Ga naar content
Zoek op onderwerpen, blogs, diensten etc.

Van raceauto naar bedrijfsleven: hoe zit het met de beveiliging van data?

In onze vorige blogpost hebben we uitgelegd dat wij een vorm van het Smart Data Platform neerzetten (in demo-opzet) om Dakar-data te verwerken. Daarbij passen we dezelfde werkwijze toe die we hanteren voor klanten. Maar hoe zit het precies met security?

Bij Dakar zijn er grofweg twee niveaus. Een auto genereert gegevens die je deels publiekelijk beschikbaar maakt en deels intern gebruikt. In het bedrijfsleven gaat het echter veel verder. Op welke punten moet je dáár letten?

Download onepager

Smart Data Platform.

Smart is het Data Platform van Wortell. Wil je meer weten? Download de onepager en lees verder. 

1. Toegang tot data

Bepaalde gegevens mogen niet voor iedereen toegankelijk zijn. Informatie omtrent salarissen of ziekmeldingen wil je bijvoorbeeld afschermen. Dat doe je door automatisch te laten beoordelen wie welke data mag zien. Hiervoor kan je aan de voorkant row-level security met Power BI toepassen. 'Onder water' filter je op bepaalde attributen. Zo is het duidelijk of degene die inlogt, voldoet aan de kenmerken die vereist zijn voor het inzien van specifieke gegevens.

2. Categorisering van data

Sommige data mag iedereen zien. Maar hoe bepaal je welke gegevens niet privacygevoelig zijn?

Wanneer je gegevens ontsluit uit bronsystemen (of dit nu auto's, ERP-pakketten of klantdossiers zijn), landen deze ergens. Je kunt ze dan versleuteld naar een data lake sturen, waar het mogelijk is om data te labelen — bijvoorbeeld met het kersverse product Azure Purview. Het makkelijkst is om alle gevoelige gegevens simpelweg buiten beschouwing te laten, maar soms heb je deze nodig om bepaalde koppelingen te leggen. In zulke gevallen kun je de bewuste data aan de voorkant aggregeren (bijvoorbeeld door de deelnemers aan een medewerkerstevredenheidsonderzoek onherkenbaar te maken).

Is dat niet voldoende, dan kun je ook een secure dataplatform neerzetten. Daarbij tref je allerlei extra maatregelen, zoals het verplichten van tweefactorauthenticatie en het loggen van alle handelingen omtrent de gevoelige data. Afwijkingen zijn hiermee ook makkelijk te detecteren: als iemand bijvoorbeeld plotseling op persoonsniveau naar dossiers kijkt, gaat er direct een alarmbel af om misbruik van data te voorkomen.

3. Omgaan met persoonsgevoelige informatie

Zaken als geslacht, leeftijd en naam vallen onder de noemer 'persoonsgevoelige informatie'. Verwerk je een medisch dossier of strafblad, dan werk je met bijzondere persoonsgegevens. Deze laatste categorie kun je het liefst zoveel mogelijk vermijden. Heb je zulke gegevens écht nodig, houd er dan rekening mee dat je aan zeer strenge eisen moet voldoen!

4. Retentie van data

Bedenk dat je data niet eeuwig mag bewaren. Wanneer gegevens niet meer relevant zijn volgens de algemene verordening gegevensbescherming (AVG), moet je ze opschonen. Dit wil zeggen dat je ze archiveert en ontoegankelijk maakt voor eindgebruikers.

De juiste securityvragen en -antwoorden

Heb jij inzicht in gevoelige data? Kun je goed beoordelen of gevoelige gegevens altijd noodzakelijk zijn om in je informatiebehoefte te voorzien? En let je op de verbanden die je legt tussen data, waardoor niet-gevoelige gegevens plotseling wél gevoelig kunnen worden?

Deze vraagstukken kunnen behoorlijk complex zijn. Kun je hier wel wat ondersteuning bij gebruiken?

Bij Wortell hebben we verschillende afdelingen: Mission Critical Azure zet een cloudomgeving op, Smart zet een dataplatform in bij klanten en Managed Detection and Response regelt security. Door dit brede pallet aan diensten kunnen wij een passende oplossing vinden voor elk (security)vraagstuk. Neem gerust eens contact met ons op om jouw mogelijkheden te bespreken.

Meer informatie?

Ontdek de mogelijkheden voor jouw organisatie. 

Meer over MDR (Managed Detection and Response), Power Platform

Blogpost / 21-9-2022

Hoe houd je de vinger aan de pols van je beveiliging? 3 krachtige tips

De digitalisering biedt in de eerste plaats een hele rits voordelen, maar ze brengt ook flink wat beveiligingsrisico’s met zich mee. Daarnaast g...
Blogpost / 14-9-2022

Hoe houd je security scherp? Op naar een integraal perspectief!

De digitale wereld verandert in rap tempo. Zó rap dat organisaties het amper kunnen bijhouden. Digitalisering brengt ook een groeiend aantal se...
Blogpost / 2-6-2022

After the hack: slachtoffer aan het woord

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 23-6-2022

After the hack: Het Incident Response Team in actie

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 21-7-2022

After the hack: de juridische kant van een cyberaanval

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 15-9-2022

After the hack: de wederopbouw

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 25-7-2022

Een Security Operations Center inrichten en 24/7 bemensen: hoe noodzakelijk (en moeilijk) is dat?

Om 24/7 monitoring en opvolging van security-incidenten te waarborgen, zijn gekwalificeerde medewerkers nodig. Deze brengen hoge kosten met zich mee:...
Blogpost / 23-5-2022

Een goede voorbereiding is het halve werk: 5 tips om een ransomware crisis te voorkomen

De ransomware-alarmbel is geluid. Steeds meer organisaties worden slachtoffer van kwaadwillende hackers. Wat dit betekent? Het is hoog tijd om je voor...
Blogpost / 24-5-2022

After the hack: de podcast over true cybercrime

Gehackt en wat nu? Dat hoor je tijdens de meeslepende podcastreeks After the hack. In circa tien afleveringen neemt Frans Oudendorp je mee in alle fac...
Blogpost / 12-4-2022

Tips voor het verbeteren van cybersecurity in het hoger onderwijs

Dagelijks staan de media vol met cyberincidenten bij bedrijven en onderwijsinstellingen. Gaat het mis, dan blijft het niet alleen bij ‘e-mailen...
Wortell OT security managed detection and response
Blogpost / 28-3-2022

Hoe haal je als onderwijsinstelling álles uit je A5-licentie?

In het educatielandschap is de A5-licentie door de nieuwe prijsstelling erg interessant geworden. Als je kiest voor de A5-licentie, staan diverse moge...
Blogpost / 2-2-2022

De gevolgen van hacks vermijden? Zorg dat je leveranciers hun security op orde hebben!

Hacks zijn aan de orde van de dag. En dat baart de gemiddelde leverancier zorgen. Want wanneer diens productie stilligt, kunnen klanten ook niet...
Blogpost / 14-12-2021

CVE-2021-44228 “Log4Shell”

On the 10th of December, a new vulnerability (CVE-2021-44228) in log4j was disclosed. Since the report of the vulnerability, news spread across the in...
Blogpost / 31-8-2015

Rolling out the (red) Power BI carpet

Wortell neemt deel aan het exclusieve Microsoft Power BI Red Carpet programma. Hiermee kunnen we onze klanten nog beter helpen met hun Power BI vraags...