1. Verwijder oude accounts

Hoeveel gebruikers telt uw bedrijf in bijvoorbeeld Microsoft Active Directory? Zijn alle ex-medewerkers gedeactiveerd of verwijderd? Zorg voor een procedure waarbij de accounts van ex-medewerkers gedeactiveerd worden en verander de wachtwoorden. Plan ook een halfjaarlijkse schoonmaak in en neem dan definitief afscheid van oude accounts. Doe dat zowel op Windows-niveau als voor uw bedrijfsapplicaties.

2. Update de antimalware van uw apparaten

Hebben alle apparaten in uw bedrijf een antimalware-oplossing? En is die ook up-to-date? We stellen regelmatig vast dat niet alle apparaten zichtbaar zijn in de antimalware-console. Een goed beheer van alle apparaten is nochtans een must.

3. Voer regelmatig updates uit

Gebruikt u nog oude XP-toestellen of Windows 2003-servers? Zulke hardware wordt niet meer ondersteund. Bovendien voldoen de securityinstellingen van die oude toestellen doorgaans niet meer aan de nieuwe eisen. Leveranciers van hard- en software zorgen daarom voor regelmatige (security)updates. Vervang dus uw oude toestellen en werk een concreet updateplan uit voor uw verschillende componenten (servers, desktops, applicaties, firewalls, hypervisors …).

4. Zorg voor een veilige webserver

Vaak wordt een webserver extern gehost. Toch blijft goede security belangrijk, net zoals het gebruik van https met officiële certificaten. Staat uw publieke webserver nog intern op eigen hardware? Zorg er dan zeker voor dat die in een beveiligde zone (DMZ) staat, met een sterke firewallbeveiliging en strikte regels.

5. Controleer uw firewall

Is uw firewall goed geconfigureerd? En wanneer werd die voor het laatst door een externe specialist gecontroleerd? We merken dat er regelmatig regels blijven staan die niet meer in gebruik zijn of die niet het principe van ‘meest strikte security’ volgen. Denk aan de mogelijkheid om een mail te versturen van alle toestellen. Of alles toelaten vanuit het interne netwerk naar het internet.

6. Voer een streng wachtwoordbeleid in

Zorg voor een wachtwoordbeleid waarbij een wachtwoord minimaal tien karakters telt en complex is. De wachtwoorden mogen ook maar maximaal om de zes maanden gewijzigd worden. Daarnaast mag voor geen enkele gebruiker never expire gelden.

7. Hernoem de domain account van de administrator

Bijna elk bedrijf heeft een Windows-omgeving. Met welke gebruiker gaat een hacker het liefst aan de slag? Inderdaad, de administrator. Hernoem daarom deze domain account naar een willekeurige andere naam. Dat maakt het voor hackers heel wat moeilijker.

8. Creëer aparte systeemaccounts

Logt uw IT-medewerker dagelijks in met een persoonlijke account die over administratorrechten beschikt? Dat is not done. Gebruikers die soms extra rechten nodig hebben, moeten een aparte systeemaccount krijgen. Die gebruiken ze dan alleen wanneer ze de extra rechten nodig hebben en zeker niet bij dagelijkse activiteiten. Worden bepaalde taken, zoals back-ups, nog uitgevoerd onder uw administratoraccount? Pas die dan ook aan en gebruik specifieke serviceaccounts, zoals SVC-Back-up.

9. Gebruik een air-gapped back-up

Standaard wordt steeds meer back-up naar disk (NAS/Back-upserver) toegepast. Met het oog op disaster recovery en cryptolockers is het geen overbodige luxe om ook een echte externe (air-gapped) back-up te hebben. Het gebruik van tapes kan u vandaag perfect opvangen met goed beveiligde cloudoplossingen, zoals Veeam Cloud Connect.

10. Omarm encryptie


Een belangrijke maatregel die aan bod komt in de GDPR is encryptie:

  • Zijn er bedrijfsdata aanwezig op mobiele apparaten (laptops)? Gebruik dan encryptie om die data te beschermen (zoals Microsoft BitLocker).
  • Is er een hr-medewerker die extra beveiliging nodig heeft? Voor folders en bestanden kan dat met producten zoals SafeHouse.
  • Hebt u een cloud-back-up? Zorg dan dat die externe opslag geëncrypteerd is.


Bovenstaande maatregelen vormen een eerste basis om zowel uw security als uw GDPR-compliance te verhogen. Hebt u ze uitgevoerd? Documenteer ze dan ook zodat u dat kan aantonen.