Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Vertrouwelijke gegevens lopen de deur uit

03 september 2007 - 11:45ChannelGovernance & PrivacyComsec
Redactie Computable
Redactie Computable

Bedrijven zien de noodzaak van beveiliging steeds meer in. De investeringen in virusscanners, firewalls en antispam-software vormen een groot deel van het it-budget. Toch is het lekken van gegevens nog altijd een veelvoorkomend probleem. Vaak zelfs onbewust. Dat komt vooral doordat men vertrouwt op de technologie, terwijl 80 procent van al het gegevensverlies het onbedoelde gevolg is van menselijke acties.

'Data leakage' wordt gedefinieerd als het verplaatsen van informatie naar ongeautoriseerde partijen. De gevolgen ervan kunnen gevaarlijker zijn voor een bedrijf dan menigeen denkt. Gevoelige gegevens op straat vermindert het concurrerende vermogen, maar kan ook directe financiële schade opleveren. Het probleem is dat de meeste bedrijven de bedreigingen van buitenaf in de gaten houden en deze met technologische lapmiddelen proberen tegen te houden. Het is hoog tijd voor een nieuwe aanpak. Niet alleen op technologisch gebied, maar ook qua organisatie. Management én werknemers moeten bewust worden van de gevaren en bijvoorbeeld eerst drie keer nadenken, voordat het usb-stickje met klantgegevens in de tas wordt gegooid.

Gegevensverlies treedt vooral op door de enorme hoeveelheid data. Voorheen werkte contentfiltering op een aantal kernwoorden in uitgaande mails nog wel, maar de verschillende data is zo verspreid dat dit nauwelijks nog effect heeft. Bovendien vraagt het veel tijd om alle informatie van het juiste ‘gevoeligheidslabel' te voorzien.

Gegevens, en dan vooral de gevoelige, moeten geïdentificeerd kunnen worden op basis van de locatie in het netwerk. Er is inmiddels een aantal oplossingen dat hier redelijk goed in is. Op die manier wordt er een waardeoordeel aan de gegevens gekoppeld, dat aangeeft in hoeverre die informatie verplaatst mag worden.

Vervolgens dient men een strengere scheiding te maken in gebruikersgroepen. Er zijn slechts weinig mensen die alle informatie nodig hebben om goed te kunnen functioneren. Sterker nog, in sommige gevallen werken mensen beter als ze minder weten. Het 'need-to-know'-niveau van een functie moet onderdeel worden van de taakomschrijving. Stel daarna heldere businessprocessen op en zorg ervoor dat men zich hieraan houdt.

Het is geen eenvoudig, snel door te voeren proces. We zijn met z'n allen al heel lang bezig met informatiebeveiliging, maar de cijfers over dataverlies geven aan dat de combinatie van oplossingen nog in de kinderschoenen staat. Met een groeiende bewustwording en een bijbehorende aanpak zetten we echter wel weer een belangrijke stap.

Henk van der Heijden
Managing Director Benelux bij Comsec Consulting

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    ActueelGovernance & Privacy

    Kort: AIV waarschuwt Nederland, Centric verwerft meerderheidsbelang in Twelve (en meer)

    AchtergrondCloud & Infrastructuur

    Europese it moet nú regie pakken

    OpinieData & AI

    Van data-marktplaatsen tot dark data: de rol van authenticiteit in ai

    OpinieSecurity & Awareness

    Iot-beveiliging: het vergeten risico in cybersecuritystrategie

    Europese Unie
    AchtergrondCloud & Infrastructuur

    Geen one-fits-all-oplossing voor soevereine EU-cloud

    lui
    OpinieInnovatie & Transformatie

    Waarom ‘leverancier van jouw leverancier’ groot risico kan zijn

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs