Medewerkers die liever een eigen device gebruiken, of data naar privé e-mail sturen om thuis door te kunnen werken, met het gevaar dat data uiteindelijk op straat komt te liggen. Klinkt dit herkenbaar? Dat dit niet altijd goed gaat, lezen we met enige regelmaat in het nieuws. Wil je dat jouw organisatie niet getroffen wordt? Stel dan een duidelijk IT-beleid op om vertrouwelijke gegevens te beschermen. Lees hier vier overwegingen bij het beschermen van je data.
Werknemers die vanuit huis werken en vanaf mobiele devices toegang hebben tot gevoelige bedrijfsgegevens, zorgen voor een veiligheidsrisico. Een smartphone kan bijvoorbeeld gestolen worden. In het geval van Bring Your Own Device (BYOD) is het voor een IT-afdeling – zonder de juiste middelen – vaak moeilijk om te bepalen welke bedrijfsapplicaties en informatie iemand op zijn device heeft staan.
1. Houd de controle
Dat betekent echter niet dat het een goed idee is om dan een muur om alle data en applicaties te bouwen, die voorkomt dat werknemers vanaf hun eigen device of vanaf een externe locatie de bedrijfsservers of applicaties benaderen. Medewerkers worden namelijk steeds veeleisender en verwachten op het werk over dezelfde gebruiksvriendelijke tools te beschikken als die ze in hun privéleven gebruiken.
Voldoe je als werkgever niet aan die wens? Dan gaan ze zelf wel op zoek naar een oplossing. En belandt dat vertrouwelijke document met privacygevoelige informatie in privé e-mail, zodat ze er thuis aan verder kunnen werken. Beter is het om dit soort vormen van schaduw-IT te voorkomen en zelf de controle te houden over vertrouwelijke gegevens.
2. Bescherming op verschillende niveaus
Concreet onderscheiden we drie verschillende overwegingen en niveaus die meetellen bij het beveiligen van data:
Gebruikers. Bepaal allereerst welke gebruikers toegang hebben tot bepaalde informatie, op basis van de rol die ze hebben in de organisatie. Een marketingmanager hoeft immers geen toegang te krijgen tot de gegevens van de salarisadministratie. Gedoe met verschillende tools hiervoor is niet meer van deze tijd. Vanuit één dashboard kun je tegenwoordig bedrijfsinformatie beschikbaar maken voor de juiste mensen. Wanneer iemand een onbekend apparaat gebruikt om toegang te krijgen tot bedrijfsinformatie, dan kan een extra authenticatieslag vereist worden (Multi-Factor Autentication).
Devices. De grenzen tussen werk en privé vervagen. Werknemers willen overal kunnen werken wanneer het hen uitkomt, en gebruiken daarvoor in toenemende mate ook hun eigen device. Doe dit op een verantwoorde manier door deze mobiele apparaten te beheren. Als iemand uit dienst gaat of zijn telefoon of tablet verliest, dan kunnen daarop geinstalleerde bedrijfsapplicaties en de bijbehorende data op afstand worden gewist.
Apps en data. Voorkom dat werknemers werkdocumenten versturen naar hun privé e-mailadres, of voorkom dat gevoelige informatie in iemands persoonlijke cloudopslag belandt. Met Rights Management Services bepaalt de IT afdeling welke bestanden geopend, bewerkt, geprint of doorgestuurd mogen worden.
3. Herken verdacht gedrag automatisch
Verder is het belangrijk dat je verdacht gedrag op het bedrijfsnetwerk onmiddellijk herkent. Gemiddeld duurt het meer dan tweehonderd dagen voordat een hacker op het bedrijfsnetwerk wordt opgemerkt, en in die tijd is het kwaad meestal al geschied.
Microsoft Enterprise Mobility Suite beschikt onder andere over Advanced Threat Analytics, dat verdachte handelingen op het bedrijfsnetwerk automatisch herkent. Denk aan een werknemer uit Amsterdam, die ineens vanuit China inlogt op het bedrijfsnetwerk. Of een medewerker die in een uur tijd een groot aantal bestanden kopieert. In zulke gevallen krijgt de IT-beheerder onmiddellijk een melding, zodat hij direct actie kan ondernemen.
4. Sterke wachtwoorden
Je doet er daarom verstandig aan een duidelijk IT-beleid op te stellen. Het inzetten van de juiste managementtechnologie is slechts de eerste stap richting een sterke IT-beveiliging. Medewerkers spelen een net zo grote rol bij het beschermen van het bedrijfsnetwerk en betrouwbare informatie.
Geef eindgebruikers bijvoorbeeld advies over het instellen van sterke wachtwoorden, andere identificatiemethodes of device encryptie. Wijs je medewerkers op de verantwoordelijkheden die horen bij een BYOD beleid en flexibel werken. Dat ze voorzichtig zijn met het lezen van vertrouwelijke gegevens in een openbare ruimte, en dat ze in het geval van verlies van hun smartphone gelijk de IT-afdeling op de hoogte stellen. Ook als het om een privé-device gaat.