Zijn uw cyberrisico’s en cyberbeveiliging onder controle? Laten we samen de check doen!
Wie is verantwoordelijk voor de IT-beveiliging in uw bedrijf?
Heeft u een actieplan in geval van een cyber aanval?
Welke van deze mails is een voorbeeld van een poging tot phishing? Selecteer de poging tot phishing.
Maakt u regelmatig een inventaris op van de hardware in uw bedrijf (computers, routers, tablets enz.)?
Is uw wifinetwerk beveiligd met een wachtwoord?
Mogen uw werknemers hun eigen laptop, smartphone of tablet voor het werk gebruiken?
Biedt u voor deze apparatuur dezelfde beveiligingen (firewall, antivirusprogramma enz.), als die van het bedrijf?
Kent u de Europese Algemene verordening gegevensbescherming (GDPR) en denkt u dat u hiermee in orde bent?
Verwijdert u systematisch de gegevens op de harde schijf van oude apparaten die u vervangt?
Bent u in staat inbraken in uw systemen en databases op te sporen (diefstal, wijzigingen, verlies, verwijdering, …)?
Welke beschermingssystemen gebruikt u?
Worden uw software en uw systemen geüpdatet?
Gebruikt u een complex wachtwoord?
Maakt u regelmatig back-ups van uw gegevens?
Waar bewaart u de back-ups?
Is uw website beveiligd?
Kunt u verder werken als uw bedrijf gedurende een bepaalde periode niet meer met het internet verbonden zou zijn?
Maakt u zich zorgen over de e-reputatie van uw bedrijf?
Wat doet u wanneer er online negatieve reviews over uw bedrijf verschijnen (bijvoorbeeld: verslag van een slechte ervaring door een klant/een patiënt)?
Gefeliciteerd, u bent goed beveiligd tegen cyberrisico’s
U bent op de goede weg, lees onze tips en wees cybercriminelen te snel af!
Opgelet, u bent onvoldoende beschermd tegen cyberaanvallen
Een simpel wachtwoord is gebaseerd op elementen uit het dagelijks leven (voornamen van kinderen, datums, plaatsen) om er zeker van te zijn dat ik het niet vergeet.
Een wachtwoord dat bijvoorbeeld uit minstens 8 tekens bestaat en een combinatie is van kleine letters, hoofdletters, cijfers en speciale tekens.
Frauduleuze techniek gebruikt door cyberpiraten om gevoelige, persoons- of vertrouwelijke gegevens te bemachtigen. De meest voorkomende vorm is het versturen van een ogenschijnlijk ernstige e-mail waarvan de inhoud de lezer ertoe aanzet op een link te klikken die naar een pagina leidt waar vertrouwelijke gegevens moeten worden ingevoerd.
Hardware, software of een combinatie van beide om de toegang tot de gegevens of de resources van uw IT-systeem te blokkeren voor externe gebruikers zonder toegangsrechten.
Gebeurtenis waardoor:
belangrijke of gevoelige gegevens die zich op een IT-systeem bevinden, worden gestolen, gewijzigd of verwijderd;
een aanvaller in het IT-systeem indringt, de controle overneemt en de werking van het systeem verstoort of stillegt.
Europese wet die tot doel heeft een juridisch kader te creëren voor de bescherming van de persoonsgegevens. De GDPR verplicht bedrijven om persoonsgegevens met de nodige discretie te behandelen.
Een informaticadrager dient om er gegevens op te bewaren.
Minstens één keer per week
Bijvoorbeeld een harde schijf op mijn computer die een internetaansluiting heeft
De impact van uw imago op de sociale media en op internet
Een antivirus is een software die is ontworpen om kwaadaardige software te identificeren, te neutraliseren en te elimineren.
Een firewall is een hardware, software of een combinatie van beide om de toegang tot de gegevens of de resources van uw IT-systeem te blokkeren voor externe gebruikers zonder toegangsrechten.
Een simpel wachtwoord is gebaseerd op elementen uit het dagelijks leven (voornamen van kinderen, datums, plaatsen) om er zeker van te zijn dat ik het niet vergeet.
Een wachtwoord dat bijvoorbeeld uit minstens 8 tekens bestaat en een combinatie is van kleine letters, hoofdletters, cijfers en speciale tekens.