ISMS Copilot
Beveiliging

Zo beveilig je jouw ISMS Copilot-account

Overzicht

Het beveiligen van je ISMS Copilot-account beschermt je gevoelige compliance-gegevens, cliëntinformatie en gespreksgeschiedenis. Deze gids laat zien hoe je de juiste authenticatiemethode kiest, beveiligingsinstellingen configureert en best practices volgt om je account veilig te houden.

Voor wie is dit bedoeld?

Dit artikel is voor:

  • Nieuwe gebruikers die hun ISMS Copilot-account instellen

  • Veiligheidsbewuste professionals die met gevoelige gegevens werken

  • Compliance-consultants die meerdere cliëntenprojecten beheren

  • Iedereen die zijn accountbeveiliging wil verbeteren

Voordat je begint

Wat je nodig hebt

  • Een actief e-mailadres voor accountmeldingen

  • Toegang tot een goede wachtwoordmanager (aanbevolen)

  • Optioneel: Google- of Microsoft-account voor OAuth-authenticatie

Gebruik voor maximale veiligheid een wachtwoordmanager zoals 1Password, Bitwarden of LastPass om unieke wachtwoorden te genereren en op te slaan voor elke dienst die je gebruikt.

Een authenticatiemethode kiezen

ISMS Copilot biedt drie authenticatiemethoden. Kies de methode die het beste bij jouw beveiligingseisen past:

Optie 1: E-mail & Wachtwoord (Goede beveiliging)

Het meest geschikt voor:

  • Gebruikers die de voorkeur geven aan traditionele authenticatie

  • Organisaties die geen gebruik maken van Google of Microsoft

  • Gebruikers die volledige controle willen over hun inloggegevens

Beveiligingsniveau: Goed (indien gebruik wordt gemaakt van een sterk, uniek wachtwoord)

Hoe in te stellen:

  1. Ga naar de ISMS Copilot inlogpagina

  2. Klik op Sign Up

  3. Voer je e-mailadres in

  4. Maak een sterk wachtwoord aan dat aan alle eisen voldoet:

    • Minimaal 8 tekens

    • Minstens één hoofdletter (A-Z)

    • Minstens één kleine letter (a-z)

    • Minstens één cijfer (0-9)

    • Minstens één speciaal teken (!@#$%^&*()_+-=[]{}|;':"<>?,./`)

  5. Vink het vakje aan: I agree to the terms and conditions and the data processing agreement

  6. Klik op Create account

Verwacht resultaat: "Success! Please check your email to confirm your account."

Hergebruik nooit wachtwoorden voor verschillende diensten. Als één dienst wordt gecompromitteerd, kunnen aanvallers toegang krijgen tot al je accounts met hetzelfde wachtwoord. Gebruik altijd een uniek wachtwoord voor ISMS Copilot.

Optie 2: Google OAuth (Betere beveiliging)

Het meest geschikt voor:

  • Gebruikers met Google Workspace- of Gmail-accounts

  • Organisaties die Google al gebruiken voor authenticatie

  • Gebruikers die Google's 'Authenticatie in twee stappen' willen inschakelen

Beveiligingsniveau: Beter (vooral als Google 2FA is ingeschakeld)

Hoe in te stellen:

  1. Ga naar de ISMS Copilot inlogpagina

  2. Klik op Continue with Google

  3. Selecteer je Google-account

  4. Beoordeel de machtigingsaanvraag

  5. Klik op Allow om toegang te verlenen

Verwacht resultaat: Je wordt automatisch ingelogd en doorgestuurd naar de ISMS Copilot homepagina.

Wanneer je Google OAuth gebruikt, ziet of bewaart ISMS Copilot nooit je Google-wachtwoord. De authenticatie wordt volledig door Google afgehandeld en je kunt de toegang op elk moment intrekken via je Google-accountinstellingen.

Optie 3: Microsoft/Azure OAuth (Betere beveiliging)

Het meest geschikt voor:

  • Gebruikers met Microsoft 365- of Azure AD-accounts

  • Enterprise-organisaties die Microsoft-authenticatie gebruiken

  • Gebruikers die gebruik willen maken van Microsoft's multi-factor authenticatie

Beveiligingsniveau: Beter (vooral als Microsoft MFA is ingeschakeld)

Hoe in te stellen:

  1. Ga naar de ISMS Copilot inlogpagina

  2. Klik op Continue with Microsoft

  3. Voer je Microsoft e-mailadres in

  4. Voer je Microsoft wachtwoord in

  5. Voltooi eventuele MFA-stappen indien ingeschakeld

  6. Beoordeel de machtigingsaanvraag

  7. Klik op Accept om toegang te verlenen

Verwacht resultaat: Je wordt automatisch ingelogd en doorgestuurd naar de ISMS Copilot homepagina.

Beveiligingsvergelijking

Methode

Beveiligingsniveau

MFA Ondersteuning

Beste use-case

E-mail & Wachtwoord

Goed

Nee (native)

Voorkeur voor traditionele authenticatie

Google OAuth

Beter

Ja (via Google)

Google Workspace-gebruikers

Microsoft OAuth

Beter

Ja (via Microsoft)

Microsoft 365 / Azure AD-gebruikers

Multi-Factor Authenticatie (MFA) inschakelen

ISMS Copilot heeft geen eigen MFA, maar je kunt deze beveiligingslaag toevoegen via OAuth-providers.

Voor Google OAuth-gebruikers

  1. Ga naar https://myaccount.google.com/security

  2. Zoek de sectie Authenticatie in twee stappen

  3. Klik op Aan de slag

  4. Kies je verificatiemethode:

    • Google Authenticator-app (meest veilig)

    • Sms-bericht (minder veilig maar handig)

    • Telefoongesprek

    • Beveiligingssleutel (hardware token - hoogste veiligheid)

  5. Volg de installatie-instructies van Google

  6. Sla back-upcodes op een veilige locatie op

Verwacht resultaat: Elke keer dat je inlogt bij ISMS Copilot met Google, moet je je tweede factor opgeven.

Voor Microsoft OAuth-gebruikers

  1. Ga naar https://account.microsoft.com/security

  2. Klik op Geavanceerde beveiligingsopties

  3. Zoek Verificatie in twee stappen

  4. Klik op Verificatie in twee stappen instellen

  5. Kies je verificatiemethode:

    • Microsoft Authenticator-app (meest veilig)

    • Sms-bericht

    • Telefoongesprek

    • Beveiligingssleutel (FIDO2) (hoogste veiligheid)

  6. Volg de installatie-instructies van Microsoft

  7. Sla herstelcodes op een veilige locatie op

Verwacht resultaat: Elke keer dat je inlogt bij ISMS Copilot met Microsoft, moet je je tweede factor opgeven.

Het inschakelen van MFA bij je OAuth-provider voegt een cruciale beveiligingslaag toe aan je ISMS Copilot-account. Zelfs als iemand je wachtwoord steelt, hebben ze geen toegang tot je account zonder je tweede factor.

Best Practices voor Wachtwoordbeveiliging

Een sterk wachtwoord instellen

Als je e-mail- en wachtwoordauthenticatie gebruikt, volg dan deze richtlijnen:

Wel doen:

  • Gebruik ten minste 12-16 tekens (langer is beter)

  • Gebruik een wachtwoordmanager om willekeurige wachtwoorden te genereren

  • Maak een uniek wachtwoord voor ISMS Copilot (nooit hergebruiken)

  • Gebruik hoofdletters, kleine letters, cijfers en speciale tekens

  • Gebruik wachtzinnen: "Compliance!Audit@2024#ISO27001" (makkelijk te onthouden, moeilijk te kraken)

Niet doen:

  • Persoonlijke gegevens gebruiken (naam, verjaardag, bedrijfsnaam)

  • Veelvoorkomende woorden of patronen gebruiken ("Wachtwoord123!")

  • Wachtwoorden van andere diensten hergebruiken

  • Je wachtwoord delen met collega's

  • Wachtwoorden op memo's of in onversleutelde bestanden schrijven

Veelvoorkomende wachtwoordpatronen zoals "Wachtwoord123!" of "Welkom2024!" zijn de eerste combinaties die aanvallers proberen. Deze wachtwoorden kunnen binnen enkele seconden worden gekraakt met geautomatiseerde tools.

Wachtwoord herstellen

Als je je wachtwoord bent vergeten of vermoedt dat het is gecompromitteerd:

  1. Ga naar de ISMS Copilot inlogpagina

  2. Klik op Forgot your password?

  3. Voer je geregistreerde e-mailadres in

  4. Klik op Send reset link

  5. Controleer je inbox op een e-mail om je wachtwoord te herstellen

  6. Klik op de herstellink in de e-mail (24 uur geldig)

  7. Voer een nieuw sterk wachtwoord in

  8. Klik op Reset password

Verwacht resultaat: "Password successfully reset. You can now log in with your new password."

De e-mailbezorging voor wachtwoordherstel en verificatie is aanzienlijk verbeterd. Je zou de e-mail binnen enkele minuten moeten ontvangen. Als je deze niet ziet, controleer dan je spamfolder.

Dataretentie configureren

Bepaal hoe lang je gespreksgegevens worden bewaard om een balans te vinden tussen beveiliging en compliance-eisen.

Je retentieperiode instellen

  1. Klik op het gebruikersmenu-icoon (rechtsboven)

  2. Selecteer Settings

  3. Kies in het veld Data Retention Period:

    • Korte retentie (1-30 dagen): Voor zeer gevoelig tijdelijk werk

    • Medium retentie (90-365 dagen): Voor de meeste compliance-projecten

    • Lange retentie (1-7 jaar): Voor projecten die langdurige verslaglegging vereisen

    • Keep Forever: Voor een permanente organisatorische kennisbank

  4. Klik op Save Settings

Verwacht resultaat: Het instellingenvenster sluit en de retentieperiode is opgeslagen.

Gegevens die ouder zijn dan je retentieperiode worden dagelijks automatisch verwijderd. Deze verwijdering is definitief en kan niet ongedaan worden gemaakt. Stel retentieperiodes zorgvuldig in op basis van je compliance- en wettelijke vereisten.

Aanbevelingen voor retentie per use-case

Use-case

Aanbevolen retentie

Reden

Tijdelijke consultancyprojecten

90-180 dagen

Gegevens bewaren tot projectvoltooiing plus marge

Jaarlijkse compliance-audits

365-730 dagen

Bewijsmateriaal bewaren tot de audit van volgend jaar

Zeer vertrouwelijk werk

30-60 dagen

Blootstellingsvenster voor gevoelige data minimaliseren

Organisatorische kennisbank

Keep Forever

Institutionele kennis opbouwen over tijd

ISO 27001 implementatie

2-3 jaar

Dekt initiële certificering + eerste hercertificering

Sessiebeveiliging

Hoe sessies werken

Wanneer je inlogt bij ISMS Copilot:

  • Er wordt een beveiligde JWT (JSON Web Token) gegenereerd

  • Het token wordt opgeslagen in de sessie-opslag van je browser

  • Elk verzoek aan ISMS Copilot bevat dit token

  • Tokens verlopen automatisch na een periode van inactiviteit

  • Het sluiten van je browser wist de sessie-opslag

Veilig uitloggen

  1. Klik op het gebruikersmenu-icoon (rechtsboven)

  2. Selecteer Logout in het dropdownmenu

  3. Je wordt doorgestuurd naar de inlogpagina

Verwacht resultaat: Je sessietoken wordt gewist en je moet opnieuw inloggen om toegang te krijgen tot ISMS Copilot.

Log altijd uit wanneer je gedeelde of openbare computers gebruikt. Iedereen die na jou de computer gebruikt, zou toegang kunnen krijgen tot je ISMS Copilot-account als je ingelogd blijft.

Best Practices voor sessies

  • Laat ISMS Copilot niet onbeheerd openstaan op gedeelde computers

  • Sluit je browser wanneer je klaar bent op openbare wifi-netwerken

  • Wis periodiek je browsercache

  • Gebruik de privé-/incognitomodus bij toegang vanaf gedeelde apparaten

Workspace-beveiliging

Waarom Workspaces belangrijk zijn voor de veiligheid

Workspaces zorgen voor scheiding van gegevens voor verschillende projecten of cliënten:

  • Elke workspace heeft een eigen gespreksgeschiedenis

  • Geüploade bestanden zijn gekoppeld aan specifieke workspaces

  • Aangepaste instructies blijven binnen elke workspace

  • Het verwijderen van een workspace verwijdert alle bijbehorende gegevens

Veilige Workspace-praktijken

Voor Compliance-consultants:

  1. Maak één workspace per cliënt aan

  2. Geef workspaces duidelijke namen maar vermijd gevoelige cliëntkenmerken

  3. Stel workspace-specifieke retentieperiodes in die passen bij de contracten met cliënten

  4. Verwijder workspaces wanneer projecten zijn afgerond

Voor organisaties:

  1. Maak workspaces aan per project, afdeling of framework

  2. Beperk wie toegang heeft tot gevoelige informatie in de workspace

  3. Leg de workspace-structuur vast in je datainventarisatie

  4. Archiveer of verwijder voltooide projecten regelmatig

Gebruik beschrijvende maar niet-gevoelige namen voor je workspaces. Gebruik in plaats van "Acme Corp - Financiële Audit 2024" bijvoorbeeld "Cliënt A - ISO 27001 Project" om blootstelling te verminderen als je scherm zichtbaar is voor anderen.

Een workspace verwijderen

  1. Ga naar de Workspaces pagina

  2. Zoek de workspace die je wilt verwijderen

  3. Klik op de knop Delete op de kaart van de workspace

  4. Er verschijnt een bevestigingsvenster: "Are you sure?"

  5. Klik op Delete om te bevestigen

Verwacht resultaat: De workspace en alle bijbehorende gesprekken, bestanden en aangepaste instructies worden definitief verwijderd.

De verwijdering van een workspace is onmiddellijk en permanent. Exporteer alle belangrijke gegevens voordat je een workspace verwijdert. Deze actie kan niet ongedaan worden gemaakt.

Browserbeveiligingsinstellingen

Aanbevolen browserconfiguratie

Houd je browser up-to-date:

  • Schakel automatische browser-updates in

  • Gebruik actuele versies van Chrome, Firefox, Safari of Edge

  • Vermijd verouderde browsers (Internet Explorer, oude Safari-versies)

Privacy-instellingen:

  • Schakel "Do Not Track" in bij de browserinstellingen

  • Blokkeer cookies van derden

  • Wis periodiek je browsegegevens

  • Gebruik de HTTPS-only modus indien beschikbaar

Extensies & Add-ons:

  • Installeer alleen vertrouwde browserextensies

  • Controleer de machtigingen van extensies zorgvuldig

  • Schakel ongebruikte extensies uit of verwijder ze

  • Wees voorzichtig met extensies die webpagina's aanpassen

Netwerkbeveiliging

Veilige netwerken voor ISMS Copilot

Aanbevolen netwerken:

  • De beveiligde wifi van je organisatie

  • Je wifi thuis (met WPA3- of WPA2-versleuteling)

  • Mobiele dataverbinding (4G/5G)

  • Vertrouwde VPN-verbinding

Te vermijden netwerken:

  • Openbare wifi in cafés, luchthavens of hotels (tenzij je een VPN gebruikt)

  • Open netwerken zonder wachtwoord

  • Netwerken met verdachte of onbekende namen

  • Openbare computers in internetcafés of bibliotheken

Openbare wifi-netwerken kunnen worden gemonitord door aanvallers. Hoewel ISMS Copilot HTTPS-versleuteling gebruikt, moet je het openen van gevoelige compliance-data op openbare netwerken vermijden, tenzij je een vertrouwde VPN gebruikt.

Een VPN gebruiken

Als je ISMS Copilot via openbare netwerken moet gebruiken:

  1. Gebruik een gerenommeerde VPN-dienst (NordVPN, ExpressVPN, ProtonVPN)

  2. Maak verbinding met de VPN voordat je ISMS Copilot opent

  3. Controleer of de VPN-verbinding actief is (zoek naar het VPN-icoon)

  4. Gebruik ISMS Copilot zoals gebruikelijk

  5. Log uit en verbreek de VPN-verbinding wanneer je klaar bent

Beveiligingsdreigingen herkennen

Phishing-aanvallen

Waarschuwingssignalen voor phishing-e-mails:

  • E-mailadres van de afzender komt niet overeen met het domein @ismscopilot.com

  • Dringend taalgebruik dat aanzet tot onmiddellijke actie

  • Verdachte links (beweeg de muis erover om de URL te zien voordat je klikt)

  • Verzoeken om wachtwoorden of betalingsinformatie

  • Slechte grammatica of spelfouten

  • Algemene aanhef ("Beste gebruiker" in plaats van je naam)

ISMS Copilot zal je NOOIT vragen om je wachtwoord via e-mail, telefoon of chat. Elk dergelijk verzoek is een phishing-poging. Meld dit onmiddellijk en reageer niet.

Wat te doen als je phishing vermoedt

  1. Klik niet op links in de verdachte e-mail

  2. Download geen bijlagen

  3. Beantwoord de e-mail niet

  4. Stuur de e-mail door naar de ISMS Copilot-support

  5. Verwijder de e-mail uit je inbox

  6. Als je op een link hebt geklikt, wijzig dan onmiddellijk je wachtwoord

Accountmonitoring

Regelmatige beveiligingscontroles

Voer deze controles maandelijks uit:

  1. Controleer je workspaces: Kijk of er onbekende workspaces of gesprekken zijn

  2. Audit de gespreksgeschiedenis: Zoek naar berichten die jij niet hebt verzonden

  3. Controleer de accountinstellingen: Controleer of je e-mailadres en retentieperiode niet zijn gewijzigd

  4. Controleer de factuurgegevens: Premium-gebruikers moeten hun abonnementstatus controleren

Tekenen van ongeoorloofde toegang

Neem onmiddellijk contact op met support als je het volgende opmerkt:

  • Workspaces die jij niet hebt aangemaakt

  • Gesprekken of berichten die je niet herkent

  • Wijzigingen in accountinstellingen die jij niet hebt aangebracht

  • Onverwachte e-mails voor wachtwoordherstel

  • Inlogmeldingen van onbekende locaties (indien geïmplementeerd)

Incident Response

Als je account gecompromitteerd is

  1. Wijzig direct je wachtwoord

    • Gebruik het proces voor wachtwoordherstel

    • Maak een nieuw, uniek wachtwoord aan

  2. Beoordeel de accountactiviteit

    • Controleer alle workspaces op ongeoorloofde wijzigingen

    • Beoordeel de gespreksgeschiedenis

    • Controleer geüploade bestanden

  3. Neem contact op met ISMS Copilot-support

    • Meld het beveiligingsincident

    • Vraag auditlogs op indien beschikbaar

    • Volg de aanwijzingen van support voor herstel

  4. Breng betrokken partijen op de hoogte

    • Als er mogelijk toegang is verkregen tot cliëntgegevens, breng de cliënten dan op de hoogte

    • Documenteer het incident voor je compliance-opnames

    • Volg de incident response-procedures van je organisatie

Als je een datalek ontdekt waarbij cliëntinformatie betrokken is, heb je mogelijk de wettelijke plicht dit te melden onder de AVG of andere regelgeving. Raadpleeg onmiddellijk je juridische of compliance-team.

Beveiligingschecklist

Initiële installatie

  • ✓ Kies authenticatiemethode (OAuth met MFA aanbevolen)

  • ✓ Maak een sterk, uniek wachtwoord aan (bij gebruik van e-mailauthenticatie)

  • ✓ Verifieer je e-mailadres

  • ✓ Schakel MFA in bij de OAuth-provider

  • ✓ Stel een passende dataretentieperiode in

  • ✓ Beoordeel en accepteer het privacybeleid

Lopende beveiliging

  • ✓ Log uit op gedeelde computers

  • ✓ Vermijd openbare wifi zonder VPN

  • ✓ Houd de browser up-to-date

  • ✓ Controleer accountactiviteit maandelijks

  • ✓ Verwijder voltooide workspaces

  • ✓ Werk wachtwoorden elk kwartaal bij (e-mailauthenticatie)

  • ✓ Wees alert op phishing-pogingen

Beperkingen

Functies die momenteel niet beschikbaar zijn

  • Native multi-factor authenticatie (gebruik in plaats daarvan OAuth-providers)

  • Dashboard voor sessiebeheer (actieve sessies zijn niet zichtbaar)

  • Inlogwaarschuwingen voor nieuwe apparaten of locaties

  • Whitelisting van IP-adressen

  • Ondersteuning voor hardware-beveiligingssleutels (FIDO2/WebAuthn)

  • Single Sign-On (SSO/SAML) voor ondernemingen

Wat nu?

Hulp krijgen

Als je hulp nodig hebt bij beveiliging:

  • Neem contact op met support via het helpcentrum-menu

  • Markeer je bericht als urgent bij vermoedelijke beveiligingsincidenten

  • Gebruik voor wachtwoordherstel de link "Forgot your password?"

  • Controleer de Statuspagina voor serviceonderbrekingen

Was dit nuttig?