Zo beveilig je jouw ISMS Copilot-account
Overzicht
Het beveiligen van je ISMS Copilot-account beschermt je gevoelige compliance-gegevens, cliëntinformatie en gespreksgeschiedenis. Deze gids laat zien hoe je de juiste authenticatiemethode kiest, beveiligingsinstellingen configureert en best practices volgt om je account veilig te houden.
Voor wie is dit bedoeld?
Dit artikel is voor:
Nieuwe gebruikers die hun ISMS Copilot-account instellen
Veiligheidsbewuste professionals die met gevoelige gegevens werken
Compliance-consultants die meerdere cliëntenprojecten beheren
Iedereen die zijn accountbeveiliging wil verbeteren
Voordat je begint
Wat je nodig hebt
Een actief e-mailadres voor accountmeldingen
Toegang tot een goede wachtwoordmanager (aanbevolen)
Optioneel: Google- of Microsoft-account voor OAuth-authenticatie
Gebruik voor maximale veiligheid een wachtwoordmanager zoals 1Password, Bitwarden of LastPass om unieke wachtwoorden te genereren en op te slaan voor elke dienst die je gebruikt.
Een authenticatiemethode kiezen
ISMS Copilot biedt drie authenticatiemethoden. Kies de methode die het beste bij jouw beveiligingseisen past:
Optie 1: E-mail & Wachtwoord (Goede beveiliging)
Het meest geschikt voor:
Gebruikers die de voorkeur geven aan traditionele authenticatie
Organisaties die geen gebruik maken van Google of Microsoft
Gebruikers die volledige controle willen over hun inloggegevens
Beveiligingsniveau: Goed (indien gebruik wordt gemaakt van een sterk, uniek wachtwoord)
Hoe in te stellen:
Ga naar de ISMS Copilot inlogpagina
Klik op Sign Up
Voer je e-mailadres in
Maak een sterk wachtwoord aan dat aan alle eisen voldoet:
Minimaal 8 tekens
Minstens één hoofdletter (A-Z)
Minstens één kleine letter (a-z)
Minstens één cijfer (0-9)
Minstens één speciaal teken (!@#$%^&*()_+-=[]{}|;':"<>?,./`)
Vink het vakje aan: I agree to the terms and conditions and the data processing agreement
Klik op Create account
Verwacht resultaat: "Success! Please check your email to confirm your account."
Hergebruik nooit wachtwoorden voor verschillende diensten. Als één dienst wordt gecompromitteerd, kunnen aanvallers toegang krijgen tot al je accounts met hetzelfde wachtwoord. Gebruik altijd een uniek wachtwoord voor ISMS Copilot.
Optie 2: Google OAuth (Betere beveiliging)
Het meest geschikt voor:
Gebruikers met Google Workspace- of Gmail-accounts
Organisaties die Google al gebruiken voor authenticatie
Gebruikers die Google's 'Authenticatie in twee stappen' willen inschakelen
Beveiligingsniveau: Beter (vooral als Google 2FA is ingeschakeld)
Hoe in te stellen:
Ga naar de ISMS Copilot inlogpagina
Klik op Continue with Google
Selecteer je Google-account
Beoordeel de machtigingsaanvraag
Klik op Allow om toegang te verlenen
Verwacht resultaat: Je wordt automatisch ingelogd en doorgestuurd naar de ISMS Copilot homepagina.
Wanneer je Google OAuth gebruikt, ziet of bewaart ISMS Copilot nooit je Google-wachtwoord. De authenticatie wordt volledig door Google afgehandeld en je kunt de toegang op elk moment intrekken via je Google-accountinstellingen.
Optie 3: Microsoft/Azure OAuth (Betere beveiliging)
Het meest geschikt voor:
Gebruikers met Microsoft 365- of Azure AD-accounts
Enterprise-organisaties die Microsoft-authenticatie gebruiken
Gebruikers die gebruik willen maken van Microsoft's multi-factor authenticatie
Beveiligingsniveau: Beter (vooral als Microsoft MFA is ingeschakeld)
Hoe in te stellen:
Ga naar de ISMS Copilot inlogpagina
Klik op Continue with Microsoft
Voer je Microsoft e-mailadres in
Voer je Microsoft wachtwoord in
Voltooi eventuele MFA-stappen indien ingeschakeld
Beoordeel de machtigingsaanvraag
Klik op Accept om toegang te verlenen
Verwacht resultaat: Je wordt automatisch ingelogd en doorgestuurd naar de ISMS Copilot homepagina.
Beveiligingsvergelijking
Methode | Beveiligingsniveau | MFA Ondersteuning | Beste use-case |
|---|---|---|---|
E-mail & Wachtwoord | Goed | Nee (native) | Voorkeur voor traditionele authenticatie |
Google OAuth | Beter | Ja (via Google) | Google Workspace-gebruikers |
Microsoft OAuth | Beter | Ja (via Microsoft) | Microsoft 365 / Azure AD-gebruikers |
Multi-Factor Authenticatie (MFA) inschakelen
ISMS Copilot heeft geen eigen MFA, maar je kunt deze beveiligingslaag toevoegen via OAuth-providers.
Voor Google OAuth-gebruikers
Zoek de sectie Authenticatie in twee stappen
Klik op Aan de slag
Kies je verificatiemethode:
Google Authenticator-app (meest veilig)
Sms-bericht (minder veilig maar handig)
Telefoongesprek
Beveiligingssleutel (hardware token - hoogste veiligheid)
Volg de installatie-instructies van Google
Sla back-upcodes op een veilige locatie op
Verwacht resultaat: Elke keer dat je inlogt bij ISMS Copilot met Google, moet je je tweede factor opgeven.
Voor Microsoft OAuth-gebruikers
Klik op Geavanceerde beveiligingsopties
Zoek Verificatie in twee stappen
Klik op Verificatie in twee stappen instellen
Kies je verificatiemethode:
Microsoft Authenticator-app (meest veilig)
Sms-bericht
Telefoongesprek
Beveiligingssleutel (FIDO2) (hoogste veiligheid)
Volg de installatie-instructies van Microsoft
Sla herstelcodes op een veilige locatie op
Verwacht resultaat: Elke keer dat je inlogt bij ISMS Copilot met Microsoft, moet je je tweede factor opgeven.
Het inschakelen van MFA bij je OAuth-provider voegt een cruciale beveiligingslaag toe aan je ISMS Copilot-account. Zelfs als iemand je wachtwoord steelt, hebben ze geen toegang tot je account zonder je tweede factor.
Best Practices voor Wachtwoordbeveiliging
Een sterk wachtwoord instellen
Als je e-mail- en wachtwoordauthenticatie gebruikt, volg dan deze richtlijnen:
Wel doen:
Gebruik ten minste 12-16 tekens (langer is beter)
Gebruik een wachtwoordmanager om willekeurige wachtwoorden te genereren
Maak een uniek wachtwoord voor ISMS Copilot (nooit hergebruiken)
Gebruik hoofdletters, kleine letters, cijfers en speciale tekens
Gebruik wachtzinnen: "Compliance!Audit@2024#ISO27001" (makkelijk te onthouden, moeilijk te kraken)
Niet doen:
Persoonlijke gegevens gebruiken (naam, verjaardag, bedrijfsnaam)
Veelvoorkomende woorden of patronen gebruiken ("Wachtwoord123!")
Wachtwoorden van andere diensten hergebruiken
Je wachtwoord delen met collega's
Wachtwoorden op memo's of in onversleutelde bestanden schrijven
Veelvoorkomende wachtwoordpatronen zoals "Wachtwoord123!" of "Welkom2024!" zijn de eerste combinaties die aanvallers proberen. Deze wachtwoorden kunnen binnen enkele seconden worden gekraakt met geautomatiseerde tools.
Wachtwoord herstellen
Als je je wachtwoord bent vergeten of vermoedt dat het is gecompromitteerd:
Ga naar de ISMS Copilot inlogpagina
Klik op Forgot your password?
Voer je geregistreerde e-mailadres in
Klik op Send reset link
Controleer je inbox op een e-mail om je wachtwoord te herstellen
Klik op de herstellink in de e-mail (24 uur geldig)
Voer een nieuw sterk wachtwoord in
Klik op Reset password
Verwacht resultaat: "Password successfully reset. You can now log in with your new password."
De e-mailbezorging voor wachtwoordherstel en verificatie is aanzienlijk verbeterd. Je zou de e-mail binnen enkele minuten moeten ontvangen. Als je deze niet ziet, controleer dan je spamfolder.
Dataretentie configureren
Bepaal hoe lang je gespreksgegevens worden bewaard om een balans te vinden tussen beveiliging en compliance-eisen.
Je retentieperiode instellen
Klik op het gebruikersmenu-icoon (rechtsboven)
Selecteer Settings
Kies in het veld Data Retention Period:
Korte retentie (1-30 dagen): Voor zeer gevoelig tijdelijk werk
Medium retentie (90-365 dagen): Voor de meeste compliance-projecten
Lange retentie (1-7 jaar): Voor projecten die langdurige verslaglegging vereisen
Keep Forever: Voor een permanente organisatorische kennisbank
Klik op Save Settings
Verwacht resultaat: Het instellingenvenster sluit en de retentieperiode is opgeslagen.
Gegevens die ouder zijn dan je retentieperiode worden dagelijks automatisch verwijderd. Deze verwijdering is definitief en kan niet ongedaan worden gemaakt. Stel retentieperiodes zorgvuldig in op basis van je compliance- en wettelijke vereisten.
Aanbevelingen voor retentie per use-case
Use-case | Aanbevolen retentie | Reden |
|---|---|---|
Tijdelijke consultancyprojecten | 90-180 dagen | Gegevens bewaren tot projectvoltooiing plus marge |
Jaarlijkse compliance-audits | 365-730 dagen | Bewijsmateriaal bewaren tot de audit van volgend jaar |
Zeer vertrouwelijk werk | 30-60 dagen | Blootstellingsvenster voor gevoelige data minimaliseren |
Organisatorische kennisbank | Keep Forever | Institutionele kennis opbouwen over tijd |
ISO 27001 implementatie | 2-3 jaar | Dekt initiële certificering + eerste hercertificering |
Sessiebeveiliging
Hoe sessies werken
Wanneer je inlogt bij ISMS Copilot:
Er wordt een beveiligde JWT (JSON Web Token) gegenereerd
Het token wordt opgeslagen in de sessie-opslag van je browser
Elk verzoek aan ISMS Copilot bevat dit token
Tokens verlopen automatisch na een periode van inactiviteit
Het sluiten van je browser wist de sessie-opslag
Veilig uitloggen
Klik op het gebruikersmenu-icoon (rechtsboven)
Selecteer Logout in het dropdownmenu
Je wordt doorgestuurd naar de inlogpagina
Verwacht resultaat: Je sessietoken wordt gewist en je moet opnieuw inloggen om toegang te krijgen tot ISMS Copilot.
Log altijd uit wanneer je gedeelde of openbare computers gebruikt. Iedereen die na jou de computer gebruikt, zou toegang kunnen krijgen tot je ISMS Copilot-account als je ingelogd blijft.
Best Practices voor sessies
Laat ISMS Copilot niet onbeheerd openstaan op gedeelde computers
Sluit je browser wanneer je klaar bent op openbare wifi-netwerken
Wis periodiek je browsercache
Gebruik de privé-/incognitomodus bij toegang vanaf gedeelde apparaten
Workspace-beveiliging
Waarom Workspaces belangrijk zijn voor de veiligheid
Workspaces zorgen voor scheiding van gegevens voor verschillende projecten of cliënten:
Elke workspace heeft een eigen gespreksgeschiedenis
Geüploade bestanden zijn gekoppeld aan specifieke workspaces
Aangepaste instructies blijven binnen elke workspace
Het verwijderen van een workspace verwijdert alle bijbehorende gegevens
Veilige Workspace-praktijken
Voor Compliance-consultants:
Maak één workspace per cliënt aan
Geef workspaces duidelijke namen maar vermijd gevoelige cliëntkenmerken
Stel workspace-specifieke retentieperiodes in die passen bij de contracten met cliënten
Verwijder workspaces wanneer projecten zijn afgerond
Voor organisaties:
Maak workspaces aan per project, afdeling of framework
Beperk wie toegang heeft tot gevoelige informatie in de workspace
Leg de workspace-structuur vast in je datainventarisatie
Archiveer of verwijder voltooide projecten regelmatig
Gebruik beschrijvende maar niet-gevoelige namen voor je workspaces. Gebruik in plaats van "Acme Corp - Financiële Audit 2024" bijvoorbeeld "Cliënt A - ISO 27001 Project" om blootstelling te verminderen als je scherm zichtbaar is voor anderen.
Een workspace verwijderen
Ga naar de Workspaces pagina
Zoek de workspace die je wilt verwijderen
Klik op de knop Delete op de kaart van de workspace
Er verschijnt een bevestigingsvenster: "Are you sure?"
Klik op Delete om te bevestigen
Verwacht resultaat: De workspace en alle bijbehorende gesprekken, bestanden en aangepaste instructies worden definitief verwijderd.
De verwijdering van een workspace is onmiddellijk en permanent. Exporteer alle belangrijke gegevens voordat je een workspace verwijdert. Deze actie kan niet ongedaan worden gemaakt.
Browserbeveiligingsinstellingen
Aanbevolen browserconfiguratie
Houd je browser up-to-date:
Schakel automatische browser-updates in
Gebruik actuele versies van Chrome, Firefox, Safari of Edge
Vermijd verouderde browsers (Internet Explorer, oude Safari-versies)
Privacy-instellingen:
Schakel "Do Not Track" in bij de browserinstellingen
Blokkeer cookies van derden
Wis periodiek je browsegegevens
Gebruik de HTTPS-only modus indien beschikbaar
Extensies & Add-ons:
Installeer alleen vertrouwde browserextensies
Controleer de machtigingen van extensies zorgvuldig
Schakel ongebruikte extensies uit of verwijder ze
Wees voorzichtig met extensies die webpagina's aanpassen
Netwerkbeveiliging
Veilige netwerken voor ISMS Copilot
Aanbevolen netwerken:
De beveiligde wifi van je organisatie
Je wifi thuis (met WPA3- of WPA2-versleuteling)
Mobiele dataverbinding (4G/5G)
Vertrouwde VPN-verbinding
Te vermijden netwerken:
Openbare wifi in cafés, luchthavens of hotels (tenzij je een VPN gebruikt)
Open netwerken zonder wachtwoord
Netwerken met verdachte of onbekende namen
Openbare computers in internetcafés of bibliotheken
Openbare wifi-netwerken kunnen worden gemonitord door aanvallers. Hoewel ISMS Copilot HTTPS-versleuteling gebruikt, moet je het openen van gevoelige compliance-data op openbare netwerken vermijden, tenzij je een vertrouwde VPN gebruikt.
Een VPN gebruiken
Als je ISMS Copilot via openbare netwerken moet gebruiken:
Gebruik een gerenommeerde VPN-dienst (NordVPN, ExpressVPN, ProtonVPN)
Maak verbinding met de VPN voordat je ISMS Copilot opent
Controleer of de VPN-verbinding actief is (zoek naar het VPN-icoon)
Gebruik ISMS Copilot zoals gebruikelijk
Log uit en verbreek de VPN-verbinding wanneer je klaar bent
Beveiligingsdreigingen herkennen
Phishing-aanvallen
Waarschuwingssignalen voor phishing-e-mails:
E-mailadres van de afzender komt niet overeen met het domein @ismscopilot.com
Dringend taalgebruik dat aanzet tot onmiddellijke actie
Verdachte links (beweeg de muis erover om de URL te zien voordat je klikt)
Verzoeken om wachtwoorden of betalingsinformatie
Slechte grammatica of spelfouten
Algemene aanhef ("Beste gebruiker" in plaats van je naam)
ISMS Copilot zal je NOOIT vragen om je wachtwoord via e-mail, telefoon of chat. Elk dergelijk verzoek is een phishing-poging. Meld dit onmiddellijk en reageer niet.
Wat te doen als je phishing vermoedt
Klik niet op links in de verdachte e-mail
Download geen bijlagen
Beantwoord de e-mail niet
Stuur de e-mail door naar de ISMS Copilot-support
Verwijder de e-mail uit je inbox
Als je op een link hebt geklikt, wijzig dan onmiddellijk je wachtwoord
Accountmonitoring
Regelmatige beveiligingscontroles
Voer deze controles maandelijks uit:
Controleer je workspaces: Kijk of er onbekende workspaces of gesprekken zijn
Audit de gespreksgeschiedenis: Zoek naar berichten die jij niet hebt verzonden
Controleer de accountinstellingen: Controleer of je e-mailadres en retentieperiode niet zijn gewijzigd
Controleer de factuurgegevens: Premium-gebruikers moeten hun abonnementstatus controleren
Tekenen van ongeoorloofde toegang
Neem onmiddellijk contact op met support als je het volgende opmerkt:
Workspaces die jij niet hebt aangemaakt
Gesprekken of berichten die je niet herkent
Wijzigingen in accountinstellingen die jij niet hebt aangebracht
Onverwachte e-mails voor wachtwoordherstel
Inlogmeldingen van onbekende locaties (indien geïmplementeerd)
Incident Response
Als je account gecompromitteerd is
Wijzig direct je wachtwoord
Gebruik het proces voor wachtwoordherstel
Maak een nieuw, uniek wachtwoord aan
Beoordeel de accountactiviteit
Controleer alle workspaces op ongeoorloofde wijzigingen
Beoordeel de gespreksgeschiedenis
Controleer geüploade bestanden
Neem contact op met ISMS Copilot-support
Meld het beveiligingsincident
Vraag auditlogs op indien beschikbaar
Volg de aanwijzingen van support voor herstel
Breng betrokken partijen op de hoogte
Als er mogelijk toegang is verkregen tot cliëntgegevens, breng de cliënten dan op de hoogte
Documenteer het incident voor je compliance-opnames
Volg de incident response-procedures van je organisatie
Als je een datalek ontdekt waarbij cliëntinformatie betrokken is, heb je mogelijk de wettelijke plicht dit te melden onder de AVG of andere regelgeving. Raadpleeg onmiddellijk je juridische of compliance-team.
Beveiligingschecklist
Initiële installatie
✓ Kies authenticatiemethode (OAuth met MFA aanbevolen)
✓ Maak een sterk, uniek wachtwoord aan (bij gebruik van e-mailauthenticatie)
✓ Verifieer je e-mailadres
✓ Schakel MFA in bij de OAuth-provider
✓ Stel een passende dataretentieperiode in
✓ Beoordeel en accepteer het privacybeleid
Lopende beveiliging
✓ Log uit op gedeelde computers
✓ Vermijd openbare wifi zonder VPN
✓ Houd de browser up-to-date
✓ Controleer accountactiviteit maandelijks
✓ Verwijder voltooide workspaces
✓ Werk wachtwoorden elk kwartaal bij (e-mailauthenticatie)
✓ Wees alert op phishing-pogingen
Beperkingen
Functies die momenteel niet beschikbaar zijn
Native multi-factor authenticatie (gebruik in plaats daarvan OAuth-providers)
Dashboard voor sessiebeheer (actieve sessies zijn niet zichtbaar)
Inlogwaarschuwingen voor nieuwe apparaten of locaties
Whitelisting van IP-adressen
Ondersteuning voor hardware-beveiligingssleutels (FIDO2/WebAuthn)
Single Sign-On (SSO/SAML) voor ondernemingen
Wat nu?
Bezoek het Trust Center voor gedetailleerde beveiligingsdocumentatie
Hulp krijgen
Als je hulp nodig hebt bij beveiliging:
Neem contact op met support via het helpcentrum-menu
Markeer je bericht als urgent bij vermoedelijke beveiligingsincidenten
Gebruik voor wachtwoordherstel de link "Forgot your password?"
Controleer de Statuspagina voor serviceonderbrekingen