Zakelijke computer, laptop of telefoon gehackt? Dit is wat u moet doen

Niets is zo vervelend als een hack van uw zakelijke apparatuur zoals uw computer, laptop of telefoon. Op deze apparaten hebt u veel vertrouwelijke en privacygevoelige informatie staan, die niet in verkeerde handen mogen vallen. Hoe gaat u hiermee om als dit onverwachts toch het geval blijkt te zijn? Wat zijn de stappen die u moet zetten als uw zakelijke device gehackt is?

Wanneer uw zakelijke computer, laptop of telefoon gehackt is, is er vaak sprake van een datalek. Dit is het geval wanneer er persoonsgegevens opgeslagen is op het device en wanneer er niet kan worden uitgesloten dat deze in handen zijn gekomen van de hacker.

Is uw zakelijke computer gehackt? Wat nu? In dit artikel leest u welke stappen u dient te ondernemen bij een hack van uw zakelijke apparatuur:

Wilt u weten hoe het staat met de informatiebeveiliging binnen uw organisatie? Download gratis ‘De 7 basisprincipes van digitale hygiëne’ en controleer of uw organisatie de benodigde veiligheid waarborgt.

Ontdek de 7 basisprincipes van digitale hygiëne

Lees verder onder de afbeelding.

gehackt, wat nu? - laptop met drie schermen

Gehackt, wat nu?

Een hack van uw zakelijke apparatuur als een laptop, telefoon of computer kan tot zeer vervelende situaties leiden. Het is van groot belang om zo snel mogelijk actie te ondernemen zodra u de hack waar hebt genomen. Voor de hack van uw zakelijke e-mailadres, een beveiligingsincident en de hack van uw zakelijke apparatuur geldt een zelfde stappenplan:

  1. Uw inlogcodes, wachtwoorden en eventuele inlog patronen veranderen.
    Het is van groot belang om alle inlogcodes en wachtwoorden van uw zakelijke telefoon, laptop of computer te vervangen. Dit voorkomt dat de hacker nog langer toegang tot uw apparatuur heeft.
  2. Meld en registreer de hack.
    Het melden en registreren van de hack dient vlot na de ontdekking te gebeuren. De registratie is noodzakelijk voor de verdere afhandeling van het incident. Daarnaast zal er zo veel mogelijk bewijsmateriaal moeten worden verzameld.
  3. Registreer, classificeer en prioriteer de hack.
    Zodra de hack geregistreerd is, dient hij geclassificeerd te worden. Bij een hack is er namelijk vrijwel altijd sprake van een datalek. Daarom zal er melding moeten worden gedaan bij de verantwoordelijke partij of zelfs bij de Autoriteit Persoonsgegevens (door de verantwoordelijke partij).
  4. Afhandeling en oplossen van de hack.
    Zodra de hack is vastgelegd, kan het incident worden opgepakt. Indien nodig zullen er maatregelen moeten worden genomen om eventuele schade te herstellen of verdere schade/impact te voorkomen. Ook dienen er structurele maatregelen te worden genomen om de grondoorzaak van de hack op te lossen. Het is daarom van belang de grondoorzaak vast te stellen en niet te vervallen in symptoombestrijding.
  5. Controleren.
    Het is van belang om na verloop van tijd de genomen maatregelen te controleren. Zijn ze effectief of dient er nog een aanpassing plaats te vinden?
  6. Afsluiten en evalueren.

Zodra bij de controle de maatregelen succesvol zijn gebleken, kan het incident worden afgesloten. Betrokken partijen dienen hiervan op de hoogte te worden gebracht.

Preventieve maatregelen

Voorkomen is in alle gevallen beter dan genezen. Daarom is het verstandig om de benodigde voorzorgsmaatregelen te nemen die de schade bij een hack aanzienlijk kunnen verminderen of zelfs kunnen voorkomen.

  • Encryptie van de opslag is een preventieve maatregel bij mobiele devices. Mocht het zakelijke apparaat gestolen worden of de werknemer verliest hem, dan biedt de encryptie alsnog bescherming.
  • Een goed wachtwoordbeleid is van belang om een hack te voorkomen. Denk bijvoorbeeld aan two factor authentication.
  • Maak gebruik van goede anti-virus/antispam software.
  • Voer regelmatig updates uit op de gebruikte software en het platform. Kies daarom voor devices/leveranciers die een goed en regelmatig updatebeleid hanteren
  • Mobile Device Management: sommige bedrijven hebben gekozen voor een Mobile Device Management (MDM) oplossing. Voor deze oplossing wordt vaak gekozen als medewerkers hun eigen device meebrengen naar het werk. In veel gevallen bevat een MDM systeem een centraal aangestuurde virusscanner. Een IT-afdeling is in staat om alle data van een toestel te verwijderen, inclusief mogelijke persoonsgegevens van de medewerker in kwestie. Ook kan de IT-afdeling het toestel blokkeren.

Uw informatiebeveiliging op orde

Aan de hand van bovenstaande informatie weet u welke stappen u dient te ondernemen wanneer uw zakelijke apparatuur is gehackt. Ook weet u nu welke maatregelen u kunt nemen om een hack te voorkomen of de schade te beperken.

Wilt u meer informatie of wilt u weten hoe u uw informatiebeveiliging aan kunt pakken of verbeteren? Wij helpen u graag. Neem vrijblijvend contact met ons op, wij staan graag voor u klaar.

Wilt u weten hoe het staat met de informatiebeveiliging binnen uw organisatie? Download gratis ‘De 7 basisprincipes van digitale hygiëne’ en controleer of uw organisatie de benodigde veiligheid waarborgt.

Ontdek de 7 basisprincipes van digitale hygiëne

 

Recente berichten

Met Base27 van Axxemble heeft u uw informatiebeveiliging snel op orde.
GRATIS PROEFABONNEMENT

Deze blogs vindt u wellicht ook interessant:

Wat is een informatiebeveiligingsplan?

Dat het belangrijk is om de informatiebeveiliging binnen uw bedrijf op orde te hebben, dat weet u waarschijnlijk wel. U wilt immers niet negatief in de publiciteit komen omdat er een datalek heeft plaatsgevonden binnen of rondom uw organisatie. Met...

Bewustwording en gedragsregels rondom informatiebeveiliging

De informatiebeveiliging van uw organisatie is zo sterk als de zwakste schakel. U kunt alles nog zo goed op orde hebben, maar iedere zwakke plek kan de gehele betrouwbaarheid van informatiebeveiliging naar beneden halen. Wist u dat in de praktijk...

Wat wordt bedoeld met GRC: Governance, Risk and Compliance en hoe geeft u hier invulling aan?

Het kan zijn dat uw organisatie moet voldoen aan een combinatie van diverse normen rondom informatiebeveiliging. Vaak is het zo dat een ISMS dan onvoldoende ondersteuning biedt. U zult dan op zoek moeten naar een oplossing die met een overkoepelend...