Wist u dat datalekken in de meeste gevallen voortkomt uit het handelen van werknemers? Een verloren telefoon vol vertrouwelijke persoonsgegevens kan bijvoorbeeld al voor een datalek zorgen. Wanneer dit vaker gebeurt, bestaat de kans dat uw organisatie een boete krijgt n.a.v. de vereisten van de GDPR. Hoe we dit oplossen? Door een gestructureerd IT-beleid in te voeren. Hiermee slaat u twee vliegen in één klap: Risicovermindering van datalekken en een stap dichterbij uw GDPR-compliancy.

Download de whitepaper: In 13 stappen naar GDPR-compliancy »

Stap 1. Behoud de controle

Werken kan altijd en overal. Hierdoor bestaat de kans dat werknemers thuis, met hun eigen devices, aan de slag gaan. Maar is de apparatuur van uw werknemers goed beveiligd? Zijn zij zich bewust van de gevaren omtrent datalekken? Wanneer mensen hun eigen devices gebruiken om te werken, is het lastig nagaan welke applicaties en gegevens zij gebruiken en opslaan. Dat maakt het dus ook moeilijk om de controle te behouden. Wanneer u kiest voor een ‘Bring Your Own Device’ beleid, zorg er dan voor dat u controle behoudt op de manier van dit gebruik. Stel duidelijke regels omtrent applicaties en zorg ervoor dat uw werknemers hiervan op de hoogte zijn. Het klinkt misschien onaardig, maar maak hen ook bewust van eventuele opvolgingen wanneer de regels worden overtreden. Werken met eigen devices moet de persoonsgegevens van uw organisatie niet in gevaar brengen.

Stap 2. Breng de interne verwerkingsflow in kaart

Wanneer u persoonsgegevens optimaal wilt beschermen is het van belang om de verwerkers hiervan, de gebruikte devices en de gebruikte Apps onder de loep te nemen;

Verwerkers

Bepaal wie er toegang heeft tot de persoonsgegevens. Welke rol hebben zij binnen de organisatie? Is het van belang dat zij toegang hebben tot alle data? Maak hier onderscheid in. Stel één dashboard beschikbaar van waaruit de juiste personen bij alle persoonsgegevens kunnen. Scherm deze af voor de mensen die hier niets mee te maken hebben. Wanneer iemand een onbekend apparaat gebruikt om toegang te krijgen tot de persoonsgegevens kan een extra authenticatieslag vereist worden (Multi-Factor Autentication).

Devices

Wanneer u werknemers de mogelijkheid wilt geven om via hun eigen devices te werken, zorg er dan voor dat u dit op een verantwoorde manier laat doen. Dat kan door de online werkomgeving van uw werknemers te beheren. Hierdoor kunt u, als iemand uit dienst gaat of zijn telefoon verliest, de daarop geïnstalleerde bedrijfsapplicaties en de bijbehorende data op afstand wissen.

Apps

Geen enkele organisatie heeft er baat bij wanneer werknemers vertrouwelijke informatie opslaan binnen hun privé omgeving. Information Protection (EMS) is hier een goede oplossing voor. Hiermee bepaalt de IT afdeling welke bestanden geopend, bewerkt, geprint of doorgestuurd mogen worden. Zo behoudt u de controle over de persoonsgegevens en andere vertrouwelijke informatie.

Haal alles uit uw Office 365 met een Zorgeloos 365 abonnement! »

Stap 3. Traceer hackers

Gemiddeld duurt het 200 dagen voordat een hacker is gesignaleerd! Ontdek hackers snel door de juiste applicaties in te stellen. Microsoft Enterprise Mobility Suite beschikt onder andere over Advanced Threat Analytics dat verdachte handelingen op het bedrijfsnetwerk automatisch herkent. Bij verdacht gedrag krijgt de IT-afdeling direct een melding. Hierdoor kan snel gehandeld worden. Dit kan uw organisatie een hoop leed kan besparen.

Stap 4. Zorg voor bewustwording

Zijn uw werknemers zich bewust van de online gevaren? Herkennen zij een phishingmail? Weten zij hackers te achterhalen? Meet het huidige bewustzijn en stel op basis daarvan een plan op. Een interne masterclass of het versturen van een informatiebrochure is een goede stap in de richting. Attendeer uw medewerkers op hun eigen verantwoordelijkheden. Bijvoorbeeld de manier waarop zij hun wachtwoorden instellen. Zorg ervoor dat zij weten hoe een sterk wachtwoord geformuleerd wordt. Op deze manier betrekt u uw werknemers bij het onderwerp en zullen zij eerder op de juiste manier handelen.

Cyber Security Scan

Bent u benieuwd hoe het staat met de beveiliging van uw devices? Vraag dan de Cyber Security Scan aan. Heeft u verder nog vragen? Neem dan gerust contact met ons op.