Overslaan naar hoofdinhoud
Pulse
Leestijd, 3 min.

Medewerkers die liever een eigen device gebruiken, of data naar privé e-mail sturen om thuis door te kunnen werken, met het gevaar dat data uiteindelijk op straat komt te liggen. Klinkt dit herkenbaar? Dat dit niet altijd goed gaat, lezen we met enige regelmaat in het nieuws. Wil je dat jouw organisatie niet getroffen wordt? Stel dan een duidelijk IT-beleid op om vertrouwelijke gegevens te beschermen. Lees hier vier overwegingen bij het beschermen van je data.

Werknemers die vanuit huis werken en vanaf mobiele devices toegang hebben tot gevoelige bedrijfsgegevens, zorgen voor een veiligheidsrisico. Een smartphone kan bijvoorbeeld gestolen worden. In het geval van Bring Your Own Device (BYOD) is het voor een IT-afdeling – zonder de juiste middelen – vaak moeilijk om te bepalen welke bedrijfsapplicaties en informatie iemand op zijn device heeft staan.

1. Houd de controle

Dat betekent echter niet dat het een goed idee is om dan een muur om alle data en applicaties te bouwen, die voorkomt dat werknemers vanaf hun eigen device of vanaf een externe locatie de bedrijfsservers of applicaties benaderen. Medewerkers worden namelijk steeds veeleisender en verwachten op het werk over dezelfde gebruiksvriendelijke tools te beschikken als die ze in hun privéleven gebruiken.

Voldoe je als werkgever niet aan die wens? Dan gaan ze zelf wel op zoek naar een oplossing. En belandt dat vertrouwelijke document met privacygevoelige informatie in privé e-mail, zodat ze er thuis aan verder kunnen werken. Beter is het om dit soort vormen van schaduw-IT te voorkomen en zelf de controle te houden over vertrouwelijke gegevens.

2. Bescherming op verschillende niveaus

Concreet onderscheiden we bij Microsoft drie verschillende overwegingen en niveaus die meetellen bij het beveiligen van data:

Gebruikers. Bepaal allereerst welke gebruikers toegang hebben tot bepaalde informatie, op basis van de rol die ze hebben in de organisatie. Een marketingmanager hoeft immers geen toegang te krijgen tot de gegevens van de salarisadministratie. Gedoe met verschillende tools hiervoor is niet meer van deze tijd. Vanuit één dashboard kun je tegenwoordig bedrijfsinformatie beschikbaar maken voor de juiste mensen. Wanneer iemand een onbekend apparaat gebruikt om toegang te krijgen tot bedrijfsinformatie, dan kan een extra authenticatieslag vereist worden (Multi-Factor Autentication).

Devices. De grenzen tussen werk en privé vervagen. Werknemers willen overal kunnen werken wanneer het hen uitkomt, en gebruiken daarvoor in toenemende mate ook hun eigen device. Doe dit op een verantwoorde manier door deze mobiele apparaten te beheren. Als iemand uit dienst gaat of zijn telefoon of tablet verliest, dan kunnen daarop geinstalleerde bedrijfsapplicaties en de bijbehorende data op afstand worden gewist.

Apps en data. Voorkom dat werknemers werkdocumenten versturen naar hun privé e-mailadres, of voorkom dat gevoelige informatie in iemands persoonlijke cloudopslag belandt. Met Rights Management Services bepaalt de IT afdeling welke bestanden geopend, bewerkt, geprint of doorgestuurd mogen worden.

3. Herken verdacht gedrag automatisch

Verder is het belangrijk dat je verdacht gedrag op het bedrijfsnetwerk onmiddellijk herkent. Gemiddeld duurt het meer dan tweehonderd dagen voordat een hacker op het bedrijfsnetwerk wordt opgemerkt, en in die tijd is het kwaad meestal al geschied.

Microsoft Enterprise Mobility Suite beschikt onder andere over Advanced Threat Analytics, dat verdachte handelingen op het bedrijfsnetwerk automatisch herkent. Denk aan een werknemer uit Amsterdam, die ineens vanuit China inlogt op het bedrijfsnetwerk. Of een medewerker die in een uur tijd een groot aantal bestanden kopieert. In zulke gevallen krijgt de IT-beheerder onmiddellijk een melding, zodat hij direct actie kan ondernemen.

4. Sterke wachtwoorden

Je doet er daarom verstandig aan een duidelijk IT-beleid op te stellen. Het inzetten van de juiste managementtechnologie is slechts de eerste stap richting een sterke IT-beveiliging. Medewerkers spelen een net zo grote rol bij het beschermen van het bedrijfsnetwerk en betrouwbare informatie.

Geef eindgebruikers bijvoorbeeld advies over het instellen van sterke wachtwoorden, andere identificatiemethodes of device encryptie. Wijs je medewerkers op de verantwoordelijkheden die horen bij een BYOD beleid en flexibel werken. Dat ze voorzichtig zijn met het lezen van vertrouwelijke gegevens in een openbare ruimte, en dat ze in het geval van verlies van hun smartphone gelijk de IT-afdeling op de hoogte stellen. Ook als het om een privé-device gaat.

Wil je meer weten over dit onderwerp? Lees dan ook de volgende blogs:

Educatie

Finance

Government

  • een close-up van een mens in glazen die de camera bekijkt

    Een gestroomlijnd, toegankelijk en digitaal rechtssysteem voor iedereen

    Nederland is een moderne, gedigitaliseerde netwerksamenleving. Digitaal samenwerken, direct en laagdrempelig toegang tot gegevens, instanties en personen zijn de norm. Het rechtssysteem verandert hierin mee en vindt steeds beter de digitale aansluiting met burgers, advocaten en rechters. Wij kunnen daarbij helpen om de rol van toegankelijke probleemoplosser verder te versterken en data in te zetten […]

  • een persoon die aan een lijst zit die laptop gebruikt

    Digitale transformatie bij de overheid

    Burgers verwachten van overheidsinstanties dezelfde mate van service en innovatie, als ze in hun dagelijkse zakelijke- en privéleven gewend zijn. Maar hoe ga je als overheid om met deze steeds hogere verwachtingen, zeker wanneer je te maken hebt met strikte regels rondom veiligheid en compliance? De eerste stap in de aanpak van deze uitdagingen is […]

Manufacturing

Retail

Zorg

  • Verleen betere zorg dankzij technologie

    Verleen betere zorg dankzij technologie

    Stel dat je als huisarts je patiënten die op afspraak komen automatisch een melding kunt versturen dat de wachttijd iets oploopt, en ze dus niet te vroeg van huis vertrekken. Of dat je van een patiënt kunt bijhouden hoe hoog zijn bloeddruk is, zonder dat hij daarvoor langs hoeft te komen op consult. Het zijn […]

  • een groep mensen die zich bovenop een metaalomheining bevinden

    Migreren naar de cloud: 3 strategieën voor de gezondheidzorg

    De gezondheidszorg staat voor veel uitdagingen. Zo heb je de patiënten met steeds hogere verwachtingen, cyberbeveiliging en een tekort aan zorgpersoneel. Maar gelukkig kan technologie ons bij veel van deze uitdagingen helpen. In deze blog vertellen we je over de voordelen van het migreren van data naar de cloud, met 3 slimme strategieën voor de […]