Ondernemers vaak naïef over mobiele risico’s
Met name KMO-bedrijven investeren niet in hun mobiele beveiliging en onderschatten vaak de risico’s. Pas als er een moment komt dat het misgaat beseffen ze hoeveel risico ze lopen. Gezien mobiele apparaten steeds geavanceerder worden, komen er ook steeds meer waardevolle (klanten)data op te staan. Cyber-criminelen weten dit als geen ander en proberen steeds vaker toegang te krijgen via bijvoorbeeld onveilige apps en openbare Wi-Fi netwerken. Bovendien zijn mobiele apparaten over het algemeen gevoeliger voor diefstal en verlies omdat ze een kleiner formaat hebben. Als een incident zich voordoet kan dit niet alleen leiden tot financiële gevolgen, maar ook de nodige reputatieschade met zich brengen.
Om dergelijke situaties te voorkomen doen ondernemers er goed aan om hun mobiele data goed te beveiligen en daarnaast een mobiele beveiligingsstrategie te ontwikkelen. Een mobiele beveiligingsstrategie is meestal een apart onderdeel van een reguliere beveiligingsstrategie omdat mobiele apparaten met andere bedreigingen worden geconfronteerd. Bij het ontwikkelen van een mobiele security-strategie is het verstandig om rekening te houden met de onderstaande elementen.
Voer een collectieve strategie
Voor een succesvolle mobiele beveiligingsstrategie is het belangrijk om iedereen binnen de organisatie op één lijn te krijgen. Als één iemand een kwaadaardige app downloadt, kan dit impact hebben op de gehele organisatie. Het is daarom belangrijk dat iedere afdeling op een veilige manier met zijn mobiele data omgaat. De beveiligingsstrategie is dan ook een collectieve strategie en de ontwikkeling hiervan begint door iedereen binnen de organisatie bij elkaar te brengen. Op deze manier weet de IT-afdeling exact wat er met de data gebeurt en waar deze naartoe gaan.
Registreer alle mobiele apparaten
Maak een overzicht van de mobiele apparaten die aanwezig zijn. Als u niet weet welke apparaten er verbonden zijn met het netwerk kunt u het ook niet beveiligen. Indien de organisatie een BYOD-beleid (Bring Your Own Device) heeft, is het verstandig om een lijst met apparaten te ontwikkelen die door de medewerkers kunnen worden gebruikt.
Stel duidelijke regels op
Zodra het duidelijk is welke apparaten er binnen de organisatie beschikbaar zijn, is het belangrijk om duidelijke regels op te stellen. Bepaal welke apps niet zijn toegestaan om te downloaden, leg vast wanneer medewerkers hun wachtwoord moeten wijzigen en welke websites ze niet kunnen bezoeken.
Een mobile device management (MDM)-platform kan hierbij helpen. Dankzij een MDM kunnen organisaties bepalen welke apps gebruikers wel en niet zelf kunnen installeren en zien welke beschikbare updates er zijn uitgevoerd. De meeste MDM-tools geven ook uitgebreide mogelijkheden tot rapportages, zonder de privacy van de medewerker te schaden. Bovendien kunnen er verschillende noodmaatregelen worden getroffen bij diefstal of verlies. Via locatiebepaling is het mogelijk het apparaat terug te vinden of om het vanop afstand te wissen. Hou er rekening mee dat MDM’s interne discussies kunnen veroorzaken over privacy. Het is daarom verstandig om als bedrijf hier transparant over te zijn en om toestemming te vragen aan de werknemer indien het een persoonlijk apparaat betreft.
Medewerkers structureel trainen
Ook bij mobiele apparaten gebruiken cyber-criminelen tactieken om mensen gevoelige data te laten delen. Cyber-criminelen sturen bijvoorbeeld steeds vaker op grote schaal phishing-SMS’jes (smishing). Via een SMS-bericht met een kwaadaardige link doen ze zich bijvoorbeeld voor als een grote bank om achter inlog-gegevens te komen. Hierdoor zijn werknemers vaak als eerste betrokken bij een cyber-aanval. Computers en apps klikken tenslotte niet op phishing-e-mails, mensen wel. Het is daarom belangrijk dat bedrijven medewerkers structureel trainen om menselijke fouten te voorkomen.
Incident response-plan
Uiteraard kan het ook soms mis gaan. Organisaties doen er daarom goed aan om zich hierop voor te bereiden door een incident response-plan te ontwikkelen. In een dergelijk plan staan de stappen die moeten worden gezet als er sprake is van een cyber-incident, diefstal of verlies. Zorg er voor dat alle risico’s in kaart zijn gebracht en dat er een lijst is met alle sleutelpersonen en verantwoordelijken. Op deze manier is het mogelijk om snel in te grijpen en verdere schade te voorkomen.
Evalueer
Daarnaast is het belangrijk om regelmatig een evaluatie uit te voeren. Op deze manier kan er worden vastgesteld of de strategie effect heeft. Met een goede evaluatie kun je ook bepalen welke strategie wel en niet werkt binnen de organisatie. Op deze manier kan de mobiele beveiligingsstrategie constant worden aangepast.
Hoewel een ondoordringbare mobiele beveiliging een utopie is, kan een mobiele beveiligingsstrategie het niveau van mobiele bescherming drastisch verbeteren. Wees dus niet naïef en start vandaag nog met een mobiele beveiligingsstrategie te bouwen. U zult zien dat het zorgt voor een betere structuur, meer vertrouwen en dat medewerkers beter met hun mobiele data omgaan. (E.W.)
(Bovenstaande bijdrage kwam tot stand in samenwerking met G DATA Software Belgium B.V.B.A. (Groot-Bijgaarden))
Meer info: 070/350.129 of www.gdata.be.
GDATA SOFTWARE BELGIUM B.V.B.A.
Voor u geselecteerd
Kort de voordelen van een abonnement...
Belangrijk nieuws te delen?
Ontvang Leads voor 19€/mnd
- Ontvang automatisch info over leads, klanten, concurrenten en partners
- Alle data en artikels staat voor u beschikbaar
- Maandelijks opzegbaar
Wilt u meer bedrijven bereiken?
Word dan dVO Reach en promoot uw bedrijfsverhaal bij 50.000 beslissers.