ARTIKEL

Overal beschermd:
hoe u informatie beveiligt
op hybride werkplekken

Office professional safe guarding data in hybrid workspaces

Cyberbeveiliging is nu nóg complexer geworden

Cyberbeveiliging heeft in de afgelopen tien jaar snel de hoogste bedrijfsprioriteiten gekregen, omdat organisaties zich in toenemende mate tegen cybercriminaliteit moeten verdedigen. Professionele hackers zijn altijd op zoek naar nieuwe beveiligingsproblemen die kunnen worden misbruikt, en de recente sprong richting op afstand werken en hybride werken, bleek een ware kans voor ze te zijn.

Hoewel de trend naar flexibel en hybride werken al enige tijd gaande was, betekende de relatief plotselinge toename van thuiswerken als gevolg van de pandemie dat veel organisaties gedwongen waren om zich aan te passen zonder hun gebruikelijke beveiligingsprotocollen. Uit onderzoek blijkt dat 90% van leidinggevenden sinds het begin van de pandemie een toename van het aantal cyberaanvallen op hun organisatie heeft gemeld. De belangrijkste uitdagingen die door ondervraagden werden genoemd, hielden allemaal verband met werken op afstand, buiten het kantoor, en het beheren van de toegang vanaf nieuwe apparaten en locaties.

Nu de periode van noodmaatregelen achter ons ligt, kiezen veel organisaties in EMEA ervoor om hun hybride werkmodel te behouden of verder te ontwikkelen. Dit brengt nieuwe uitdagingen met zich mee, omdat ervoor moet worden gezorgd dat mensen veilig en toch efficiënt op verschillende locaties kunnen werken, zoals op kantoor, op een plaatselijke flexplek, vanuit huis of onderweg, bijvoorbeeld wanneer medewerkers onderweg naar een bijeenkomst zijn. Zelfs organisaties die volledig op kantoor werken, maken deel uit van een keten waarin andere bedrijven wijzigingen hebben doorgevoerd die gevolgen kunnen hebben voor de beveiliging.

Nieuwe processen in het nieuwe normaal

IT-teams die zich met succes willen aanpassen aan het hybride werken, moeten prioriteit geven aan het updaten van hun cyberbeveiligingsbeleid, om ervoor te zorgen dat dit robuust en toch flexibel is. De eerste stap hierin voor een organisatie is het beoordelen van de bedrijfsprocessen en het inventariseren van potentiële, nieuwe beveiligingsproblemen. Als medewerkers bijvoorbeeld informatie delen met teamleden op andere locaties, gebeurt dat dan met tools die het bedrijf heeft goedgekeurd? En nog belangrijker, maken de medewerkers daar dan ook gebruik van?

Onderzoek van vóór de pandemie gaf aan dat bijna driekwart van de medewerkers toegaf informatie te delen met collega's en 60% met mensen buiten de organisatie via tools voor het delen van bestanden die niet door hun organisatie beschikbaar waren gesteld. De belangrijkste reden voor deze non-compliance was complexiteit; personeel koos gewoon de gemakkelijkste weg.

Apparaten en platforms die buiten de grenzen van het kantoornetwerk worden gebruikt, zijn mogelijk al kwetsbaarder voor cyberaanvallen, zonder de natuurlijke neiging van de mens om de gemakkelijkste oplossing te vinden. Met dit in gedachten is het belangrijk om veilige, gecentraliseerde opslagplaatsen voor document te introduceren die eenvoudig en snel voor alle medewerkers toegankelijk zijn. Zelfs als dit is geregeld, moeten organisaties zich altijd bewust zijn van het risico van onopzettelijke gegevensinbreuk: hoe wordt bedrijfskritische informatie beschermd? Bereid u nu voor om het ergste scenario te vermijden.

Phishing tijdig signaleren

Vanwege de opkomst van cyberaanvallen en pogingen tot phishing, die INTERPOL 'alarmerend' heeft genoemd, is het belangrijk om training te verzorgen in de basisbeginselen van uw beveiligingsbeleid om phishingaanvallen te voorkomen. Dit geldt ook voor apparaat autorisatie. Uit een enquête in 2021 is gebleken dat bijna 20 procent van de respondenten toegaf dat hun zakelijke apparatuur door andere leden van hun huishouden werden gebruikt.

Het is ook een goede gewoonte om Wi-Fi-beleid op te stellen voor mensen die op afstand werken. Sommige organisaties willen gebruikers wellicht verplichten hun laptop of werkstation met een netwerkkabel aan te sluiten op hun router of een VPN-verbinding in te stellen wanneer zij een openbaar netwerk gebruiken.

man die naar laptop kijkt

Balans tussen beveiliging en schaduw-IT

Bij het implementeren van nieuwe beveiligingsmaatregelen is het belangrijk om veilig gedrag aan te houden en ervoor te zorgen dat gebruikers vanwege omslachtig beveiligingsbeleid niet in de verleiding komen tijdelijke oplossingen of andere platforms te gebruiken. Het maximaliseren van de productiviteit, efficiëntie en samenwerking is essentieel om succesvol hybride te kunnen werken. Het opleggen van te veel beperkingen kan ertoe leiden dat medewerkers het bedrijfsbeleid overtreden om bovenstaande doelen te bereiken.

Omgekeerd kan het verleidelijk zijn om medewerkers hun eigen persoonlijke apparaten te laten gebruiken wanneer ze niet op kantoor werken. Hardware gericht op consumenten is mogelijk betaalbaarder en sneller geïnstalleerd, zodat medewerkers de technologie kunnen gebruiken waarmee ze bekend zijn, maar deze apparaten bieden niet dezelfde strenge beveiliging als de hardware voor zakelijk gebruik.

Degenen die een hybride werkbeleid opstellen, moeten daarom grenzen en richtlijnen aangeven om schaduw-IT te beperken. Breng een dialoog met medewerkers tot stand over goedgekeurde apparaten, apps en software, en blijf op de hoogte van problemen. Een solide beveiligingsinfrastructuur is essentieel, maar de flexibiliteit om rekening te houden met menselijk gedrag en veranderingen in werkmethoden is dat ook.

Digitale workflows en de cloud

Het beschermen van bedrijfsinformatie gaat vanzelfsprekend verder dan hardware. Organisaties die een hybride werkomgeving invoeren, zijn waarschijnlijk al bezig met het introduceren van meer digitalisering in hun workflows om ervoor te zorgen dat het personeel op verschillende locaties kan werken. Zakelijke workflowsoftware heeft meestal het extra voordeel van ingebouwde beveiliging, zoals aanpasbare automatische instellingen voor wie toegang tot informatie heeft of deze kan delen, waardoor documenten worden beschermd, zelfs wanneer ze worden verplaatst. Daarnaast is het met deze workflowtools ook eenvoudiger om compliance te controleren en aan te tonen. IT-teams kunnen zo de toegang eenvoudig beheren, de verplaatsing van gegevens volgen en beveiligingsproblemen identificeren.


Het is belangrijk om dit ook op cloudservices toe te passen. Naarmate meer organisaties naar de cloud overstappen, zullen er meer cyberaanvallen plaatsvinden. Het is dus van essentieel belang om in een goede beveiliging te investeren. Als u op de cloud vertrouwt - een platform van derden - betekent dat echter niet dat de gebruiker niet langer verantwoordelijk is voor de beveiliging van zijn informatie.


Hybride werken - een situatie waarin mensen en informatie zich op verschillende locaties bevinden, en mensen en informatie zich verplaatsen - vraagt meer van IT-professionals. Het volgen van een checklist kan de zaken in perspectief plaatsen:

  • Zorg ervoor dat accounts voor apparaten, e-mail en cloudopslag alleen toegankelijk zijn voor bevoegde personen;
  • Bewaak gebeurtenissen en toegang via alerts;
  • Zorg ervoor dat oude bestanden worden verwijderd en ongebruikte apps worden losgekoppeld;
  • Voer regelmatig audits uit om het aantal potentiële toegangspunten voor hackers tot een minimum te beperken;
  • Informeer medewerkers over het belang van het beschermen van geprinte documenten en draagbare apparatuur met bedrijfsinformatie buiten het kantoor.

Door potentiële beveiligingsrisico's voor te blijven, dragen IT-teams ertoe bij dat hun organisaties kunnen floreren in het tijdperk van hybride werken.

Vrouw kijkt op tablet in serverruimte

Wilt u meer weten over informatiebeveiliging in een hybride werkomgeving?

Ontdek het Canon e-book ‘Hybride organisaties van nu: informatiebeveiliging in de hybride werkomgeving’.

Ontdek meer

Gerelateerde oplossingen

Benieuwd of wij met onze oplossingen ook u kunnen helpen?