Brandgevaar (in zorginstellingen)

De brandveiligheid in veel zorginstellingen is ver onder de maat. Bij een derde van de locaties is die zo slecht dat er direct moet worden ingegrepen. Dat schrijven vier rijksinspecties in een rapport (bron).

In de titel heb ik de zorginstellingen bewust tussen haakjes gezet. Niet omdat het daar nu zo goed geregeld is, maar juist omdat dit ook geldt voor heel veel andere bedrijven. De brandveiligheid is veelal slecht geregeld en het bijbehorende filmpje geeft een aantal voorbeelden die ikzelf in de praktijk ook veelvuldig ben tegengekomen.

Aan ons lijstje met risico’s wordt ook het risico op brandgevaar toegevoegd. Maar, eerlijk is eerlijk, ik ga er vanuit dat dit risico al op je lijstje voorkwam. Maar nu heb je ook een aantal voorbeelden die je gemakkelijk zelf kunt controleren (en lukt dat niet? dan loop ik graag een rondje met je mee door jouw gebouw).

Natuurlijk laat je jaarlijks controleren of je brandmeldinstallatie nog goed werkt. Daarvoor heb je een leverancier en die kijkt of het technisch allemaal nog in orde is. Maar zelf kun jij gemakkelijk controleren of de nooduitgangen vrij zijn, of de nooduitgangbordjes er nog hangen, of de brandbusapparatuur vrij toegankelijk is en of de houdbaarheid van de brandblussers nog niet verlopen is.

Het brandgevaar kunnen we voor een deel zelf eenvoudig controleren en verlagen. Hebben we het vaker over low hanging fruit dan heb je er hier een te pakken. Loop binnenkort een extra rondje door het gebouw waar je zit en controleer of de basis gewoon geregeld is. Maak er een mooi rapportje van en voeg de foto’s van de misstanden daaraan toe. Maak er een presentatie van en stuur die aan het management. Het is pas de eerste week van 2012, maar jij kunt je bijdrage al leveren aan het bewust maken van het management. Geef vervolgens aan hoe eenvoudig deze risico’s weggenomen kunnen worden en kostenneutraal heb jij in ieder geval al een aantal risico’s verlaagd.

Hardware veel onveiliger dan software

Eind vorig jaar kwam het onderstaande bericht al voorbij. Maar omdat we deze week bezig zijn met het aanvullen van ons lijstje risico’s, kan deze niet ontbreken.

Hackers zullen zich in 2012 massaal op hardware richten, aangezien fabrikanten zeker tien jaar achterlopen in vergelijking met softwareleveranciers. Dat is een voorspelling van Michael Sutton van beveiligingsbedrijf Zscaler Research (bron).

De moraal is natuurlijk dat we niet de beveiliging van software uit het oog moeten verliezen (want daar is nog genoeg mis mee), nee, we moeten simpelweg de hardware aan ons lijstje toevoegen. Denk aan allerlei apparatuur als printers, routers, servers maar ook kopieerapparaten en koffiemachines mogen wat mij betreft tegen het licht worden gehouden.

Natuurlijk loop je meer risico met netwerkapparatuur waarop bedrijfsinformatie staat en natuurlijk is het nog een ver van mijn bed show dat we aangevallen worden via koffiemachines. Toch zit er aan een koffiemachine een directer risico. We hebben het in het verleden wel eens aangehaald, maar zullen er nog een keer kort op ingaan.

De kans is groot dat onze koffie leverancier op afstand kan kijken wat er met de machine aan de hand is. Op afstand wordt het aantal geschonken bakjes koffie uitgelezen en jouw bedrijf krijgt daarvoor de rekening gepresenteerd. Maar wat als de leverancier de cijfertjes een beetje beïnvloed en naar boven toe afrond? Ben jij in staat om te controleren of de cijfers kloppen? En als de leverancier via het netwerk de machine kan benaderen, kunnen de criminelen dan niet via die netwerkverbinding ons netwerk binnen dringen?

Voor de kopieerapparaten geldt natuurlijk hetzelfde. De leverancier ziet het aantal kopietjes en printjes op afstand en jij betaald per pagina. Maar de kans is ook aanwezig dat de informatie die geprint of gekopieerd is op afstand is uit te lezen. In dergelijke apparaten zit een harde schijf en als het de leverancier of een crimineel lukt om de informatie uit te lezen dan ligt de informatie op straat.

De hardware wordt nu ook aan ons lijstje toegevoegd en de software blijft gewoon op ons lijstje staan. De kans en de impact schatten we. Maar als ons lijstje wordt uitgebreid moeten we ook de prioriteiten gaan stellen. We kunnen niet alle risico’s tegelijk aanpakken en dat is ook helemaal niet nodig. Met de inschatting van de kans en impact (op een 5-puntsschaal) ontstaat ook direct een prioriteitenlijst. De risico’s met de hoogste score pakken we het eerst op.

Logisch, toch? Ja, als je het zo ziet en leest wel. Maar ook hier is de praktijk weer een stuk lastiger. Nog te vaak zien we dat we wel risico’s aan het afdekken zijn maar dat het niet noodzakelijkerwijs de risico’s met de hoogste score zijn. Nee, veelal zijn het de risico’s die we het makkelijkst op kunnen lossen (het zogenaamde low hanging fruit), de meer ingewikkelde risico’s schuiven door omdat we daar meer budget of meer denkkracht voor nodig hebben.

Zonde, want hiermee lopen we weer in dezelfde cirkel als we de afgelopen jaren hebben gedaan. We verzanden (of verzuipen) in beveiligingsmaatregelen en verliezen de risico’s uit het oog. Mag ik je er nog even aan helpen herinneren dat 2012 het jaar is van de ommezwaai? Even afstand nemen en terug naar ons lijstje met risico’s. Die beveiligingsmaatregelen volgen dan vanzelf wel.

Massale mobiele spionage in 2012

Laten we nog even doorgaan met de cyberspionage, die we gisteren aan ons lijstje hebben toegevoegd en waarvoor we al kort hebben nagedacht wat we daar tegen moeten en kunnen doen. Om je nog wat verder op weg te helpen gaan we nog wat dieper in op de mobiele spionage, die als onderdeel van de cyberspionage, aan ons lijstje wordt toegevoegd.

In 2012 zullen cybercriminelen op grote schaal Android-gebruikers aanvallen, waarbij de eerste mobiele Android-worm en Android-botnet een feit zullen worden, daarnaast worden mobieltjes massaal bespioneerd. Dat voorspelt het Russische anti-virusbedrijf Kaspersky Lab (bron).

Natuurlijk moeten we altijd in ons achterhoofd houden wie het onderzoek heeft uitgevoerd en wat de belangen voor dat bedrijf zijn. Niet dat het slecht is dat een bedrijf die zijn geld verdient met tegenmaatregelen een dergelijke statement naar buiten brengt, maar we moeten niet domweg de spullen kopen die zij aan ons willen slijten. Nee, we moeten in alle realiteit kijken wat de kans en de impact is voor ons. Daarna kunnen we pas bepalen welke tegenmaatregelen we willen nemen, is dat een maatregel die door het bedrijf (in dit geval Kaspersky) geleverd wordt, dan vind ik dat prima.

Lezen we het bericht nog verder dan gaat het met name om aanvallen op niet gepatchte machines en zogenaamde worms gericht op Android-machines. Zorgen we voor regelmatige updates dan verlagen we de kans al dat wij slachtoffer worden. Kijken we goed naar de apps die we installeren en slaan we bij twijfel nog even over, dan wordt de kans nog een stukje lager.

Kunnen we de kans dan niet helemaal uitsluiten? Nee, waarschijnlijk niet. De aanvallers zullen inspelen op de emotie van de gebruikers. We moeten dus niet alleen voor technische maatregelen zorgen maar we moeten de medewerkers ook bewust maken van de risico’s. Niet door simpelweg een poster op te hangen of een nieuwe e-learning omgeving in het leven te roepen, maar door echt te kijken naar: kennis, houding en gedrag. Een hele uitdaging, maar wel de moeite waard. Hiermee voorkomen we namelijk niet alleen aanvullen op Android-machines, maar verbeteren we de gehele beveiliging van ons bedrijf.

Cyberspionage en mobiele spionage zijn aan ons lijstje toegevoegd. We schatten de kans en de impact en kunnen vervolgens op zoek gaan naar de juiste set aan maatregelen voor ons bedrijf.

Cyberspionage grootste dreiging voor Nederland

Omdat we het nieuwe jaar beginnen met risicoanalyse, kunnen we het volgende risico aan ons lijstje toevoegen: cyberspionage. Hiervoor moeten we dus de kans en de impact bepalen zodat we onze verdediging daar op aan kunnen passen.

Cyberspionage en cybercrime zijn de grootste digitale dreigingen waar Nederland nu mee wordt geconfronteerd, zo staat in het eerste cybersecuritybeeld Nederland (CSBN) dat minister Opstelten van Veiligheid en Justitie naar de Tweede Kamer stuurde…Volgens het rapport zijn de aanvallen gericht op het verkrijgen van vertrouwelijke informatie van economische of politieke waarde, of op direct geldelijk gewin. (bron).

Bij risicoanalyse moeten we goed onderscheid blijven maken in oorzaak en gevolg. Halen we die door elkaar en schatten we de kans en impact verkeerd, dan is de kans groot dat we verkeerde beveiligingsmaatregelen treffen. Theoretisch simpel, in de praktijk een stuk weerbarstiger: als we de kans hoog schatten dan moeten we die maatregelen vinden die de kans verlagen. Is de impact groot, dan zoeken we naar maatregelen om de impact te verminderen. Zijn zowel de kans als de impact groot, dan nemen we dus maatregelen om beide te verlagen. Simpel gezegd, lastig in de praktijk gebracht.

Daarbij moeten we ook goed kijken naar de zogenaamde daderprofielen: tegen wie moeten we ons eigenlijk beschermen? Voor cyberspionage wordt hierbij onderscheid gemaakt in “statelijke actoren” en “criminelen”.

Criminelen zou het merendeel van alle cyberincidenten veroorzaken, waardoor deze het meest tastbaar zijn voor de samenleving. “Statelijke actoren kunnen echter de kennis en middelen mobiliseren om de meest geavanceerde en grootschalige aanvallen uit te voeren.

Gelukkig mogen we gebruik maken van het dreigingsoverzicht om te bepalen waar wij nu het risico lopen.

Tijd dus om cyberspionage aan onze lijst met risico’s toe te voegen en hem hoog op de agenda te zetten. Tijd om ons risk framework aan te passen en onze kop uit het zand te halen. Cyberspionage is een grote dreiging, maar als wij onze maatregelen nemen, dan wordt de kans een stuk kleiner dat het ons treft.

De beste wensen en een veilig 2012

Allereerst natuurlijk allemaal de beste wensen voor dit nieuwe jaar. Als je de Staatsloterij of Postcode loterij niet hebt gewonnen en als jouw bedrijf tijdens de feestdagen niet is afgebrand, is het vandaag weer tijd om aan de slag te gaan. Maar niet voordat je natuurlijk eerst al je collega’s de hand hebt geschut en een goed 2012 hebt gewenst.

Uiteraard zijn we benieuwd wat dit nieuwe jaar ons zal brengen. Wat gaat de economie doen, blijft de Euro nu wel of niet bestaan en krabbelen we weer eens uit de recessie? Welke beveiligingsincidenten zullen we dit jaar allemaal in het nieuws zien, welke daarvan treffen jouw organisatie en wat gaan bedrijven eraan doen om deze incidenten te voorkomen?

Zo aan het begin van dit nieuwe jaar is het allemaal nog koffiedik kijken. Feit is wel dat we 2011 af hebben kunnen sluiten met allerlei beveiligingsincidenten die we in 2012 toch liever willen voorkomen. Daarvoor kunnen we nu (of morgen) al beginnen met de eerste stap: risicoanalyse.

Mijn persoonlijke (beveiligings)wens voor 2012 sluit daar mooi bij aan. Laten we van 2012 het jaar maken waarin we stoppen met investeren in beveiligingsmaatregelen zonder dat er daarvoor een goede risicoanalyse is gemaakt. Zo zorgen we er niet alleen voor dat er meer risico’s daadwerkelijk worden afgedekt, maar zo zorgen we er ook voor dat de kosten en baten met elkaar in evenwicht blijven. We kunnen ze verantwoorden aan het management, gaan efficiënt met de beveiligingsbudgetten om en houden aan het eind van dit jaar misschien nog een deel van dat budget over.

Het lukraak geld uitgeven aan allerlei losstaande beveiligingsmaatregelen, die meer schijnveiligheid dan beveiliging opleverde, is zo 2011…nu breekt een periode aan waarbij we de beveiligingmaatregelen baseren op de operationele risico’s en uiteindelijk op de “enterprise risks” en die blijven voor 2012 ongewijzigd: omzet, kosten en imago, al het andere is daar een afgeleide van.

Als het ons lukt om deze gedachte vast te houden, dan kijken we op 31 december 2012 vast terug op een veilig 2012.

Ramen en deuren gesloten houden…happy new year

Vandaag voor degene die nog aan het werk waren toch echt de laatste werkdag van het jaar. We gaan vanmiddag lekker bijtijds naar huis, we gaan het vuurwerk ophalen en de oliebollen en appelflappen alvast bakken. Nog even en we kunnen 2011 ook weer af sluiten.

Maar voordat we naar huis gaan moeten we nog even zeker stellen dat ons gebouw er overmorgen ook nog staat. We willen niet even na 12-en worden gebeld dat een verdwaalde vuurpijl ons kantoor in lichterlaaie heeft gezet. We lopen dus nog even een rondje door het gebouw en sluiten alle ramen die open zijn blijven staan. Vuurpijlen krijgen zo minder kans om op onze afdeling een geweldige lichtshow te geven.

Als we dat hebben gedaan, zorgen we ervoor dat binnen en buiten alle lichtontvlambare spullen zijn afgevoerd. We gaan natuurlijk ons weggegooide papier dit weekend niet buiten neer zetten om het maandag op te laten halen. Te groot risico op brand, dus het papier wordt veilig opgeborgen zodat het niet kan ontvlammen.

De brievenbus plakken we dicht met tape zodat de opgeschoten jeugd er geen strijkers of mortieren door naar binnen kan proppen en we checken ook nog even of ons alarm- en brandmeldsysteem goed staat ingeschakeld.

Als we dat allemaal hebben gedaan nemen we de lijsten met contactpersonen die tijdens dit weekend dienst hebben mee en als het goed is zitten die in een calamiteitenplan, netjes geordend bij elkaar (dat plan hebben we eerder al volledig geëvalueerd en getest, toch?). Iedereen die dienst heeft, is hiervan ook op de hoogte en blijft bereikbaar voor noodgevallen.

Hopelijk hoeven we geen gebruik te maken van de mensen die dienst hebben, maar je weet maar nooit.

Alles lijkt nu echt geregeld en we kunnen met een gerust hart van de jaarwisseling gaan genieten. Voor mij rest dan ook voor dit jaar niets meer dan je een fantastische jaarwisseling te wensen en een nog fantastischer 2012…waarin we weer gewoon doorgaan met het beter beveiligd krijgen van deze wereld.

Bedankt voor het lezen van mijn blog dit jaar, tot volgend jaar en pas op met vuurwerk.

Jonge werknemers negeren IT-beleid

Zo aan het eind van het jaar kijken we natuurlijk alweer vooruit naar het nieuwe jaar. Wat gaan we doen en wat willen we bereiken in 2012? In ieder geval is duidelijk dat we na moeten gaan denken over een gewijzigd beleid en een gewijzigde aanpak. Er komen steeds meer jonge medewerkers bij die op een heel andere manier met techniek, internet en beveiliging omgaan.

Zeven van de tien jonge medewerkers negeren regelmatig het IT-beleid van bedrijven en één op de vier is voor zijn 30e jaar het slachtoffer van identiteitsdiefstal. Deze en andere onderzoeksresultaten uit het derde deel van het 2011 Cisco Connected World Technology Report laten zien dat de nieuwe generatie werknemers die nu in dienst komt bij bedrijven, zich niets aantrekt van IT-beleidsregels en daarmee een toenemend beveiligingsrisico vormt (bron).

Nu kunnen we natuurlijk weer teruggrijpen op een zogenaamde 1.0-aanpak op het gebied van beveiliging en we kunnen ze alles verbieden dat niet toegestaan is, maar dat gaat niet meer werken. Wat we moeten proberen is te achterhalen hoe de nieuwe lifestyle van de jonge collega’s in elkaar steekt en hoe we daar de beveiliging zo goed mogelijk bij aan kunnen laten sluiten.

We kunnen natuurlijk proberen om vanuit ons standpunt te blijven kijken, maar de kans is groot dat wij niet meer tot deze jonge generatie behoren. Nee, we moeten ons natuurlijk verdiepen in deze nieuwe cultuur maar we moeten ook direct accepteren dat we misschien al tegen een generatiekloof aanlopen.

De komende dagen hebben we nog tijd om ons te herbezinnen en om na te denken over onze nieuwe, toekomstige, manier van beveiligen. Ben benieuwd welke mogelijkheden jullie zien en welke stappen we eind 2012 hebben gezet.

Ik ga me de komende tijd toch nog maar eens meer verdiepen in Facebook, LinkedIn, Twitter en alle andere social media die me nog niet zo helder voor de geest staat. Nog meer berichten lezen over de nieuwe media en de nieuwe lifestyle en daar proberen handvatten te vinden voor de toekomst. Daar moeten we immers niet te lang meer mee wachten want de generatie die nu aan het werk gaat, wordt al weer snel opgevolgd door de generatie die nu nog in de tienerjaren zit…en deze kunnen we al helemaal niet meer bijbenen.

Hadden we het altijd over de vergrijzing die een probleem zou worden, misschien is het goed om te spreken over de verjonging als het gaat om beveiligingsproblematieken. Nooit gedacht dat ik het ooit zou zeggen, maar: “de jeugd van tegenwoordig…”

Kom naar beneden en sla je slag…

Nu we, gisteren, gezien hebben dat de beveiliging even een weekje vakantie aan het vieren is, lopen de risico’s voor de organisatie natuurlijk enorm op. Sterker nog, misschien ben jij wel een van de weinigen die deze week gewoon aan het werk is (of aanwezig is, het is maar net hoe je het zelf bekijkt).

De beveiliging van de organisatie komt nu dus volledig op jouw schouders terecht. Jij moet er voor zorgen dat inbrekers geen kans krijgen en jij moet er voor zorgen dat het netwerk ook goed beveiligd is en blijft. Dat gaat je natuurlijk in je eentje nooit lukken maar in ieder geval ga je je best doen, toch?

Of zie jij dit nu juist als een kans om ook eens vrij door het gebouw te wandelen? Eens aan deuren rammelen waar je normaal nooit bij in de buurt mag komen. Eens in de bureaulades kijken van de collega’s die thuis van de oliebollen en appelflappen aan het genieten zijn? Je eigen kerstpakketje samenstellen met alle leuke hebbedingetjes die je in het gebouw tegen komt?

Tenzij je van beveiliging bent en tenzij het tot je taken behoort hoop ik dat je je weet in te houden. Maar toch is dit een mooie periode om de clean desk ronde nog eens te lopen. Grote kans dat je een nog grotere slag kunt slaan. Je collega’s zijn hals-over-kop naar huis gegaan vorige week en hebben de boel de boel gelaten. Omdat het toch rustig is in het gebouw en omdat er een stuk minder spoed mailtjes binnenkomen dan de rest van het jaar, is dit de aangewezen periode.

Als je deze ronde vandaag loopt, heb je ook nog voldoende tijd om de rest van de week een mooie presentatie in elkaar te draaien die je in de eerste week van 2012 aan het management kunt tonen. Sta je in ieder geval voor 2012 goed op de kaart en heb je in ieder geval genoeg nieuwe plannen om de rest van het jaar lekker aan de slag te gaan.

Loop dus een rondje door het gebouw, trek eens aan deuren die normaal gesproken gesloten zijn, kijk eens op de bureau’s of er nog interessante informatie is achtergebleven, kijk ook direct even of de nooduitgangen en vluchtwegen vrij zijn van obstakels en je hebt jezelf weer nuttig gemaakt. Kom je dan toch een verdwaalde collega tegen (die helaas ook al door zijn vrije dagen heen was of semi-vrijwillig is aangewezen om aanwezig te zijn) dan kun je ook nog even socialiseren en er een praatje mee houden, leer je ook direct weer iets meer over een tot dan toe onbekende collega.

Een mooie afsluiting van dit jaar en een mooie start voor het nieuwe jaar…wat wil een mens nog meer?

Tijdens de feestdagen is de beveiliging tijdelijk niet aanwezig…

Zoals wij natuurlijk weten is beveiliging niet iets wat je aan en uit zet, het is niet iets dat even een weekje met vakantie gaat, het is niet iets dat een pauze kan nemen. Nee, het is iets dat gewoon 24 x 7 moet werken, 365 (of voor 2012 366) dagen per jaar.

Toch zijn er partijen die daar anders over denken. Zo kwam ik op de site van de Radbout Universiteit van Nijmegen het volgende pakkende bericht tegen:

Geen beveiligingscertificaten tussen Kerst en nieuwjaar

Datum bericht: 9 december 2011

In de periode van 21-12-2011 t/m 2-1-2012 zullen aanvragen voor beveiligingscertificaten niet  in behandeling worden genomen.  U kunt uw aanvragen nog wel naar scs-ra@ru.nl toesturen maar ze worden pas na 2 januari 2012 in behandeling genomen. (bron)

Verzoek aan alle studenten is om dus tijdens de kerstvakantie de studie ook maar even te laten voor wat hij is. Vooral niet proberen om certificaten aan te vragen want de beveiliging is even met vakantie. Jammer dat jij hiermee je studiepunten voor 2011 niet meer haalt, maar dan had je maar beter moeten plannen.

Alle potentiële inbrekers verzoeken we ook om tussen 21-12-2011 en 2-1-2012 geen inbraakpogingen te doen. Doet u dat toch dan bent u gewaarschuwd: de beveiliging is niet aanwezig en zal dus geen alarm slaan. Gevolg hiervan is dat u zeer waarschijnlijk toch niet wordt opgepakt en de nacht ook niet in de cel hoeft door te brengen. Het is maar dat u het weet.

Nou, hopelijk had jij ook nog wat verlofuren over zodat je deze week even lekker bij kunt komen. Geniet ervan maar vergeet niet om je taken aan een ander over te dragen als je een kritische beveiligingsfunctie hebt.

Fijne kerstdagen…maar niet voordat

Maar niet voordat we nog even zorgen dat we niet te makkelijk slachtoffer worden. Kerst is de tijd van het jaar waarin we allemaal gezellig bij elkaar komen en waarbij dus een groot deel van de huizen leeg en verlaten zijn. Je moet er toch niet aandenken dat je na een gezellig avondje thuis komt om vervolgens te concluderen dat er flink is huisgehouden bij jouw thuis?

Helaas hebben de inbrekers geen kerstvakantie gepland en is het voor hen juist de tijd van het jaar om eens lekker hun slag te slaan. Ze weten toch dat jij voorlopig niet thuis komt en hebben dus alle tijd. Daarom vandaag een paar tips die je zouden moeten helpen bij het voorkomen van een inbraak tijdens de feestdagen:

  • Inbrekers kijken altijd naar een makkelijke manier om binnen (en aan buit) te komen. De kerstboom heb je vast mooi opgetuigd en onder die boom liggen alle pakjes uitgespreid. Maar voorkom dat de pakjes van buitenaf makkelijk zichtbaar zijn. Het is te verleidelijk om een raampje in te tikken en jouw cadeaus te stelen.
  • Inbrekers kijken natuurlijk ook of er een lichtje brand om een idee te hebben of je wel of niet thuis bent. Natuurlijk kun je 24 uur per dag een lamp aan laten, maar dat valt ze echt wel op. Ook kun je met timers werken, maar dat gaat ook vanzelf opvallen. Zorg er dus voor dat het lijkt of je thuis bent, misschien een timer die op verschillende momenten aan springt? Misschien een timer die je radio of TV aanzet? Voorkom in ieder geval dat het patroon te eenvoudig is, dan geeft een lamp immers alleen maar meer licht voor als ze binnen zijn.
  • Te makkelijk misschien, maar heb je je reservesleutel die je normaal in de plantenbak voor de deur (of onder de deurmat) verstopt weggehaald? Hoe goed jouw verstopplaats ook is, de inbreker zal hem vinden. Geen reservesleutel verstoppen in je tuin dus.
  • Ramen en deuren gesloten houden. Niet omdat het luchtalarm is afgegaan, maar omdat een raam dat op een kiertje staat al een mogelijkheid geeft om binnen te komen. Ga je weg? Dan nog even checken of je de ramen gesloten hebt en de deur op het slot hebt gedaan. Ook ramen die voor jou niet bereikbaar zijn, zijn dat voor een lenige inbreker misschien wel. Kijk ook nog even of er geen opklimmogelijkheden zijn. Staan de vuilnisbakken achter slot en grendel? Ligt de ladder vast met een slot?
  • Hoe spreek je je voicemail in? Het is maar al te makkelijk om achter jouw telefoonnummer te komen. Even bellen en via de voicemail horen we dat je heerlijk van een weekje sneeuw aan het genieten bent. De inbreker heeft nu dus een volledige week om jouw spullen te bemachtigen. Niet doen dus. Zet je voicemail uit, schakel je telefoon door of geef een algemene melding op je voicemail waaruit niet te veel is af te leiden.
  • Datzelfde geldt natuurlijk voor je LinkedIn, Facebook, Hyves, Twitter of de afwezigheidasssistent van de mail. Wie uitgebreid “post” dat hij op vakantie is of wie tussentijds wat nieuwe foto’s er op zet van de skivakantie vraagt er ook een beetje om. Mensen die jou persoonlijk kennen weten echt wel dat je op vakantie bent en al je “followers” kun je als je weer terug bent ook de foto’s showen (maar geef dan duidelijk aan dat je alweer terug bent).
  • Vergeet niet, nadat je al je mooie cadeaus hebt uitgepakt om de dozen weg te gooien. Gooi ze niet op een stapel in de tuin maar zorg ervoor dat niet de hele buurt (inclusief de inbrekers) weten welke mooie en dure cadeaus er bij jullie gegeven zijn. Dozen van laptops, DVD-spelers, nieuwe TV’s en alle andere dozen dus verwijderen of even naar de storthoop brengen.

Dit zijn slechts een paar tips. Er zijn er natuurlijk veel meer te geven, maar de basis is natuurlijk: even logisch nadenken.

Ga je op wintersport? Ga je gezellig een avondje weg? Kijk dan nog even om en loop nog een rondje om je huis. Zie je geen gekke dingen meer dan kun je in ieder geval een stuk geruster vertrekken.

Fijne kerstdagen en veel cadeaus en gezelligheid toegewenst.