Best Practices voor beveiliging

Best Practices voor beveiliging

De gegevensverwerking met HR2day is veilig en betrouwbaar. HR2day doet er alles aan om het gebruik van onze diensten veiliger te maken. Maar de techniek blijft zich ontwikkelen, dus moedigen we je aan ook zelf maatregelen te treffen. In dit blog geven we je een aantal tips die je zelf zou kunnen inrichten.

Wachtwoordbeleid

Krachtige wachtwoordbeveiliging is een belangrijke eerste stap in de bescherming van je gegevens. Wij raden deze best practices aan bij de inrichting van je HR2day wachtwoorden. Bij de standaard inrichting van HR2day leveren wij het wachtwoordbeheer zo op:

Wachtwoordverloop - We raden aan gebruikers binnen 90 dagen te forceren hun wachtwoord te resetten

Wachtwoordlengte - We adviseren een minimale wachtwoordlengte van 8-10 tekens

Wachtwoordcomplexiteit - Draag gebruikers op een combinatie van letters en cijfers te gebruiken in hun HR2day-wachtwoord.

Herinner gebruikers er daarnaast aan nooit wachtwoorden opnieuw te gebruiken bij meerdere accounts, anders lopen ze het risico dat meer dan een van hun accounts wordt geschonden. Tot slot moeten gebruikers begrijpen dat ze nooit wachtwoorden mogen delen met iemand anders, noch online, noch persoonlijk.

IP-bereiken voor login

Met de optie “IP-bereiken voor login” beperk je niet-geautoriseerde toegang door te vereisen dat gebruikers zich bij HR2day aanmelden vanaf toegewezen IP-adressen – doorgaans je bedrijfsnetwerk of VPN. Door IP-bereiken voor login te gebruiken, kun je een reeks toegestane IP-adressen definiëren om de toegang tot HR2day te beheersen. Personen die proberen om zich op HR2day aan te melden van buiten de toegewezen IP-adressen, zullen geen toegang krijgen.

Gebruikers opleiden over phishing

Bij de meeste cyberaanvallen wordt malware (kwaadaardige software) gebruikt om een computer te infecteren met kwaadaardige codes die zijn ontwikkeld om wachtwoorden of gegevens te stelen of een volledige computer/netwerk te verstoren. Gelukkig hoef je geen beveiligingsdeskundige te zijn om malware te helpen stoppen.

Enkele eenvoudige aanbevelingen die je kunt toepassen:

Leer gebruikers om zich niet te laten misleiden door phishing en niet te klikken op links of bijlagen te openen in verdachte e-mails. Een van de meest effectieve technieken voor cyberaanvallen is iemand beetnemen op een link te klikken of een bijlage te openen die malware installeert. Dit worden phishinge-mails genoemd omdat ze misleiden een e-mail te openen. Phishinge-mails kunnen intrigerende of nuttige informatie bevatten of lijken op een legitiem bericht van een echt bedrijf (levering van pakket, loonstaat, enz.).

Instrueer gebruikers om nooit e-mails van onbekende bronnen te openen. Hackers willen dat mensen op hun link klikken zodat ze de computer van de gebruiker kunnen infecteren. Leer gebruikers daarnaast ook dat e-mails die van een onbekende bron worden ontvangen, moeten worden geëvalueerd op basis van de bron en of dit steek oudt. Zo niet zou dit schadelijk kunnen zijn. Het adres van de afzender moet altijd worden gecontroleerd en beweeg met de muis over URL's om ze te valideren. Bijvoorbeeld: als de link zegt dat dit van HR2day afkomstig is, beweeg dan met de muis over de link en dan moet er een URL worden getoond die eindigt op ``@hr2day.com``.

Drempels voor sessietime-out verlagen

Gebruikers laten hun computer soms onbewaakt achter of loggen niet uit. Je kunt je toepassingen tegen niet-geautoriseerde toegang beschermen door sessies automatisch af te sluiten wanneer er gedurende een bepaalde periode geen sessieactiviteit is. De standaard time-out is 30 minuten; je kunt deze waarde instellen tussen 30 minuten en 8 uur. Om de sessietime-out te wijzigen, klik je op Setup>Beveiligingscontrole>Sessie-instellingen.