praktijk van de werkvloer.

En wat merk je ervan als partner?

Brisk ICT haalde zijn ISO 27001-certificaat met vlag en wimpel. Dit betekent dat partners kunnen vertrouwen op een betere bescherming van gevoelige gegevens en vertrouwelijke informatie die bij Brisk ICT staan opgeslagen of onderhanden zijn:
  • Voor de partners van onze partners straalt het betrouwbaarheid uit. Brisk ICT is als dienstverlener vaak een schakel in een keten waarbinnen de informatieveiligheid gewaarborgd moet zijn. Het zorgt voor transparantie en helpt onze partners te begrijpen hoe wij omgaan met beveiligingskwesties.
  • ISO 27001 vereist namelijk een gedocumenteerd informatiebeveiligingsbeleid en procedures.
  • De risico op datalekken is geminimaliseerd, dit komt ook ten goede aan de partners, omdat hun gegevens minder kwetsbaar zijn. Zij kunnen hierdoor zelf (beter) voldoen aan wetgeving zoals de AVG.
  • ISO 27001 dwingt Brisk ICT om processen te stroomlijnen en best practices te volgen, dit heeft een efficiëntere en veiligere dienstverlening aan onze partners tot gevolg.
Meer weten? Vraag je technisch consultant van Brisk ICT. Tim Grave, Security Officer. [...]

Bereid je maar voor… MFA wordt standaard bij Microsoft

Vanaf maart 2024 zal Microsoft automatisch op alle 365-accounts Multi Factor Authenticatie (MFA) inschakelen. Dat is nodig, want veel organisaties gebruiken deze belangrijke beveiliging nog niet. MFA beschermt je tegen phishingaanvallen door cybercriminelen. Met zo’n phishingaanval proberen ze via nietsvermoedende medewerkers inloggegevens te stelen. Als ze die binnen hebben, levert dat je organisatie veel narigheid, van hoge kosten tot imagoschade. Het invoeren van MFA vraagt soms een investering. Bijvoorbeeld als niet iedereen een geschikte smartphone heeft. En er komt een extra stap om in te kunnen loggen. Sommige apparaten moeten anders worden ingesteld, bijvoorbeeld scanners die zelf kunnen mailen. Gebruikt jouw organisatie nog geen Multi Factor Authenticatie? Laat je niet verrassen. Maak het nu alvast in orde en voorkom met MFA schade aan je bedrijf en aan het imago van je organisatie. Alarmerende berichten Veel organisaties leven in de illusie dat het hen niet zal overkomen. Er zijn zoveel bedrijven, waarom zouden criminelen juist jouw organisatie uitkiezen? Schrik niet… het is niet de vraag of je organisatie het doel van een phishingaanval wordt, maar wanneer. Alarmerende berichten vanuit onze klanten laten het zien: iedereen komt vroeger of later aan de beurt. Daarom kun je maar beter goed voorbereid zijn. Schade is enorm Als criminelen inbreuk maken op de (bedrijfs)gegevens van je organisatie kan de schade enorm zijn. Denk aan financiële schade doordat je je gegevens vrij moet kopen, maar ook aan imagoschade en het verlies van vertrouwen bij klanten en leveranciers. Vooral op het gebied van phishing blijkt bij veel organisaties een zwakke plek te zitten. Je werkt immers met mensen, en die maken soms fouten. Wat is MFA eigenlijk? Multi Factor Authenticatie (soms noemen we het 2 factor authenticatie, 2FA) betekent dat een gebruiker (tenminste) 1 extra handeling moet verrichten om in te kunnen loggen. Alleen je mailadres en wachtwoord is niet meer genoeg. Je moet bevestigen dat jij het bent, door een code door te geven die een app op je telefoon maakt, of door in die app op een knop te drukken. Zo bewijs je dat jij wilt inloggen, en niet iemand anders. En bovendien zorgt de extra handeling voor een extra nadenkmoment, zodat je niet gedachteloos je gegevens prijsgeeft. Waarom zet Microsoft deze stap? Uit onderzoek van Microsoft zelf blijkt dat 98%  van de aanvallen waarbij criminelen inloggegevens proberen te stelen, door Multi Factor Authenticatie worden afgeslagen. Met de andere beveiligingsmaatregelen die Microsoft in zijn Business Premium heeft zitten, reduceert het standaard inschakelen van MFA op alle accounts de risico’s dus enorm. We maakten de verwoestende kracht van phishing onlangs nog mee bij een klant, gelukkig tijdens een security-check. Via een phishingmail kregen de ethische hackers binnen een dag toegang tot vitale bedrijfsinformatie. Welke gevolgen heeft het standaard worden van MFA? Microsoft heeft aangekondigd om met ingang van maart 2024 gefaseerd op alle accounts MFA in te gaan schakelen. Wanneer onze regio aan de beurt is, weten we vooraf niet. Je wilt natuurlijk niet verrast worden met het plotseling moeten instellen van de nieuwe beveiliging. Daarom raden we je aan om je er van tevoren van te verzekeren dat MFA op jouw accounts is ingeschakeld. Brisk ICT kan dat ook voor je doen. Scan to e-mail werkt niet meer Je scanner automatisch bestanden laten e-mailen werkt straks niet meer. Je apparaten kunnen zichzelf bij het inloggen immers niet via een extra app legitimeren. Daarom moet je hiervoor in je account een uitzondering op de MFA-regels instellen, zgn. ‘conditional access’. Die functie zit standaard in Microsoft Business Premium, wij adviseren je graag. Indirecte kosten, voor bijvoorbeeld smartphones Microsoft biedt MFA gratis aan voor alle Microsoft 365-accounts. Wel kunnen er indirecte kosten zijn. Bijvoorbeeld voor implementatie, of voor het beschikbaar stellen van de smartphones die nodig zijn om de Microsoft Authenticator-app te kunnen gebruiken. Wil je dat medewerkers zich op hun privé-telefoon kunnen identificeren voor toegang tot hun werkaccount, dan moet die daarvoor ingesteld worden. Moet het echt? Ja en nee. Microsoft maakt MFA standaard. Maar de ‘conditional access’ die je kunt laten instellen voor losse apparaten, kun je in principe ook laten inschakelen voor verkeer vanaf je kantoorlocatie. Brisk ICT kan ervoor zorgen dat, binnen de vereisten van veiligheid, er op kantoor niet steeds om extra authenticatie wordt gevraagd. Waarom Brisk ICT inschakelen voor het inschakelen van MFA? Hoewel er online handleidingen te vinden zijn om zelf MFA op je 365-account in te stellen, is het goed je te realiseren dat er voor organisaties aardig wat bij komt kijken om naar deze vorm van extra beveiliging over te stappen. Denk alleen al aan het geschikt maken van de smartphone van je medewerkers voor MFA. Bij Brisk ICT is dit, zoals altijd, in vertrouwde en vaardige handen. Ten slotte: waar je het allemaal voor doet Een deuk in je imago of een hap uit je vermogen… welke schade criminelen je ook berokkenen door het stelen van je inloggegevens; stel je voor dat je de salarissen niet kunt uitbetalen. Of dat je bij je leveranciers in het rood komt te staan. Alles wat je hebt opgebouwd kan door 1 stomme onnadenkendheid door je vingers glippen. Bij Brisk ICT zijn we daarom heel blij met de aangekondigde stap van Microsoft. Wil je meer informatie, of wil je dat wij MFA voor jou inschakelen? We helpen je graag. Bel onze consultants of neem contact met ons op via het contactformulier. [...]

Is jouw WiFi signaal overal even sterk?

Met wiFi overal om je heen vanzelfsprekend verbonden. Daar zorg je voor met de juiste techniek én de goede instellingen. Misschien komt er wel meer bij kijken dan je denkt. Je netwerk moet vindbaar zijn Om contact met een WiFi-netwerk te krijgen, moet het punt waar het internetverkeer van het modem wordt doorgezet in je netwerk, de router, wel te vinden zijn door je mobiele apparaat. Dat gaat zo: de router (meestal aan boord van je modem) zendt een of meer netwerknamen uit. Jouw mobiele apparaat kan zo’n netwerk vinden, en er vervolgens contact mee proberen te maken om in te loggen. Als de router te ver weg staat, of het signaal wordt verstoord, kan je mobiele device het netwerk niet ‘vinden’. Is je router binnen bereik? Maar het uitgezonden netwerk van je router is maar de helft van het verhaal. Ook de WiFi-antenne in je laptop, telefoon of tablet speelt een grote rol. Die reikt helaas vaak minder ver dan je zou denken. Je mobiele apparaat moet dus niet alleen in de buurt zijn om het netwerk te kunnen vinden, hij moet ook in de buurt zijn om op dat netwerk aan te kunnen sluiten. Breid je netwerk uit Voor grotere panden is 1 router meestal niet voldoende. Je mobiele apparaat kan niet overal het netwerk vinden, of heeft niet voldoende bereik om soepel draadloos te internetten. Om je in het hele gebouw van zowel de vindbaarheid als de bereikbaarheid van je WiFi netwerk te verzekeren, kun je het netwerk daarom uitbreiden met extra toegangspunten (‘access points’). Die maken de beschikbare netwerken overal bekend, en zorgen dat het WiFi-netwerk overal binnen het bereik van je WiFi-antenne ligt. Dat laatste wordt meshing genoemd: toegangspunten geven het verkeer van en naar de router onderling door. Zo ontstaat door je hele pand één groot netwerk met sterke en continue dekking. Aansluitende toegangspunten Het aanbrengen van extra toegangspunten is niet alleen handig om overal dekking te hebben. Het komt je ook van pas als je je door het gebouw beweegt. Roaming noem je dat. Je mobiele apparaat zoekt steeds automatisch naar het sterkste signaal. Loop je van A naar B, en is toegangspunt A op een gegeven moment verder weg dan toegangspunt B, dan verbindt je laptop of telefoon zich met B. Jij merkt daar niets van, en de verbinding gaat naadloos over. Dat is vooral van belang als je via de WiFi aan het bellen bent (VoIP). Pas op voor stoorzenders Wil je overal krachtige WiFi en naadloos kunnen roamen, dan moeten er geen stoorzenders zijn. Het is dus niet zomaar een kwestie van op regelmatige afstand toegangspunten ophangen. Er kan namelijk van alles in de weg staan dat het signaal blokkeert: een dikke muur, een vloer of een kast. Daarnaast zijn er steeds meer apparaten die invloed hebben op het WiFi-signaal in hun buurt. Slimme apparaten, maar ook apparatuur die bij gebruik veel straling afgeeft. Je moet dus op zoek naar de meest geschikte plek voor je toegangspunten. De ideale plek voor access points Hoe weet je nu wat de ideale plek voor je toegangspunt is? Met een beetje ervaring (of door uitproberen) is dat wel in te schatten. Maar als het niet lukt, en zeker in grotere panden is het een hoop gedoe, laat Brisk ICT dan langskomen met onze speciale meetkit. Vooraf hebben we de plattegrond ingevoerd, met alle muren en hindernissen en de plekken van de toegangspunten. We lopen ermee door het pand, en de meetkit registreert op elke plek de kracht van het WiFi signaal. De software rekent vervolgens precies uit waar elk toegangspunt moet komen, welke stoorzenders er eventueel zijn, en hoe we de toegangspunten moeten instellen. De juiste instellingen Als je lekker aan het roamen bent, wil je dat je apparaat zich verbindt met het toegangspunt dat het dichtst in de buurt is. Stel je nu voor dat een toegangspunt ver weg harder uitzendt dan een toegangspunt dichtbij. Dan heb je misschien 3 streepjes, maar kan je laptop, tablet of telefoon dat toegangspunt niet met zijn signaal bereiken. Hierom is het belangrijk om per toegangspunt te kijken hoe sterk die zijn signaal uitzendt. Liever dim je het signaal een beetje, zodat hij alleen gevonden wordt door een apparaat binnen optimaal bereik. 5 GHz of 2.4 GHz?  Je router, en dus ook je toegangspunten, kunnen op twee bandbreedtes zenden en ontvangen. 5 GigaHertz is sneller, maar heeft een kleiner bereik. 2.4 GigaHertz is minder snel, en is flink bezet door allerlei apparaten die via die frequentie willen zenden en ontvangen, maar is wel van grotere afstand te vinden. Daarom is 5GHz de beste keus. Laten inrichten en inregelen door Brisk ICT Hoe zorg je voor het beste WiFi-bereik? Als je een relatief kleine ruimte moet bestrijken, kun je het rustig zelf doen. De Ubiquity access points die Brisk ICT adviseert zijn heel gebruiksvriendelijk. Maar je kunt het ook door ons laten doen. Dat is handig, zeker bij grotere netwerken. Bovendien kunnen wij van afstand je netwerk monitoren. Ieder toegangspunt wordt dan regelmatig vanuit onze centrale server gecontroleerd. Noodzakelijke updates en wijzigingen in het netwerk worden automatisch over alle toegangspunten verspreid. Weten of jouw WiFi beter kan? Vraag je technisch consultant om advies of neem contact met ons op. [...]
Inschrijven Brisk-ICT nieuwsbrief
Ik wil op de hoogte blijven van alle ict-ontwikkelingen bij Brisk ICT