3 minute read

Veilig online (samen)werken

Het zijn bijzondere tijden. Veel aandacht gaat vandaag naar het creëren van de ideale digitale werkplek, waar je kan samenwerken en vergaderen vanop afstand en bedrijfsdata beschikbaar zijn op eender welk moment, vanuit eender welk toestel. Vergeet dan ook de beveiliging van digitale werkplekken niet. De technologie die je gebruikt om je onderneming te beschermen mag dan wel subliem zijn, toch blijven je data kwetsbaar.

De zwakste schakel is nog altijd de mens. Werk en privé komen nu heel dicht bij elkaar. Ben je vandaag bijvoorbeeld zeker dat je medewerkers geen apps voor privégebruik op hun professioneel toestel geïnstalleerd hebben? Of op een privé toestel via shadow IT toegang proberen te krijgen tot bedrijfsdata?

CYBERCRIMINELEN MISBRUIKEN ALLES

Als er één ding zeker is, dan is het dat cybercriminelen elke kans misbruiken om persoonlijke gegevens van internetgebruikers en bedrijfsdata te pakken te krijgen. Zelfs de rampzalige verspreiding van SARS-COV-II (het virus), dat COVID-19 (de ziekte) veroorzaakt, wordt voor hen een kans om malware te verspreiden of cyberaanvallen te lanceren. Zo is een bepaald soort malware-aanval specifiek gericht op degenen die op zoek zijn

naar cartografische presentaties van de verspreiding van COVID-19 op het internet. De malware misleidt hen om een kwaadaardige toepassing te downloaden die, op de front-end, een kaart laat zien van een legitieme online bron, maar op de achtergrond de computer in gevaar brengt.

Natuurlijk blijft het cruciaal je medewerkers op veilig en verantwoordelijk online gedrag te wijzen. Maar nog beter is het om menselijke fouten te vermijden. Zo voorkom je dat kritische bedrijfsinformatie in verkeerde handen komt en dat besmette toestellen of kwaadaardige apps op de toestellen van je mensen de ITinfrastuctuur en zo je bedrijf aantasten.

ENTERPRISE MOBILITY MANAGEMENT OF EMM

EMM staat voor het optimaal beheer

van mobiele toestellen, zowel die van je onderneming als de eigen toestellen van medewerkers die ook professioneel gebruikt worden (Bring Your Own Device). Het stelt je als werkgever in staat om mobiele toestellen vanop afstand te configureren en up te daten of te vergrendelen of zelfs te wissen bij verkeerd gebruik, diefstal of aanvallen.

Een voorbeeld. Wanneer een toestel gecompromitteerd blijkt, krijgt de gebruiker een sms’je en wordt de toegang tot professionele apps en mails ontzegd. Het toestel gaat in quarantaine en alle professionele data en informatie worden van het toestel gehaald, tot het uit quarantaine gaat. Een bepaalde gebeurtenis triggert een bepaalde actie, vastgelegd in een policy op maat van jouw onderneming. Voorbeelden van andere gebeurtenissen zijn: een toestel gaat in roaming, een toestel had al lang geen contact meer met de hoofdzetel of console, het installeren van een app die op een zwarte lijst staat …

DE TERMINOLOGIE

Mobile Device Management (MDM) MDM omvat de installatie van unieke profielen op mobiele toestellen (hardware), zodat organisaties op afstand smartphones en tablets kunnen controleren en versleutelen en ze deze toestellen regels kunnen opleggen. Ze kunnen bijvoorbeeld worden gebruikt om alle apps en data van een toestel te wissen als het verloren of gestolen is. Sensitivity: Confidential

Mobile Application Management (MAM) Dankzij Mobile Application Management-tools (MAM) kunnen organisaties zich toeleggen op het beheer van hun mobiele applicaties in plaats van de hardware. MAM omvat het uitrollen en updaten van mobiele apps, met inbegrip van administratieve pushondersteuning en licentiebeheer van de apps. MAM stelt organisaties ook in staat om beveiligings- en controlepolicy’s individueel op deze apps toe te passen en ze selectief - inclusief bijbehorende data - van een specifiek toestel te verwijderen. Zo kan de bedrijfsinformatie worden beschermd zonder dat een toestel volledig moet worden leeggemaakt. MAM gaat dus iets minder ver dan MDM.

Mobile Content Management (MCM) Met Mobile Content Management krijgen professionele gebruikers toegang tot content op hun mobiele toestellen. Ook hier kan je policy’s afdwingen op toestellen waaraan acties gekoppeld zijn. Zoals bijvoorbeeld de voorwaardelijke toegang tot bijlagen in e-mail. Een andere rol van MCM is content push, wat betekent dat de MCM-tool regels oplegt voor pushgebaseerde verdeling, vervanging en schrapping van bestanden. Integratie is een andere taak die aan Mobile Content Management wordt toegewezen: naast de basispolicy’s voor toegang tot bestanden voegen MCM-tools mobiele compatibiliteit toe voor systemen voor het beheer van rechten van derden, alsook oplossingen voor Enterprise Data Loss Protection (EDLP) en Enterprise Digital Rights Management (EDRM).

Two of Multi Factor Authentication Bovenop een wachtwoord, kan je als werkgever vragen een unieke tijdsgebonden code in te voeren die de gebruiker per sms ontvangt. En extra zekerheid dus.

HONGER NAAR MEER?

Proximus heeft heel wat nuttige gidsen, whitepapers, webinars en blogs over de digitale werkplek en veilig online (samen)werken. Je vindt ze eenvoudig door in de zoekfunctie bovenstaande terminologie in te geven.

www.proximus.be

This article is from: