banner

Data classificatie speelt een belangrijke rol in online privacy

focused-image

Werken vanaf privé devices zoals een telefoon of laptop is lange tijd niet wenselijk geweest vanuit werkgevers. Het borgen van de veiligheid van bedrijfsdata speelde hierbij een belangrijke rol. Zowel de verbinding van de privé apparaten als de veiligheid van het device waren voor de IT-afdeling niet goed in kaart te brengen. Voor de mensen die plaats onafhankelijke moesten werken werd de bedrijfslaptop en telefoon in het leven geroepen. Het faciliteren van een moderne werkplek maakte dat bedrijven later veelal alle medewerkers gebruik lieten maken van een bedrijfslaptop. Maar hoe is dat nu?

“Werken vanaf een persoonlijk device is in huidige werkomgevingen en met de mogelijkheden van data classificatie geen probleem meer voor het veilig benaderen van data” vertelt Ivan.

Veilig werken op eigen devices

Ivan ligt toe dat het aanvragen van data, ongeacht het device, op de volgende manier verloopt in huidige werkomgevingen. Als eerste achterhalen we via Multi Factor Authentication (MFA) bij elk inlogmoment je online identiteit. Zo controleren we of je bent wie je zegt dat je bent om de juiste toegang tot stand te kunnen brengen. Vervolgens verifiëren we of je toegang hebt tot de opgevraagde data. Kortom, heeft de dataeigenaar middels data classificatie daar toestemming voor gegeven? Als 3e stap controleren we of het device waarop je de data wilt benaderen veilig genoeg is om de data te mogen benaderen. Ook dit gebeurt aan de hand van de eisen van de dataeigenaar. Dat klinkt als een lange procedure maar in werkelijkheid gaat het uiteraard veel sneller.

Rol van data classificatie in security

“De basisbeveiliging van data en systemen moet goed zijn, dat staat voor op.” stelt Michaël. Voor de wet moet je aan kunnen tonen dat je alles hebt gedaan om bedrijfsdata veilig te stellen. Daarnaast is het noodzakelijk om inzicht te hebben in wie, wanneer, welke data wanneer raadpleegt. Op deze manier kan wanneer er iets gebeurt de schade beperkt worden, door actie te ondernemen.

Een technische securitybasis bestaat volgens Michaël uit minimaal de volgende componenten:

  • Een vorm van authenticatie denk aan MFA, wachtwoorden en gekoppelde accounts;
  • De encryptie van devices zoals laptops, usb-sticks een telefoon;
  • Preventie maatregelen (ATP, virus scanner, Multi Device Management, Firewall o.i.d.)
  • Data classificatie (afdelingsmappen, Teams of Sharepoint groepen)

Deze security categorieën vormen een mooie basis voor een veilige werkomgeving. Vanuit deze basis kun je bekijken welke oplossingen u passen om een veilige omgeving te bouwen. Kijk hierbij niet naar wat de buurman heeft maar wat de meeste waarde heeft voor uw bedrijfsvoering. Vraag hierbij altijd advies aan een IT-expert.

Kan ik je helpen?

Neem contact op met
Ivan, Managed Services

ook interessant
preview-post

Single Sign On (SSO): handig én veilig?

Gebruikers verlangen naar technologie die gebruiksvriendelijk en duidelijk is, privé maar ook steeds meer zakelijk. Thuis zijn we gewend wachtwoorden op devices te onthouden, automatisch in te loggen of maken we gebruik van vingerafdrukken of gezichtsherkenning om in te loggen op apps of online omgevingen. Dit gemak verwacht men ook steeds vaker in een werkomgeving.

Leestijd: 3 min
preview-post

Veerman ICT & Playdôme – een unieke samenwerking

Al ruim 12 jaar zijn we als IT-partner betrokken bij de leisure bedrijven van Nicky Broos. De afgelopen jaren stond de samenwerking in het teken van het opzetten en verwezenlijken van Playdôme Roosendaal. We hebben meegedacht over de best passende IT-faciliteiten zowel voor de gasten als voor de medewerkers. En zijn als projectleider betrokken geweest om de uitvoering soepel te laten verlopen. Wij zijn trots op het eindresultaat en blijven samen verbeteren om aan de verwachtingen van de toekomst te kunnen blijven voldoen.

Leestijd: 2 min
preview-post

Het gemak dat we nu met onze telefoon ervaren, ervaren we straks ook met onze werkapparaten.

Stelling: In 2025 werken we allemaal met een 5G kaartje of e-sim in onze laptop. Op deze manier zijn we altijd en overal connected.

Leestijd: 4 min