Security

GDPR special: welke impact heeft Shadow IT op uw databeveiliging?

GDPR special: welke impact heeft Shadow IT op uw databeveiliging?

Doordat we momenteel aan de vooravond van een privacy-revolutie met GDPR (General Data Protection Regulation)staan, is het belangrijk om Shadow IT binnen uw bedrijf in kaart te brengen. Europa zal immers streng optreden om de gegevens van de burgers te beschermen, daarom is controle en beveiliging van data een topprioriteit voor elke organisatie. Maar wat betekent Shadow IT juist en hoe kiest u voor ‘beveiligde’ tools die voldoen aan de noden van elke afdeling?

man met tablet shadow IT GDPR

Wat is Shadow IT?

Shadow IT, waar we het onlangs in onze workshop over hadden, heeft een grote impact op uw databeveiliging. Het begrip ‘Shadow IT’ staat voor alle IT die doorheen de volledige organisatie ingezet wordt zonder dat de IT-afdeling daar controle over heeft.

 

In de meeste gevallen gaat dit over software-as-a-service toepassingen, opslagservices of cloud platform services. Om u een idee te geven van de talrijke cloud oplossingen (in de ruimste zin van SaaS-, IaaS- en PaaS- oplossingen) kan u surfen naar ‘Apps Top 500 Vendors‘. Een gekend voorbeeld is dat medewerkers gebruik maken van WhatsApp of Dropbox zonder dat de IT-afdeling daar weet van heeft.

 

Het gebruik van ‘Schaduw IT’ wordt als een ‘love/hate thing’ aanzien, want enerzijds omarmen medewerkers zo technologie en digitalisering – wat innovatie stuwt – anderzijds verlies je als ICT – verantwoordelijke de controle over databeveiliging, IT-budget en integratie van databases en IT-systemen.

 

Het is daarom belangrijk deze toepassingen in kaart te brengen binnen je organisatie en stappen te ondernemen om o.a. data protectie te behartigen.

De noden van elke afdeling en verschillende bedrijfsprocessen

Hou steeds in het achterhoofd dat medewerkers nieuwe cloudtoepassingen gebruiken voor hun gemak. Breng dus dat gebruikersgemak zelf naar uw mensen door cloud te integreren in uw ICT beleid. Daarom raden we bedrijven aan hun ICT – strategie te transformeren en te kiezen voor nieuwe technologieën die voldoen aan de nieuwe noden van de verschillende afdelingen en bedrijfsprocessen.

 

In de sway Tools voor teamcommunicatie en samenwerking omschrijven we hier dat Microsoft, met Office 365 en Azure, deze boodschap goed begrepen heeft en volledig inzet op geïntegreerde, controleerbare cloud productiviteitstools.

6 tips om je data te beschermen

Dynamics 365-gebruikers kunnen nu een Teams-vergadering toevoegen bij het maken van een afspraak, waardoor ze toegang krijgen tot belangrijke klantinformatie tijdens een Teams-gesprek. Gebruikers kunnen nu ook rechtstreeks notities maken die automatisch wordt opgeslagen worden in de tijdlijn van het Dynamics 365-record. Alleen gebruikers met de juiste machtigingen hebben toegang tot de gegevens, zodat de meest geschikte medewerkers klantenrecords kunnen bekijken, gebruiken en delen.

1. Breng als IT-afdeling zelf de cloud naar je medewerkers en gebruik de productiviteitstools waar je zelf de controle over hebt

  • Gebruik het office 365 portal en apps
  • Introduceer de nieuwste samenwerkingstools zodat medewerkers zelf niet op zoek gaan naar alternatieven die minder beheersbaar zijn
  • Gebruik SharePoint online en OneDrive, zo kan elke medewerker van overal en gelijk welk toestel werken zonder gebruik te maken van niet beheersbare tools (zoals bijvoorbeeld WeTransfer of Dropbox)
  • Train je medewerkers en haal het belang aan van beveiliging

2. Beveiligde connectivity is key

3. Voorzie een centraal identiteits- en toegangsbeheer voor je gebruikers

4. Beheer je mobiele apparaten en de bedrijfsapplicaties via Mobile Device Management, zo bescherm je je bovendien bij diefstal of verlies

5. We adviseren steeds om je IT te beveiligen op elke laag. Creëer samen met onze Security specialisten een 'gemanaged' IT omgeving, waarbij proactieve beveiliging centraal staat op elk niveau

  • emailbeveiliging
  • webbeveiliging
  • Next-gen firewall, netwerkbeveiliging en monitoring
  • databeveiliging
  • endpointbeveiliging en monitoring
  • operating system

6. Informeer je over de GDPR-wetgeving zodat je strategisch kiest voor de juiste en compliante technologieën en aanpak