zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Digitalisatie minimaliseert kans op bedrijfsspionage

9 augustus 2012 - ‘Spionage’. Het is een woord dat u alleen in de boeken van John le Carré verwacht tegen te komen. Maar niets is minder waar. Iedere dag weer worden netwerken van bedrijven en organisaties door hackers aangevallen. Eenmaal binnen wordt bedrijfsgevoelige informatie gekopieerd en naar buiten toe verspreid. De schade die hierdoor wordt aangericht, loopt in de miljarden euro’s per jaar.

Amerikaanse inlichtingendiensten waarschuwen dat bedrijven alert moeten zijn en extra moeten letten op netwerk- en documentbeveiliging. Maar hoe en waarmee kunnen managers dit het beste aanpakken? 



Netwerkbeveiliging
Vaak is de beveiliging zo slecht dat bedrijven niet eens weten dat er bij ze is ingebroken. Managers moeten netwerkbeveiliging daarom als hoogste prioriteit op de agenda zetten. Dit lijkt vanzelfsprekend. Maar uit een onderzoek dat TNS Nipo vorig jaar uitvoerde, blijkt dit toch niet het geval te zijn. Dit wordt alleen al onderstreept door het feit dat in de afgelopen vijf jaar bij 10.000 bedrijven in Nederland gevoelige informatie op straat is komen te liggen. De kosten van het lekken van bedrijfsvertrouwelijke informatie in Nederland is circa 115 miljoen euro per jaar. Dat bedrijfsspionage een mondiaal probleem is -, ongeacht de grootte van een bedrijf en de sector waarin het zich begeeft- is hiermee bevestigd.
Bedrijven moeten daarom naar de veiligheidsmaatregelen kijken die hun waardevolle informatie beschermt tegen kwaadwillige werknemers en pogingen van concurrenten tot het stelen van het intellectuele eigendom. Technologische systemen moeten worden gekoppeld aan een goed doordacht informatiebeleid en dito richtlijnen. Dit zijn beslissingen die op bestuurlijk organisatieniveau genomen moeten worden. 

E-discovery

Maar waar te beginnen bij het beschermen van vertrouwelijke informatie? Volgens Peter Dalhuisen, Regional Director NEMEA bij Perceptive Software kunnen bedrijven het beste papierloos worden. Ga digitaal! Feit is namelijk dat het kopiëren van bedrijfsgevoelige documenten tot één van de grootste risicofactoren behoort. Het vermoeden dat dit gebeurt, leidt steevast tot grote onrust bij bedrijven. Of het kopiëren daadwerkelijk heeft plaatsgevonden, is bij digitale documenten eenvoudiger vast te stellen dan bij fysieke documenten. Sterker nog; het volgen en achterhalen van fysieke, papieren documenten is eigenlijk onmogelijk. Waar het is, wie het heeft, wat er mee gebeurd is? Wie zal het zeggen? Digitale documenten laten daarentegen altijd sporen na. "Voorwaarde is wel dat de documenten zich in enterprise content management (ECM) bevinden," aldus Dalhuisen. "Elke keer dat iemand een document opent, worden tijd, datum en de acties die er worden onernomen geregistreerd. Het digitale spoor dat de persoon op deze manier achterlaat, kan worden gebruikt voor e-discovery." 

Bevoegdheden
Een goed documentmanagementsysteem kan meer dan alleen het traceren van digitale sporen. "Het bewaakt ook de gegevenstoegang, zodat data alleen te benaderen is voor gebruikers die hiervoor zijn geautoriseerd. ECM legt de inhoud van ieder document, ongeacht waar het zich in de organisatie bevindt, in een centraal beveiligde opslag vast en beheert het vanuit die plek," legt Dalhuisen uit. Systeembeheerders verlenen de werknemers de autorisatie: van de mate van toegang tot de acties (alleen lezen, uitvoeren, aanbrengen van wijzigingen enzovoort). Bij het bepalen van de autorisatie kan de functie van de werknemer beslissend zijn. Maar ook het type document of de locatie waar het is opgeslagen. Een manager kan zodoende wel toegang hebben tot een zekere directory maar ziet dan bijvoorbeeld alleen facturen met bedragen vanaf 10.000 euro. Een ander voorbeeld is de secretaresse die alleen toegang heeft tot offertes van een bepaalde afdeling. 

Controlemogelijkheden
"Alle stappen die binnen een bedrijfsproces worden doorlopen, kunnen worden gereproduceerd binnen ECM. Dankzij een geautomatiseerde workflow beschikken bedrijven over tal van controlemogelijkheden. De wetenschap dat een proces gecontroleerd verloopt, zal werknemers met slechte intenties afschrikken omdat de kans op ontdekking hierdoor immers wordt vergroot. Het beschermt documenten tegen ongewenste toegang en verwijdering, minimaliseert de kosten voor opslag en maakt dat managers meer tijd voor andere zaken overhouden," vervolgt Dalhuisen.
Maar wat als een gebruiker een document print, scant of mailt? Hoe zit het dan met de beveiliging? Dalhuisen geeft een voorbeeld: "ECM kan worden gekoppeld aan een multifunctionele printer. Als een gebruiker een document hier bijvoorbeeld op scant, dan wordt automatisch een digitale kopie van het document gemaakt. Op het moment dat inbreuk op de beveiliging wordt vermoed, kunnen organisaties direct ingrijpen. Als een werknemer een ongeoorloofde actie onderneemt met betrekking tot vertrouwelijke informatie kan er bijvoorbeeld een e-mail alert richting een manager gaan of een alarm kan gaan knipperen op het paneel van het beveiligingspersoneel." 

Kosten/ baten

De voortdurende aanpassing van organisaties aan de alsmaar veranderende eisen van regelgeving en veiligheidsrisico’s, maakt dat de integratie tussen ECM, software en hardware noodzakelijk is geworden. Het verlies aan vertrouwelijke informatie kost immers miljarden euro’s per jaar. Dankzij de integratie kunnen organisaties bedrijfsgevoelige informatie beschermen, hetgeen ook zal leiden tot een meer kosteneffectieve en proactieve aanpak ten aanzien van documentbeveiliging.

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Vier technologietrends die we de komende jaren steeds vaker gaan zien
 Twee derde organisaties in afgelopen jaar slachtoffer geworden van ransomware-aanval
 Meer dan een derde van de CMO's verliest talent aan concurrenten
 

Gerelateerde nieuwsitems

 Mét de medewerker verdwijnen ook de waardevolle gegevens
 Cyberaanval vooral gericht op financieel gewin en diefstal
 Gevoelige informatie moet beter beheerd worden
 Bedrijven hebben geen intern beleid omtrent informatiebeveiliging in de cloud
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
advertorial
White paper: E-mail Marketing Automation Trends 2022
Wat kun je in 2022 verwachten op het gebied van e‑mail marketing automation? Welke trends en ontwikkelingen ziet Spotler? En welke thema’s moet je dit jaar in de gaten houden om zoveel mogelijk succes te behalen met je organisatie?
Download het white paper
Lees verder
Kies als MT voor duurzame oplossingen; juist in de bouw
De kracht van buitenreclame blijft bestaan
reacties
Traditioneel kerstpakket populairste extra beloning  (1) 
Thuiswerkers klagen het meest over hoofdpijn, stijve nek en vermoeide ogen  (1) 
Bedrijven verwachten tweedeling kantoorwerkers en thuiswerkers (2) 
Laptop veel milieuvriendelijker dan desktop  (1) 
Om veerkrachtiger te zijn, moeten bedrijven zich op snelheid en schaal richten (1) 
25 procent meer omzet verwacht door face-to-face zakendoen (2) 
Agile werken: een fundamentele cultuurverandering (1) 
top10
Wat verandert er straks door de ‘Wet betaald ouderschapsverlof’?
Bedrijven gaan cyberslag aan in 2022
Vijf strategieën om de leertijd van je medewerkers te maximaliseren
Betere balans tussen werk en privé is goed voornemen nummer één
60 procent IT-securityspecialisten vindt ransomware en terrorismedreigingen vergelijkbaar
Duurzaamheidsmanagers hebben een boeiende baan met toekomstperspectief
Grootste uitdaging IT-afdelingen is digitale transformatie en behoud van technisch talent
Werkend Nederland gaat er minimaal op vooruit
Meeste finance afdelingen beschikken slechts over beperkte digitale basis
Global Networking Trends report: NaaS steeds populairder
meer top 10