Bedrijfseigenaren moeten om een actieve rol te spelen in de beveiligingsmaatregelen van hun bedrijf, en cybersecurity is niet anders. Er zijn verschillende elementaire termen naast 'virus' en 'hackers' die ondernemers moeten kennen om hen te laten nadenken over de kwetsbaarheden waarmee hun bedrijf in de online wereld te maken heeft, zodat zij samen met hun IT-personeel stappen kunnen ondernemen om te voorkomen dat cyberaanvallen grote schade aanrichten.
Neem uw eigen apparaat (BYOD) - Dit is een beleid dat veel bedrijven hebben onderschreven om enorme kosten te besparen op het leveren van personeel aan smartphones en computers, omdat het eigendom van dergelijke apparaten zo veelvuldig is geworden. Dit type beleid brengt echter enig risico met zich mee, aangezien werknemers mogelijk te maken hebben met de gevoelige informatie van het bedrijf en mogelijk niet over de juiste veiligheidsmaatregelen op hun apparaten beschikken. [Lees dit artikel: Wat is BYOD (Bring Your Own Device)? ]
Gedistribueerde denial of service (DDoS) - Dit type cyberaanval vindt plaats wanneer een computer of een netwerk wordt geplaagd door een groot aantal verzoeken om toegang. Het systeem wordt overspoeld door verzoeken die aanvallers kunnen genereren met behulp van gekaapte servers en computers. Servers kunnen niet aan al deze verzoeken voldoen en mislukken daardoor. Hackers doen dit vaak door DNS-servers (Domain Name System) te gebruiken, die essentieel zijn om de computers van de wereld met elkaar te verbinden. Met DNS-aanvallen kunnen aanvallers duizenden zo niet miljoenen computers doorsturen naar de servers van hun doelen.
Eindpuntdetectie en reactie - Dit is een beveiligingsstrategie die afhankelijk is van het analyseren van alle netwerkactiviteiten en het onderzoeken van verdachte activiteiten. Endpoint-detectie en respons-software is de belangrijkste beveiliging tegen aanvallen die voortkomen uit de verbinding tussen het netwerk van een dienst en het apparaat van een klant. Het gebruikt meerdere softwareoplossingen en streeft ernaar een preventieve oplossing te zijn in plaats van een reactieve oplossing.
Honeypot - Dit is een preventieve beveiligingsstrategie waarbij een "aas" -server wordt geïnstalleerd die er legitiem uitziet en waardevolle gegevens lijkt te bevatten , maar is een aanvalsman. Beveiliging kan onmiddellijk weten wanneer een honeypot het doelwit is van hackers en het incident gebruiken als inzicht in hoe ze aanvallen aanvallen en kwetsbaarheden vinden op hun echte servers.
HTTP vs. HTTPS - Hypertext Transfer Protocol is de gemeenschappelijke taal van netwerken en hoe computers informatie uitwisselen via internet via webbrowsers. Hypertext Transfer Protocol Secure is de nieuwere versie van het systeem en nog veel veiliger. HTTPS codeert deze uitwisselingen om te voorkomen dat ze worden onderschept en uitgebuit door externe krachten. HTTPS wordt de standaard voor websites, maar veel worden nog steeds op HTTP uitgevoerd.
Inbraakdetectiesysteem - Dit is het systeem dat is ingesteld om verdachte activiteit binnen een netwerk te controleren en beveiligingsdeskundigen op de hoogte te stellen wanneer een compromis is gevonden. Beveiligingsinformatie en gebeurtenisbeheer (SIEM) is een vorm hiervan die een grote hoeveelheid logboekregistratie en analyse van de netwerkactiviteit bevat.
Keylogger - Dit is een programma dat is geïnstalleerd via exploits of malware die de toetsaanslagen van een gebruiker registreert en rapporteert voor de aanvaller. Dit kan gebruikersnamen, wachtwoorden en andere gevoelige informatie onthullen.
Schermschraper - Dit is een vergelijkbaar type programma als een keylogger. Het registreert de invoer die naar een weergaveapparaat gaat, in feite het opnemen van wat op je scherm staat en het naar de aanvaller sturen.
Malware - Dit is de overkoepelende term voor elke kwaadaardige code of programma bedoeld om computers te beschadigen, informatie te stelen of dien andere criminele doeleinden. Malware omvat virussen, Trojaanse paarden, wormen, rootkits, spyware en ransomware.
Beheer van mobiele apparaten (MDM) - Met deze systemen kunnen bedrijven bewaken en handelen wanneer het apparaat van een medewerker in gevaar wordt gebracht. Systemen kunnen diefstalpreventiesoftware, cloudbescherming, codering van e-mail en berichtuitwisseling omvatten en de mogelijkheid om gevoelige gegevens van het apparaat te wissen.
Multi-factor authenticatie - Dit beveiligingsprotocol vereist dat gebruikers twee of meer vormen van identiteitsverificatie bieden om toegang te krijgen tot een netwerk. Dit kan meerdere wachtwoorden, fysieke sleutels of biometrische factoren zijn, zoals een vingerafdruklezer.
Noot van de redactie: op zoek naar een SSO-oplossing (Single Sign-On) voor uw bedrijf? Als u op zoek bent naar informatie om u te helpen de juiste keuze voor u te maken, gebruikt u de onderstaande vragenlijst om door leveranciers te worden benaderd met aanvullende informatie:
Phishing - Dit is een poging om frauduleus gevoelige informatie van slachtoffers te verkrijgen gebruik van e-mail of andere vormen van berichten. Spear phishing is een geavanceerde vorm van fraude die zich richt op specifieke mensen en wordt voorafgegaan door onderzoek en verkenning om het slachtoffer ervan te overtuigen dat het een legitieme bron is. De beste manier om succesvolle phishing-pogingen te voorkomen is om externe verificatie te vereisen bij het uitwisselen van gevoelige informatie, zoals wachtwoorden en sleutels.
Ransomware - Deze vorm van malware codeert de gegevens van een netwerk en houdt deze in gijzeling tot de gebruikers een losgeld betalen , meestal in de vorm van onvindbare cryptocurrency. Ransomware zal ofwel dreigen gevoelige informatie openbaar te maken of gebruikers blijven uitsluiten, waardoor een bedrijf zijn service niet kan uitvoeren.
Sandboxing - Dit is een preventieve techniek voor bedrijven om te testen op legitieme code. Het plaatst verdachte code in quarantaine, zoals mogelijke malware, en voert het uit in een geïsoleerde omgeving waar het geen kwaad kan doen.
Spoofing - Dit is frauduleus verschijnen als een andere bron. Hackers vervalsen e-mailadressen zodat ze lijken alsof ze van bepaalde bedrijven afkomstig zijn. Ze kunnen dit gebruiken om de ontvanger te misleiden om gevoelige info op te geven of malware te downloaden. Een meer geavanceerde vorm is IP-spoofing, waardoor een website legitiem lijkt. Vervolgens wordt het slachtoffer onbewust doorverwezen naar een verkeerd adres waar aanvallers malware kunnen downloaden.
Virtueel privénetwerk (VPN) - Hiermee kunnen gebruikers veilig toegang krijgen tot de beveiligde toepassingen en gegevens van een netwerk via een niet-beveiligde internetverbinding. Deze zijn gangbaar bij bedrijven die bepaalde applicaties en gegevens op een beveiligd netwerk bewaren, maar op afstand werken. Dit helpt ervoor te zorgen dat aanvallers via de verbinding geen gevoelige gegevens kunnen onderscheppen.
Een hybride cloud is een cloud computing-model dat de beveiligingsvoordelen van een private cloud en de schaalbare mogelijkheden van een public cloud combineert. Bedrijven gebruiken vaak hybride clouds om onsite resources te leveren die samenwerken met een servergebaseerde cloudinfrastructuur. Private clouds bieden extra beveiliging op netwerkniveau, terwijl public clouds schaalbaarheid en kostenefficiëntie bieden, waardoor de kosten van gelijktijdig gebruik van beide technologieën.
Beste zakelijke tablets voor ondernemers 2018
Tabletten worden op grote schaal gebruikt in kleine bedrijven en internationale ondernemingen. In 2016 meldde de New York Times dat ongeveer 50 procent van alle high-end iPads werd verkocht aan zakelijke klanten. Innovatieve ondernemers gebruiken tablets als point-of-sale-systemen, interactieve menu's, inventarissystemen en in plaats van traditionele instellingen voor de verwerking van creditcards.