5 basisregels om strategische bedrijfsdata te beschermen

De pandemie verlegt de aandacht opnieuw naar gegevensbeveiligingsproblemen waar organisaties al jaren mee worstelen. Werknemers maken verbinding met het bedrijfsnetwerk vanaf meer apparaten dan ooit tevoren. De activiteiten om belangrijke data op die netwerken te beschermen, beheren en backuppen, ontwikkelen evenwel niet altijd even snel mee.

Meer, het probleem wordt alleen maar groter. Onderzoeken laten zien dat het aantal verbindingen met het bedrijfsnetwerk tijdens de pandemie stijgt, omdat werknemers meer bedrijfskritische taken uitvoeren op afstand. Ook worden organisaties met een aantal uitdagingen geconfronteerd om deze (vaak) nieuwe manier van werken op lange termijn te faciliteren. Een daarvan is het garanderen dat verbindingen op afstand überhaupt kunnen worden gemaakt. Het niet (optimaal) faciliteren hiervan, leidt tot een toename in schaduw-IT, wat de druk op IT-afdelingen alleen maar vergroot in een tijd waarin bedreigingen serieuzer en reëler zijn geworden.

“In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk”

Dit is niet alles. Werknemers gebruiken niet alleen meer laptops, tablets en telefoons om zichzelf meer flexibiliteit te geven, ze worden ook slordiger met het beheren van de bedrijfsnetwerkverbindingen die deze apparaten maken. Ook vervangen ze apparaten sneller dan voorheen. Zo gaan telefoons vaak al na twee jaar de deur uit voor een nieuw exemplaar. Consumenten zorgen er niet altijd voor dat hun telefoons compleet schoongeveegd worden voordat ze deze weggeven, verkopen of weggooien. De data van vertrouwelijke documenten, presentaties en klantenlijsten die erop staan, verdwijnen niet uit zichzelf.

Hackers volgen deze trend nauwkeurig  en kapitaliseren daar ook op. In plaats van het bedrijfsnetwerk te bestormen, vinden hackers liever een onbewaakt endpoint om toegang te verkrijgen tot het netwerk. Ze kijken hierin rond, stelen data of maken voorbereidingen voor een ransomware-aanval voordat er alarmbellen afgaan.

De schatting is dat cyberdreigingen sinds de start van de pandemie vele honderden procenten zijn toegenomen. In deze context is het op z’n minst opvallend dat veel organisaties, ook in Nederland, meer moeten doen met minder middelen.

3-2-1-1-0-regel

Organisaties en werknemers moeten hun verantwoordelijkheid nemen en zich er bewust van worden dat zij data moeten beschermen en garanderen dat deze in de toekomst gebruikt kunnen worden door er een backup van te maken, meerdere kopieën zelfs (middels de welbekende 3-2-1-1-0-regel).

Maar dat is nog niet alles. Backups moeten een onderdeel zijn van een bredere strategie die onderdelen bevat zoals tweestapsverificatie, encryptie en meer toegewijd gebruik van vpn’s. Want het credo is nog steeds: if you can connect it, protect it.

De volgende vijf cybersecurity-strategieën zijn door organisaties en werknemers in te zetten om de groeiende problemen aan te gaan die het tijdperk van ultraverbondenheid met zich meebrengt.

  • Versterk uw strategie voor externe toegang

Dit is de belangrijkste taak voor it-afdelingen, zeker omdat werken op afstand een grotere rol gaat spelen in de toekomst. Bedrijfsnetwerken voorzien van vpn’s voor kritieke datastromen, is een goed begin. De opvolging is net zo belangrijk. Geavanceerde, op rollen gebaseerde, beheertools kunnen werknemers productief laten werken terwijl hen tegelijkertijd toegang tot informatie buiten hun toegewezen gebieden wordt ontzegd. Hiermee wordt ook het delen van strategische documenten geblokkeerd. Train werknemers regelmatig in de do’s en don’t van het op afstand verkrijgen van informatie en evalueer regelmatig uw strategie om zeker te weten dat deze voldoet aan de bedrijfsbehoeften.

  • Beheer apparaten van begin tot eind

Er staat veel gevoelige informatie op apparaten. IT-afdelingen moeten de leiding nemen over de door het bedrijf uitgegeven telefoons en laptops en deze vooraf beveiligen. Ze moeten deze ook compleet schoonvegen voordat ze aan een nieuwe gebruiker worden toegewezen. Dit geldt tevens voor apparaten in bruikleen. Werknemers die verbinding maken met het bedrijfsnetwerk, moeten daar ook hun steentje aan bijdragen. Verwijder oude zakelijke e-mails van thuisapparaten en zorg ervoor dat alle data wordt verwijderd voordat u ze verkoopt of vernietigt.

  • Gebruik tweestapsverificatie

Security-breaches komen maar al te vaak voor en zijn bijna niet te voorkomen. Basismaatregelen zoals het gebruik van wachtwoorden bieden een matig beschermingsniveau. Alleen wanneer deze regelmatig geüpdatet en goed beheerd worden, bieden zij redelijke bescherming. Maar bij toegang tot belangrijke informatie is het toepassen van tweestapsverificatie op alle apparaten en voor alle bedrijfskritische applicaties een betere optie. Hierbij is gebruik te maken van single sign-on via een zogenaamde wachtwoordmanager-applicatie.

  • Gebruik data-encryptie

Is het voorkomen van een inbraak in de organisatie niet volledig te garanderen, wel is de vertrouwelijkheid van de data te beschermen door ze te versleutelen. Naast data-encryptie kan ook data-maskering helpen om data te beschermen. Het maskeren van data verandert de dataset, zodat vitale informatie gedeeld kan worden door unieke id’s te koppelen aan secties met geprivilegieerde informatie. Op deze manier krijgen personen toegang tot data zonder dat de vertrouwelijkheid hiervan is te schenden. Door gegevens correct te versleutelen of te maskeren, is verdere schade na een inbreuk te omzeilen.

  • Focus op alertheid

Phishing is niet nieuw maar wel gevaarlijk. Dit blijkt uit onderzoeken en in de media. In een tijdperk waarin bedrijfsactiva vaker risico lopen en hackers op die ene opening wachten, is het belangrijk dat werknemers alerter zijn dan ooit. It-afdelingen kunnen herinneringen rondsturen en periodieke trainingen geven om werknemers bewust te maken en te vragen zich aan de basisregels te houden. Zoals het niet zomaar online invoeren van inloggegevens, niet klikken op documenten van een onbekende bron en bij twijfel contact opnemen met de it-afdeling.

Houd daarbij het volgende in gedachten: vertrouw maar verifieer. U wilt er niet op een pijnlijke manier achterkomen dat een contact niet was wat het leek te zijn.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt artificiële intelligentie en machine learning om spam te verminderen. Bekijk hoe uw reactiegegevens worden verwerkt.

Gerelateerde berichten

Slimmer datagebruik leidt tot forse efficiency

Bedrijven kunnen zeker tien procent efficiënter werken door slimmer gebruik te maken van de aanwezige informatie in digitale bedrijfsprocessen. ‘Er zit nog veel onbenut potentieel in de informatie uit de systemen’, zegt Remco Dijkman, professor in Information Systems aan de TU Eindhoven. Hij noemt het percentage een voorzichtige inschatting.

Lees verder

Ai invoeren begint bij het stellen van ethische vragen

In de tijd dat ai nog het onderzoeksterrein van vooral wetenschappers was, bleef het risico ervan beperkt. Maar de verdere ontwikkeling van ai en het groeiende aanwezigheid ervan in bedrijfsleven en maatschappij heeft de impact vele malen groter gemaakt. Fouten, verkeerde interpretaties en bevooroordeelde resultaten liggen op de loer. Verantwoord gebruik van ai zou daarom het uitgangspunt moeten zijn voor elke organisatie die ai holistisch aanpakt.

Lees verder

Maak het verschil met duurzame data

We kunnen niet meer voorbijgaan aan de invloed van de mensheid op de aarde. Biologen zoals Sir David Attenborough luiden de noodklok en roepen op het milieu te beschermen voordat het te laat is. Daarvoor zullen we met oude gewoontes moeten breken. Voor consumenten zijn er talloze milieu-adviezen beschikbaar, zoals het vermijden van plastic voor eenmalig gebruik. Voor bedrijven klinkt een heel ander verhaal.

Lees verder
U bent helemaal bij, dit was het laatste bericht.
  • Tags

  • Categorieën

  • Archieven

  • Naar de inhoud springen