Overslaan en naar de inhoud gaan
NL
FR
EN
Andere informatie en diensten van de overheid:
www.belgium.be
Cyberguide - Centrum voor Cybersecurity België
Zoeken
Basic
Advanced
Toggle navigation
Plan uw beveiliging
Open Plan uw beveiliging Submenu
Begrijp de vereisten van uw onderneming
Betrek het topmanagement
Stel uw cybersecurity team samen
Identificeer de belangrijkste competenties en de mensen die ze uitvoeren
Stel een functionaris voor gegevensbescherming aan (DPO)
Stel een verantwoordelijke aan voor informatieveiligheid
Verspreid en update contactinfo (interne en externe contacten, management en technische contacten…)
Zorg ervoor dat de verantwoordelijke voor de informatieveiligheid onafhankelijk is en geen deel uitmaakt van ICT
Definiëer uw beleid en procedures
Telewerkbeleid
Beleid over backup
Beleid over toegelaten gebruik van materialen en applicaties
Email- en Communicatiebeleid
Maak een classificatie- en markeerschema voor gevoelige informatie
Maak gebruik van de concepten 'need to know', 'least privilege' en scheiding van taken in uw beleid en uw businessprocessen
Mobile Device Policy
Ontwikkel en verspreid een gedragscode voor het ICT-gebruik
Publiceer een beleid voor verantwoorde verspreiding
Maak uw werknemers bewust van de cyberrisico's
Evalueer de vaardigheden van uw personeel met betrekking tot veiligheid
Informeer de medewerkers van de boekhouddienst over het fenomeen 'CEO-fraude' en voorzie voldoende controle op de uitvoering van betalingen
Laat de gebruikers uw gedragscode ondertekenen
Leer uw gebruikers hoe ze phishing (e-mailfraude) kunnen herkennen
Make gebruikers bewust van veilig gedrag op het internet
Ontwikkel cybersecurity awareness training
Zorg voor een Incident Response Plan om op incidenten te reageren
Basisbeheer van Incidenten
Alle werknemers moeten het interne contactpunt kennen voor incidenten
Houd een logboek van incidenten bij
Overweeg om een verzekering tegen cybersecurityincidenten te nemen
Continuiteitsplan voor uw organisatie
Zorg voor een business continuity plan om de continuïteit van het werk te vrijwaren
Bouw redundantie en failover op in uw architectuur
Continuïteitsplan in de cloud
Evalueer en test deze plannen jaarlijks
Installeer terugvalmogelijkheden voor nutsvoorzieningen (elektriciteit, telefoon, internet…)
Veranderingsmanagement (Change Management)
Risicobeheer
Open Risicobeheer Submenu
Selecteer een methode voor risicobeheer
Risicobereidheid
Houd een register bij van al uw activa
Beheer informatie van partners, leveranciers, contracten, SLA's
Het verwijderen van infrastructuur, applicaties en media
Zorg voor een accurate en geactualiseerde kaart van al uw netwerken en interconnecties
Zorg voor een actuele inventaris van mobiele apparaten en tablets
Zorg voor een actuele inventaris van operationele apparaten met internetverbinding
Zorg voor een actuele inventaris van werkstations en servers
Identificeer de kwetsbaarheden en bedreigingen
Voor een risicoanalyse uit
Beveiliging ingebouwd in het ontwerp en standaard beveiliging
Leg een basislijn voor de veiligheidsconfiguratie vast
Bouw uw verdediging op
Open Bouw uw verdediging op Submenu
Maak een back-up van alle informatie
Back-ups worden opgeslagen in een veilig of beveiligd gegevenscentrum
Gegevens worden geëncrypteerd voor ze in de cloud worden opgeslagen
Kies voor eigen of cloud-back-upoplossingen
Maak een dagelijkse back-up van uw belangrijke gegevens
Regelmatige hersteltests worden uitgevoerd om de kwaliteit van de back-ups te controleren
Sla backups offline en op een aparte plaats op
Email beveiliging
Email beveiliging
Bescherm uw domeinnaam tegen spoofing
Beheer Antivirus and Antimalware
Alle viruswaarschuwingen worden geanalyseerd door een ICT-expert
Antivirussoftware is geïnstalleerd, actief en up-to-date op alle werkstations en servers
De antivirussoftware wordt regelmatig getest met fingerprintoplossingen
De updates van antivirusproducten gebeuren automatisch
Er wordt op alle mobiele toestellen antivirussoftware geïnstalleerd
Gebruikers vertrouwd maken met de procedure van infectiewaarschuwingen
Update alle programma's
Automatiseer het updateproces en controleer de efficiëntie ervan
Ontwikkel een referentie- en testomgeving voor nieuwe patches
Voer zo snel mogelijk securitygerelateerde updates van al uw software uit
Voor servers: maak vooraf een volledige back-up en maak na elke update noodreparatieschijven
Werk alle software van derden bij, zoals browsers en plug-ins
Zorg voor een interne patchcultuur (werkposten, mobiele toestellen, servers, netwerkcomponenten etc.)
Identiteit- en toegangsbeheer
Beheer van wachtwoorden
Controleer regelmatig de centrale bestanden (Active Directory of LDAP Directory)
Creëer procedures en pas ze toe bij de aankomst en het vertrek van gebruikers (personeelsleden, stagiairs etc.)
Gebruik waar mogelijk Multi Factor Authentication
Gedeelde, service- en technische accounts
Hou de lijst van systeembeheerderaccounts beperkt en geüpdatet
Implementeer een gebruikerslevenscyclus
Loginbeheer
Single Sign On (SSO)
Toegang op basis van rollen (RBAC)
Beveilig fysieke toegang
Beperk de gebruikstoegang met een badgesysteem
Elke fysieke toegang tot servers en netwerkcomponenten wordt geregistreerd
Fysieke toegang tot servers en netwerkcomponenten moet beperkt blijven tot een minimaal aantal mensen
Laat de kantoren schoonmaken tijdens de werkuren
Laat gevoelige documenten bewaren in afgesloten kasten
Laat gevoelige documenten vernietigen in een versnipperaar
Laat op het einde van de werkdag alle documenten die zijn achtergebleven aan de printer versnipperen
Registreer alle bezoeken
Stel de optie 'vergrendeld afdrukken' in, als die beschikbaar is
Beveilig uw servers
Gebruik uitsluitend individuele accounts en deel nooit wachtwoorden
Gebruik voor het beheer van de servers een (logisch) van het gebruikersnetwerk afgescheiden netwerk
Leg wachtwoord en authenticatieregels op
Niemand werkt met beheerders rechten (admin) voor dagelijkse opdrachten
Sluit ongebruikte diensten en poorten
Verander alle standaard wachtwoorden, creëer unieke lokale beheerderswachtwoorden en schakel ongebruikte accounts uit.
Vermijd directe verbindingen met servers vanop afstand
Versterk alle systemen op basis van de aanbevelingen van de verkoper
Zoek naar abnormale toegangen tot informatie en systemen
Beveilig desktops en laptops
Bewaar of kopieer alle bedrijfsgegevens op een server
De gegevens opgeslagen in de cloud worden geëncrypteerd
Deactiveer de autorun-functies van externe media
Encrypteer harde schijven en externe media
Externe media zoals USB-sticks worden gecontroleerd op virussen
Gevoelige of vertrouwelijke gegevens worden enkel geëncrypteerd verstuurd
Hou een 'whitelist' bij van toegelaten applicaties
Laptops, smartphones of tablets worden nooit onbewaakt achtergelaten
Verbied het verbinden van persoonlijke toestellen met het informatiesysteem van de organisatie
Vergrendel computers en mobiele toestellen automatisch wanneer ze niet gebruikt worden
Zorg er technisch voor dat niet-geregistreerde toestellen niet kunnen worden geconnecteerd
Beveilig toegang tot het netwerk
Bescherm de wifi met WPA2-encryptie
Een IDS/IPS (Intrusion Detection/Prevention System) controleert alle communicatie
Firewalls
Gebruik veilige applicaties en protocols
Het gastwifinetwerk wordt apart gehouden van het bedrijfsnetwerk
Netwerktoegangscontrole (NAC)
Beveilig Internettoegang
Blokkeer de toegang tot het internet op accounts met beheerdersrechten
Evalueer het risico van sites die delen van bestanden aanbieden
Geef geen rechtstreekse toegang tot het internet, maar stuur al het verkeer langs een proxy en IDS
Beveilig smartphones en tablets
Encrypteer uw toestel
Gebruik Mobile Device Management (MDM)
Nederlands Gebruik sterke wachtwoorden of biometrische gegevens
Op afstand vergrendelen en op afstand wissen
Update uw smartphones en tablets automatisch
Verplicht het gebruik van een VPN op openbare netwerken
Beveilig de toegang op afstand
Alle verbindingen met het bedrijfsnetwerk zijn beveiligd en geëncrypteerd
Beperk de toegang op afstand tot het strikt noodzakelijke
De toegang op afstand moet automatisch worden afgesloten wanneer die gedurende een bepaalde periode inactief is
Gebruik sterke authenticatie bij verbinding met externe netwerken
Sta de eindpunten enkel verbindingen toe via een Virtual Private Network (VPN)
Beveilig uw website
Beveilig uw website met HTTPS
Beveilig uw clouddiensten
Beveiliging is een gedeelde verantwoordelijkheid
Bewaar een back-up buiten de cloud
Datalekken zijn reëel
De garanties van de cloud provider stemmen overeen met het gevoeligheidsniveau van de opgeslagen informatie
Encrypteer alle gegevens
Het kapen van gebruikersaccounts is nog steeds mogelijk
Misbruik van clouddiensten
Onvoldoende gepast beheer ('due diligence') leidt tot veiligheidsrisico's
Opslag van gevoelige informatie in de cloud
Paswoorden en Multi Factor Authentication
Verlies van gegevens kan worden beperkt
Beveilig niet-beheerde apparaten (IOT, Legacy, SCADA,...)
Breng alle geconnecteerde apparaten in kaart en monitor deze
Pas netwerksegmentatie en isolatie toe
Schakel onnodige services uit
Verander all standaard gebruikersnamen en paswoorden
Werk de apparaten regelmatig bij
Beveilig uw databanken
Gebruik Web Application Firewalls om uw databases te beschermen
Gebruik beveiligingsmaatregelen
Isoleer de databases van de web- en applicatieservers
Vermijd gedeelde servers voor kritieke databanken
Versleutel opgeslagen configuratiebestanden
Logboekregistratie en logboekanalyses
Beoordeel elke gebeurtenis/alarm op server, firewall en netwerkcomponenten
Een analyse- en waarschuwingssysteem (SIEM) gebruikt de logs om elk kwaadwillig gedrag te detecteren
Veiligheidslogs worden minstens 6 maands bijgehouden
Evalueer uw acties
Open Evalueer uw acties Submenu
Definieer en evalueer prestatie-indicators (KPI)
Werk uw activaregister voortdurend bij
Evalueer uw risicoregister voortdurend
Plan veiligheidsaudits en voer ze uit
Voer penetratietests en kwetsbaarheidsscans uit
Communiceer Audit en Risicorapporten naar het management
Voer noodherstel en bedrijfscontinuïteitsoefeningen uit
Test regelmatig een herstel van backup uit
Evalueer regelmatig de kennis en reacties van de gebruikers
Herinner de gebruikers er regelmatig aan de privacyregels
Voer regelmatig een audit uit van alle configuraties
Zoeken
Basic level
Advanced Level
Bouw uw verdediging op
Maak een back-up van alle informatie
Email beveiliging
Beheer Antivirus en Antimalware
Update alle programma's
identiteit- en toegangsbeheer
beveilig fysieke toegang
Beveilig uw servers
Beveilig desktops en laptops
Beveilig toegang tot het netwerk
Beveilig Internettoegang
Beveilig smartphones en tablets
Beveilig de toegang op afstand
Beveilig uw website
Beveilig uw clouddiensten
Beveilig niet-beheerde apparaten (IOT, Legacy, SCADA,...)
Beveilig uw databanken
Logboekregistratie en logboekanalyses