Mobiliteit is een belangrijk thema. Waar in het kader van mobiliteit de mobiele telefoon eerder zijn intrede deed en voor onrust onder IT-beheerders zorgde, geldt dit nu voor thuiswerken of het meenemen van de zakelijke laptop naar huis. Toch, wie aan de IT cybersecurity gevaren van thuiswerken denkt, moet deze vooral terugbrengen tot één belangrijk aspect: alles waar u als onderneming geen zicht op hebt.
Op de laptop van de zaak staat door de onderneming verschafte software. Zo gesteld zou u ervan uit kunnen gaan dat het met de IT cybersecurity gevaren van thuiswerken wel meevalt. Toch is dat gevoel van veiligheid slechts schone schijn. De reden daarvoor is eenvoudig: de zakelijke laptop is eenmaal thuis bij een werknemer weg uit de gemonitorde omgeving. De tools en software op de laptop zijn ondanks een aanwezige firewall in gevaar. De kans op het lekken van data groeit navenant.
Download onze handout, waarmee u uw IT Security en Back-up in 5 stappen op orde krijgt!
Ook bij ‘thuiswerken’ in een koffietentje verliest u als onderneming de grip op de laptop van de zaak. Het is heel eenvoudig om vanuit de cloud een mailtje te versturen via het publieke internet. Gebruikt iemand zijn eigen laptop om voor zakelijke doeleinden een e-mail te versturen, dan is het einde al helemaal zoek. De rechten van een gebruiker met een zakelijke laptop op kantoor zijn vermoedelijk redelijk beperkt, maar het is moeilijker om beperkingen toe te passen op de privélaptop van een werknemer.
Office 365 is een heel gebruikersvriendelijk product, maar lastig voor beheerders. Wie het gebruikt door via een browser in te loggen, neemt een risico. Een browser houdt geen rekening met wat iemand doorstuurt en elke persoon kan ermee mailen zonder noemenswaardige controle. De kans op het verlies van data is groot, evenals een foutje, zoals het doorsturen van een Excel-bestandje naar de verkeerde partij.
Mensen maken fouten, al doen ze het zelden opzettelijk. Het is dus verstandig om de IT cybersecurity gevaren van thuiswerken waar mogelijk te beperken. Om de kans op fouten te voorkomen of te beperken is het noodzakelijk dat IT-verantwoordelijken iets kunnen blokkeren. Een e-mail met attachment? Dat blokkeert de firewall, zonder dat u er erg in hebt. Maar het is extreem belangrijk dat uw IT-infrastructuur wel bijhoudt of dergelijke e-mails een, twee of drie keer binnenkomen. Weten welke gebruiker wat ontvangt of welke info deelt met anderen, is ook noodzakelijk. Dergelijke zaken moet je altijd monitoren.
Als TSV Groep, een ondersteunende partij voor IT security, is het vooral onze rol om bewustzijn bij te brengen. Dat vereist dat we weten hoe een klant werkt, of deze monitoringtools gebruikt en waarvoor. Toch kunnen we stellen dat er vrijwel altijd behoefte is aan meer monitoring voor zowel cloud- als kantooromgeving. Een Palo Alto tool is daarvoor erg goed geschikt. Ransomware krijgt minder kans. Dat is geen luxe, want de gevaren van ransomware zijn groot: het kan zelfs het voortbestaan van een onderneming in gevaar brengen. Phishingmails zijn daarbij vaak een voorbode van meer narigheid. Het is de mens en dus werknemers die de zwakke plek zijn, maar met bewustwording en goede monitoring zorgt u wel voor een stukje zekerheid. Dat is wat waard. Wilt u ook weten wat de belangrijkste elementen zijn op onze IT Security Checklist? Download hem dan hier. Of neem direct contact met ons op om uw IT Security verder te bespreken.
Hulstweg 8
1032 LB Amsterdam
T 020 4 303 202
E info@tsv-groep.nl