{"id":67748,"date":"2017-10-05T16:12:20","date_gmt":"2017-10-05T20:12:20","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=67748"},"modified":"2026-01-21T19:05:59","modified_gmt":"2026-01-21T19:05:59","slug":"voorkom-het-volgende-grote-datalek-goede-gegevensbeveiliging","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/voorkom-het-volgende-grote-datalek-goede-gegevensbeveiliging\/","title":{"rendered":"Hoe een datalek voorkomen kan worden met de juiste gegevensbeveiliging"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Leestijd: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minuten<\/span><\/span>\n<h2 class=\"wp-block-heading\">ITAD en gegevensverwijdering gebruiken om een gegevenslek te voorkomen<\/h2>\n\n\n\n<p>Verhalen over datalekken boezemen angst in, behalve bij de meest sto\u00efcijnse IT-managers. Onlangs nog eiste een zwarte groep miljoenen met ransomware van een advocatenkantoor.&nbsp;<\/p>\n\n\n\n<p>Terwijl <span id=\"urn:enhancement-141a0ba6\" class=\"textannotation disambiguated wl-thing\">gegevensbeveiliging<\/span> maatregelen verbeteren, <span id=\"urn:enhancement-b64affc6\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> Lekken en cyberaanvallen zijn nog steeds een re\u00ebel probleem.<\/p>\n\n\n\n<p>143 miljoen mensen werden kwetsbaar toen de systemen van Equifax van mei tot juli van dit jaar werden gekraakt.<\/p>\n\n\n\n<p>Hackers hadden toegang tot allerlei gevoelige <span id=\"urn:enhancement-1b35e16\" class=\"textannotation disambiguated wl-thing\">persoonlijke informatie<\/span>.<\/p>\n\n\n\n<!--more-->\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>De hackers hadden toegang tot de namen, sofinummers, geboortedata, adressen en in sommige gevallen ook rijbewijsnummers van mensen. Ze stalen ook creditcardnummers van ongeveer 209.000 mensen en betwistten documenten met <span id=\"urn:enhancement-61d0d921\" class=\"textannotation disambiguated wl-thing\">persoonlijke identificatiegegevens<\/span> voor ongeveer 182.000 mensen.- Federal Trade Commission<\/p>\n<\/blockquote>\n\n\n\n<p>Deze post gaat over best practices voor beide <span id=\"urn:enhancement-cb1026b9\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> bescherming en <span id=\"urn:enhancement-578d14df\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> wissen.<\/p>\n\n\n\n<p>Het zal ook diensten dekken die u kunnen helpen om uw <span id=\"urn:enhancement-9c8bcc68\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> effectiever. Dit zal er hopelijk voor zorgen dat je bedrijf een <span id=\"urn:enhancement-fc47c25b\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> lek.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg\"><img decoding=\"async\" width=\"900\" height=\"525\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg\" alt=\"een gegevenslek voorkomen\" class=\"wp-image-71429\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg 900w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak-300x175.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak-768x448.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Uw gegevens identificeren<\/h2>\n\n\n\n<p>De eerste stap in <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/datacentermigratieplan-maken-succesvolle-migratie\/\">een migratieplan maken<\/a> en het beschermen van gevoelige <span id=\"urn:enhancement-aeb74190\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> is om te identificeren welke <span id=\"urn:enhancement-5a52ff65\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> gevoelig is.<\/p>\n\n\n\n<p><span id=\"urn:enhancement-a9683260\" class=\"textannotation disambiguated wl-thing\">Preventie van gegevensverlies<\/span> (DLP)-software is een essentieel onderdeel van de meeste <span id=\"urn:enhancement-6184d897\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> beschermingsstrategie\u00ebn. Het is sterk afhankelijk van <span id=\"urn:enhancement-250a4aa4\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> voldoende gecategoriseerd en ge\u00efdentificeerd.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gegevens organiseren en categoriseren<\/h2>\n\n\n\n<p>Het classificeren van enorme hoeveelheden <span id=\"urn:enhancement-ec5dbb6d\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> is niemands idee van een goede tijd.<\/p>\n\n\n\n<p>Je hoeft je echter niet overweldigd te voelen door de enorme taak die je te wachten staat. Het kan een geleidelijk proces zijn.<\/p>\n\n\n\n<p>Begin met de kleine modules en werk naar de meer cruciale eindpunten van het netwerk toe. Dit zal uw werknemers het proces gemakkelijk leren voordat er een uitgebreidere evaluatie plaatsvindt.<\/p>\n\n\n\n<p>Een evaluatie van de eerste resultaten is een goed idee nadat de eerste stappen zijn voltooid.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Uw gegevens versleutelen<\/h2>\n\n\n\n<p>Encryptie zorgt voor een extra veiligheidslaag tussen jou en hackers.<\/p>\n\n\n\n<p>Als Equifax deze extra voorzorgsmaatregel had genomen, zou het de <span id=\"urn:enhancement-eec43370\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> lek onbeduidend, aangezien de <span id=\"urn:enhancement-8fb2f17f\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> onleesbaar zou zijn geworden.<\/p>\n\n\n\n<p>Als uw <span id=\"urn:enhancement-2bda4490\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> versleuteld is en de sleutels veilig zijn, goed. Want zelfs als het wordt gestolen, is de <span id=\"urn:enhancement-2666aee0\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> is nog steeds veilig.<\/p>\n\n\n\n<p>Hoewel versleuteling verre van ondoordringbaar is, is het nog steeds een van de betere manieren om je <span id=\"urn:enhancement-ddeaf911\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span>. Het is veel beter dan geen encryptie hebben voor gevoelige <span id=\"urn:enhancement-87289005\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span>.<\/p>\n\n\n\n<p>Encryptie wordt het best gebruikt op verschillende punten in je netwerk. Dit geldt vooral voor <span id=\"urn:enhancement-4ae363cc\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> in rust of onderweg.<\/p>\n\n\n\n<p>Met een solide versleutelingsstrategie kunnen zelfs meer geavanceerde hackpogingen worden gestopt.<\/p>\n\n\n\n<p>De organisatie wordt ook beschermd tegen ongepaste <span id=\"urn:enhancement-6097f24a\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> verwijderpraktijken. Zelfs als gevoelige <span id=\"urn:enhancement-8cbc7e9e\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> wordt achtergelaten op weggegooide schijven en gevonden wordt door nieuwsgierige ogen, versleuteld <span id=\"urn:enhancement-7693d984\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> niet worden blootgesteld.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Controleer uw gegevens<\/h2>\n\n\n\n<p>Bewaking <span id=\"urn:enhancement-f0d39cc\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> Gebruik en overdracht kunnen bedrijven waarschuwen voor een inbreuk voordat deze ooit plaatsvindt.<\/p>\n\n\n\n<p>De meeste hacks zijn geen snelle gebeurtenissen.<\/p>\n\n\n\n<p>Target's <span id=\"urn:enhancement-c9fc5c2e\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> Inbreuk duurde iets minder dan een maand en bij Equifax duurde het meer dan twee maanden.<\/p>\n\n\n\n<p>Door bestaande, onschadelijke <span id=\"urn:enhancement-78063117\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> gebruik wordt het gemakkelijker om de <span id=\"urn:enhancement-31192692\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> gebruik dat niet past in bestaande patronen.<\/p>\n\n\n\n<p>Bewaking van de beweging van gevoelige <span id=\"urn:enhancement-a837a9b5\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> is vooral belangrijk om inzicht te geven in mogelijke gaten in een DLP-strategie.<\/p>\n\n\n\n<p>Het is ook gemakkelijker om te zorgen voor de juiste <span id=\"urn:enhancement-d29dbf0d\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> wissen als de organisatie weet waar kritisch <span id=\"urn:enhancement-7b94dd16\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> is gehuisvest. <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/itad\/itam-itam-gaan\/\">ITAM-oplossingen<\/a> kan hier nuttig voor zijn.<\/p>\n\n\n\n<p>Bewaking is een cruciaal onderdeel van de puzzel als het gaat om het vermijden van een <span id=\"urn:enhancement-5c02777e\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> lek.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Beveiligde eindpunten<\/h2>\n\n\n\n<p>De punten waar je <span id=\"urn:enhancement-acbda5f3\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> het netwerk verlaat, zijn kwetsbaarder voor aanvallen. Ze zijn de grootste aansprakelijkheid voor het veroorzaken van een <span id=\"urn:enhancement-863d8acd\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> lek.<\/p>\n\n\n\n<p>Bring Your Own Device (BYOD) is een groeiend beleid. En het zal alleen maar <span id=\"urn:enhancement-58412a19\" class=\"textannotation disambiguated wl-thing\">eindpunt<\/span> beheer nog belangrijker. Dit omdat elk apparaat een extra <span id=\"urn:enhancement-29d26e18\" class=\"textannotation disambiguated wl-thing\">eindpunt<\/span> en potenti\u00eble risicofactor.<\/p>\n\n\n\n<p>Gebruik DLP-software die specifiek op endpoints controleert en optreedt. Gartner biedt een <a href=\"https:\/\/www.gartner.com\/reviews\/market\/EnterpriseDataLossPrevention\" target=\"_blank\" rel=\"noopener noreferrer\">overzicht van de beste DLP-softwares van dit moment<\/a>.<\/p>\n\n\n\n<p>BYOD introduceert een heel nieuw probleemelement. Apparaatgebruikers kunnen verspreid zijn over verschillende locaties. Ze kunnen ook veel verschillende platforms gebruiken om toegang te krijgen tot je netwerk.<\/p>\n\n\n\n<p>Een centraal controlepunt biedt een holistische kijk op je netwerk, ongeacht het aantal locaties en apparaten dat er gebruik van maakt. Zonder dat kan het maanden duren voordat een lek wordt ontdekt.<\/p>\n\n\n\n<p>Stel je voor dat je maanden bezig bent voordat je je realiseert dat een <span id=\"urn:enhancement-9c918b66\" class=\"textannotation disambiguated wl-thing\">eindpunt<\/span> gecompromitteerd was?<\/p>\n\n\n\n<p>Bovendien zijn alle potenti\u00eble eindpunten ge\u00efdentificeerd, <span id=\"urn:enhancement-2d154d71\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> Het wissen van apparaten van medewerkers met een verhoogd risico is eenvoudiger te onderhouden.<\/p>\n\n\n\n<p>Alle gepensioneerde apparatuur die een risico vormt, kan op de juiste manier worden ingezet. <span id=\"urn:enhancement-7e4d05cc\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> wissen, niet de prullenbak thuis. Van hieruit kan het overal en in de handen van iedereen terechtkomen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Beveilig het menselijke element om een datalek te voorkomen<\/h2>\n\n\n\n<p>Nu systemen steeds veiliger en complexer worden, zijn de meest kwetsbare punten de mensen die ze bedienen. Het zijn niet altijd de systemen zelf.<\/p>\n\n\n\n<p>Het maakt niet uit of je het meest effectieve sleutelversleutelingssysteem ter wereld hebt als je werknemer de sleutels aan een hacker geeft.<\/p>\n\n\n\n<p>Herbevestig consequent het beleid dat u hebt ingesteld met uw werknemers. Geef hen de verantwoordelijkheid om andere werknemers te helpen zich aan dit beleid te houden en stimuleer een cultuur van zorgvuldigheid in uw bedrijf.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consistente gegevensbeveiliging: De beste manier om een datalek te voorkomen<\/h2>\n\n\n\n<p>Gegevensbeveiliging houdt niet op wanneer uw apparatuur met pensioen gaat.<\/p>\n\n\n\n<p>Soms zelfs als je al <span id=\"urn:enhancement-71a476dd\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> wissen. Zelfs <span id=\"urn:enhancement-72604b90\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> die is \"gewist\" kan worden hersteld als niet elk bit is overschreven met een 0.<\/p>\n\n\n\n<p>Besteed geen jaren aan het beveiligen van je <span id=\"urn:enhancement-667eb04e\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> om het vervolgens weg te gooien en door een vuilnisduiker te laten opruimen vanwege slordige <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/itad\/een-harde-schijf-wissen\/\">gegevens wissen<\/a>.<\/p>\n\n\n\n<p>Een ander punt van <span id=\"urn:enhancement-dc267a02\" class=\"textannotation disambiguated wl-thing\">kwetsbaarheid<\/span> is tijdens verhuizingen van datacenters.<\/p>\n\n\n\n<p>Tijdens <a href=\"https:\/\/exittechnologies.com\/nl\/datacenterdiensten\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-187862\" class=\"textannotation disambiguated wl-link\">ontmanteling datacenter<\/span><\/a> of <span id=\"urn:local-annotation-259939\" class=\"textannotation disambiguated wl-link\"><a href=\"https:\/\/exittechnologies.com\/nl\/datacenterdiensten\/liquidatie\/\">liquidatie van datacenters<\/a>, <\/span>het kan gemakkelijk zijn om het overzicht te verliezen <span id=\"urn:enhancement-35d304e5\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> en blootstellen <span id=\"urn:enhancement-19e7b096\" class=\"textannotation disambiguated wl-thing\">kwetsbaarheden<\/span>.<\/p>\n\n\n\n<p>Het is in je eigen belang om te werken met een <a href=\"https:\/\/exittechnologies.com\/nl\/datacenterdiensten\/itad\/\">ITAD <\/a>bedrijf. Een bedrijf dat ervaring heeft in <span id=\"urn:enhancement-eed010f9\" class=\"textannotation disambiguated wl-thing\">gegevensbeveiliging<\/span> wanneer <span id=\"urn:enhancement-2c073a8f\" class=\"textannotation disambiguated wl-thing\">planning<\/span> een datacenteroperatie.<\/p>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/nl\/datacenterdiensten\/uitwissing\/\"><span id=\"urn:local-annotation-947167\" class=\"textannotation disambiguated wl-link\">Juiste gegevensverwijdering<\/span><\/a> hoeft geen gedoe of kostenpost te zijn.<\/p>\n\n\n\n<p>Sterker nog, exIT Technologies betaalt u voor uw overgebleven apparatuur en veegt deze met R2-gecertificeerd vertrouwen dat zelfs overheidsinstellingen vertrouwen.<\/p>\n\n\n\n<p><a class=\"button\" href=\"\/nl\/contact-met-ons-opnemen\/\">Neem vandaag nog contact op met exIT Technologies voor een offerte<\/a><\/p>\n\n\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Using ITAD and Data Erasure to Avoid a Data Leak Data leak stories inspire terror in all but the most stoic IT executives. Just the other day a blackhat group demanded millions with ransomware from a law firm.&nbsp; While data security measures are improving, data leaks and cyber attacks are still a very real problem. [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":67824,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-67748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/67748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/comments?post=67748"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/67748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media\/67824"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media?parent=67748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/categories?post=67748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/tags?post=67748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}