IT Security tijdens vakanties
Binnenkort start voor velen hun vakantie.
Precies zo’n periode waarin ICT vaak extra kwetsbaar is. Er is minder bezetting, minder toezicht, maar systemen blijven 24/7 doordraaien.
Zorg ervoor dat jouw IT-netwerk ook tijdens vakanties secure blijft draaien.
Hieronder een korte, praktische checklist:
1) Regel “vakantiebezetting” alsof je een incident verwacht
Niet pessimistisch, gewoon professioneel. Het NCSC noemt “voorbereiden op incidenten” expliciet als basisprincipe.
Doen vóór de vakantie:
- Wie is dienstdoend?
Leg vast: 1e/2e lijn, leveranciers, bestuur/communicatie, en escalatievolgorde.
- Playbooks/scenariokaarten (ransomware, accountcompromis, internet-uitval):
Wie doet wat in de eerste 30–60 minuten?
2) Phishing blijft #1 in de praktijk (ook in vakantietijd)
Kennisnet/School-CERT heeft handreikingen rond phishing in het onderwijs en publiceert periodiek dreigingsbeelden.
Doen:
- Interne mini-reminder: “geen spoed-betaalverzoeken, geen mailbox-migraties via mail, meldknop gebruiken.”
- Check je mailbeveiliging: SPF/DKIM/DMARC en anti-phishing policies (waar mogelijk).
3) Toegang aanscherpen: MFA overal waar het pijn doet
Multi-Factor Authentication (MFA) verlaagt het risico op account-takeover enorm en is een standaardadvies.
Doen:
- MFA verplicht voor: mail, admin-accounts, VPN/remote access, cloud beheerportalen.
- Controleer adminrechten: tijdelijke rechten intrekken, “break glass” account goed afschermen.
4) Patchen & updaten: nu, niet “na de vakantie”
In bijvoorbeeld het Normenkader van het onderwijs is patchmanagement een expliciete norm (SM.06).
Aanvallers komen vaak binnen via software-kwetsbaarheden en daarom is patchmanagement echt een basismaatregel tegen o.a. ransomware.
Dus doen:
- Patch kritieke systemen (OS, firewall/firmware, VPN, identity, mail, EDR).
- Plan reboots/maintenance bewust (liever gecontroleerd dan ongepland).
5) Back-ups die je écht terug durft te zetten
Ransomware mikt vaak ook op back-ups.
Doen:
- Check: laatste succesvolle back-up + restore-test (minimaal van 1 kritisch systeem).
- Zorg voor een “immutable”/offline component waar mogelijk (niet alles continu beschrijfbaar in je domein).
6) Monitoring & logging: extra belangrijk bij onderbezetting
Het normenkader voor onderwijs benoemt netwerkbeveiliging (SM.11) en maatregelen/procedures zoals segmentatie en inbraakdetectie.
Doen:
- Zet alerts “strakker” voor: verdachte aanmeldingen, MFA-resets, massale deletes, nieuwe forwarding rules, admin changes.
- Zorg dat meldingen ook aankomen bij de vakantiebezetting (en niet alleen in een mailbox die niemand leest).
7) Beschikbaarheid: voorkom “alles ligt plat op dag 2”
Het Normenkader noemt ook beschikbaarheid en bescherming van infrastructuur (SM.08).
Doen:
- Verifieer: redundantie/ISP-failover, UPS, monitoring op storage/capacity, verlopen certificaten.
- Plan risicovolle changes liever na de vakantie, tenzij je gecontroleerd onderhoud doet met rollback.
Mini-samenvatting: Wat je vandaag al kunt doen:
1) Vakantie-escaltielijst + playbooks
2) Patchronde op “internet-facing” en identity
3) MFA + adminrechten opschonen
4) Back-up + (kleine) restore-test
5) Alerts/monitoring op scherp
6) Phishing-reminder + mailbeveiliging check
7) Beschikbaarheid/infra quick check
👉 Contactformulier
https://www.procyonnetworks.nl/contact/
Telefoon +31 478 568 586
Mail info@procyonnetworks.nl
V olg Procyon Networks op LinkedIn en vind wekelijks waardevolle informatie over cybersecurity en netwerktechnologie op jouw tijdlijn.