www.deepr.nlwww.marcommit.nlProgressCommunications.eu
www.whizpr.nlProgressCommunications.euProgressCommunications.eu

x.com/ictberichten
Datum: (23 jaar en 163 dagen geleden)

Njama signaleert: slecht beveiligde mobiele computers bron van hoge gevolgschade

88% beschermt de gegevens op de computer niet tegen diefstal en 39% heeft geen backup

Uit onderzoek van het Amerikaanse Brigadoon Software, leverancier van traceer software van gestolen computers, onder 676 personen en bedrijven blijkt dat de kosten van een gestolen computer erg hoog kunnen uitpakken. Dit terwijl de te nemen tegenmaatregelen geen of zeer geringe kosten met zich meebrengen.

De kosten per gestolen computer bedraagt $ 645.653,59
De kosten van een gestolen computer worden opgedeeld in, de vervangwaarde van het apparaat, de verloren productiviteit door de diefstal en de waarde van de gegevens op de computer. Dit hoge gemiddelde kosten wordt voornamelijk veroorzaakt door enkele uitschieters in het bepalen van de waarde van de gegevens op de gestolen computer. 2,3% van de respondenten gaf een kostenpost voor de data van meer dan $ 10.000.000,00 op. Gegeven het feit dat op 5 gestolen computers gegevens over een overname was opgeslagen en 24 bevatte bedrijfsgeheimen niet ondenkelijk. De gemiddelde waarde van het gestolen apparaat was $ 2.404,68. De gemiddelde kosten veroorzaakt door improductiviteit bedraagt $ 14.227,27 en de waarde van de data is gemiddeld $629.021,64

Wat wordt er gestolen, waar en wanneer?
Het onderzoek wijst uit dat 48% van de gestolen computers een laptop is, 26,7% een desktop en 8% een PocketPC. Er wordt geen melding gemaakt van gestolen servers. De meeste apparaten worden gestolen buiten kantoortijden (33,6%) op de voet gevolgd door de normale werktijden (29,9%). Het kantoor is niet de meest kwetsbare plek. 60,6% van alle apparaten gestolen wordt als ze buiten de werkomgeving bevinden waarvan in 88,9% van de gevallen gaat een draagbare apparaat.12.1% van de apparaten wordt uit een auto gestolen. Schrikbarend is dat 2% een diefstal van de persoon meldt.

Waarom is het de dief te doen?
Veelal is het de dief te doen om de waarde van het apparaat (42%). Dat de gelegenheid de dief maakt blijkt uit het feit dat een groot deel van de respondenten (38%) aangeeft dat het apparaat gestolen is omdat de dief er gelegenheid toe heeft gekregen. 3.8% geeft aan dat het de dief om de informatie op de computer gaat.

Hoe werd het gestolen apparaat beveiligd?
Bijna iedereen heeft een wachtwoord op de computer ingesteld (92,7%) en 9,3% gebruikt als authenticatie een token. 28% markeert het apparaat in de hoop het onaantrekkelijker te maken voor diefstal. 22% gebruikt kabels, beugels en sloten om de diefstal te vertragen of te voorkomen. 13,3% gaat hierin wat verder en heeft een laptopkluis of een metalen frame voor de computer aangebracht. Om de gegevens te beveiligen versleuteld 12% de gegevens op het apparaat.

Hebben tegenmaatregelen nut?
Dat sommige maatregelen nut hebben blijkt uit het feit dat er onder de gestolen apparaten sommige beveiligingsmaatregelen minder vertegenwoordigd zijn dat bij de totale groep van apparaten, waaronder ook de niet gestolen computers. De kabel om de computer vast te zetten en een slot werkt enigszins afschikkend. In 11,2% van de gevallen schrikt het de dief afdoende af. Er komen 57% minder systemen voor met versleutelde gegevens dan in dan in de totale groep. Dus het versleutelen van gegevens blijkt nut te hebben. Het labelen en graveren reduceert de kans op diefstal met 23,7%. 

Is er een backup van de gegevens?
38,3% van de respondenten had geen backup van het systeem. Op de vraag hoe frequent er een backup wordt gemaakt doet 32.3% dit dagelijks, 25,5% wekelijks en de rest dit maandelijks of zelden.

Zijn er richtlijnen voor het gebruik van de apparaten en is er een beveiligingsbeleid?
Slechts 40,9% van de resondenten geeft aan dat er een richtlijn wordt gebruikt om diefstal te voorkomen of te verminderen. 39,9% heeft helemaal geen beveiligingsbeleid. In 14,6% van de gevallen wentert het bedrijf een deel van de financiële consequenties af of de gebruiker van het apparaat.

Hoe kan het verlies beperkt worden?

  • Duidelijke richtlijnen en beleid kan veel van de diefstallen voorkomen alleen al omdat de dief geen gelegenheid krijgt. Met een beleid en richtlijnen worden de aanwezige maatregelen zoals een backupmechanisme, fysieke beveiligingsmaatregelen en dergelijke efficiënter benut. Communiceer het beleid en de richtlijnen regelmatig. Geef trainingen aan de eindgebruiker.
  • Door encryptiesoftware te gebruiken kan de gevolgschade beperkt worden tot de economische waarde van het apparaat en de kosten van de verloren werktijd. De data heeft in ieder geval geen waarde voor de dief. Sommige merken laptops hebben harddisk geleverd vanuit de BIOS. Windows XP Proffesional en Windows 2000 bieden ook deze functie. Een andere optie is een extra software pakket.
  • Door dagelijks een backup te maken wordt de schade van dataverlies beperkt. De marktleiders op het gebied van het veiligstellen van data voorzien in software voor het maken van een backup van een laptop op afstand over het Internet. Maakt men gebruik van de geavanceerde recovery functies kan de data ook naar een ander type laptop of desktop worden teruggezet. Dit voorkomt dat er veel werktijd verloren gaat.
  • Zorg voor een goede fysieke beveiliging. Laat een apparaat niet zichtbaar in een auto liggen. Bij een stationwagon uitvoering van een auto ook niet in de achterbak onder het scherm. Bij mijn kennis werd zijn laptop uit de kattenbak van onder het scherm uit gestolen. Dieven gokken erop dat als een pak met een stropdas uit een luxe auto stapt na kantoortijd om met collega’s een borrel te drinken dat er een laptop bij hoort. Er zijn kluisjes in de handel voor het veilig opsluiten van uw laptop in de auto.
  • Gebruik geen desktop PC’s meer maar ga over op een Thin Client systeem en Server Based Computing. Deze apparaten hebben bijna geen marktwaarde voor een dief, het bevat geen bedrijfsgegevens, en is binnen 5 minuten vervangen en operationeel. Deze omgeving heeft sowieso een veel lagere TCO.

Voor iedereen is een oplossing te verzinnen die de gevolgschade zal beperken. Ook al zonder extra middelen aan te schaffen. Een goede discipline van de medewerkers en het gebruiken van de reeds aanwezige middelen kan vaak al veel schelen.

Over de auteur:
Marco Spoel is CISSP (Certified Information Systems Security Professional) en heeft een carrière als SAP basis consultant Njama opgericht. Als beveiligingsadvieur bij grote multinationals heeft Marco oog voor oplossingen die veilig zijn, en zo beheerbaar zijn dat ze veilig blijven. Deze ervaringen worden ook vertaald naar concepten die kleinere en middelgrote organisaties in staat stellen om een balans te vinden in de mate van veiligheid en de prijs die ervoor betaald moet worden. 

Over Njama
Njama helpt een organisatie met het bepalen van haar ICT-beveiligingsbehoefte en implementeert de oplossing die past bij het risicoprofiel van de onderneming. Dit kan substantieel verbeterd worden door het efficiënter maken van de ICT-beveiligingsprocessen en door het beter configureren van de reeds aanwezige ICT middelen. Daar waar het proces of middelen ontbreken zorgt Njama voor de juiste architectuur of controlemiddelen.

Voor meer informatie

Njama
Marco Spoel
0475-567562
marco.spoel@njama.com


Verstreken tijd: 23 jaar en 163 dagen

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Expertum
Logo Valid
Logo Decos
Logo Companial
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo Spryng
Logo Onventis B.V.
Logo DNA Services B.V.
Logo We talk SEO B.V.
Logo BusinessCom
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo PocketBook
Logo NTT DATA
Logo OneXillium
Logo myBrand
Logo Klearly
Logo Bechtle Groep Nederland
Logo Schneider Electric
Logo Reverse IT
Logo KnowBe4
Logo Zendure
Logo EPAM Systems
Logo Proofpoint
Logo Graduate Ventures
Logo Schneider Electric
Logo HCC
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103518 persberichten
7023 bedrijfsprofielen
59 PR-bureauprofielen
17320 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.deepr.nlwww.marcommit.nlProgressCommunications.eu
www.whizpr.nlwww.deepr.nlwww.deepr.nl