zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Digitalisatie minimaliseert kans op bedrijfsspionage

9 augustus 2012 - ‘Spionage’. Het is een woord dat u alleen in de boeken van John le Carré verwacht tegen te komen. Maar niets is minder waar. Iedere dag weer worden netwerken van bedrijven en organisaties door hackers aangevallen. Eenmaal binnen wordt bedrijfsgevoelige informatie gekopieerd en naar buiten toe verspreid. De schade die hierdoor wordt aangericht, loopt in de miljarden euro’s per jaar.

Amerikaanse inlichtingendiensten waarschuwen dat bedrijven alert moeten zijn en extra moeten letten op netwerk- en documentbeveiliging. Maar hoe en waarmee kunnen managers dit het beste aanpakken? 



Netwerkbeveiliging
Vaak is de beveiliging zo slecht dat bedrijven niet eens weten dat er bij ze is ingebroken. Managers moeten netwerkbeveiliging daarom als hoogste prioriteit op de agenda zetten. Dit lijkt vanzelfsprekend. Maar uit een onderzoek dat TNS Nipo vorig jaar uitvoerde, blijkt dit toch niet het geval te zijn. Dit wordt alleen al onderstreept door het feit dat in de afgelopen vijf jaar bij 10.000 bedrijven in Nederland gevoelige informatie op straat is komen te liggen. De kosten van het lekken van bedrijfsvertrouwelijke informatie in Nederland is circa 115 miljoen euro per jaar. Dat bedrijfsspionage een mondiaal probleem is -, ongeacht de grootte van een bedrijf en de sector waarin het zich begeeft- is hiermee bevestigd.
Bedrijven moeten daarom naar de veiligheidsmaatregelen kijken die hun waardevolle informatie beschermt tegen kwaadwillige werknemers en pogingen van concurrenten tot het stelen van het intellectuele eigendom. Technologische systemen moeten worden gekoppeld aan een goed doordacht informatiebeleid en dito richtlijnen. Dit zijn beslissingen die op bestuurlijk organisatieniveau genomen moeten worden. 

E-discovery

Maar waar te beginnen bij het beschermen van vertrouwelijke informatie? Volgens Peter Dalhuisen, Regional Director NEMEA bij Perceptive Software kunnen bedrijven het beste papierloos worden. Ga digitaal! Feit is namelijk dat het kopiëren van bedrijfsgevoelige documenten tot één van de grootste risicofactoren behoort. Het vermoeden dat dit gebeurt, leidt steevast tot grote onrust bij bedrijven. Of het kopiëren daadwerkelijk heeft plaatsgevonden, is bij digitale documenten eenvoudiger vast te stellen dan bij fysieke documenten. Sterker nog; het volgen en achterhalen van fysieke, papieren documenten is eigenlijk onmogelijk. Waar het is, wie het heeft, wat er mee gebeurd is? Wie zal het zeggen? Digitale documenten laten daarentegen altijd sporen na. "Voorwaarde is wel dat de documenten zich in enterprise content management (ECM) bevinden," aldus Dalhuisen. "Elke keer dat iemand een document opent, worden tijd, datum en de acties die er worden onernomen geregistreerd. Het digitale spoor dat de persoon op deze manier achterlaat, kan worden gebruikt voor e-discovery." 

Bevoegdheden
Een goed documentmanagementsysteem kan meer dan alleen het traceren van digitale sporen. "Het bewaakt ook de gegevenstoegang, zodat data alleen te benaderen is voor gebruikers die hiervoor zijn geautoriseerd. ECM legt de inhoud van ieder document, ongeacht waar het zich in de organisatie bevindt, in een centraal beveiligde opslag vast en beheert het vanuit die plek," legt Dalhuisen uit. Systeembeheerders verlenen de werknemers de autorisatie: van de mate van toegang tot de acties (alleen lezen, uitvoeren, aanbrengen van wijzigingen enzovoort). Bij het bepalen van de autorisatie kan de functie van de werknemer beslissend zijn. Maar ook het type document of de locatie waar het is opgeslagen. Een manager kan zodoende wel toegang hebben tot een zekere directory maar ziet dan bijvoorbeeld alleen facturen met bedragen vanaf 10.000 euro. Een ander voorbeeld is de secretaresse die alleen toegang heeft tot offertes van een bepaalde afdeling. 

Controlemogelijkheden
"Alle stappen die binnen een bedrijfsproces worden doorlopen, kunnen worden gereproduceerd binnen ECM. Dankzij een geautomatiseerde workflow beschikken bedrijven over tal van controlemogelijkheden. De wetenschap dat een proces gecontroleerd verloopt, zal werknemers met slechte intenties afschrikken omdat de kans op ontdekking hierdoor immers wordt vergroot. Het beschermt documenten tegen ongewenste toegang en verwijdering, minimaliseert de kosten voor opslag en maakt dat managers meer tijd voor andere zaken overhouden," vervolgt Dalhuisen.
Maar wat als een gebruiker een document print, scant of mailt? Hoe zit het dan met de beveiliging? Dalhuisen geeft een voorbeeld: "ECM kan worden gekoppeld aan een multifunctionele printer. Als een gebruiker een document hier bijvoorbeeld op scant, dan wordt automatisch een digitale kopie van het document gemaakt. Op het moment dat inbreuk op de beveiliging wordt vermoed, kunnen organisaties direct ingrijpen. Als een werknemer een ongeoorloofde actie onderneemt met betrekking tot vertrouwelijke informatie kan er bijvoorbeeld een e-mail alert richting een manager gaan of een alarm kan gaan knipperen op het paneel van het beveiligingspersoneel." 

Kosten/ baten

De voortdurende aanpassing van organisaties aan de alsmaar veranderende eisen van regelgeving en veiligheidsrisico’s, maakt dat de integratie tussen ECM, software en hardware noodzakelijk is geworden. Het verlies aan vertrouwelijke informatie kost immers miljarden euro’s per jaar. Dankzij de integratie kunnen organisaties bedrijfsgevoelige informatie beschermen, hetgeen ook zal leiden tot een meer kosteneffectieve en proactieve aanpak ten aanzien van documentbeveiliging.

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Een op de vier bedrijven niet bezig met klimaat en duurzaamheid
 Gen-Z’ers en Millennials zouden van baan veranderen voor bedrijf dat beter aansluit bij waarden
 Duurzaamheidsmanagement steeds belangrijker voor moderne bedrijven
 

Gerelateerde nieuwsitems

 Mét de medewerker verdwijnen ook de waardevolle gegevens
 Cyberaanval vooral gericht op financieel gewin en diefstal
 Gevoelige informatie moet beter beheerd worden
 Bedrijven hebben geen intern beleid omtrent informatiebeveiliging in de cloud
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Pas op met het snijden in de kosten als ondernemer
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10