Published on 09-03-2020

Zakelijke computer, laptop of telefoon gehackt? Wat nu?

Blog Berend Tel - Oprichter Axxemble.

Zakelijke computer, laptop of telefoon gehackt? Wat nu?

Niets is zo vervelend als een hack van uw zakelijke apparatuur zoals uw computer, laptop of telefoon. Op deze apparaten hebt u veel vertrouwelijke en privacygevoelige informatie staan, die niet in verkeerde handen mogen vallen. Hoe gaat u hiermee om als dit onverwachts toch het geval blijkt te zijn? Wat zijn de stappen die u moet zetten als uw zakelijke device gehackt is?

Een hack van uw zakelijke apparatuur als een laptop, telefoon of computer kan tot zeer vervelende situaties leiden. Het is van groot belang om zo snel mogelijk actie te ondernemen zodra u de hack waar hebt genomen. Voor de hack van uw zakelijke e-mailadres, een beveiligingsincident en de hack van uw zakelijke apparatuur geldt een zelfde stappenplan:

  1. Uw inlogcodes, wachtwoorden en eventuele inlog patronen veranderen.
    Het is van groot belang om alle inlogcodes en wachtwoorden van uw zakelijke telefoon, laptop of computer te vervangen. Dit voorkomt dat de hacker nog langer toegang tot uw apparatuur heeft.
  2. Meld en registreer de hack.
    Het melden en registreren van de hack dient vlot na de ontdekking te gebeuren. De registratie is noodzakelijk voor de verdere afhandeling van het incident. Daarnaast zal er zo veel mogelijk bewijsmateriaal moeten worden verzameld.
  3. Registreer, classificeer en prioriteer de hack.
    Zodra de hack geregistreerd is, dient hij geclassificeerd te worden. Bij een hack is er namelijk vrijwel altijd sprake van een datalek. Daarom zal er melding moeten worden gedaan bij de verantwoordelijke partij of zelfs bij de Autoriteit Persoonsgegevens (door de verantwoordelijke partij).
  4. Afhandeling en oplossen van de hack.
    Zodra de hack is vastgelegd, kan het incident worden opgepakt. Indien nodig zullen er maatregelen moeten worden genomen om eventuele schade te herstellen of verdere schade/impact te voorkomen. Ook dienen er structurele maatregelen te worden genomen om de grondoorzaak van de hack op te lossen. Het is daarom van belang de grondoorzaak vast te stellen en niet te vervallen in symptoombestrijding.
  5. Controleren.
    Het is van belang om na verloop van tijd de genomen maatregelen te controleren. Zijn ze effectief of dient er nog een aanpassing plaats te vinden?
  6. Afsluiten en evalueren.
    Zodra bij de controle de maatregelen succesvol zijn gebleken, kan het incident worden afgesloten. Betrokken partijen dienen hiervan op de hoogte te worden gebracht.

Blog Berend Tel – Axxemble

Contact

Bezoekadres

Maak een afspraak

We ondersteunen ondernemers die de transitie maken naar Smart Industry (ook wel Industrie 4.0 genoemd) met hun cyber weerbaarheid.