8 maatregelen tegen het lekken van bedrijfsinformatie

Covid-19 heeft voor een nieuwe realiteit gezorgd. Door de onzekerheid en toegenomen ontslagen nemen steeds meer werknemers het heft in eigen handen. Zij gaan bij de concurrent werken of starten zelf een bedrijf. Niet zelden wordt daarbij gevoelige informatie meegenomen en gedeeld, zoals knowhow en bedrijfsinformatie (bijvoorbeeld klantbestanden, verkoopcijfers en marges). Ook door het thuiswerken staat de bescherming van bedrijfsinformatie onder druk. Hoe voorkomt u dat werknemers er met bedrijfsinformatie vandoor gaan? En wat kunt u doen als u hier toch mee te maken krijgt?

Wat verstaan we precies onder het ‘lekken’ van bedrijfsinformatie? Een paar voorbeelden:


Een medewerker van de helpdesk heeft een drukke werkdag tot 19:00 uur ’s avonds, maar daarna wordt het heel rustig. Hij verveelt zich en gaat in de systemen op zoek naar namen van bekende Nederlanders. Daarbij zoekt hij naar interessante informatie om te delen met de media.


Een accountmanager is negen jaar in trouwe dienst. Uit het niets zegt hij zijn baan op en levert keurig zijn laptop in. Daarop is te zien dat hij op de dag voor zijn opzegging een aantal bestanden met operationele en strategische informatie heeft gekopieerd. Als deze bestanden in handen van de concurrent komen, kan dat het bedrijf grote schade toebrengen.


Een voormalige medewerker is een concurrerend bedrijf gestart, direct nadat zijn concurrentiebeding is verlopen. Hij heeft nog regelmatig contact met een van uw medewerkers. Deze medewerker blijkt cruciale informatie door te spelen, waardoor de concurrentiepositie van uw bedrijf ernstig wordt verzwakt, met alle gevolgen van dien.


Een systeembeheerder heeft volledige toegang tot alle bedrijfsinformatie. Hij kopieert alle vertrouwelijke bedrijfsinformatie naar een ander bedrijf. Dit bedrijf staat op naam van zijn echtgenoot. Daardoor wordt de link naar hem niet direct gelegd.

 
Maatregelen tegen lekken van bedrijfsinformatie


Om de kans op lekken van bedrijfsinformatie te minimaliseren, doet u er goed aan om de volgende, deels preventieve maatregelen te treffen.


Stap #1 – Blijf met uw medewerkers in contact


Blijf met uw medewerkers in contact, signaleer veranderingen in hun gedrag en maak eventuele gedragsveranderingen bespreekbaar. Juist wanneer medewerkers voor langere tijd op afstand werken, is het van belang te weten wat er leeft en speelt, zodat u indien nodig stappen kunt ondernemen.


Stap #2 – Screening


Laat nieuwe medewerkers screenen, zeker als zij toegang krijgen tot vertrouwelijke, concurrentiegevoelige informatie. Daardoor krijgt u een reëel beeld van de persoon die u wilt aannemen en de risico’s die u loopt.


Stap #3 – Geheimhoudingsbeding, relatiebeding en concurrentiebeding


Zorg voor contractuele bedingen in alle arbeidscontracten, indien nodig met terugwerkende kracht. Uit ervaring weten we dat vooral bij medewerkers die al wat langer in dienst zijn, weinig of niets is afgesproken over geheimhouding of concurrentie. Een boetebeding dat gekoppeld is aan de hier genoemde bedingen kan afschrikkend werken.


Stap #4 – Maak gebruik van een autorisatiemodel en monitoring


Voer een autorisatiemodel in, zodat uw medewerkers alleen toegang hebben tot de gegevens die zij nodig hebben voor hun werk. Voor bedrijfsgeheimen geldt dat deze kenbaar moeten zijn voor medewerkers. Hierbij hoort ook een zwaarder beveiligingsregime. Daarnaast is het van belang monitoring software te installeren, zodat afwijkend gedrag (bijvoorbeeld op afwijkende tijdstippen inloggen of een veelheid aan verzoeken) wordt gesignaleerd. Laat deze maatregelen ook toetsen door onafhankelijke cybersecurityspecialist.


Stap #5 – Forensic readiness


Zorg dat u ‘forensic ready’ bent. Veel systemen bewaren datagegevens vanwege kostenoverwegingen maar korte tijd. Als u uw ‘logging’ voor langere tijd beschikbaar houdt, kunt u achterhalen wie op welk moment bepaalde documenten heeft ingezien, gekopieerd, verstuurd en/of gewist. Uw organisatie is dan klaar voor een goed feitenonderzoek.


Stap #6 – Feitenonderzoek


U heeft geheimhouding contractueel goed afgedekt. En u bent forensic ready. Als er toch informatie lekt, kan met een digitaal feitenonderzoek worden opgespoord wanneer welke informatie door wie is gekopieerd en/of doorgestuurd. Dit onderzoek moet aan strenge regels voldoen.


Stap #7 – Digitaal bewijsbeslag


Een essentiële vervolgstap is het terughalen van bedrijfsinformatie. Dat kan met een digitaal bewijsbeslag. U heeft daarvoor toestemming nodig van een rechtbank. Uw advocaat zal daarvoor een verzoekschrift voor beslaglegging indienen, waarna de rechter dit verzoek toetst op rechtmatigheid. Bij toestemming zal de rechtbank aangeven op welke data specifiek beslag mag worden gelegd. Een deurwaarder voert vervolgens de feitelijke inbeslagname uit. Een digitaal rechercheur ondersteunt hem daarbij. Meer weten over bewijsbeslag?


Stap #8 – Boetes of schadevergoeding vorderen


Als u bewijs heeft dat uw (ex-)werknemer zijn contractuele bedingen heeft geschonden of uw bedrijf schade heeft berokkend, kunt u een procedure starten om deze boetes of schade op hem te verhalen. Ook de onderzoekskosten voor het verzamelen van bewijs kunnen daarbij als schade worden verhaald. Daarnaast kunt u bijvoorbeeld (in kort geding) een vordering tot staking van de concurrerende activiteiten indienen.


Mocht u hulp nodig hebben om lekken van bedrijfsinformatie te voorkomen of aan te pakken, dan staan we u graag bij.

Misschien vind je dit ook interessant?

marcel-pfeijffer
door Marcel Pfeijffer 22 mrt., 2024
Marcel Pheijffer is hoogleraar (forensische) accountancy aan Nyenrode Business Universiteit en Universiteit Leiden. Elk kwartaal schrijft Marcel een blog over fraude en fraudebestrijding.
11 mrt., 2024
Met beveiligingstechniek alleen houd je als ondernemer fraude niet buiten de deur. Jouw zwakste schakel zijn je medewerkers. Fraudeurs maken gretig gebruik van ‘hun’ menselijke zwakte. Dat noemen we social engineering. Manipulatie-tactieken om vertrouwelijke informatie te bemachtigen, om toegang tot systemen te krijgen of om ongeautoriseerde acties uit te voeren. Met als gevolg: financiële en (mogelijk) imagoschade. Hoe voorkom je dat als bedrijf? Social engineering heeft veel verschillende gezichten. Het meest bekend (en meest voorkomend) is phishing: de fraudeur stuurt e-mails die lijken op legitieme communicatie, met als doel werknemers te verleiden tot het verstrekken van vertrouwelijke informatie, zoals gebruikersnamen, wachtwoorden of financiële gegevens. Ook veel voorkomend is identiteitsfraude. De fraudeur doet zich voor als iemand anders (bijvoorbeeld als een medewerker, manager of externe serviceprovider) en probeert op basis van deze valse identiteit informatie te krijgen of toegang tot gevoelige systemen. Deze ‘vermomming’ kan heel ver gaan. Denk aan deep fake waarbij door stem-imitatie of video-manipulatie geluid en beeld worden ingezet die niet van echt zijn te onderscheiden. Zeker met de opkomst van AI worden dit soort technieken nog geniepiger.
Meer
Share by: