Omgang met vertrouwelijke informatie

De voorschriften voor informatie en vertrouwelijke informatie zijn opgesteld. Hopelijk hebben we het aantal velletjes papier kunnen minimaliseren zodat het allemaal nog goed leesbaar (en begrijpelijk) blijft voor degene die er echt mee moeten werken: de medewerkers.

Kunst is nu om deze voorschriften in te voeren, de bijbehorende vraag is niet voor niets:
Is bij de medewerkers duidelijk welke informatie als vertrouwelijk behandeld dient te worden?

Het lijkt misschien een simpele vraag maar het antwoord is toch wat lastiger. Enerzijds moeten de voorschriften er dus zijn, anderzijds moeten de voorschriften ook nog bij de medewerkers bekend zijn. Zijn ze bij de medewerkers bekend dan moeten ze ook nog duidelijk zijn en moeten we er vervolgens nog voor proberen te zorgen dat er gewerkt wordt conform deze voorschriften. Kennis, houding en gedrag, succes ga er maar aan staan.

De voorschriften plaatsen we natuurlijk op onze intranetomgeving en nieuwe medewerkers krijgen een afschrift zodra ze in dienst treden. En klaar is Kees. Theoretisch zouden de medewerkers nu inderdaad de kennis moeten kunnen hebben. Je leest al uit de zin hoe voorzichtig die geformuleerd is. Een nieuwe medewerker krijgt de eerste paar dagen zoveel informatie over zich heen dat dit voorschrift er even bij in is geschoten. De medewerker die op het intranet kijkt verzuipt ook letterlijk in alle informatie waardoor de kans erg klein is dat hij bij ons voorschrift terecht komt.

Medewerkers die actief zoeken op de classificatie van vertrouwelijke gegevens kunnen de voorschriften waarschijnlijk nog wel vinden. De rest van de organisatie weet niet van het bestaan af. Helaas, we kunnen denken dat dat anders is, maar dat is niet het geval. Weet jij wat voor informatie er allemaal beschikbaar is op het intranet van je organisatie? Kleine kans dat je alle informatie al eens gelezen hebt. Grotere kans dat je de informatie hebt gelezen die voor jou interessant is…en beveiligingsonderwerpen horen daar voor de meeste medewerkers nu eenmaal niet bij.

De beveiligingsbewustzijnsprogramma’s kunnen zeker van invloed zijn op de bekendheid met de regels en voorschriften. Maar dan wel goede programma’s die zich richten op kennis, houding en gedrag. Een poster aan de wand volstaat niet en de sociaal wenselijke nulmetingen brengen ook vaak niet veel helderheid.

Begrijp me niet verkeerd, ik ben zeker geen tegenstander van bewustzijnsprogramma’s, maar in vind het wel weggegooid geld als we voor meer dan 100.000 euro aan posters, e-learningen, etc. spenderen als het niet echt bijdraagt aan de verbetering van de beveiliging. Het bewustzijnsprogramma moet onderdeel zijn van een groter geheel, het moet onderdeel zijn van de beveiligingscultuur. Een dergelijke cultuur bereiken is vele malen moeilijker, kost jaren continue inspanning en is dan ook nog een afgeleide van de totale organisatiecultuur (waar we vanuit beveiliging weinig invloed op hebben in de praktijk).

Een cultuur verander je niet, de mensen in de organisatie maken een cultuur. Door de mensen (door de jaren heen) te veranderen, verandert uiteindelijk de cultuur. Zoals ik al schreef: succes, ga er maar aan staan. Moeten we het dan maar niet proberen? Nee, natuurlijk niet, we moeten er juist ons stinkende best voor doen zodat we er over een aantal jaren de vruchten van plukken. Beginnen we er nu niet aan dan wordt de drempel alleen maar hoger en zal het er wel nooit meer van komen om de organisatie beveiligingsbewust te maken.

Fysiek vernietigen harde schijf laat data achter

Het fysiek vernietigen van een harde schijf is geen gegarandeerde beveiligingsmethode dat aanwezige gegevens ook echt weg zijn…Uit onderzoek van Ontrack zou blijken dat slechts 49% van de bedrijven systematisch gegevens wist. Daarvan doet 85% dit niet op veilige wijze…“Driekwart van de bedrijven verwijderen bestanden, herformatteren of vernietigen schijven, of “weten niet” hoe zij vertrouwelijke gegevens wissen (bron).

Natuurlijk zou ik in kunnen gaan op hoe onveilig dit wel niet is, maar volgens mij is dat wel duidelijk. Toch moeten we het één en ander nuanceren. Je kunt natuurlijk discussiëren over vertrouwelijkheid en wat dat nu helemaal is. Maar feit blijft dat het merendeel van de organisaties geen duidelijke classificatie schema’s voor informatie heeft en als ze ze al hebben worden ze door de medewerkers niet goed toegepast.

We weten dus helemaal niet wat voor onze organisatie vertrouwelijk is, waar dat ligt opgeslagen en hoe dat wordt vernietigd. Voordat we dus willen weten of het veilig vernietigd wordt zullen we eerst moeten achterhalen welke gegevens ons nu echt kunnen schaden. Daarbij moet intern eerst de vertrouwelijkheidsdiscussie gevoerd worden. Laten we eerlijk zijn: een staatsgeheim van Defensie is vele malen meer vertrouwelijk dan het recept van de plaatselijke oliebollenbakker. Maar is dat wel zo? Eén staatsgeheim dat uitlekt via bijvoorbeeld een Wikileaks is natuurlijk knap lullig en kan een grote impact hebben voor Nederland. Maar als de oliebollenbakker die al jaren op 1 in de AD oliebollentest staat zijn recept kwijt raakt dan kon het best wel eens zo zijn dat hij volgend jaar de test niet wint…zeg het maar: welke impact is groter? Is maar net vanuit welk oogpunt je het bekijkt natuurlijk.

Kortom: voordat we echt ingaan op het veilig vernietigen van informatie moeten we het wel steeds blijven nuanceren. We moeten eerst nadenken over welke informatie we nu echt vertrouwelijk vinden en leggen dat vast in classificatieschema’s. Dan leren we het personeel hoe daar echt mee moet worden omgegaan en we zijn al een stuk verder. We vernietigen ook niet alle papieren documenten door te te shredderen, daar maken we ook onderscheidt. Waarom zouden we dat met digitale informatie dan niet doen?

Maar goed, omdat we hier ook graag oplossingen aandragen. Wat dan wel veilig is, volgens Ontrack?
Volgens hem zijn een degausser of speciale datavernietigingssoftware de veiligste methoden voor het verwijderen van gegevens. Een zeer populair programma voor het verwijderen van gegevens op mediadragers is het gratis Darik’s Boot And Nuke (DBAN), dat zowel vanaf een cd als USB-stick is te starten.