Verlies of diefstal van zakelijke devices? Zo beperk je de schade

Bedrijfsdevices beschermen verlies of diefstal device
Bedrijfsdevices beschermen verlies of diefstal device
Home / Blog & Nieuws / Security / Verlies of diefstal van zakelijke devices? Zo beperk je de schade

Verlies en diefstal van zakelijke laptops, smartphones en tablets is een groot probleem. Niet alleen heeft het vervelende praktische gevolgen, er kan ook gevoelige informatie op straat komen te liggen. Het is daarom belangrijk dat organisaties bedrijfskritische informatie veilig houden zonder de vrijheid om overal te kunnen werken in te perken.

Lees wat wij voor je kunnen betekenen op het gebied van Mobile Device Management en Mobile Application Management.

Je laptop of smartphone kwijtraken door verlies of diefstal, het is altijd vervelend. Niet alleen vanwege de kosten en de moeite die gepaard gaan met het vervangen van het apparaat, wie een zakelijk device gebruikt, loopt ook het risico dat bedrijfsgevoelige informatie op straat kan komen te liggen. Wanneer onbevoegden die informatie in handen krijgen, kan dat serieuze schade voor het bedrijf tot gevolg hebben. Bovendien moeten bedrijven dankzij de Meldplicht Datalekken binnen 72 uur na het ontdekken melding maken van het lekken van persoonsgegevens. Gebeurt dat niet, dan kan een bedrijf een flinke boete tegemoetzien.

Minder diefstal, slechte beveiliging

Heel gedetailleerde cijfers zijn er niet, maar volgens het Ministerie van Veiligheid en Justitie werden er in Nederland in 2016 zo’n 43.000 smartphones gestolen. Over aantallen verloren devices is weinig bekend. Hoewel er een dalende trend is in het aantal gestolen telefoons, slaat het ministerie wel alarm over de slechte beveiliging van mobiele apparatuur. Wanneer meer mensen de juiste maatregelen nemen, zijn de gevolgen van een verloren of gestolen apparaat minder ernstig.

Wat te doen bij verlies of diefstal?

Voorkomen is altijd beter, maar mocht een zakelijke smartphone of laptop zijn gestolen of kwijt zijn, dan is het belangrijk om het apparaat snel op te sporen (hieronder lees je hoe je dit doet). Lukt het niet om het apparaat terug te vinden of op afstand te vergrendelen? Dan moet je alle gekoppelde zakelijke accounts resetten, zodat onbevoegden in ieder geval niet bij belangrijke bedrijfsgegevens kunnen. Door een oplossing voor Mobile Data Management te gebruiken, is het mogelijk de data van het verloren apparaat op afstand te verwijderen.

Is er sprake van diefstal, dan is het altijd verstandig aangifte te doen bij de politie. Daarnaast zul je de verzekeraar in moeten lichten. Is een apparaat uit een auto gestolen, dan wordt dat gedekt door de inboedelverzekering.

Diefstal voorkomen

Verlies en diefstal van zakelijke devices is op verschillende manieren te voorkomen. In de eerste plaats natuurlijk door medewerkers op het hart te drukken apparaten niet onbeheerd achter te laten en de apparatuur in ieder geval uit te schakelen wanneer ze deze bijvoorbeeld in de auto moeten achterlaten. Dieven kunnen met vrij eenvoudige apparatuur ontdekken of zich een apparaat in de omgeving bevindt op basis van het bluetoothsignaal dat dit apparaat uitzendt. Daarnaast kun je allerlei maatregelen nemen om te voorkomen dat dieven bij de informatie op het apparaat kunnen en zo bedrijfskritische informatie veilig te stellen.

Goede beveiliging voorkomt ellende

Op deze manieren kun je apparaten optimaal beveiligen.

  • Sterke wachtwoorden. Kies voor je gebruikersaccount en voor alle diensten die je gebruikt een uniek en sterk wachtwoord. Dat is bij voorkeur een zo lang mogelijk wachtwoord – of zelfs een zin – waarvan alleen voor jou de betekenis duidelijk is en waarin bij voorkeur niet alleen letters en cijfers voorkomen. Moeite om al die wachtwoorden te onthouden? Je kunt je wachtwoorden veilig en eenvoudig beheren met een wachtwoordmanager als 1Password of Lastpass. Handige tips voor het instellen en beheren van wachtwoorden in deze video.
  • Tweestapsverificatie. Wanneer je een extra stap instelt om je aan te kunnen melden bij een website of clouddienst, zorg je voor veel meer veiligheid. Je meldt je dan aan met je gebruikersnaam en wachtwoord, maar daarnaast nog met een toegangscode die naar een van jouw veilige apparaten (bijvoorbeeld een smartphone) wordt gestuurd. Er zijn verschillende zakelijke applicaties om apparaten met tweestapsverificatie te beveiligen.
  • Zorgen dat je mobiele apparaat kan worden opgespoord. Alle makers van apparaten en besturingssystemen bieden de mogelijkheid een gestolen of verloren apparaat terug te vinden. Deze functie moet dan wel van tevoren zijn ingesteld en als gebruiker moet je toegang hebben tot het account waarop het apparaat is aangemeld. Dit is in te stellen voor Windows 10-apparaten voor Android-apparaten en voor Apple iOS-appraten.
  • Identity & Access Management (IAM). Hiermee kunnen IT-managers de toegang voor medewerkers tot bedrijfskritische toepassingen regelen. Voorbeelden van diensten waarmee dit mogelijk is, zijn Okta en OneLogin.
  • Mobile Device Management (MDM). De IT-afdeling kan ook met speciale hulpmiddelen de zakelijke smartphones, tablets en laptops centraal configureren en beheren. Op die manier is het mogelijk data te beschermen en zelfs de inhoud van een mobiel apparaat op afstand wissen. Voorbeelden van MDM-oplossingen zijn Citrix XenMobile en Microsoft InTune.

Zelf aan de slag

Wil je zelf oplossingen voor tweestapsverificatie, IAM of MDM aanschaffen? Dan moet je rekening houden met beheer en het creëren van bedrijfspolicy’s. True kan je als managed serviceprovider helpen bij het maken van de juiste afwegingen. Daarnaast kunnen we een goede analyse maken over de gevolgen van security-issues bij het verliezen van bedrijfsdevices. We bieden je daarbij een oplossing op maat.

Beheer apparaten zoals mobiele telefoons en desktops vanuit de cloud. Met Microsoft Intune gebeurt het beheer van apparaten veilig en compliant. True helpt met de inrichting, het dagelijkse beheer en integratie met de rest van de Microsoft 365 stack.

Microsoft Intune meer informatie
In onze whitepapers Mobiliteit van medewerkers en De 8 stappen naar een mobiele organisatie lees je meer over het voeren van een mobiele strategie.
Foto: Luke Chesser
True Ligan
Managed hosting sinds 2000