banner

Data classificatie speelt een belangrijke rol in online privacy

focused-image

Werken vanaf privé devices zoals een telefoon of laptop is lange tijd niet wenselijk geweest vanuit werkgevers. Het borgen van de veiligheid van bedrijfsdata speelde hierbij een belangrijke rol. Zowel de verbinding van de privé apparaten als de veiligheid van het device waren voor de IT-afdeling niet goed in kaart te brengen. Voor de mensen die plaats onafhankelijke moesten werken werd de bedrijfslaptop en telefoon in het leven geroepen. Het faciliteren van een moderne werkplek maakte dat bedrijven later veelal alle medewerkers gebruik lieten maken van een bedrijfslaptop. Maar hoe is dat nu?

“Werken vanaf een persoonlijk device is in huidige werkomgevingen en met de mogelijkheden van data classificatie geen probleem meer voor het veilig benaderen van data” vertelt Ivan.

Veilig werken op eigen devices

Ivan ligt toe dat het aanvragen van data, ongeacht het device, op de volgende manier verloopt in huidige werkomgevingen. Als eerste achterhalen we via Multi Factor Authentication (MFA) bij elk inlogmoment je online identiteit. Zo controleren we of je bent wie je zegt dat je bent om de juiste toegang tot stand te kunnen brengen. Vervolgens verifiëren we of je toegang hebt tot de opgevraagde data. Kortom, heeft de dataeigenaar middels data classificatie daar toestemming voor gegeven? Als 3e stap controleren we of het device waarop je de data wilt benaderen veilig genoeg is om de data te mogen benaderen. Ook dit gebeurt aan de hand van de eisen van de dataeigenaar. Dat klinkt als een lange procedure maar in werkelijkheid gaat het uiteraard veel sneller.

Rol van data classificatie in security

“De basisbeveiliging van data en systemen moet goed zijn, dat staat voor op.” stelt Michaël. Voor de wet moet je aan kunnen tonen dat je alles hebt gedaan om bedrijfsdata veilig te stellen. Daarnaast is het noodzakelijk om inzicht te hebben in wie, wanneer, welke data wanneer raadpleegt. Op deze manier kan wanneer er iets gebeurt de schade beperkt worden, door actie te ondernemen.

Een technische securitybasis bestaat volgens Michaël uit minimaal de volgende componenten:

  • Een vorm van authenticatie denk aan MFA, wachtwoorden en gekoppelde accounts;
  • De encryptie van devices zoals laptops, usb-sticks een telefoon;
  • Preventie maatregelen (ATP, virus scanner, Multi Device Management, Firewall o.i.d.)
  • Data classificatie (afdelingsmappen, Teams of Sharepoint groepen)

Deze security categorieën vormen een mooie basis voor een veilige werkomgeving. Vanuit deze basis kun je bekijken welke oplossingen u passen om een veilige omgeving te bouwen. Kijk hierbij niet naar wat de buurman heeft maar wat de meeste waarde heeft voor uw bedrijfsvoering. Vraag hierbij altijd advies aan een IT-expert.

Kan ik je helpen?

Neem contact op met
Ivan – Managed Services

ook interessant
Oeps, het lijkt erop dat wij nog geen artikelen hiervan hebben!