Wist u dat medewerkers de zwakste schakel zijn in e-security?
- Geschreven door Voornaam Achternaam
Het rapport ‘Internet Eigenwijs’, uitgevoerd door het bureau Marketeffect in opdracht van internetprovider BIT, laat zien dat de menselijke factor de meest kwetsbare is bij e-security. Maar liefst 52 procent van de respondenten meenden dat zij de zwakste schakel zijn bij de beveiliging van de bedrijfs-IT. Hackers die via internet de systemen proberen binnen te dringen, komen op de tweede plaats met 33 procent. De virusscanner komt op de derde plaats met 7 procent. Een plek die de software moet delen met ‘de IT-afdeling’.
Wachtwoorden en back-ups
De zelfkennis van de bevraagden laat zich makkelijk verklaren. Slechts 33 procent van hen gebruikt bijvoorbeeld op het werk meer verschillende wachtwoorden dan thuis. Ook het maken van een back-up van hun werkcomputer is zo goed geregeld. Terwijl 59 procent thuis zelf een back-up automatisch heeft ingeregeld, is dat percentage beduidend lager als het gaat om de zakelijke pc (29 procent). Zij vinden het ook allemaal wat minder belangrijk, die bestanden op hun werk-pc. Mocht het thuis mis gaan met de computer en de gegevens van het afgelopen jaar raken daardoor kwijt, dan is 79 procent van de respondenten hevig ontdaan. Dat geldt niet zozeer voor de zakelijke computer: daar wordt slechts 21 procent erg droevig van.
Stel een e-security beleid op!
Hoe voorkom je als ondernemer dat medewerkers zo weinig ‘hart voor de zaak’ hebben als het gaat om e-security? Het antwoord: stel een e-security beleid op. Dat klinkt als een flinke opgave, maar het is slechts een kwestie van een paar essentiële vragen beantwoorden.
Het schrijven van het beleid is een klus voor de ondernemer zelf. Maar hier geven wij alvast de nodige handvatten zodat het e-securitybeleid uitstippelen bijna kinderspel wordt.
Ruwweg zijn er vier onderdelen bij het opstellen van een e-securitybeleid:
Inventariseer
Voordat er maatregelen worden genomen om de e-security afdoende te regelen, is het verstandig om in kaart te brengen wat er eigenlijk moet worden ‘bewaakt’. Denk aan de bedrijfsprocessen, de IT-systemen waar gebruik van wordt gemaakt (inclusief mobiele hardware), de bewaarde data (persoonsgegevens, klantinformatie en financiële data).
Kom met veiligheidsrichtlijnen
Stel richtlijnen op met betrekking tot de manier waarop er met wachtwoorden, bestanden en het gebruik van de bedrijfs-IT en –internettoegang moet worden omgegaan. Idealiter wordt dit een onderdeel van de huisregels van het bedrijf.
Breng structuur aan
Maak een medewerker verantwoordelijk voor de e-security van het bedrijf en communiceer dat naar de rest van de onderneming. Die persoon is het primaire aanspreekpunt voor zowel calamiteiten als het cybersecuritybeleid en overziet de implementatie of de eventuele contacten en contracten met toeleveranciers op dat gebied.
Regel de e-security
Ook niet onbelangrijk: de e-security zelf moet technisch op orde zijn. Doe het of zelf of besteedt het grotendeels uit door bijvoorbeeld over te stappen op IT (applicaties en gegevensopslag) vanuit de cloud. In dat laatste geval, is de cloud provider verantwoordelijk voor zaken als software updates – veelal uitgebracht omdat er ‘beveiligingsgaten’ zijn gevonden in de betreffende programma’s – en back-ups van applicaties en data. Ook als IT vanuit de cloud wordt afgenomen, is het verstandig om zo nu en dan een zogenoemde ‘restore-simulatie’ uit te voeren. Daarbij wordt gecheckt of de back-up ook echt goed is gemaakt. Mocht er iets misgaan, dan moet er immers binnen zeer korte tijd weer kunnen worden gewerkt met de bedrijfssoftware en -data.
Meer weten over e-security, de gevaren en vooral de oplossingen? Download dan ons gratis e-book