U bent hier

2. Gebruikers

Laatst gewijzigd: mei 2021

Bij het opstellen van een beleid voor het veilig gebruik van het netwerk en gevoelige gegevens binnen de organisatie staan werknemers centraal. Veel veiligheidskwesties blijken te maken te hebben met de gebruikers, oftewel de werknemers. Niet alleen moet u richtlijnen hebben voor het gebruik van interne en externe netwerken, ook de toegang tot beveiligde gegevens en de versleuteling ervan is een belangrijk onderdeel van het veiligheidsbeleid van uw organisatie.

In uw digitale veiligheidsbeleid moet altijd uitgebreide aandacht zijn voor de gebruikers van uw systemen en bedrijfsgegevens. Door de digitale activiteiten van werknemers kan de veiligheid van uw bedrijfs- of personeelsgegevens immers op de tocht komen te staan.

Toegangsbewaking mag ook niet ontbreken in dit tijdperk waarin vrijwel iedereen online met iedereen is verbonden. Het is belangrijk dat uw organisatie weet wie er op het netwerk mogen en wat zij daar mogen doen.

Er wordt bovendien heel wat gevoelige informatie opgeslagen op (privé-)systemen en verspreid via sociale netwerken, forums en onveilige draadloze netwerken. Dit alles vormt een behoorlijk veiligheidsrisico voor uw organisatie.

In principe is het aan de systeem- of netwerkbeheerder om indringers van buitenaf de toegang tot uw netwerk te onthouden. Er is in de meeste organisaties een netwerkbeleid – ook vaak ‘policy’ genoemd – omtrent het veilige gebruik van het netwerk. Daarbij zijn via de instellingen, services, protocollen of scripts van het netwerkbesturingssysteem al...
U en uw werknemers zitten niet alleen op het netwerk van uw organisatie, maar ook op het internet. Daar worden bestanden, programma’s of tools gedownload, gegevens uitgewisseld, opgeslagen of geback-upt en er worden ook veel gegevens uitgewisseld via sociale netwerken. Denk aan e-mail, instant messaging (IM) of chat, en ook aan internettelefonie...
Welke regels er in uw organisatie ook zijn geformuleerd in het digitale veiligheidsbeleid, ze hebben nauwelijks zin als het overeengekomen beleid niet regelmatig wordt gecontroleerd of gehandhaafd. Dat is vaak moeilijk en kan heel gevoelig liggen omdat een en ander nogal afhankelijk is van de discipline van de gebruikers. Alle vormen van uploaden...
Naast het stelen van gevoelige gegevens houden cybercriminelen zich ook bezig met het overnemen van de vaak slecht beveiligde apparatuur, netwerken of locaties. Op die manier kunnen ze malware verspreiden. Toegangsprotocollen – ook wel loginprocedures genoemd – zijn hierbij een belangrijk wapen. Meestal zijn deze gebaseerd op de combinatie van de...
De netwerkbeheerders besteden veel aandacht aan de rechten die de verschillende gebruikers in een netwerk hebben en aan het aan elkaar koppelen van computers en het contact met mobiele apparaten. 2.5.1 Toekenning Die toekenning van rechten om toegang te verschaffen tot locaties, applicaties of databases, heeft alles te maken met de rechten die de...
Werknemers – de gebruikers – willen vaak zo simpel mogelijk kunnen inloggen. Dat betekent vaak – als de gebruiker dat zelf mag bepalen – dat de wachtwoorden kort of gemakkelijk te onthouden zijn. Maar zo’n wachtwoord is voor kwaadwillenden vaak ook eenvoudig te voorspellen. 2.6.1 Verplichting De netwerkbeheerder kan daar van alles aan doen,...