Ga naar content
Zoek op onderwerpen, blogs, diensten etc.

De gevolgen van hacks vermijden? Zorg dat je leveranciers hun security op orde hebben!

Hacks zijn aan de orde van de dag. En dat baart de gemiddelde leverancier zorgen. Want wanneer diens productie stilligt, kunnen klanten ook niet verder. Bedrijven zijn nu eenmaal afhankelijk van elkaar. Daarom is het van groot belang dat je goed oplet met wie je zakendoet. Als je leverancier geen goede security maatregelen heeft getroffen, kan een eventuele hack ook effect hebben op jouw organisatie. Maar hoe weet je of leveranciers hun security op orde hebben? 

Gedegen onderzoek: tijd voor een gesprek plús een contractcheck 

Allereerst is het belangrijk om met je leveranciers in gesprek te gaan. Dit geeft je direct een beeld van het belang dat zij aan security hechten. Ook kun je erachter komen hoe security is ingeregeld, mits je de juiste vragen stelt. Informeer in ieder geval naar de volgende zaken: 

  • Managed Detection and Response (MDR) 
    Heeft de leverancier een eigen Security Operations Center (SOC) of is dit uitbesteed aan een derde partij? Of is de leverancier een stap verder gegaan door voor MDR te kiezen? En kan de leverancier aantonen dat de dienst van een bepaald niveau is? Met certificeringen als SOC2 of ISAE 3402 II kunnen organisaties aantonen dat zij op het gebied van informatiesecurity specifieke processen hebben ingeregeld én naleven. 

  • Security Awareness 
    Het bevorderen van Security Awareness is een essentiële stap in het voorkomen van hacks. Je leverancier moet daarom zorgen dat gebruikers zich héél bewust zijn van security en de valkuilen die daarbij horen. Vraag dus na of het bedrijf medewerkers traint om phishingmails te herkennen en uitleg geeft omtrent informatiesecurity.  

  • Pentest 
    Om een organisatie veiliger te maken, moet je met regelmaat testen of er kwetsbaarheden zijn die je over het hoofd ziet. Laat je leverancier zich van tijd tot tijd testen door een ethische hacker? Dat is een goed teken. Want hoewel zo'n pentest een momentopname is, kan deze goed in beeld brengen in hoeverre je leverancier op de goede weg is qua security. 

Next level beveiliging

Managed Detection and Response

Cybersecurity als next level beveiliging tegen alle bedreigingen van buitenaf.

Heb je — na het bespreken van al deze zaken — het gevoel dat een leverancier voldoende aandacht besteedt aan security? Neem dan het contract eens onder de loep. Hierin kan je namelijk allerlei zaken omtrent cybersecurity opnemen (denk aan een right to audit). Wil je bepaalde voorwaarden stellen? Dat is zeker mogelijk. Leveranciers van chipmachinemaker AMSL zijn bijvoorbeeld verplicht om serieuze securitymaatregelen te nemen, inclusief antihacklessen bij nieuwe aanvalsmethodes

Aan de slag! 

Ondertussen zijn er al verschillende cyberaanvallen geweest waarbij hackers data van organisaties hebben buitgemaakt. Daarom is het belangrijker dan ooit om je leveranciers zorgvuldig te selecteren. 

Wil je meer weten over MDR, Security Awareness of pentesten? Neem gerust eens contact met ons op. We vertellen je er graag meer over. 

Meer informatie?

Download de brochure

Ontdek alles over Security Awareness van Wortell.

Meer over MDR (Managed Detection and Response)

Blogpost / 22-11-2022

Je OT-apparaten continu monitoren en beveiligen? Maak een goede start in 5 stappen

Net als binnen de IT neemt digitalisering binnen procesautomatisering toe. Hierdoor groeit het aantal OT-apparaten. Steeds meer slimme apparaten worde...
Blogpost / 21-9-2022

Hoe houd je de vinger aan de pols van je beveiliging? 3 krachtige tips

De digitalisering biedt in de eerste plaats een hele rits voordelen, maar ze brengt ook flink wat beveiligingsrisico’s met zich mee. Daarnaast g...
Blogpost / 14-9-2022

Hoe houd je security scherp? Op naar een integraal perspectief!

De digitale wereld verandert in rap tempo. Zó rap dat organisaties het amper kunnen bijhouden. Digitalisering brengt ook een groeiend aantal se...
Blogpost / 2-6-2022

After the hack: slachtoffer aan het woord

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 23-6-2022

After the hack: Het Incident Response Team in actie

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 21-7-2022

After the hack: de juridische kant van een cyberaanval

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 15-9-2022

After the hack: de wederopbouw

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 25-7-2022

Een Security Operations Center inrichten en 24/7 bemensen: hoe noodzakelijk (en moeilijk) is dat?

Om 24/7 monitoring en opvolging van security-incidenten te waarborgen, zijn gekwalificeerde medewerkers nodig. Deze brengen hoge kosten met zich mee:...
Blogpost / 23-5-2022

Een goede voorbereiding is het halve werk: 5 tips om een ransomware crisis te voorkomen

De ransomware-alarmbel is geluid. Steeds meer organisaties worden slachtoffer van kwaadwillende hackers. Wat dit betekent? Het is hoog tijd om je voor...
Blogpost / 24-5-2022

After the hack: de podcast over true cybercrime

Gehackt en wat nu? Dat hoor je tijdens de meeslepende podcastreeks After the hack. In circa tien afleveringen neemt Frans Oudendorp je mee in alle fac...
Blogpost / 12-4-2022

Tips voor het verbeteren van cybersecurity in het hoger onderwijs

Dagelijks staan de media vol met cyberincidenten bij bedrijven en onderwijsinstellingen. Gaat het mis, dan blijft het niet alleen bij ‘e-mailen...
Wortell OT security managed detection and response
Blogpost / 28-3-2022

Hoe haal je als onderwijsinstelling álles uit je A5-licentie?

In het educatielandschap is de A5-licentie door de nieuwe prijsstelling erg interessant geworden. Als je kiest voor de A5-licentie, staan diverse moge...
Blogpost / 13-1-2022

Van raceauto naar bedrijfsleven: hoe zit het met de beveiliging van data?

Bij Dakar zijn er grofweg twee niveaus. Een auto genereert gegevens die je deels publiekelijk beschikbaar maakt en deels intern gebruikt. In het bedri...
Blogpost / 14-12-2021

CVE-2021-44228 “Log4Shell”

On the 10th of December, a new vulnerability (CVE-2021-44228) in log4j was disclosed. Since the report of the vulnerability, news spread across the in...