Home Security Vijf tips om GDPR gemakkelijker te implementeren

Vijf tips om GDPR gemakkelijker te implementeren

26
GDPR

In minder dan twee maanden treedt de GDPR in werking. Veel waarnemers zijn echter van mening dat de deadline van 25 mei niet haalbaar is. Veel bedrijven en organisaties weten dat ze niet op tijd klaar zullen zijn en sommige daarvan wachten op de toepassing van de regelgeving en de eerste boetes – hopelijk niet bij hun – om daarvan te leren. Deskundigen bevestigen het nut van de GDPR en dat hierdoor – direct of indirect – de gegevensbeveiliging bij veel organisaties al is verbeterd.

1. Monitoren

Preventief gegevens beschermen kan door middel van het monitoren van netwerkverkeer. Dit biedt inzicht en meer zekerheid over de kwaliteit van de cybersecurity. Daarnaast werkt monitoren ook kostenbesparend, omdat incidenten snel gedetecteerd worden, waardoor de negatieve effecten zo klein mogelijk zijn. En mocht er forensisch onderzoek nodig zijn, is veel sneller te achterhalen waar en wat er precies is gebeurd, dan wanneer je niet monitort.

2. Encryptie

Mocht een aanvaller ondanks maatregelen om cybercrime te voorkomen toch data in handen krijgen, zorg er dan voor dat hij niets met die data kan. Dit kan je bereiken door bestanden te versleutelen. Een beveiligingsexpert kan aangeven welke software je hiervoor het beste kan gebruiken. 

3. Twee-staps-verificatie

Een beveiligingsmethode die we steeds vaker zien is de twee-staps-verificatie. Hiermee bescherm je de toegang tot gegevens niet meer alleen met iets dat je weet (een wachtwoord), maar ook met iets wat je hebt. Dat is meestal een smartphone, waar een sms met een verificatiecode naartoe wordt gestuurd of waar een speciale app op draait die de verificatiecode toont. Door deze tweede stap toe te voegen is de toegang tot data veel beter beveiligd.

4. Logbestanden

Organisaties die gevoelige informatie op verschillende plekken opslaan, doen er verstandig aan vast te leggen (te ‘loggen’) wie wanneer toegang heeft tot deze data. Na een incident is het nodig om te achterhalen tot welke data een aanvaller toegang heeft gehad. Deze vraag kan je niet beantwoorden als je die toegang niet (op de juiste plekken) vastlegt. Hoe en waar je het beste kunt loggen verschilt per organisatie. Een beveiligingsexpert kan hierbij helpen.

5. Updates

Inmiddels zou iedereen dat moeten weten, maar we kunnen niet vaak genoeg herhalen: zorg ervoor dat je updates direct installeert. Zo voorkom je dat je het doelwit wordt van cybercrime door kwetsbaarheden/lekken die je met een update gewoon had kunnen verhelpen!

Erik de Jong, Chief Research Officer bij Fox-IT

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here