Hieronder vindt u een stappenplan dat u als ondernemer kunt volgen om uw systemen en beleid in lijn te brengen met de eisen van de NIS2-richtlijn. Dit plan is een startpunt waarmee je kunt beginnen. Om aan NIS2 te voldoen zal er echter nog (veel) meer moeten gebeuren
Begin met het vaststellen van de grootste risico's voor uw bedrijf. Identificeer welke systemen en gegevens onmisbaar zijn voor de dagelijkse operaties en wat de impact zou zijn als deze gehackt worden. Start met het beveiligen van deze systemen.
Implementeer multifactor authenticatie om uw toegangsbeveiliging te versterken. Overweeg daarnaast een wachtwoordbeleid en het gebruik van hardwaresleutels om de authenticatie van gebruikers te beveiligen. Overleg dit met de IT specialist, vindt hierin een gepast balans tussen veiligheid en gebruikersgemak.
Stel duidelijke rollen en verantwoordelijkheden op voor het toegangsbeheer van gegevens. Of het nu gaat om bestanden op een netwerkdrive of gegevens in een ERP-systeem, zorg ervoor dat alleen de juiste personen toegang hebben.
Minimaliseer de toegang tot uw systemen van buitenaf. Beveilig kwetsbare punten zoals camerasystemen en monitorsystemen met VPN-toegang of door ze te plaatsen in een VLAN. Ook hier geldt, overleg dit in overleg met de IT specialist.
Versleutel waar mogelijk alle gevoelige informatie. Wanneer u bestanden via internet deelt, gebruik dan versleutelde zip-bestanden en vermijd het verzenden van wachtwoorden via e-mail. Zorg ook dat online diensten die u gebruikt betrouwbaar en veilig zijn.
Zorg voor zowel on-site als off-site back-ups en test regelmatig of de back-upgegevens herstelbaar zijn. Het gebeurt vaker dan eens dat back-ups niet blijken te werken met alle gevolgen van dien.
Ontwikkel een procedure om ervoor te zorgen dat alle software regelmatig wordt bijgewerkt. Dit is cruciaal om beveiligingslekken te voorkomen die door verouderde software kunnen worden uitgebuit. Soms is dit niet mogelijk, bijvoorbeeld als oudere hardware niet meer ondersteund wordt in nieuwere versies. Leg dit dan altijd goed vast en kijk of er passende maatregelen genomen kunnen worden.
Houdt loginpogingen in de gaten en stel systemen in die ongewone activiteiten detecteren om mogelijke inbreukpogingen te identificeren.
Door deze acht essentiƫle stappen te volgen, zet je de eerste stappen in de richting van NIS 2 compliance. Begin nu met het versterken van uw cyberveiligheid en zet de standaard voor de toekomst. Wacht niet tot het een vereiste is; wees proactief in de bescherming van uw bedrijf en voorkomen ellende en druk op het laatste moment.
Feron IT
Berghofstraat 13
6471EC Eygelshoven
Copyright © Feron IT