Zakelijke computer, laptop of telefoon gehackt? Dit is wat u moet doen

Niets is zo vervelend als een hack van uw zakelijke apparatuur zoals uw computer, laptop of telefoon. Op deze apparaten hebt u veel vertrouwelijke en privacygevoelige informatie staan, die niet in verkeerde handen mogen vallen. Hoe gaat u hiermee om als dit onverwachts toch het geval blijkt te zijn? Wat zijn de stappen die u moet zetten als uw zakelijke device gehackt is?

Wanneer uw zakelijke computer, laptop of telefoon gehackt is, is er vaak sprake van een datalek. Dit is het geval wanneer er persoonsgegevens opgeslagen is op het device en wanneer er niet kan worden uitgesloten dat deze in handen zijn gekomen van de hacker.

Is uw zakelijke computer gehackt? Wat nu? In dit artikel leest u welke stappen u dient te ondernemen bij een hack van uw zakelijke apparatuur:

Wilt u weten hoe het staat met de informatiebeveiliging binnen uw organisatie? Download gratis ‘De 7 basisprincipes van digitale hygiëne’ en controleer of uw organisatie de benodigde veiligheid waarborgt.

Ontdek de 7 basisprincipes van digitale hygiëne

Lees verder onder de afbeelding.

gehackt, wat nu? - laptop met drie schermen

Gehackt, wat nu?

Een hack van uw zakelijke apparatuur als een laptop, telefoon of computer kan tot zeer vervelende situaties leiden. Het is van groot belang om zo snel mogelijk actie te ondernemen zodra u de hack waar hebt genomen. Voor de hack van uw zakelijke e-mailadres, een beveiligingsincident en de hack van uw zakelijke apparatuur geldt een zelfde stappenplan:

  1. Uw inlogcodes, wachtwoorden en eventuele inlog patronen veranderen.
    Het is van groot belang om alle inlogcodes en wachtwoorden van uw zakelijke telefoon, laptop of computer te vervangen. Dit voorkomt dat de hacker nog langer toegang tot uw apparatuur heeft.
  2. Meld en registreer de hack.
    Het melden en registreren van de hack dient vlot na de ontdekking te gebeuren. De registratie is noodzakelijk voor de verdere afhandeling van het incident. Daarnaast zal er zo veel mogelijk bewijsmateriaal moeten worden verzameld.
  3. Registreer, classificeer en prioriteer de hack.
    Zodra de hack geregistreerd is, dient hij geclassificeerd te worden. Bij een hack is er namelijk vrijwel altijd sprake van een datalek. Daarom zal er melding moeten worden gedaan bij de verantwoordelijke partij of zelfs bij de Autoriteit Persoonsgegevens (door de verantwoordelijke partij).
  4. Afhandeling en oplossen van de hack.
    Zodra de hack is vastgelegd, kan het incident worden opgepakt. Indien nodig zullen er maatregelen moeten worden genomen om eventuele schade te herstellen of verdere schade/impact te voorkomen. Ook dienen er structurele maatregelen te worden genomen om de grondoorzaak van de hack op te lossen. Het is daarom van belang de grondoorzaak vast te stellen en niet te vervallen in symptoombestrijding.
  5. Controleren.
    Het is van belang om na verloop van tijd de genomen maatregelen te controleren. Zijn ze effectief of dient er nog een aanpassing plaats te vinden?
  6. Afsluiten en evalueren.

Zodra bij de controle de maatregelen succesvol zijn gebleken, kan het incident worden afgesloten. Betrokken partijen dienen hiervan op de hoogte te worden gebracht.

Preventieve maatregelen

Voorkomen is in alle gevallen beter dan genezen. Daarom is het verstandig om de benodigde voorzorgsmaatregelen te nemen die de schade bij een hack aanzienlijk kunnen verminderen of zelfs kunnen voorkomen.

  • Encryptie van de opslag is een preventieve maatregel bij mobiele devices. Mocht het zakelijke apparaat gestolen worden of de werknemer verliest hem, dan biedt de encryptie alsnog bescherming.
  • Een goed wachtwoordbeleid is van belang om een hack te voorkomen. Denk bijvoorbeeld aan two factor authentication.
  • Maak gebruik van goede anti-virus/antispam software.
  • Voer regelmatig updates uit op de gebruikte software en het platform. Kies daarom voor devices/leveranciers die een goed en regelmatig updatebeleid hanteren
  • Mobile Device Management: sommige bedrijven hebben gekozen voor een Mobile Device Management (MDM) oplossing. Voor deze oplossing wordt vaak gekozen als medewerkers hun eigen device meebrengen naar het werk. In veel gevallen bevat een MDM systeem een centraal aangestuurde virusscanner. Een IT-afdeling is in staat om alle data van een toestel te verwijderen, inclusief mogelijke persoonsgegevens van de medewerker in kwestie. Ook kan de IT-afdeling het toestel blokkeren.

Uw informatiebeveiliging op orde

Aan de hand van bovenstaande informatie weet u welke stappen u dient te ondernemen wanneer uw zakelijke apparatuur is gehackt. Ook weet u nu welke maatregelen u kunt nemen om een hack te voorkomen of de schade te beperken.

Wilt u meer informatie of wilt u weten hoe u uw informatiebeveiliging aan kunt pakken of verbeteren? Wij helpen u graag. Neem vrijblijvend contact met ons op, wij staan graag voor u klaar.

Wilt u weten hoe het staat met de informatiebeveiliging binnen uw organisatie? Download gratis ‘De 7 basisprincipes van digitale hygiëne’ en controleer of uw organisatie de benodigde veiligheid waarborgt.

Ontdek de 7 basisprincipes van digitale hygiëne

 

Recente berichten

Met Base27 van Axxemble heeft u uw informatiebeveiliging snel op orde.

Ondersteunde normenkaders

  • ISO 27001 / ISO 27002 (2022!)
  • NEN 7510
  • ISO 27017/18
  • EU-AVG/GDPR
  • ISO 27701
  • BC 5701
  • ISO 22301
  • ISO 9001
  • ISO 14001
  • TISAX
  • PCI-DSS
  • BIO
  • DigiD
  • IBHO / SURFaudit
  • COBIT
  • NIST CSWP
  • ISAE 3000 / 3401
  • SOC 2
  • NIS 2
  • En meer...

De combinatie van Base27 en ondersteuning en kennis van Axxemble was voor ons de succesformule. Na 6 maanden was de certificering een feit.

Mathijs Vreeman Lightbase

lightbase

Deze blogs vindt u wellicht ook interessant:

Risicomanagement: 10 dreigingen in kaart

Welke dreigingen spelen er bij informatiebeveiliging? Het is een vraag die vaak gesteld wordt door veel bedrijven en organisaties. Wij geven antwoord op deze vraag door 10 dreigingen met voorbeelden in kaart te brengen.

Identificeer en beheers risico’s binnen informatiebeveiliging

Het identificeren en beheersen van risico’s en dreigingen blijft een uitdaging voor veel organisaties. In dit blog helpen we u dit proces te verduidelijken.

Wat is een informatiebeveiligingsplan?

Dat het belangrijk is om de informatiebeveiliging binnen uw bedrijf op orde te hebben, dat weet u waarschijnlijk wel. U wilt immers niet negatief in de publiciteit komen omdat er een datalek heeft plaatsgevonden binnen of rondom uw organisatie. Met...