SlideShare a Scribd company logo
DOCUMENT&ICT SOLUTIONS SECURITY
I
nformatie behoort tot het kostbaarste
bezit van iedere organisatie. Al die
informatie is ook voor anderen waar
devol en het is daarom niet voor niets dat
criminelen zich er steeds meer op richten
om die informatie in bezit te krijgen, of om
met ransomware te gijzelen. Door bestan
den te versleutelen worden ze onbruikbaar,
totdat er losgeld is betaald. Iedereen is mo
biel en ‘connected’ geworden. Toch blijven
we omgaan met informatiestromen alsof
we nog steeds met een desktop pc werken.
ZWERFI N FORMATIE
Informatie komt steeds sneller binnen en
verspreidt zich steeds sneller, hierdoor ont
staat het gevaar dat de grip op de informa
tie ontglipt. Want wie weet nog precies wie
welke bestanden waar naartoe kopieert en
wie welke mailtjes met welke bijlagen naar
wie doorstuurt? Dergelijke zwerfinforma
tie is een groot risico voor een organisatie.
Zelfs als alles wordt geregistreerd en dicht
getimmerd met software, blijft er nog een
menselijke dimensie. Denk aan onoplet
tendheid, kwijtraken van USB-sticks, uit de
auto gestolen laptops.
BELEID EN GEDRAG
Bewustwording alleen is niet genoeg, er
moet ook naar gehandeld worden. Dat
laatste begint met het zien en erkennen
van de gevaren van zwerfinformatie.
Als er een security is, zien we over het
algemeen dat het betrekking heeft op
de bekende ICT-componenten: laptops,
smartphones, USB sticks, toegang op
afstand, enzovoorts. Maar waar de risico’s
zitten van rondzwervende informatie op
de gebieden waar de traditionele ICT min
der aandacht voor heeft, blijft vaak buiten
beeld. Denk aan achterblijvende informa
tie op de harde schijf van de printers, aan
gevoelige prints die in de out-tray blijven
liggen en aan documentmanagementsys
temen.
PRINTER HET SLECHTST BEVEILIGD...
Wat lang niet iedereen zich realiseert is
dat printers de minst beveiligde apparaten
zijn in het bedrijfsnetwerk. Die kunnen
makkelijk gehackt worden, soms via een
onverwachte weg (USB-stickje). Behalve
dat er prints met gevoelige info kun
nen blijven liggen, is er ook het gevaar
dat iemand ongeautoriseerd gevoelige
zaken print. Een printer heeft niet alleen
een harde schijf, maar ook een USB
aansluiting en een verbinding met het
bedrijfsnetwerk. Allemaal potentiële
toegangspoorten waar aanvallers gebruik
van kunnen maken.
...MAARNIETLANGMEER!
Gelukkig zien printerfabrikanten dit ook
en een aantal van hen heeft de beveiliging
van printers zoveel mogelijk ingevuld. Er
zijn fabrikanten die hier behoorlijk ver mee
zijn en voor hun printers diverse beveili
gingsoplossingen leveren, onder andere
om gebruikers toe te voegen inclusief de
juiste autorisaties en instellingen op basis
van het beveiligingsbeleid. Nu is zwerfin
formatie natuurlijk niet alleen het gevolg
van printen, maar ook van scannen, zoe
ken en beschikbaar stellen van informatie,
meenemen en versturen van informatie
en videoconferencing met mogelijkhe
den voor informatie-uitwisseling. Voor
Veenman is dit aanleiding geweest om
onderzoek te doen naar hoe bedrijven met
zwerfinformatie omgaan en de resultaten
worden begin 2017 verwacht.
Tot slot is het belangrijk dat als een externe
partij wordt ingeschakeld voor het grip
krijgen op die zwerfinformatie, het een par
tij is die advies kan geven op basis van de
bedrijfsprocessen, en wat er dan het beste
kan gebeuren vanaf installatie, gebruik
en beheer tot uiteindelijk de de-installatie
en afvoer van de printers. Dan is één ding
zeker: er is alles aangedaan om de security
66k in de kantooromgeving op het juiste
peil te brengen. En dat is precies wat de Wet
bescherming persoonsgegevens (waar de
meldplicht datalekken onder valt) vereist!
Dennis Kabbedijk
Online Marketeer Veenman
Linatebaan 101 - 3045 AH Rotterdam
+31102846325 - www.veenman.nl
Zvvertinforrnatie• • • • leren, bij het gebruik ervan (monitoring) en
13edreigt de reiiigl’te1d naar wat er moet gebeuren als de printer
aan het eind van de levensduur wordt
afgedankt.
Dit artikel is natuurlijk begonnen als een tekstbestand. Hoeveel kopieën
zouden daar eigenlijk van zijn? Staat dit bestand nou wel of niet op die handige
USB stick? Het is voor het gemak — nog even thuis er aan werken — ook naar
Dropbox gestuurd. Gebeurt dat ook met gevoelige bestanden, en zo ja, welke
zijn dat? Herkenbare vragen bij menig bedrijf, vragen waar het antwoord maar
al te vaak op uitblijft. Er schuilt een groot gevaar in informatie die in essentie
thuisloos is en rondzwerft, daar waar dat helemaal niet de bedoeling is. Wie
niet weet waar die info zich bevindt, weet ook niet of die info wel veilig is.
L
OFFICEMAGAZINE.NL

More Related Content

Similar to Office-Magazine-blog

Eshgro 2009
Eshgro 2009Eshgro 2009
Eshgro 2009
Anton Loeffen
 
Security voor realisten
Security voor realistenSecurity voor realisten
Security voor realisten
Mark Vletter
 
2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security
Jaap van Ekris
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Derk Yntema
 
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele Wereld
Willem Kossen
 
Presentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosPresentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door Sophos
SLBdiensten
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkeling
Suprida
 
24 sept presentatie kpn wilroff to the point in ict (final)
24 sept presentatie kpn   wilroff to the point in ict (final)24 sept presentatie kpn   wilroff to the point in ict (final)
24 sept presentatie kpn wilroff to the point in ict (final)Willem Ellemeet
 
Vier slimme manieren om groei te laten werken
Vier slimme manieren om groei te laten werkenVier slimme manieren om groei te laten werken
Vier slimme manieren om groei te laten werken
Xerox Global
 
IT-beleid op de schop dankzij nieuwe devices
IT-beleid op de schop dankzij nieuwe devicesIT-beleid op de schop dankzij nieuwe devices
IT-beleid op de schop dankzij nieuwe devices
Aart A. in 't Veld
 
Cyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgravenCyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgraven
B.A.
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
Agentschap Innoveren & Ondernemen
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
B.A.
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
Roger Losekoot RADI®
 
Brochure definitief
Brochure definitief Brochure definitief
Brochure definitief
MarvinKoren
 

Similar to Office-Magazine-blog (20)

Eshgro 2009
Eshgro 2009Eshgro 2009
Eshgro 2009
 
Security voor realisten
Security voor realistenSecurity voor realisten
Security voor realisten
 
Nieuwsbrief #11
Nieuwsbrief #11Nieuwsbrief #11
Nieuwsbrief #11
 
DearBytes
DearBytesDearBytes
DearBytes
 
DearBytes
DearBytesDearBytes
DearBytes
 
2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
 
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele Wereld
 
Presentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosPresentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door Sophos
 
Misco Specialisten
Misco SpecialistenMisco Specialisten
Misco Specialisten
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkeling
 
Guardium
GuardiumGuardium
Guardium
 
24 sept presentatie kpn wilroff to the point in ict (final)
24 sept presentatie kpn   wilroff to the point in ict (final)24 sept presentatie kpn   wilroff to the point in ict (final)
24 sept presentatie kpn wilroff to the point in ict (final)
 
Vier slimme manieren om groei te laten werken
Vier slimme manieren om groei te laten werkenVier slimme manieren om groei te laten werken
Vier slimme manieren om groei te laten werken
 
IT-beleid op de schop dankzij nieuwe devices
IT-beleid op de schop dankzij nieuwe devicesIT-beleid op de schop dankzij nieuwe devices
IT-beleid op de schop dankzij nieuwe devices
 
Cyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgravenCyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgraven
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
 
Brochure definitief
Brochure definitief Brochure definitief
Brochure definitief
 

Office-Magazine-blog

  • 1. DOCUMENT&ICT SOLUTIONS SECURITY I nformatie behoort tot het kostbaarste bezit van iedere organisatie. Al die informatie is ook voor anderen waar devol en het is daarom niet voor niets dat criminelen zich er steeds meer op richten om die informatie in bezit te krijgen, of om met ransomware te gijzelen. Door bestan den te versleutelen worden ze onbruikbaar, totdat er losgeld is betaald. Iedereen is mo biel en ‘connected’ geworden. Toch blijven we omgaan met informatiestromen alsof we nog steeds met een desktop pc werken. ZWERFI N FORMATIE Informatie komt steeds sneller binnen en verspreidt zich steeds sneller, hierdoor ont staat het gevaar dat de grip op de informa tie ontglipt. Want wie weet nog precies wie welke bestanden waar naartoe kopieert en wie welke mailtjes met welke bijlagen naar wie doorstuurt? Dergelijke zwerfinforma tie is een groot risico voor een organisatie. Zelfs als alles wordt geregistreerd en dicht getimmerd met software, blijft er nog een menselijke dimensie. Denk aan onoplet tendheid, kwijtraken van USB-sticks, uit de auto gestolen laptops. BELEID EN GEDRAG Bewustwording alleen is niet genoeg, er moet ook naar gehandeld worden. Dat laatste begint met het zien en erkennen van de gevaren van zwerfinformatie. Als er een security is, zien we over het algemeen dat het betrekking heeft op de bekende ICT-componenten: laptops, smartphones, USB sticks, toegang op afstand, enzovoorts. Maar waar de risico’s zitten van rondzwervende informatie op de gebieden waar de traditionele ICT min der aandacht voor heeft, blijft vaak buiten beeld. Denk aan achterblijvende informa tie op de harde schijf van de printers, aan gevoelige prints die in de out-tray blijven liggen en aan documentmanagementsys temen. PRINTER HET SLECHTST BEVEILIGD... Wat lang niet iedereen zich realiseert is dat printers de minst beveiligde apparaten zijn in het bedrijfsnetwerk. Die kunnen makkelijk gehackt worden, soms via een onverwachte weg (USB-stickje). Behalve dat er prints met gevoelige info kun nen blijven liggen, is er ook het gevaar dat iemand ongeautoriseerd gevoelige zaken print. Een printer heeft niet alleen een harde schijf, maar ook een USB aansluiting en een verbinding met het bedrijfsnetwerk. Allemaal potentiële toegangspoorten waar aanvallers gebruik van kunnen maken. ...MAARNIETLANGMEER! Gelukkig zien printerfabrikanten dit ook en een aantal van hen heeft de beveiliging van printers zoveel mogelijk ingevuld. Er zijn fabrikanten die hier behoorlijk ver mee zijn en voor hun printers diverse beveili gingsoplossingen leveren, onder andere om gebruikers toe te voegen inclusief de juiste autorisaties en instellingen op basis van het beveiligingsbeleid. Nu is zwerfin formatie natuurlijk niet alleen het gevolg van printen, maar ook van scannen, zoe ken en beschikbaar stellen van informatie, meenemen en versturen van informatie en videoconferencing met mogelijkhe den voor informatie-uitwisseling. Voor Veenman is dit aanleiding geweest om onderzoek te doen naar hoe bedrijven met zwerfinformatie omgaan en de resultaten worden begin 2017 verwacht. Tot slot is het belangrijk dat als een externe partij wordt ingeschakeld voor het grip krijgen op die zwerfinformatie, het een par tij is die advies kan geven op basis van de bedrijfsprocessen, en wat er dan het beste kan gebeuren vanaf installatie, gebruik en beheer tot uiteindelijk de de-installatie en afvoer van de printers. Dan is één ding zeker: er is alles aangedaan om de security 66k in de kantooromgeving op het juiste peil te brengen. En dat is precies wat de Wet bescherming persoonsgegevens (waar de meldplicht datalekken onder valt) vereist! Dennis Kabbedijk Online Marketeer Veenman Linatebaan 101 - 3045 AH Rotterdam +31102846325 - www.veenman.nl Zvvertinforrnatie• • • • leren, bij het gebruik ervan (monitoring) en 13edreigt de reiiigl’te1d naar wat er moet gebeuren als de printer aan het eind van de levensduur wordt afgedankt. Dit artikel is natuurlijk begonnen als een tekstbestand. Hoeveel kopieën zouden daar eigenlijk van zijn? Staat dit bestand nou wel of niet op die handige USB stick? Het is voor het gemak — nog even thuis er aan werken — ook naar Dropbox gestuurd. Gebeurt dat ook met gevoelige bestanden, en zo ja, welke zijn dat? Herkenbare vragen bij menig bedrijf, vragen waar het antwoord maar al te vaak op uitblijft. Er schuilt een groot gevaar in informatie die in essentie thuisloos is en rondzwerft, daar waar dat helemaal niet de bedoeling is. Wie niet weet waar die info zich bevindt, weet ook niet of die info wel veilig is. L OFFICEMAGAZINE.NL