SonicWall threat report 2025: nood aan snelheid en sterke partners

SonicWall Cyber Threat Report 2025

Wat is het Cyber Threat Report?

SonicWall staat in de frontlinie en houdt elke dreiging en cyberaanval in de gaten. De onderzoekers van Capture Labs verzamelen gegevens uit eerste hand van meer dan 1 miljoen wereldwijde sensoren in 215 landen en regio’s. Ze bieden waardevolle informatie over cyberdreigingen in realtime. De tweejaarlijkse rapporten, de meest geciteerde informatie over ransomware-bedreigingen ter wereld, worden gehanteerd door bedrijven voor cyberbeveiligings-planning en vertrouwd door overheden. Download het rapport hieronder en leer de bedreigingen kennen.

Cybercriminelen trekken sprints

Niet alleen worden cybercriminelen slimmer, ze worden ook sneller. Het 2025 Annual SonicWall Cyber Threat Report is nu beschikbaar en onthult een verontrustende realiteit: hackers gebruiken openbare exploit codes nu al binnen de 48 uur na vrijgave. Bovendien duurt het erg lang vooraleer organisaties kritieke beveiligingsfouten patchen. Kortom, het tijdsslot voor het nemen van preventiemaatregelen op vlak van cyberveiligheid wordt snel kleiner.

Enkel beveiligingsoplossingen voor je legacy-systemen zijn dus niet langer voldoende. Een nieuwe, alerte mindset van IT-professionals, maar ook van directie en eindgebruikers, zal nodig zijn om moderne cyberdreigingen te bestrijden. Om voor te blijven, hebben bedrijven realtime dreigingsinformatie, continue monitoring en proactieve verdedigingsstrategieën nodig.

Kritieke uren voor cyberattacks

Ruim 3500 uiterst kritieke uren

SonicWall’s gegevens tonen aan dat hackers in 61% van de gevallen binnen 48 uur gebruikmaken van openbaar beschikbare exploit codes. Wanneer je dat vergelijkt met de 120 tot 150 dagen die organisaties gemiddeld nodig hebben om patches te implementeren, begint zich een angstaanjagend beeld af te tekenen. Het is in die kloof van ruim 3500 uur waar de meeste schade zoals datadiefstal, ransomware, business email compromise (BEC) en meer plaatsvindt.

Een concreet voorbeeld is de aanval van de LockBit-ransomwaregroep op minder dan 24u na bekendmaking van de kritieke JetBrains TeamCity-kwetsbaarheid in 2024. Daarnaast misbruikten Cl0p-ransomware operators een andere kritieke fout om binnen twee dagen na vrijgave van een proof of concept (PoC) maar liefst 66 bedrijven te compromitteren.

Helaas zijn dit geen op zichzelf staande incidenten. Ze maken deel uit van een zorgwekkende trend waarbij aanvallers kwetsbaarheden benutten voordat bedrijven zich er zelfs maar van bewust zijn.

    Impact ransomware en BEC groter, sneller en duurder

    In 2024 kostte ransomware bedrijven gemiddeld $4,91 miljoen per incident, inclusief downtime, gegevensherstel en losgeldbetalingen. Maar het blijft niet bij ransomware. BEC-aanvallen zijn nu goed voor een derde van alle gemelde cyberverzekeringsclaims. Ook deze aanvallen worden steeds geavanceerder en maken vaak gebruik van AI om overtuigende phishing-e-mails te creëren die werknemers misleiden om geld of gevoelige gegevens naar cybercriminelen te sturen.

    Met de snel stijgende kosten van cyberverzekeringen is het dan ook veel doeltreffender om je als bedrijf te richten op preventie in plaats van te wachten tot je wordt aangevallen en nog meer geld moet uitgeven aan herstel.

    IOT- en cloud aanvallen lopen uit de hand

    Onze moderne manier van werken resulteert in meer geconnecteerde apparaten. Als deze onvoldoende beveiligd zijn, vormen ze een gemakkelijke toegangspoort voor cybercriminelen. Niet te verwonderen dus dat IoT-aanvallen in 2024 met maar liefst 124% gestegen zijn ten opzichte van het voorgaande jaar.

    Ook cloud-based dreiging blijft toenemen. Maar liefst 85% van alle veiligheidswaarschuwingen heeft te maken met het schaden en/of misbruiken van cloudaccounts. Laat het beveiligen van IoT-apparaten en cloudomgevingen dan ook een topprioriteit zijn voor bedrijven in hun weg naar digitale transformatie.

    SonicWall Threat report - grafiek IoT

    Hindernissen tegen de hackerssprint

    De snelheid waarmee hackers tegenwoordig opereren, vereist een always-on aanpak van je cyberbeveiliging. Wat kan je nu al doen?

    1) Verminder de patchkloof via realtime detectie:

    Maak gebruik van geautomatiseerd patchbeheer en kwetsbaarheids- scanning om exploits voor te blijven. Via 24/7 dreigingsmonitoring en realtime detectie voorkom je mogelijke inbreuken.

    2) Pas zero-trust beveiligingsmodellen toe:

    Ga ervan uit dat niemand, zowel binnen als buiten het netwerk, standaard vertrouwd mag worden. Strikte toegang-controles en continue monitoring zijn essentieel voor een veilige IT-omgeving.

    3) Maak je medewerkers bewust voor phishing:

    Menselijke fouten blijven een grote factor bij cyberinbreuken. Biedt medewerkers bewust-wordingstrainingen over phishing en BEC-bedreigingen aan om je beveiliging te optimaliseren. 

    Het volledige 2025 SonicWall Cyber Threat Report biedt diepere inzichten in het moderne dreigingslandschap en details om voor te blijven op opkomende bedreigingen. Met cybercriminelen die in hoog tempo opereren, kunnen bedrijven het zich niet veroorloven om achter te blijven. De tijd om te handelen is nu. Het volledige rapport kan je hieronder raadplegen.

    Incrius divider

    Van start gaan met je veiligheidsbeleid, maar geen idee waar je moet beginnen of kan je nog wat tips gebruiken?

    Pak het strategisch aan, samen met Incrius, een betrouwbare kennispartner.

    SonicWall Logo

    download Cyber Threat Report

    Vul het formulier in en ontvang meteen je exemplaar

    SonicWall Threat Report_Download nu
    Schakel JavaScript in je browser in om dit formulier in te vullen.
    GDPR

    Windows Server 2025 en PRIMERGY: het gouden infra duo

    Fujitsu Primergy en Windows Server 2025

    Toekomstbestendige IT-infrastructuur in een hybride wereld

    In de snel evoluerende digitale wereld is het essentieel om bij de aankoop van eender welk IT-systeem stil te staan bij je toekomstperspectief. Waar wil je als onderneming naartoe? Wat zijn de doelstellingen binnen pakweg vijf of tien jaar? Door daar vooraf goed over na te denken en de mogelijkheden en noden van je systemen uit te werken, ben je steeds klaar voor de toekomst.

    De nieuwste ontwikkelingen op het gebied van servertechnologie bieden ongekende mogelijkheden om de prestaties, veiligheid en schaalbaarheid van IT-omgevingen te verbeteren. Een van de meest veelbelovende oplossingen op de markt is de combinatie van PRIMERGY Servers en Windows Server 2025.

    In dit artikel duiken we dieper in de kenmerken en voordelen van Windows Server 2025 en hoe het, in combinatie met PRIMERGY Servers, een solide basis biedt voor een robuuste en toekomstbestendige IT-infrastructuur.

    Met de lancering van Windows Server 2025 in november 2024, heeft Microsoft een krachtige opvolger voor Windows Server 2022 geïntroduceerd. Deze nieuwe versie biedt een breed scala aan toekomstbestendige mogelijkheden, waaronder integratie met Microsoft Azure, geavanceerde beveiligingsprotocollen, superieure prestaties met Hyper-V, en een infrastructuur die eenvoudig te schalen en te updaten is dankzij hotpatching.

    Wat is het verschil met zijn voorgangers?

    Windows Server 2025 brengt een reeks verbeteringen en nieuwe mogelijkheden op het gebied van snelheid, veiligheid en beheer met zich mee. Ten opzichte van zijn voorgangers Windows Server 2019 en 2022 stelt deze nieuwe versie bedrijven in staat om efficiënter te werken, beter beveiligd te zijn en klaar te zijn voor de uitdagingen van morgen. Kortom, een aantrekkelijke keuze voor bedrijven die hun IT-infrastructuur willen optimaliseren.

    Voordelen van Windows Server 2025?

    Voordelen Windows Server 2025
    • Snelheid en prestaties
      Een van de meest opvallende verbeteringen in Windows Server 2025 bevindt zich in het opslag- en netwerkbeheer, waardoor grotere workloads efficiënter kunnen worden beheerd. Dankzij optimalisaties in NVMe-opslag kunnen bedrijven rekenen op snellere gegevensoverdracht en lagere latentie, wat vooral voor organisaties die veel data verwerken of met zware toepassingen werken, erg nuttig kan zijn.
    • Veiligheid
      Een diepere integratie van zero-trust-principes, AI-gedreven bedreigingsdetectie en geavanceerde ransomwarebescherming maakt het systeem veiliger en beter bestand tegen moderne cyberdreigingen.

    • Beheer en automatisering
      Op het gebied van beheer biedt Windows Server 2025 uitgebreide AI-opties die meer taken automatisch kunnen uitvoeren, zoals resourcebeheer en geautomatiseerde back-ups. Deze intelligente automatisering zorgt ervoor dat bedrijven tijd en middelen kunnen besparen. Bovendien maakt de verbeterde hybride cloud-integratie het eenvoudiger om data en applicaties tussen on-premises en de cloud te verplaatsen.
    • Hybride cloud-integratie
      Windows Server 2025 biedt sterkere hybride integraties op basis van Azure-services, waardoor bedrijven hun on-premises infrastructuur naadloos kunnen combineren met cloud-oplossingen. Dit biedt meer flexibiliteit en schaalbaarheid, wat essentieel is voor een moderne IT-omgeving.
    • Toekomstbestendigheid
      Met functies zoals live hotpatching en snellere, eenvoudigere netwerk- en opslagfuncties, maakt Windows Server 2025 het platform gemakkelijk te updaten en te schalen. Hierdoor blijven bedrijven altijd up-to-date met de nieuwste technologieën zonder downtime te ervaren.

    Waarom is de combinatie met Fujitsu PRIMERGY server zo bijzonder?

    De combinatie van Windows Server 2025 met Fujitsu PRIMERGY Servers is bijzonder vanwege de synergie tussen de geavanceerde softwaremogelijkheden van Microsoft en de robuuste hardware van Fujitsu. Hier zijn enkele redenen waarom deze combinatie zo krachtig is:

    • Uitmuntende prestaties:
      PRIMERGY Servers zijn ontworpen om hoge prestaties te leveren, met ondersteuning voor de nieuwste Intel® Xeon® Scalable Family processors en Intel® Optane DC persistent memory. Dit zorgt voor snellere gegevensoverdracht en minder vertraging, wat essentieel is voor veeleisende toepassingen.
    • Betrouwbaarheid en continuïteit:
      PRIMERGY Servers staan bekend om hun betrouwbaarheid en minimale downtime. Dit is cruciaal voor bedrijven die afhankelijk zijn van continue beschikbaarheid van hun IT-infrastructuur.

    • Energie-efficiëntie:
      De uitstekende energie-efficiëntie helpt om de operationele kosten te verlagen en tegelijkertijd de prestaties te maximaliseren.
    Combi Fujitsu en Microsoft Windows Server 2025
    • Schaalbaarheid en flexibiliteit:
      PRIMERGY Servers zijn zeer schaalbaar en kunnen eenvoudig worden aangepast aan de groeiende behoeften van een bedrijf. Dit maakt ze ideaal voor zowel kleine als grote ondernemingen.
    • Naadloze integratie:
      De servers integreren naadloos met bestaande IT-infrastructuur en apps, wat de implementatie en het beheer vereenvoudigt.
    • Ondersteuning voor AI en VDI:
      De nieuwste PRIMERGY-modellen zijn geoptimaliseerd voor AI- en VDI-toepassingen, wat bedrijven helpt om geavanceerde technologieën te benutten voor hun dagelijkse werking.

    Door Windows Server 2025 te combineren met PRIMERGY Servers, kunnen bedrijven profiteren van een krachtige, betrouwbare en toekomstbestendige IT-infrastructuur die hen helpt om efficiënter te werken en beter beveiligd te zijn tegen moderne dreigingen.

    Incrius divider

    Benieuwd hoe jouw bedrijf kan profiteren van deze innovatieve technologieën en voorbereid kan zijn op de toekomst?

    Neem vrijblijvend contact met ons op.

    Schrijf je in op onze nieuwsbrief

    en blijf op de hoogte van

    nieuwe artikels, producten, diensten en events.

    Schakel JavaScript in je browser in om dit formulier in te vullen.
    Naam

    SonicWall CSE schuift legacy VPN genadeloos van de baan

    SonicWall CSE

    Wat is SonicWall CSE? 

    Met de overname van de SASE-specialist Banyan Security begin dit jaar, lanceert Sonicwall met “Cloud Secure Edge” (of kort CSE) een krachtige en innovatieve benadering van VPN-verbindingen. Kort samengevat stelt het je medewerkers in staat om veilig toegang te krijgen tot elke bron vanaf elk apparaat, ongeacht hun netwerklocatie. Deze integratie biedt een verbeterde beveiligingsoplossing die inspeelt op de groeiende complexiteit en diversiteit van cyberdreigingen.

    Traditionele beveiligingsmodellen schieten tekort

    Het klassieke beveiligingsmodel, waarbij een VPN wordt gecombineerd met Multi-Factor Authenticatie (MFA), is niet langer voldoende. De traditionele aanpak, waarbij een firewall fungeert als de voordeur naar het datacenter, voldoet niet meer in een wereld waar publieke en private cloudoplossingen zoals Microsoft 365 en Azure de norm zijn geworden. Bedrijfsapplicaties en data bevinden zich tegenwoordig zowel on-premise als in SaaS-, IaaS- en internetomgevingen.

    Klassieke VPN niet langer voldoende

    Wat maakt moderne cyberdreigingen zo complex?

    • Geavanceerde aanvallen: Cybercriminelen maken gebruik van steeds geavanceerdere technieken zoals phishing, malware en ransomware, die traditionele VPN- en MFA-beveiligingen kunnen omzeilen.
    • Gebrek aan zichtbaarheid: VPNs bieden beperkte zichtbaarheid en controle over netwerkverkeer, wat het moeilijk maakt om verdachte activiteiten te detecteren.

    • Altijd toegang eens verbonden: Traditionele VPNs bieden geen controle meer zodra een gebruiker is verbonden, wat een aanzienlijk beveiligingsrisico vormt.

    Nood aan een nieuwe beveiligingsaanpak

    Voor de beveiliging van een hybride cloudomgeving (denk daarbij aan bedrijven met complexe IT-behoeften en een mix van legacy en moderne applicaties zoals productiebedrijven, financiële sector en gezondheidszorg.) is een oplossing nodig die zowel toegang tot het datacenter als tot cloudgebaseerde oplossingen biedt. Hoewel Zero Trust een goed begin was, is er meer nodig om de huidige en toekomstige cyberdreigingen het hoofd te bieden.

    Daarom biedt SonicWall CSE een uitgebreide oplossing die verder gaat dan traditionele VPN en MFA door gebruik te maken van Zero Trust-principes en geavanceerde beveiligingsfuncties:

    • Zero Trust Network Access (ZTNA): Elke toegangspoging tot applicaties en diensten wordt gevalideerd, ongeacht of deze van binnen of buiten het netwerk komt.

    • Virtual Private Network-as-a-Service (VPNaaS): Moderne, high-performance, tunnel-gebaseerde toegang tot netwerken, met zero- trust verbeteringen zoals continue autorisatie en apparaatvertrouwen.
    • Cloud Access Security Broker (CASB): Controleer de toegang tot je SaaS-applicaties en beheer met welke apparaten ze kunnen connecteren.
    • Secure Web Gateway (SWG): Beschermt gebruikers tegen phishing, kwaadaardige websites en ransomware en stelt je in staat om specifieke websitecategorieën te blokkeren.
    SonicWall CSE - Geavanceerde beveiligingsfuncties

    Waarom kiezen voor SonicWall CSE?

    • Geavanceerde beleidshandhaving: Enkel apparaten die voldoen aan de minimale beveiligingseisen krijgen toegang tot bedrijfsbronnen. Stel zelf op basis van gebruikersidentiteit, apparaatstatus en locatie gedetailleerde beleidsregels in, die zorgen voor een fijnmazige toegangscontrole
    • Intelligent routing: Verzekert dat verkeer door de meest veilige en efficiënte route naar de bron wordt geleid.
    • Gebruikersverificatie: Zorgt ervoor dat alleen geautoriseerde gebruikers toegang hebben tot bedrijfsbronnen, met implementatie van multi-factor authenticatie en toegangsbeperkingen op basis van gebruikersrollen.
    • Real-time monitoring en rapportage: Uitgebreide monitoring en rapportage zorgen ervoor dat organisaties snel kunnen reageren op verdachte activiteiten.
    • Eenvoudig en snel in opzet: Op elk toestel komt de cloudgebaseerde SonicWall CSE client te staan die via een mobile-device-management applicatie zoals Microsoft Intune eenvoudig uit te rollen is. SonicWall CSE biedt een gecentraliseerde oplossing voor een vereenvoudigd netwerkbeheer.
    • Optimale bescherming: Beschermt alle bedrijfsapplicaties en data, dus ook de MS365-data in Sharepoint én Azure.

    Bovendien maakt SonicWall CSE gebruik van een licentiemodel per gebruiker, wat het opschalen van het aantal clients vereenvoudigt en ervoor zorgt dat het beheren van de licenties minder tijd en energie kost.

    Trust level check

    Hoe werkt SonicWall CSE voor de eindgebruiker?

    1. De eindgebruiker start de verbinding met een simpele druk op de startknop.

    2. Vooraleer de verbinding toegelaten wordt, controleert SonicWall CSE het “trust level” van het toestel om na te gaan of het toestel aan de vooropgestelde beveiligingsvoorwaarden voldoet. Pas wanneer het trust level goedgekeurd is, krijgt de eindgebruiker toelating tot al zijn bronnen.

    3. Indien het trust level van het toestel verandert gedurende de sessie, zal de CSE client de toegang tot de bedrijfsdata automatisch verbreken.

    4. Eens het trust level opnieuw op peil is, wordt de toegang automatisch hersteld.

    Nog even concluderen, resumeren en finaliseren…

    Met de integratie van Banyan Security in het SonicWall-aanbod, wordt een nieuwe standaard gezet voor VPN-beveiliging. SonicWall CSE biedt niet alleen verbeterde zichtbaarheid en controle, maar ook geavanceerde bescherming tegen de meest complexe cyberaanvallen. Dit maakt het mogelijk om een veilige en efficiënte hybride cloudomgeving te creëren die voldoet aan de hoogste beveiligingsnormen.

    Incrius divider

    Ontdekken welke meerwaarde SonicWall CSE voor jouw omgeving kan betekenen? 

    Neem vrijblijvend contact met ons op.

    Schrijf je in op onze nieuwsbrief

    en blijf op de hoogte van

    nieuwe artikels, producten, diensten en events.

    Schakel JavaScript in je browser in om dit formulier in te vullen.
    Naam

    Guard+360 – Een 360-graden scantool waar cybercriminelen voor terugdeinzen

    Guard+360 Cybersecurity

    Meten is weten, vooral wat cyberveiligheid betreft

    Zero-day kwetsbaarheden vormen één van de grootste bedreigingen voor onze digitale veiligheid. Met de klassieke aanpak van periodieke security audits krijgen we inzicht in de beveiligingsrisicos die moeten worden aangepakt. Deze audits helpen ons om zwakke plekken in onze systemen te identificeren en bieden waardevolle adviezen om deze te verhelpen. Zelfs al gaan we ijverig aan de slag met alle aanbevelingen, toch kunnen we nooit volledig zeker zijn dat alle problemen daadwerkelijk zijn opgelost.

    De uitdaging bestaat erin dat dreigingen voortdurend evolueren. Enkele maanden, of zelfs dagen, na een grondige audit kunnen er nieuwe kwetsbaarheden ontstaan die we niet hebben voorzien. Zero-day kwetsbaarheden in het bijzonder, zijn uitermate gevaarlijk omdat ze pas ontdekt zijn. Zodra de leveranciers van software een oplossing (beveiligingsupdate ea) klaar hebben, moet je die zo snel mogelijk implementeren. Maar hoe kom je er snel achter welke systemen binnen je bedrijf geïmpacteerd zijn ?

    Om deze dynamische dreigingen effectief te bestrijden, moeten we verder kijken dan alleen periodieke audits. Een oplossing die op regelmatige basis je hele omgeving scant is onmisbaar om je onderneming proactief te beschermen. Identificeer beveiligingszwaktes en verhelp ze voordat aanvallers er misbruik van kunnen maken. Door de meest kritieke kwetsbaarheden te prioriteren en aan te pakken, wordt het risico op datalekken verkleind. Bovendien zijn regelmatige scans vaak een vereiste om te voldoen aan regelgevingen zoals PCI DSS, HIPAA en NIS-2.

    Bescherm je bedrijf met Incrius Guard+ 360 Cybersecurity

    Met onze Incrius Guard+360 oplossing bieden we een veelzijdige diepgaande oplossing om je IT-omgeving zo optimaal mogelijk te beschermen tegen kwetsbaarheden en bedreigingen. Aan de hand van continue automatische scans van je gehele infrastructuur worden alle kwetsbaarheden overzichtelijk weergegeven in een holistisch dashboard. Dit stelt ons in staat om in één oogopslag alle dreigingen te prioriteren en weloverwogen beslissingen te nemen.

    De voordelen van Guard+360 op een rijtje:

    • Vroege detectie: Door kwetsbaarheden vroegtijdig te identificeren, kunnen organisaties corrigerende maatregelen nemen voordat deze worden misbruikt. Onze tool dekt een breed scala aan aanvalsvectoren, waaronder traditionele systemen, cloud-native platforms en IoT-apparaten. Bovendien maken we gebruik van AI om de dreigingsdetectie te verbeteren en verrijkte gegevens voor elke kwetsbaarheid te bieden, waardoor de meest kritieke risico’s kunnen worden geprioriteerd.
    • Continue monitoring: Regelmatige scans helpen bij het bijhouden van nieuwe kwetsbaarheden en opkomende bedreigingen. Asset tracking houdt alle assets met hun risicoscore bij, inclusief nieuwe en eerder onopgemerkte, om ervoor te zorgen dat er geen blinde vlekken zijn.
    • Gedetailleerde rapportage: De scans resulteren in gedetailleerde rapporten over kwetsbaarheden en herstelstappen, waardoor beveiligingsteams effectief kunnen handelen. Door nalevingsrapporten te verstrekken, kan je ook makkelijker aantonen dat dreigingen effectief worden aangepakt en je dus voldoet aan de wettelijke vereisten.
    • Strategische planning op basis van scans: Op basis van de scanresultaten gaan we na welke systemen eerst moeten worden aangepakt. De integratie van AI optimaliseert de dreigingsdetectie en levert meer diepgaande gegevens op voor elke individuele kwetsbaarheid. Dit helpt ons om de grootste risicos te identificeren en de beste aanpak te bepalen, zijnde patchen, updaten of isoleren.

    • Totale controle via het dashboard: Het overzichtelijke dashboard geeft totale controle over je beveiligingsstatus. Zie in één oogopslag waar de grootste risicos liggen en welke stappen je dient te ondernemen om je systemen te beschermen.
    Voordelen Guard+360

    Proactieve beveiliging tegen een betaalbare prijs

    Onze Guard+ 360 oplossing bestaat uit een eenvoudig licentiemodel met maandelijkse facturatie op basis van verbruik. Het omvat het scannen van interne en externe systemen met een onbeperkt aantal scan en scan probes. Incrius’ Guard+ 360 is een uitstekende oplossing voor bedrijven die hun bedrijfsnetwerk preventief willen beschermen tegen kwetsbaarheden en bedreigingen én bovendien inzicht willen krijgen in hoe hun beveiliging ervoor staat. Vergelijk het met een digitale beveiligingsadviseur die continue je omgeving scant en met verbeterpunten afkomt, inclusief de zero-day kwetsbaarheden.

    Incrius divider

    Telkens een stap voor op potentiële bedreigingen? Contacteer ons voor meer informatie of een vrijblijvende demo over Guard+360. Ontdek hoe wij je bedrijf zo optimaal mogelijk kunnen beveiligen.

    Schrijf je in op onze nieuwsbrief

    en blijf op de hoogte van

    nieuwe artikels, producten, diensten en events.

    Schakel JavaScript in je browser in om dit formulier in te vullen.
    Naam

    NIS-2: Essentiële stappen voor een betrouwbare cyberbeveiliging

    Landingspagina NIS2 header

    Context

    Wat is die veelbesproken “NIS” nu eigenlijk? De NIS-regelgeving (of languit Network and Information Security) is een Europese richtlijn inzake de beveiliging van netwerk- en informatiesystemen. Zie het een beetje als de GDPR-regelgeving maar dan voor cyberveiligheid. De NIS-1 Directive is sinds 2016 in voege, met een hervorming in 2022.

    De nieuwe NIS-2 regelgeving gaat veel verder en heeft betrekking op meer sectoren en organisaties. Sinds april 2024 is NIS-2 in onze nationale wetgeving opgenomen en wordt er van bedrijven verwacht dat ze actie ondernemen om aan de nieuwe regels te voldoen. De herziening van NIS is een reactie op de grote toename van cybersecurity incidenten wereldwijd (volgens centre for cybersecurity). Ook in België worden jaarlijks steeds meer ondernemingen getroffen.

      Toepassing

      Het toepassingsgebied van NIS-2 breidt zich uit naar organisaties in 18 sectoren, o.a. transport, energie, gezondheidszorg, voeding, onderzoek, chemie, transport, productie en digitale dienstenleveranciers. Er wordt van bedrijven en organisaties uit zowat alle sectoren geëist dat zij een complexere reeks verplichtingen in de praktijk brengen. Bedrijven worden opgesplitst in Essential Entities (EE) en Important Entities (IE) maar concreet worden vooral bedrijven met meer dan 50 werknemers of een jaaromzet van hoger dan €10 miljoen geviseerd.

      Verplichtingen

      NIS-2 houdt in dat organisaties veiligheidsmaatregelen dienen te nemen en incidenten moeten melden (meldplicht). Zo wil men data breaches trachten te voorkomen en de schade beperken mocht dat toch het geval zijn. Data is immers het goud van een bedrijf en bevat gevoelige informatie die beschermd dient te worden. De Essential Entities (EE) kunnen inspecties verwachten en moeten hun policies en maatregelen meteen beschikbaar hebben, terwijl dit bij Important Entities (IE) pas na een security incident beschikbaar gesteld moet worden.

      Risicos en aansprakelijkheid

      Veel bedrijven beseffen nog niet ten volle dat ze onder deze richtlijn vallen en dus moeten voldoen aan NIS-2. Organisaties die niet voldoen of nalatig zijn, riskeren boetes op basis van hun omzet (1,4% tot 2% van de omzet). Bovendien kunnen bedrijfsleiders persoonlijk aansprakelijk gesteld worden als ze zich nalatig zouden hebben gedragen op vlak van cybersecurity. De financiële impact kan naast de kosten van een cyberaanval zelf dus ook een potentiële boete van de overheid bevatten.

      Actie ondernemen

      Organisaties dienen nu actie te ondernemen om tegen de deadline van oktober 2024 aan de NIS2 vereisten te voldoen. Waar de budgetten voor IT-beveiliging omhoog zullen (moeten) gaan om dit te realiseren, zullen de (onverwachte) kosten na cyberincidenten drastisch dalen. Beter voorkomen dan genezen dus, zeker als het draait om je cyberveiligheid. Tijd om op zoek te gaan naar de best-practices voor je databescherming en de nodige maatregelen te treffen. Denk daarbij aan meervoudige authenticatie, incidentafhandeling en een structureel beleid voor risicobeheer.

      Om aan de NIS-2 regelgeving te voldoen, dient je onderneming een cyberveiligheidsplan uit te werken dat (minimaal) volgende elementen bevat:

      • een risico-analyse
      • incident handling procedures
      • het nemen van mitigerende maatregelen
      • business continuïteitsplannen in lijn met de vastgestelde risico’s
      • training en bewustwording van het management (en personeel)
      • beveiliging van de aanvoerketens (supply-chain)
      • meldingsplicht van beveiligingsincidenten

      Hoe kan Incrius helpen

      Als IT-partner willen wij onze klanten ontzorgen, dus ook wanneer de wetgeving wijzigt, bieden we jou graag de nodige ondersteuning. Zo kan jij je op je operationele business focussen, zonder wakker te liggen van mogelijke inspecties, boetes en/of security breaches.

      Met onze Guard+ oplossingen kom je alvast een heel eind om je securityniveau op te krikken en tegelijk te voldoen aan NIS-2. Wij hebben de oplossingen zo georganiseerd dat ze laagdrempelig zijn voor organisaties van elke grootorde. Of je nu een kleine organisatie, middelgrote kmo of grotere speler bent, onze Guard+ oplossingen zijn er op maat van jouw bedrijf, noden en wensen.

      • Guard+ Monitoring: Back-end monitoring, network monitoring
      • Guard+ BaaS: Back-up as a Service
      • Guard+ ITAM: IT Asset Management
      • Guard+ Auditing: Data auditing en respons.
      • Guard+ 360: scanning & detectie van security kwetsbaarheden
      • Guard+ LAN/WLAN: Cloud management Ruckus wireless en wired
      • Guard+ Signature:  Geautomatiseerde e-mail handtekening ms365
      • Guard+ XDR Security: Extended Detection & Response
      • Guard+ End-User CSA: End-User Cyber Security Awarenes
      We-care schema

      Onze Guard+ oplossingen zijn SaaS-solutions in partnermodel (niet leveranciersmodel) die onze klanten ins staat stelt hun beveiliging en bedrijfszekerheid te waarborgen. Ze kunnen geassocieerd worden met de vijf kernfuncties in het NIST Cybersecurity Framework:

      Identify – Ken je alle assets in de network en dus je attack-surface?
      Protect – Implementeren van voorzorgsmaatregelen (safeguards).
      Detection – Het tijdig detecteren van cybersecurity gebeurtenissen.
      Respond – Een plan klaarliggen hebben om de impact te beperken.
      Restore – Weerbaarheid behouden en diensten herstellen na een aanval.

      Guard+ vs NIST Cybersecurity

      Bedrijven die met ons samenwerken kunnen rekenen op de juiste oplossing voor hun organisatie, gebaseerd op de huidige én toekomstige noden. De oplossingen worden door Incrius beheerd. Indien gewenst kan de klant ook toegang krijgen (fully-managed, co-managed of unmanaged) zodat zij er samen met Incrius gebruik van kunnen maken.

      Conclusie

      1. Start vandaag
      2. Gebruik een framework en meet op verschillende momenten waar je staat
      3. Welke afspraken en procedures hebben jullie al als er op vandaag iets mis zou lopen?
      4. Laat Incrius, hun achterliggende tools en partners je ondersteunen en ontzorgen
      5. Train je eind-gebruikers (= menselijke factor)
      6. Informeer het management en voorzie voldoende budgetten
      7. Begin bij het begin, namelijk met de basishygiëne (MFA, XDR,…)

      Wacht niet op oktober 2024 om aan je cyberverdediging te werken. Laat je nu al in vertrouwen begeleiden door een partner als Incrius. Wij beschikken sinds 1978 over ruime expertise in netwerk-en cyberbeveiliging.

      Incrius divider

      Meer weten over NIS-2?

      Net voor de zomer van 2023 organiseerden we een seminarie rond de toen aankomende vernieuwingen van NIS-2. Michael Arens ging uitgebreid in op welke bedrijven aan de nieuwe regeling moeten voldoen, welke acties er opgelegd worden en wat je vandaag al kan doen om je bedrijf NIS-2 compliant te maken om zo nodeloze risico’s, inspecties, boetes of breaches te vermijden. De presentatieslides van deze uiteenzetting kan je verkrijgen door hiernaast je gegevens in te vullen.  

      pijl aanvraag presentatieslides NIS-2
      Schakel JavaScript in je browser in om dit formulier in te vullen.
      GDPR
      Incrius divider

      Ons fantastisch team maakt graag tijd om jouw organisatie optimaal te beveiligen en NIS-2 compliant te maken.

      Schrijf je in op onze nieuwsbrief

      en blijf op de hoogte van

      nieuwe artikels, producten, diensten en events.

      Schakel JavaScript in je browser in om dit formulier in te vullen.
      Naam