Privacy

05 apr, 2018

Toegangsrechten regelen: wie geef je toegang tot welke informatie en vanaf welk device?

Hoe zorg je dat werknemers ongeacht locatie en device bij hun bedrijfsdata kunnen? En hoe ben je er tegelijkertijd zeker van dat bedrijfsgeheimen veilig blijven en klantgegevens niet voor iedereen zomaar toegankelijk zijn? Lees hier hoe je de toegangsrechten slim regelt.

3 minuten

Met de komst van de AVG is de beschikbaarheid van bedrijfsdata een belangrijk agendapunt. Je moet als organisatie weten welke persoonsgegevens je hebt en verwerkt, waarom, waar de data vandaan komt en met welke in- en externe partijen deze wordt gedeeld.

Daarnaast is het zo dat burgers met de AVG veel meer zeggenschap krijgen. Ze kunnen gemakkelijker inzage vragen in opgeslagen data, toestemming intrekken, klachten indienen en gebruikmaken van het recht om vergeten te worden.

De businesscase van goede security

Wil je als IT-manager graag genoeg geld en aandacht voor security binnen je bedrijf, maar weet je niet goed hoe je dit aan moet pakken? In deze longread lees je hoe je de directie kunt overtuigen met een ijzersterke businesscase.

Downloaden
IWMW-MT Select-248x352px-1

Privacy by design en default

Er zijn diverse stappen die je als organisatie moet nemen om op tijd aan de AVG te voldoen. Denk aan bewustwording creëren, gegevensverwerkingen vastleggen en de integratie van privacy by design en default.

Privacy by design houdt in dat bij het ontwerp van producten en diensten rekening wordt gehouden met de privacy van de gebruiker en dat er niet onnodig veel data wordt verzameld. Privacy by default vereist dat de standaardinstellingen van een product of dienst altijd zo privacyvriendelijk mogelijk zijn.

Toegangsrechten bepalen

Organisaties hebben echter ook de plicht te zorgen dat intern juist wordt omgegaan met gevoelige (persoons)gegevens en de uitwisseling ervan. Dat begint met bepalen wie toegang krijgt tot welke gegevens. Oftewel, de juiste toegangsrechten uitdelen. Je wilt immers niet dat iedereen binnen het bedrijf zomaar toegang kan krijgen tot klantgegevens.

Stap één is daarom bepalen welke functies en type medewerkers toegang nodig hebben tot welke gegevens. Dit kun je eventueel koppelen aan je medewerkersmatrix en/of de persona’s die je hebt opgesteld voor je mobiel werken implementeerde. Let er bij het bepalen van de toegangsrechten wel op dat iedereen goed zijn werk moet kunnen blijven doen. Wees dus niet te streng.

Schaduw-IT

Risico bij te strenge toegangsrechten is dat medewerkers die de gegevens nodig hebben, maar daar niet bij kunnen alternatieve oplossingen gaan zoeken. Ze mailen gegevens naar elkaar door of gebruiken alternatieve apps of software om toch productief te blijven.

Gevolg: er ontstaat een zogenoemde Schaduw IT. Niet wenselijk, want juist het gebruik van mobiele devices en cloud-apps verhogen het risico op datalekken. Zeker als medewerkers tools en apps gebruiken die niet zijn goedgekeurd door de IT-afdeling.

Schaduw IT kan leiden tot grote beveiligingsproblemen. Het gebruik van soft- en hardware die niet wordt ondersteund kan daarnaast data-uitwisseling met collega’s bemoeilijken. Want in dat geval bepaalt de eigenaar van deze software de toegangsrechten, en dat is vaak een medewerker zelf in plaats van de IT-afdeling.

Devicebeheer

Belangrijk dus om de toegangsrechten goed in te regelen, zodat medewerkers niet buiten het systeem om gaan werken. Maar hoe doe je dat zo makkelijk mogelijk? Met Mobile Device Management (MDM). Deze oplossing centraliseert devicebeheer en zorgt voor overzicht en compliance.

Je kunt met MDM niet alleen mobiele devices op afstand configureren, ondersteunen en beveiligen. Maar ook de toegangsrechten regelen. MDM maakt het namelijk een stuk makkelijker om rechten en rollen toe te kennen en in te trekken. Zo weet je altijd wie toegang heeft tot welke apps en software waar bijvoorbeeld persoonsgegevens worden opgeslagen.

Een stap verder is Enterprise Mobility Management (EMM). Hiermee breidt je de mogelijkheden van MDM uit met Mobile Application Management (MAM). Dat biedt – zoals de naam al doet vermoeden – opties voor de beveiliging en distributie van apps. Als organisatie kun je een app-marktplaats ter beschikking stellen waar medewerkers goedgekeurde en ondersteunde applicaties kunnen downloaden, die bijvoorbeeld standaard zijn voorzien van een 2FA-policy.

Veilig bestanden delen

Een ander belangrijk element van EMM is Mobile Content Management (MCM). Om productief te zijn is het voor werknemers van belang altijd en overal toegang te hebben tot bedrijfsdocumenten. Daardoor wordt nu regelmatig gebruikgemaakt van gratis services om vertrouwelijke bestanden te synchroniseren en delen, met alle beveiligingsrisico’s van dien.

MCM maakt bestandsuitwisseling binnen de organisatie zowel efficiënt als veilig. Het geeft inzicht in de distributie van data en maakt het mogelijk om documenten te bewerken en te versleutelen.

Belangrijke documenten kunnen automatisch worden gepusht naar het (mobiele) device van een medewerker en andersom is het ook mogelijk om toegang in te trekken. Als bedrijf ben je daardoor altijd in control, ook als werknemers de organisatie verlaten.

Neem contact op

Heb je een vraag die (nog) niet in een artikel beantwoord wordt of wil je gericht advies voor jouw organisatie? Vul dan het formulier in en wij brengen jou vrijblijvend in contact met één van onze HP-experts.

Contact
Contact HP

Lees ook: