Image
computer-phone-hands.jpg
Article
Devices Management
22.07.2023

Hoe behoud je de controle over je mobiele apparaten?

In dit artikel bespreken we de beste praktijken en technologieën voor Mobile Device Management (MDM) op mobiele apparaten. Ze zijn bedoeld om gegevens die buiten de beveiliging van het bedrijfsnetwerk vallen en persoonlijke gegevens te beschermen. 1. Inleiding De bedrijfsomgeving en -gegevens kunnen gemakkelijker on-site worden beschermd, maar ook eindgebruikers hebben toegang tot gegevens en bewaren uiteindelijk kopieën op hun mobiele - of soms persoonlijke - apparaten. Met mobiele apparaten wordt elk apparaat bedoeld dat van buiten het kantoor toegang heeft tot het netwerk en de middelen van de organisatie, dus zowel laptops als smartphones.  Laptops worden echter over het algemeen door het bedrijf verstrekt en opgenomen in de beveiligingsstrategie, en door de IT-afdeling geconfigureerd en beveiligd voordat ze aan de werknemer worden gegeven. Daarom zal dit document zich voornamelijk toespitsen op de bedrijfs- en persoonlijke smartphones die door werknemers worden gebruikt. Deze toestellen en de daarmee verbonden apparaten (smartwatches, enz.) staan open voor de wereld, onder meer via de sociale netwerken. Ze vormen een hub van belangrijke persoonlijke, professionele of vertrouwelijke gegevens. Of je nu een privépersoon bent, een werknemer in een kritieke sector, een minister, een militair of wie dan ook, de verzamelde gegevens moeten zorgvuldig worden beschermd. Het gaat om je locatie, biometrische gezondheid en gewoonten. Ze zijn waardevol en dreigen onbedoeld uit te lekken of te worden bespioneerd, niet alleen door privébedrijven, maar ook door concurrenten, andere landen of criminelen. Het probleem van de gegevensbeveiliging is niet alleen technisch of direct afhankelijk van de gebruiker. Het kan ook voortkomen uit de wetgeving van het land waar de gegevens worden gehost. Want sommige landen geven de overheid bij wet toestemming om de uitgewisselde en opgeslagen gegevens van gebruikersaccounts te raadplegen. Dit kan zowel gelden voor een cloudoplossing die automatisch gegevens synchroniseert als voor wat gebruikers via sociale netwerken delen. Als je een openbare gezagsdrager bent of als je persoonlijk een risico kunt vormen vanwege je positie of je kennis, moet je ook in een privé-context rekening houden met je bescherming en op zijn minst je persoonlijke en professionele digitale leven volledig gescheiden houden. Meer nog, je zou er goed aan doen de persoonlijke gegevens die je op sociale netwerken deelt in het algemeen te beperken. Die zouden namelijk tegen jou of je omgeving kunnen worden gebruikt. In dit artikel bespreken we de beste praktijken en technologieën voor Mobile Device Management (MDM) op mobiele apparaten. Ze zijn bedoeld om gegevens die buiten de beveiliging van het bedrijfsnetwerk vallen en persoonlijke gegevens te beschermen. Tegenwoordig omvatten de meeste MDM-oplossingen DLP. Daarom gaan we het hebben over de integratie van mobiele apparaten met MDM-oplossingen. 2. Device management policy Eerst en vooral moet de organisatie de risico’s identificeren en bepalen. Zoals in de inleiding uiteengezet, verschilt de situatie afhankelijk van jezelf, de omvang van het bedrijf, het kritieke karakter van de sector, de capaciteiten van de concurrenten, kortom: je waarde, en de waarde van de gegevens die je beschermt. Het organisatiebeleid voor de levering van apparaten zal in de meeste gevallen een van de volgende zijn: Bedrijfsapparaat: het apparaat wordt gekocht en geconfigureerd door de organisatie. Bring Your Own Device (BYOD): de tools van de organisatie en de toegang worden ingesteld op het apparaat van de werknemer. De beste aanpak is een evenwicht te vinden tussen veiligheid en werkcomfort voor de werknemers. Een volledig beperkte toegang is veiliger, maar maakt het leven van de werknemers ingewikkeld en misschien onproductief. Als werknemers toestemming hebben om hun persoonlijke apparaten te gebruiken (voor de organisatie misschien om financiële redenen), is het normaal dat zij eigenaar blijven van hun hardware en er voldoende rechten op behouden. In een BYOD-situatie is de gebruiker eigenaar van het apparaat, niet de organisatie. Dit maakt het voor IT wat lastiger om de beveiliging in te stellen en te handhaven. Een situatie waarbij het bedrijf eigenaar is, is duidelijker. De IT-afdeling kan alle gewenste beperkingen opleggen, zoals het verwijderen van administratieve toegang tot het apparaat, het kiezen van de toepassingen die worden geïnstalleerd, het beperken van de toegang tot bronnen afhankelijk van de locatie, het blokkeren van synchronisaties met externe providers, en al het nodige beleid om ongewenste acties te voorkomen. Maar is het mogelijk een dergelijke "bedrijfs"-beveiliging toe te passen op persoonlijke apparaten? Hieronder vind je een aantal elementen van antwoord. 3. Minimale beveiligingsconfiguratie Als je met gegevens te maken hebt, wil je er altijd zeker van zijn dat de persoon die er toegang toe heeft, geïdentificeerd is en voldoende rechten heeft. Je zult ook willen dat het kanaal waarlangs de gegevens worden doorgestuurd niet door iemand anders kan worden gelezen. Verder zal je er zeker van willen zijn dat de gegevens niet door iemand anders kunnen worden gelezen wanneer ze worden opgeslagen. Dit zijn de drie principes die integriteit, vertrouwelijkheid en authenticiteit garanderen. Op grond daarvan moet elk mobiel apparaat dat toegang heeft tot bedrijfsinformatie of deze opslaat ten minste: geconfigureerd zijn voor gebruikersidentificatie en sterke authenticatie (sterk wachtwoord, MFA), versleuteld zijn, actuele anti-malwaresoftware draaien (of beter een EDR die ook abnormaal gedrag detecteert in plaats van alleen bekende handtekeningen), en gebruikmaken van VPN-verbindingen (Virtual Private Network) om toegang te krijgen tot het bedrijfsnetwerk. Voor een zakelijke Microsoft-omgeving, wat het vaakst voorkomt, geeft Intune al veel mogelijkheden. Deze oplossing kan ook IOS-apparaten beheren als werknemers zowel Android- als IOS-apparaten hebben. 4. Beveiliging van mobiele apparaten De volgende maatregelen zijn aangewezen voor een betere beveiliging van de apparaten en de gegevens: Het apparaat wordt geregistreerd via een MDM-oplossing, Er worden regelmatig back-ups gemaakt, Gebruikersvoorlichting over Data Loss Prevention en beste praktijken op dat gebied, De gegevens worden geclassificeerd (labelen is iets anders dan classificeren), Het beleid inzake gegevensbeheer, classificatie en gebruik wordt uitgestippeld en toegelicht op het niveau van de organisatie (de norm voor gegevensclassificatie moet worden opgenomen in het algemene beveiligingsbeleid van je organisatie), Een mobiele DLP-software houdt de mobiele gebruikers in de gaten, maar deze wordt tegenwoordig vaker opgenomen in MDM. 5. Anti-malware oplossingen Tegenwoordig biedt het belangrijkste mobiele Android-OS sandboxing voor toepassingen. Dat betekent dat toepassingen standaard niet met elkaar kunnen communiceren en beperkte toegang hebben tot het OS. Bedrijfsapplicaties kunnen samengaan met persoonlijke applicaties, maar moeten wel strikt gescheiden blijven. Je kunt bijvoorbeeld twee versies van je favoriete berichtenapplicatie hebben, een professionele en een persoonlijke met aparte contactlijsten, berichtengeschiedenis, enz. De isolatie met IOS is nog sterker en zal de interacties tussen applicaties zonder toestemming van de gebruiker sterk beperken. Daarom kan antivirussoftware in een IOS-omgeving niet efficiënt werken, omdat ze de acties van andere toepassingen niet kan analyseren. Meer nog, veel bedreigingen waartegen anti-malware van derden beschermde, worden nu standaard aangepakt wanneer de juiste configuratie op OS-niveau is ingesteld. Dit geldt zowel voor laptops als voor smartphones. Maar ook al is de ingebouwde anti-malwarebeveiliging goed, vergeet niet dat deze up-to-date moet worden gehouden. Updates van apps en OS-niveau kunnen automatisch gebeuren, maar het kan ook zijn dat apps van een fabrikant een handmatige tussenkomst vereisen. 6. Mobile Device Management Een goed en duidelijk omschreven beleid voor het beheer van toestellen is de eerste stap naar succes. Daarna zullen tools je helpen om je doelen te bereiken en controle te houden over je mobiele apparaten. Houd er ook rekening mee dat het beheer van een extra laag tijd en mensen vergt (bv. toepassen van beveiligingspaches, updates, testen van nieuwe merken, enz.) Mobile Device Management (MDM)-oplossingen zijn beschikbaar bij vele leveranciers op de markt. Ieder apparaat wordt in de MDM-toepassing geregistreerd voordat het aan de werknemer wordt geleverd. Het apparaat kan nu op afstand worden beheerd door de IT-afdeling en dat verbetert het onboardingproces en de onderhoudstijd aanzienlijk. Met deze oplossingen kun je over een actuele inventaris van je apparaten beschikken, applicaties beheren, bewaken, wissen, lokaliseren, en beleid afdwingen zoals wachtwoordsterkte, MFA, encryptie, een verplichting om via VPN verbinding te maken met de bedrijfsomgeving, data-exfiltratie detecteren, enz. Dit zijn de belangrijkste functies en een must-have voor een goed beheerde vloot van mobiele apparaten. Er zijn voornamelijk twee manieren om mobiele apparaten te beheren met een MDM-oplossing. De eerste is om het apparaat volledig te isoleren. De tweede is het creëren van twee afzonderlijke en geïsoleerde omgevingen op hetzelfde apparaat. Deze laatste is de moeilijke oplossing en is soms zwaar voor de hardware. Beveiligingsfouten zullen voornamelijk ontstaan door de installatie van kwaadaardige toepassingen waaraan de gebruiker toegangsrechten voor de opslag geeft, of door legitieme toepassingen waarvan het gegevensbeheer op de achtergrond niet wordt gecontroleerd. In beide gevallen zal de MDM-oplossing de IT-afdeling het recht geven de goedgekeurde toepassingen met meer mogelijkheden op het gebied van apparaatbeveiliging en gegevensbeheer te selecteren. De selectiecriteria zullen gebaseerd zijn op zowel de bedrijfsbehoeften als de veiligheidstests van de toepassing. Hier volgen enkele van de meest voorkomende MDM-oplossingen: Ivanti MobileIron VMWare Workspace ONE BlackBerry Unified Endpoint Management Microsoft Intune Citrix Endpoint Management IBM MaaS360 Cisco Meraki Kandji (voor IOS) etc. 7. Wat heb je nodig om mobiele apparaten doeltreffend te beheren (checklist) 7.1. Om controle te krijgen op je mobiele apparaten moet het volgende gebeuren:Er bestaat een lijst van toegestane mobiele apparaten en platforms die verbinding mogen maken met het (de) bedrijfsnetwerk(en).Een norm voor mobiele beveiliging definieert eisen en configuratiebasislijnen voor mobiele apparaten en platforms.Verloren of gestolen apparaten worden gemeld, gevolgd en beheerd via een standaardproces en via een geïmplementeerde MDM-oplossing.Een gecentraliseerd platform voor het beheer van mobiele apparatuur wordt ontwikkeld en gebruikt om het gebruik en de configuratie van apparatuur etc. te controleren en te volgen, en voert integriteitscontroles uit (bv. detectie van jailbreaks) alvorens toegang te verlenen tot interne bronnen.Voor BYOD-apparaten wordt een basisset toegangsrechten en configuratieregels gedefinieerd en geïntegreerd in de MDM-oplossing.Vertrouwelijke gegevens en toepassingen op mobiele apparaten zijn alleen toegankelijk via een veilige, geïsoleerde sandbox of een beveiligde container.Mobiele apparaten implementeren basis DLP (Data Loss Prevention) use cases zoals monitoring en alarmering en zijn geïntegreerd met de SIEM-infrastructuur van het bedrijf voor monitoringdoeleinden.Voor BYOD-apparaten gelden dezelfde of betere beperkingen en veiligheidscontroles dan voor mobiele apparaten die eigendom zijn van het bedrijf.7.2. Apparaat encryptie toepassenAlle apparaten maken gebruik van sterke encryptie tijdens opslag en transmissie.Er worden technologieën voor volledige disk-encryptie toegepast (bv. BitLocker in Windows, Filevault in MacOS) met authenticatie vóór het opstarten.Door FIPS (U.S. Federal Information Processing Standards) goedgekeurde algoritmen zoals AES, of gelijkwaardige bedrijfsstandaarden, worden toegepast.Encryptiestandaarden worden gepersonaliseerd en aangepast op basis van het kritieke karakter van het apparaat en de gegevens die op het apparaat zijn opgeslagen.7.3. Mobile devices correct configureren en beveiligenControles om ongeoorloofde wijzigingen in configuraties en baseline builds te voorkomen.Voor alle technologieplatforms, inclusief iOS, Android enz., zijn normen voor veilige configuratie of hardening vastgesteld en gepubliceerd, en deze zijn voor elk apparaat vereist voordat het met het netwerk kan worden verbonden.VEindgebruikers hebben geen beheerdersrechten op hun endpoint.Er worden regelmatig patches van besturingssystemen of toepassingen uitgevoerd.Apparaten zonder de laatste beveiligingspatches worden in quarantaine geplaatst en gepatcht vóór ze met het netwerk worden verbonden.Baseline / build images en normen worden periodiek herzien en bijgewerkt.Er worden geautomatiseerde instrumenten gebruikt om afwijkingen van de normen voor beveiligingsconfiguratie op te sporen, en er worden tijdig corrigerende maatregelen genomen om afwijkingen te corrigeren.7.4.  Host-based detection implementeren, zoals anti-malwareJe vindt alle nuttige informatie in ons gerelateerd document: https://atwork.safeonweb.be/nl/recent-news-tips-and-warning/aanbevelingen-voor-antivirus-edr-en-xdr-beveiligingsoplossingen 7.5. Mobiele apparaten en software tracerenEr bestaat een centrale inventaris van alle geautoriseerde en niet-geautoriseerde software en apparaten, waarin de nodige details over de desbetreffende apparatuur zijn vastgelegd (bv. eigenaar, kriticiteit, enz.).Deze inventaris wordt ten minste jaarlijks herzien en bijgewerkt.7.6. Mobile devices ownership & lifecycle monitoring implementerenKritieke apparaten worden in de hele organisatie bewaakt en hebben een gekende eigenaar.Apparaten, inclusief hardware en software, worden gevolgd gedurende hun gehele levenscyclus, van aankoop tot buitengebruikstelling, en alle veranderingen van eigenaar worden bijgehouden.Er bestaat een wijzigingsbeheerproces voor het aanvragen en goedkeuren van wijzigingen aan apparaten gedurende hun gehele levenscyclus.Automatisch monitoren van de apparaten door middel van inventarisatie.7.7. Mobiele apparaten labelen en controlerenDe apparaten zijn voorzien van de juiste beveiligingsrubriceringDe apparaten worden periodiek gecontroleerd en opnieuw gelabeld bij veranderingen. Sources: Lindros, E. T. K. (2023, February 4). 5 Ways to Prevent Data Loss in Mobile Environments. CIO. https://www.cio.com/article/288235/mobile-security-5-ways-to-prevent-dat... Geekflare. (2021, September 25). 8 meilleures solutions de prévention des pertes de données qui pourraient vous faire économiser des millions. https://geekflare.com/fr/data-loss-prevention-solutions/ Desai, P. (2023, March 7). Step-by-Step New Windows Autopilot Setup Guide [2023]. Prajwal Desai. https://www.prajwaldesai.com/new-windows-autopilot-setup-guide/ Antivirus and other security software. (n.d.). https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and... Download Guidelines (.PDF)
Image
binary-958952_1920.jpg
Article
19.07.2023

Mijn toolbox voor kwetsbaarheidstests

Als ze niet regelmatig gepatcht en onderhouden worden, vertonen de netwerkinfrastructuur en de website van een bedrijf gebreken of zwakke punten, m.a.w kwetsbaarheden, die door een tegenstander uitgebuit kunnen worden om schade aan te richten of ongeoorloofde acties uit te voeren. Dit kan de vertrouwelijkheid (bv. lekken van privé-informatie), de integriteit (bv. ongeoorloofde wijziging van gegevens) of de beschikbaarheid (bv. website down) van middelen in gevaar brengen. Als ze niet regelmatig gepatcht en onderhouden worden, vertonen de netwerkinfrastructuur en de website van een bedrijf gebreken of zwakke punten, m.a.w kwetsbaarheden, die door een tegenstander uitgebuit kunnen worden om schade aan te richten of ongeoorloofde acties uit te voeren. Dit kan de vertrouwelijkheid (bv. lekken van privé-informatie), de integriteit (bv. ongeoorloofde wijziging van gegevens) of de beschikbaarheid (bv. website down) van middelen in gevaar brengen. Daarom moeten organisaties vulnerability assessment tools gebruiken om veiligheidslekken in hun netwerken, website of webapplicaties op te sporen. Dan kunnen passende herstelmaatregelen worden genomen ten aanzien van de ontdekte veiligheidslekken. Een goede gewoonte is om vroeg op te treden om de kans op een succesvolle aanval zo klein mogelijk te maken. Dit document geeft een overzicht van enkele van de meest relevante, maar gratis of goedkope hulpmiddelen op de markt. Hoewel de meeste van de beschreven hulpmiddelen door niet-deskundige gebruikers kunnen worden gebruikt, kunnen er gevallen zijn waarin professionele hulp nodig is, zoals bij het simuleren van geavanceerde aanvallen. Download Download het volledige verslag (alleen beschikbaar in het Engels)
Image
pexels-fauxels-3183197.jpg
Article
18.07.2023

Cyberrisico’s rapporteren aan raden van bestuur

Raden van bestuur hebben een wettelijke plicht om goed toezicht te houden op risico's. Cyberrisico's vormen inmiddels een kritiek, potentieel materieel bedrijfsrisico. De meeste raden van bestuur zijn echter slecht toegerust om met cyberrisico's om te gaan. Ze beschouwen cyber als te technisch, keuren slechts middelen goed en delegeren het risico. Raden van bestuur hebben een wettelijke plicht om goed toezicht te houden op risico's. Cyberrisico's vormen inmiddels een kritiek, potentieel materieel bedrijfsrisico. De meeste raden van bestuur zijn echter slecht toegerust om met cyberrisico's om te gaan. Ze beschouwen cyber als te technisch, keuren slechts middelen goed en delegeren het risico. Voor traditionele bedrijfsrisico's bestaat er een gevestigde praktijk van hoe informatie moet worden gemeld en een aanvaarde verdeling van verantwoordelijkheid/delegatie. Voor cyberrisico's bestaat die momenteel niet. CISO's hebben moeite om de effectiviteit van hun cyberbeveiligingsprogramma te meten en redelijke zekerheid te verschaffen dat het resterende cyberrisico onder de risicobereidheid van het bedrijf blijft. Veel CISO's spreken geen "bestuurstaal" en worden niet uitgenodigd om verslag uit te brengen. Hieronder bieden wij 2 rapporten aan. Download Het eerste document is bedoeld voor Chief Information Security Officers (CISO's). Het beschrijft hoe zij cyberrisico's het beste kunnen controleren, meten en rapporteren aan hun Raad van Bestuur. Lees de aanbeveling voor CISO's Download Het tweede document is bedoeld voor de Raden van Bestuur zelf. Het is een aanvulling op het eerste document. Lees de aanbevelingen voor Raden van bestuur
Image
onramp_dedicated-hosting-servers.jpg
Article
Cyber Resilience
17.07.2023

Aanbevelingen voor antivirus-, EDR- en XDR-beveiligingsoplossingen

Dit document bevat adviezen voor algemene, pragmatische en generieke technische criteria en een aantal relevante referenties voor antivirus-, EDR- en XDR-beveiligingsoplossingen. Gezien de huidige context is een "defence in depth"-strategie belangrijk en moeten organisaties zich adequaat voorbereiden. Dit omvat vele aspecten zoals geschikt beleid en procedures, training (bewustwording) van eindgebruikers, processen voor het beheer van kwetsbaarheden, goed configuratiebeheer, (lokale) firewalls, bescherming van webtoepassingen, SIEM-systemen (Security Information and Event Management), IDS-systemen (Intrusion Detection Systems), goede netwerksegmentatie, beheer van mobiele apparaten, ... Dit alles moet worden afgestemd op uw organisatie en rekening houden met de architecturale opzet, zoals cloudgebruik, "Bring your own device"-strategie, enzovoort. De inzet en het beheer van antivirus, EDR (endpoint detect and respond) en zelfs XDR (extended end-point detection and response) maken deel uit van de oplossing die nodig is om dit doel te bereiken. Dit document bevat adviezen voor algemene, pragmatische en generieke technische criteria en een aantal relevante referenties voor antivirus-, EDR- en XDR-beveiligingsoplossingen. Download Guidelines (.PDF)
Image
pexels-fauxels-3183127.jpg
Article
16.07.2023

Crisiscommunicatie bij een cyberaanval

De vraag is niet ‘of’  je ooit het slachtoffer wordt van een cyberaanval, maar ‘wanneer’. Je kan dus maar beter voorbereid zijn. Hierbij de aanbevelingen voor een efficiënte communicatie bij een cyberaanval. Voor het incident Stap 1: Risicoanalyse Breng in kaart en beschrijf van welke cyberaanvallen je bedrijf of organisatie het slachtoffer kan zijn en wat dat zou betekenen voor de continuïteit van de dienstverlening of productie. De meest voorkomende aanvallen zijn: Een ransomware aanval Ransomware is een virus dat wordt geïnstalleerd op een toestel zonder dat de eigenaar daarvoor toestemming gaf. Het gijzelvirus houdt het toestel en de bestanden gegijzeld (geëncypteerd) en vraagt losgeld. Een DDOS aanval Met een DDoS-aanval of een Distributed-Denial-Of-Service-aanval proberen criminelen een webserver onderuit te halen door hem te overladen met een zeer groot aantal paginaverzoeken. Een DDOS-aanval op zich is geen gevaar en gaat vanzelf weer voorbij,  maar vaak wordt een dergelijke aanval gebruikt om een andere te verbergen of als extra drukkingsmiddel bv. bij een ransomware aanval. Een virus op het netwerk Oplichting, bv. door CEO-fraud Een data breach, inbreuk op GDPR wetgeving… Image Stap 2: Documenteer en organiseer Bekijk het crisisplan of het cybersecurity incident management plan van je bedrijf of organisatie. Controleer of crisiscommunicatie hier in is opgenomen op welke manier. Bevat het minimaal de volgende elementen? Een contactenlijst ondersteuning (op papier): op wie kunnen we beroep doen tijdens een incident? Een contactenlijst medewerkers, stakeholders, partners en pers (op papier): wie moeten we informeren over het incident? Een overzicht van de communicatiekanalen die gebruikt kunnen worden tijdens een cyberaanval (dus ook offline kanalen). Een overzicht van kernboodschappen: voor een aantal veel voorkomende cyberaanvallen, kan vooraf een korte boodschap voorbereid worden. Een taakverdeling, opsomming van de verschillende rollen bij een cyberincident en de taken die bij elke rol horen. Management /crisisteam Communicatiedienst / Woordvoerder Legal/ Noodplan Coördinator/ Veiligheidsofficier/ DPO Evaluatie van de cyberaanval Crisis beheren Continuïteit van de organisatie waarborgen Feedback geven aan communicatiedienst Validatie van boodschappen voor communicatie De afspraken rond woordvoerderschap worden bij elk incident bepaald, in functie van omvang/dreiging/gevoeligheid/thema Informatie verzamelen Crisisteam adviseren Redactie (boodschap aanpassen aan de verschillende doelgroepen en kanalen) Beheer communicatiekanalen: verzending e-mails/publicatie web/Twitter… De pers opvangen, informeren, doorverwijzen of te woord staan Begeleiding bij het opvolgen van het noodplan en de  Permanente evaluatie van de acties t.o.v. het wettelijke kader en de wettelijke opdrachten Adviezen op juridisch vlak geven aan de coördinatiecel Opvolging en de coördinatie van communicatie van geclassificeerde informatie en persoonsgebonden gegevens Contacten met de gegevensbeschermingsautoriteit   Stap 3 : Oefen Elk bedrijf of elke organisatie zou minstens een keer een cyberincident moeten oefenen.  Zorg er zeker voor dat de communicatiedienst of de communicatiemedewerker betrokken wordt bij deze oefening. Image Tijdens het incident Een goede communicatie tijdens een incident is cruciaal om geen tijd verloren te laten gaan en om de reputatieschade te beperken. Respecteer deze volgorde van communicatie. Informeer achtereenvolgens: Medewerkers Stakeholders Partners Klanten Pers Zodra je naar medewerkers communiceert, moet je ook zo snel mogelijk de andere partijen informeren.  Het is immers een illusie te denken dat medewerkers vertrouwelijk zullen omspringen met de informatie. De informatie zal met andere woorden snel naar de buitenwereld lekken. Als er mogelijks persoonsgegevens gestolen of gelekt zijn moet de gegevensbeschermingsautoriteit gecontacteerd worden. Bepaal de boodschappen: Overweeg om proactief te communiceren.  Nog voor het incident ‘uitlekt’ kan je er in principe al over communiceren. Dit principe heet ‘stealing thunder’.  Je brengt het (slechte) nieuws zelf voordat de pers er op af vliegt en haar eigen verhaal construeert. Door proactief te communiceren is de kans het grootst dat je de regie kan houden over de communicatie. Maak onmiddellijk een wachtboodschap. Communiceer de volgende elementen: We know: we weten wat er gebeurd is. We do: we zijn nu bezig met de volgende zaken, we werken aan een oplossing. We care: we nemen dit zeer ernstig, we zijn empathisch. We are sorry: we betreuren het voorval, we excuseren ons. We’ll be back: we spreken af wanneer we met meer info komen. Bepaal de kernboodschappen Wat is er gebeurd? Hoe is dit kunnen gebeuren? Wie was hiervoor verantwoordelijk? Wat zijn de gevolgen? Voor de medewerkers, de klanten, de partners… Wat doen we om de schade te herstellen? Welke oplossing hebben we achter de hand? Wat doen we om dit in de toekomst te voorkomen? Bepaal de toon: Toon medeleven als er slachtoffers zijn. Bied excuses aan als er een fout begaan is. Ga niet in de verdediging, maar toon wel aan wat je organisatie gedaan heeft om dit te vermijden of om dit snel op te lossen. Je moet je niet schamen, je bent het slachtoffer van criminelen en dit kan iedereen overkomen. Reageer niet agressief op beschuldigende vragen, wijs liever op ‘geleerde lessen’. No comment: niet reageren op vragen, is een boodschap op zich die vaak wordt geïnterpreteerd als ‘ze zullen wel een fout gemaakt hebben’ of ‘ze hebben zeker wat te verbergen’. Kies een woordvoerder. Advies voor woordvoerders: Toon empathie. Lieg niet. Wees transparant. Anticipeer op moeilijke vragen en oefen ze in. Gebruik bruggetjes om steeds terug te keren naar de kernboodschap. Wees duidelijk en beknopt. Kijk uit met vakjargon / cyberjargon. Addertjes onder het gras Bij een cyberaanval kan het zijn dat de belangrijkste kanalen van de communicatie onbeschikbaar zijn: intranet, e-mail, website.  Denk vooraf na over alternatieve kanalen om de verschillende doelgroepen te bereiken. Als er een gerechtelijk onderzoek gestart is naar de cyberaanval, moet je mogelijks zeer voorzichtig omspringen met informatie.  Maar laat dit geen uitvlucht zijn om niet of niet transparant te communiceren. Attributie van een cyberaanval: wees altijd voorzichtig met het aanwijzen van een mogelijke dader van de aanval.  Bij een cyberaanval is dit altijd zeer moeilijk te bepalen. Na het incident Het getuigt van een hoge maturiteit wanneer een organisatie na het incident de geleerde lessen wil delen met anderen in een publicatie, een blog, een lezing of een studiedag. Image Meer infoLeidraad crisiscommunicatie nationaal Crisiscentrum: https://crisiscentrum.be/sites/default/files/documents/files/2021-03/leidraad_nl.pdfCOMM Collection 7: Klaar voor de crisis - Handleiding bij crisiscommunicatie: https://bosa.belgium.be/sites/default/files/publications/documents/COMM7_NL_WEB_feb_2017.pdfCyberveiligheid gids voor incidentbeheer: https://ccb.belgium.be/sites/default/files/2025-01/cybersecurity-incident-management-guide-NL.pdfOntdek onze Webinars