Partner van Unive
Partner van Unive

Digitale kroonjuwelen

In dit thema draait alles om de kroonjuwelen. We helpen je bij het in kaart brengen van data die absoluut noodzakelijk is voor jouw bedrijf en data die waarde vertegenwoordigt. Vervolgens kijken we naar manieren om die data te beveiligen. 

Hieronder kun je een checklist downloaden om je kroonjuwelen in kaart te brengen.

Tip: vul eerst de hardware checklist van thema 2 in.

Breng je kroonjuwelen in kaart

Digitale kroonjuwelen

Welke data kan jij niet missen?

Wat zijn de kroonjuwelen van een ondernemer?

Het antwoord op de vraag wat de kroonjuwelen zijn zal per bedrijf verschillen. De een zal direct denken aan zijn specifieke kennis over een product, terwijl een ander als eerste zijn klantenbestand noemt. In beide gevallen gaat het om data die absoluut noodzakelijk is voor je bedrijf.

De kans dat jouw kroonjuwelen op de vingers van één hand te tellen zijn is namelijk erg klein. Dat wordt al snel duidelijk als je kritisch kijkt naar wat je echt nodig hebt om het werk te doen.

Hiervoor moet je verder kijken naar de dagelijkse handelingen. Er zijn ook handelingen die je maar eens per maand of kwartaal verricht.

Als je te maken hebt met seizoensinvloeden kan het zijn dat er gegevens zijn die je misschien maar een keer per jaar raadpleegt. Bij die onregelmatig gebruikte gegevens en data is de kans groot dat het om waardevolle data gaat. Juist dat soort gegevens wordt snel over het hoofd gezien als het gaat om het benoemen van je kroonjuwelen. Daarom is het belangrijk te leren hoe je je kroonjuwelen in kaart brengt. De stappen daarvoor zijn logisch, maar het is een proces dat je vaker zult moeten doorlopen. De hoeveelheid data die je krijgt en nodig hebt is immers aan verandering onderhevig. Dat is dat ook een van de punten die we je nu vast meegeven: je kroonjuwelen zijn minder statisch dan je denkt!

Fietsenmaker

Voorbeeld

Elke fietsenmaker heeft in principe drie belangrijke bestanden. Hij heeft een bestand van klanten, leveranciers en onderdelen die hij nodig heeft.

Dat zijn klantenbestand waardevol is, snapt iedereen. Maar het bestand van leveranciers is dat ook. Helemaal als daar die een bedrijf tussen zit die als enige dat exotische onderdeel kan maken.

De fietsenmaker in ons voorbeeld is zuinig op zijn klanten en leveranciers. Hij zal zijn pc nooit onbeheerd aan laten staan. De twee databases met die gegevens is commercieel waardevol en zijn daarmee goede kandidaten voor de kroonjuwelen.

Het bestand met onderdelen is iets minder belangrijk. Hij heeft ook een boekhouding. Dat is natuurlijk belangrijk, maar toch op een hele andere manier. Het is daarom handig gebruik te maken van een classificatie, zoals hiervoor is beschreven. De fietsenmaker maakt die indeling en kijkt eerst naar de data die een 5 heeft gekregen.

Digitale kroonjuwelen
Digitale kroonjuwelen

In kaart brengen kroonjuwelen

Hierboven hebben we al aangegeven dat je waarschijnlijk meer waardevolle data hebt dan je je realiseert. Maar het is ook weer niet zo dat alle data dezelfde waarde heeft en dus tot je kroonjuwelen moet worden gerekend. Het is dus nodig alle data in kaart te brengen en vervolgens aan te geven wat meer en minder belangrijk is. We weten al dat belangrijke data niet gelijk is aan data die je elke dag gebruikt.

Een methode om al je data in kaart te brengen, en van daaruit dan je kroonjuwelen te benoemen is het kijken naar welke programma’s je gebruikt. Dat zijn programma’s die op je computer en smartphone staan of de cloud toepassingen die je via je webbrowser gebruikt. Dat levert een lange lijst op. Van elke programma geef je aan of het voor je werk nodig is en of er data wordt opgeslagen. Van die data zoek je uit waar deze staat. Dat kan zijn lokaal, dus op het device of een server in het gebouw, op een externe server of in de cloud.

En op de lijst die je dan overhoudt ga je elke dataset voorzien van een nummer. Super belangrijke data krijgt een 5 en de minst belangrijke data een 1. Deze methode vergt enige tijd, maar is wel effectief en na een eerste keer is het bijhouden erg makkelijk.

Mocht je vragen hebben of er niet helemaal uitkomen. Dan verwijzen we je graag door naar de cyberhelpdesk.

Download de checklist

Wachtwoorden

Het bestand van klanten en leveranciers staat waarschijnlijk in een apart programma en de kans is groot dat daar de optie voor het instellen van een username, wachtwoord mogelijk is. Het bestand van klanten en leveranciers staat waarschijnlijk in een apart programma en de kans is groot dat daar de optie voor het instellen van een username, wachtwoord mogelijk is. Onze fietsenmaker heeft dat natuurlijk al gedaan. Voor een paar lijsten met waardevolle gegevens die hij in een rekenprogramma bijhoudt heeft hij ook een wachtwoord ingesteld. In het volgende cyberthema gaan we dieper in op wachtwoorden.

Back-ups

Een computer kan stuk gaan en een bestand kan beschadigd raken. Een computer kan stuk gaan en een bestand kan beschadigd raken. Dat zijn twee argumenten om back-ups te maken van data. De fietsenmaker maakt daarom regelmatig back-ups. Niet alleen van de meest waardevolle data, maar ook van de minder belangrijke data. Het back-up programma maakt het hem daarbij makkelijk. Elke back-up is weer voorzien van een wachtwoord en staat op een externe locatie. Back-ups komen uitgebreid aan bod in cyberthema 6.

Wachtwoorden

Het bestand van klanten en leveranciers staat waarschijnlijk in een apart programma en de kans is groot dat daar de optie voor het instellen van een username, wachtwoord mogelijk is. Onze fietsenmaker heeft dat natuurlijk al gedaan. Voor een paar lijsten met waardevolle gegevens die hij in een rekenprogramma bijhoudt heeft hij ook een wachtwoord ingesteld. In het volgende cyberthema gaan we dieper in op wachtwoorden.

Back-ups

Een computer kan stuk gaan en een bestand kan beschadigd raken. Dat zijn twee argumenten om back-ups te maken van data. De fietsenmaker maakt daarom regelmatig back-ups. Niet alleen van de meest waardevolle data, maar ook van de minder belangrijke data. Het back-up programma maakt het hem daarbij makkelijk. Elke back-up is weer voorzien van een wachtwoord en staat op een externe locatie. Back-ups komen uitgebreid aan bod in cyberthema 6.

Gebruik je gezonde verstand

Zet tweestapsverificatie aan

Gebruik de Holmes Security Coach

Wat zijn de kroonjuwelen van jouw bedrijf?

Na het verhaal van onze fietsenmaker gelezen te hebben is het tijd om zelf aan de slag te gaan. De eerste stap is het in kaart brengen van de applicaties. Applicaties zorgen dat data wordt gemaakt, opgeslagen en verwerkt.

Daarna maak je een lijst van alle bestanden die data bevatten die je nodig hebt om te kunnen werken. In cyberthema 2 ‘Hardware’ hebben we al de lijst voor hardware geïntroduceerd. Op dezelfde manier kun je een lijst voor applicaties opstellen, waarbij je elk bestand een cijfer geeft. Het belangrijkste bestand krijgt een 5 en het minst belangrijke een 1.

Het is goed aan de hand van die lijst periodiek na te gaan of er veranderingen zijn in de programma’s die je gebruikt, de bestanden die je maakt en last but not least de plekken waar die bestanden staan opgeslagen.

Als je dit proces doorloopt merk je misschien dat een deel van je waardevolle data niet digitaal is, maar alleen op papier staat. Als dat zo is moet je daar wel goed naar kijken. Het kan ook zijn dat een deel van jouw data wordt bewerkt door een externe partij. Vanuit de AVG is dat sowieso iets dat je goed moet beschrijven. Het kan ook reden zijn voor het nemen van extra maatregelen.

Download de checklist

 

Vermoeden van Cybercrime?

Univé Cyberhulp voor ondernemers

Bij urgente problemen kunnen klanten van Univé met een schade- of zorgverzekering gratis gebruik maken van de Cyberhelpdesk.

Vermoeden van cybercrime?

Bel direct 0592 74 22 22
Wij staan 24/7 voor je klaar