Er kondigt zich een interne of externe audit aan van een norm waarvoor de organisatie waar je werkt gecertificeerd is. Of wordt. En jij bent een van de gelukkigen die geauditeerd wordt. Voor het eerst. Naarmate de dag dat jij aan de beurt bent dichterbij komt, voel jij je nerveuzer en nerveuzer worden. Heb je soms last van ...auditangst?
Stel dat je organisatie de kwaliteit van de informatiebeveiliging wil verhogen en ISO27001 wil implementeren. Of voldoen aan de internationale norm op het gebied van milieumanagement met ISO14001. Of met een HKZ-keurmerk zorgen voor een duurzame kwaliteitsverbetering in een zorgdomein. Dan wordt er op een gegeven moment door een onafhankelijk persoon, de auditor, gekeken of jullie conform de norm (blijven) opereren.
Daar zit je dan. Klaar voor de risicoanalyse. Maar hoe zorg je er nu voor dat je gestructureerd de analyse uitvoert? Een dreigingsmodel kan jou helpen. Deze stuurt jouw denken via een opsomming van standaard risico's. In dit artikel gaan we in op de mogelijkheden die de MAPGOOD methodiek biedt voor een goede en diepgaande risicoanalyse op het gebied van informatiebeveiliging.
In 4 artikelen kijken we samen hoe je phishing berichten eenvoudiger kunt herkennen. In het vorige artikel hebben we stilgestaan bij de eerste rode vlag, namelijk de afzender van het mailbericht. De tweede rode vlag die we in deze week bespreken: de aanhef.
In de aankomende weken gaan we samen kijken hoe je phishing berichten kunt herkennen. Natuurlijk vertellen we je eerst even wat phishing is, maar daarna gaan we snel kijken hoe jij snel phishing mailtjes kunt herkennen. Dit doen we door in de aankomende vier weken iedere week een element te bespreken waaraan je een phishing berichtje kunt herkennen. 4 rode vlaggen om jou alert te maken en te houden!
Zijn er echt overeenkomsten tussen wachtwoorden en onderbroeken? Een interessante (en rare) vraag. Volgens Kaspersky Lab klopt deze vergelijking in ieder geval wel. Tijd om te onderzoeken wat dan precies die overeenkomsten zijn. En misschien leren we onderweg ook nog iets!
Thuiswerken is het nieuwe normaal geworden. Waar we voorheen elkaar opzochten op kantoor, zitten we nu met elkaar in een Microsoft Teams meeting. Voor de meeste van ons werkt dat goed. Maar het moet ook veilig zijn. Wij hebben een paar tips voor je op een rijtje gezet.
Er bestaat de nodige verwarring over het begrip ISMS. Wat is een ISMS nu eigenlijk precies? En waarom zou je dit moeten inzetten? Veel mensen denken dat een ISMS een softwareoplossing is. En dat is ook wel begrijpelijk. In vrijwel alle gevallen wordt software (zoals Normity) ingezet om te voldoen aan de eisen die een ISMS aan een organisatie stelt. Maar toch ligt het genuanceerder. Tijd voor een verhelderend artikel!