IT Security tijdens vakanties

Binnenkort start voor velen hun vakantie.
Precies zo’n periode waarin ICT vaak extra kwetsbaar is. Er is minder bezetting, minder toezicht, maar systemen blijven 24/7 doordraaien.

Zorg ervoor dat jouw IT-netwerk ook tijdens vakanties secure blijft draaien.

Hieronder een korte, praktische checklist:

1)  Regel “vakantiebezetting” alsof je een incident verwacht
 Niet pessimistisch, gewoon professioneel. Het NCSC noemt “voorbereiden op incidenten” expliciet als basisprincipe.

Doen vóór de vakantie:
 - Wie is dienstdoend?
Leg vast: 1e/2e lijn, leveranciers, bestuur/communicatie, en escalatievolgorde.
- Playbooks/scenariokaarten (ransomware, accountcompromis, internet-uitval):
Wie doet wat in de eerste 30–60 minuten?

2)  Phishing blijft #1 in de praktijk (ook in vakantietijd)
Kennisnet/School-CERT heeft handreikingen rond phishing in het onderwijs en publiceert periodiek dreigingsbeelden.

Doen:
- Interne mini-reminder: “geen spoed-betaalverzoeken, geen mailbox-migraties via mail, meldknop gebruiken.”
- Check je mailbeveiliging: SPF/DKIM/DMARC en anti-phishing policies (waar mogelijk).

3)  Toegang aanscherpen: MFA overal waar het pijn doet
Multi-Factor Authentication (MFA) verlaagt het risico op account-takeover enorm en is een standaardadvies.

Doen:
- MFA verplicht voor: mail, admin-accounts, VPN/remote access, cloud beheerportalen.
- Controleer adminrechten: tijdelijke rechten intrekken, “break glass” account goed afschermen.

4)  Patchen & updaten: nu, niet “na de vakantie”
In bijvoorbeeld het Normenkader van het onderwijs is patchmanagement een expliciete norm (SM.06).
Aanvallers komen vaak binnen via software-kwetsbaarheden en daarom is patchmanagement echt een basismaatregel tegen o.a. ransomware.

Dus doen:
- Patch kritieke systemen (OS, firewall/firmware, VPN, identity, mail, EDR).
- Plan reboots/maintenance bewust (liever gecontroleerd dan ongepland).

5)  Back-ups die je écht terug durft te zetten
Ransomware mikt vaak ook op back-ups.

Doen:
- Check: laatste succesvolle back-up + restore-test (minimaal van 1 kritisch systeem).
- Zorg voor een “immutable”/offline component waar mogelijk (niet alles continu beschrijfbaar in je domein).

6)  Monitoring & logging: extra belangrijk bij onderbezetting
Het normenkader voor onderwijs benoemt netwerkbeveiliging (SM.11) en maatregelen/procedures zoals segmentatie en inbraakdetectie.

Doen:
- Zet alerts “strakker” voor: verdachte aanmeldingen, MFA-resets, massale deletes, nieuwe forwarding rules, admin changes.
- Zorg dat meldingen ook aankomen bij de vakantiebezetting (en niet alleen in een mailbox die niemand leest).

7)  Beschikbaarheid: voorkom “alles ligt plat op dag 2”
Het Normenkader noemt ook beschikbaarheid en bescherming van infrastructuur (SM.08).

Doen:
- Verifieer: redundantie/ISP-failover, UPS, monitoring op storage/capacity, verlopen certificaten.
- Plan risicovolle changes liever na de vakantie, tenzij je gecontroleerd onderhoud doet met rollback.

Mini-samenvatting:  Wat je vandaag al kunt doen:

 1) Vakantie-escaltielijst + playbooks

 2) Patchronde op “internet-facing” en identity

 3) MFA + adminrechten opschonen

 4) Back-up + (kleine) restore-test

 5) Alerts/monitoring op scherp

 6) Phishing-reminder + mailbeveiliging check

 7) Beschikbaarheid/infra quick check

 

👉 Contactformulier

https://www.procyonnetworks.nl/contact/
Telefoon +31 478 568 586
Mail info@procyonnetworks.nl


V olg  Procyon Networks op LinkedIn  en vind wekelijks waardevolle informatie over cybersecurity en netwerktechnologie op jouw tijdlijn.