20%++ bezuinigen op beveiliging is mogelijk

Alle budgetrondes zijn achter de rug en we hebben voor het komende jaar allemaal weer wat in moeten leveren, ook op ons beveiligingsbudget. Althans, zo lijkt het. Het valt mij op dat er heel veel ontwikkelingen op beveiligingsgebied “on hold” zijn gezet. Natuurlijk zullen er organisaties zijn die er wel proactief mee omgaan, maar volgens mij zijn dat er te weinig.

Een enorm risico, als je het mij vraagt. We lopen straks met zijn allen achter de muziek aan en de vraag is of we de fanfare ooit nog in gaan halen. Er zijn allerlei nieuwe ontwikkelingen gaande, zoals het nieuwe werken, cloud computing en nog veel meer. Daarnaast lijkt er een digitale wereldoorlog aan de gang waar we nauwelijks op zijn voorbereid.

Raar dat we met dit soort risico’s ons beveiligingsbudget met 20% of meer verlagen. Nou ja, raar, dat lijkt alleen maar zo. Ik ben er van overtuigd dat we makkelijk 20% (en in mijn optiek nog vele malen meer) kunnen bezuinigen op beveiliging terwijl we het toch beter in de klauw krijgen. Maar goed, dat vergt denkwerk en visie waarbij de kosten voor de baten uit gaan. Hoewel ik graag iedereen wil vertellen over het “met minder meer bereiken” idee achter beveiliging stuiten we daar op een uitdaging (problemen bestaan immers niet): ik noem het dan wel zo leuk beveiligingsbudget…maar veel organisaties hebben zo’n budget helemaal niet. Nee de kosten voor beveiliging zijn verborgen in allerlei andere budgetten. De IT afdeling krijgt een IT budget en moet daar maar wat vanaf snoepen voor de informatiebeveiliging en de Facilitaire afdeling besteedt maar wat van hun budget aan de fysieke beveiliging. Klaar zijn we, toch? Nee natuurlijk niet, we verliezen de operationele risico’s hierbij uit het oog en pakken ze zeker niet integraal op. A waste of money, zullen we maar zeggen.

Willen we echt kunnen bezuinigen op beveiliging (waar ik alleen maar voor ben, want dat betekent dat we zaken slimmer aan moeten pakken) dan zullen we eerst inzichtelijk moeten maken welke kosten we daar nu eigenlijk voor maken. Daarna kunnen we bepalen hoeveel we kunnen bezuinigen en dan zullen we tot de conclusie komen dat we in heel veel gevallen meer dan 20% kunnen bezuinigen op de beveiligingsmaatregelen zonder dat we extra risico’s lopen…sterker nog ik denk dat we, zelfs met bezuinigingen de beveiliging sterk kunnen verbeteren als we er maar slim naar kijken.

Het is misschien een rare stelling in tijden van bezuiniging maar ik ga hem toch deponeren:
We moeten, juist nu, investeren in de aanpak van beveiliging om op de middellange en lange termijn er sterk op te kunnen bezuinigen terwijl we de risico’s beter kunnen beheersen.

Jullie weten me te vinden en mijn telefoon staat aan. Ik verwacht nu enorm veel telefoontjes van organisaties die een lange termijn visie hebben en die de risico’s op een kosteneffectieve willen beheersen…ben ik in gesprek dan weet je nu waarom. Bel me gewoon later even terug of spreek mijn voicemail in.

Die organisaties die me niet gaan bellen bevestigen alleen maar het boven geschetste beeld: zij zijn met de korte termijn overlevingsstrategie bezig en niet met hun lange termijn visie. Zij willen op korte termijn bezuinigen zonder naar de risico’s te kijken. Zij zijn aan het pappen en nat houden. Zij zullen onnoemelijke risico’s tegemoet kunnen zien…succes met overleven, ik investeer liever in de toekomst.

Smartphone goudmijn voor datadieven

Het gebruik van smartphones neemt allerlei risico’s met zich mee…De voornaamste risico’s die ENISA noemt zijn het per ongeluk lekken van gevoelige gegevens, bijvoorbeeld via GPS-gegevens die aan afbeeldingen zijn gekoppeld. Een ander risico is datadiefstal door kwaadaardige applicaties en het verlies van het toestel. Verder moeten smartphone-gebruikers ook oppassen voor “Dialerware”, kwaadaardige software die ongeautoriseerde telefoongesprekken maakt. De laatste dreiging is een overbelasting van de netwerkinfrastructuur door smartphone-applicaties (bron)

Hoewel we nog druk bezig zijn met het bewust maken van organisaties over informatiebeveiliging op hun netwerken lijken ze nog niet erg doordrongen te zijn van de risico’s van smartphones. Iedereen een Blackberry of Iphone zodat we het nieuwe werken in kunnen voeren.

Erg leuk natuurlijk maar zoals ENISA aangeeft kleven daar toch een groot aantal risico’s aan. Wil ik dan zeggen dat we vooral niet met smartphones moeten werken? Nee, natuurlijk niet, we moeten ons alleen bewustzijn van de risico’s

Ik weet het nog goed, een jaar of 10 geleden zal het geweest zijn. De eerste telefoons met een camera kwamen op de markt en al snel was er geen telefoon meer te vinden zonder zo’n camera. Destijds werkte ik voor Defensie. Daar zaten we dan met ons beveiligingsbeleid, één van de regels was dat de organisatie geen telefoons met camera zou uitdelen en dat telefoons met camera’s in onze gebouwen verboden waren. Die regel was maar kort houdbaar, zullen we maar zeggen.

Maar met de smartphones kunnen we ook duidelijk maken dat de informatiebeveiliging is veranderd de afgelopen jaren (ja, ja wakker worden organisaties, die firewall is niet goed genoeg meer). Te vaak zien we nog dat een organisatie angstvallig kijkt naar de risico’s die van buiten komen. Zet een dikke firewall neer en de boefjes blijven wel buiten. Ook deze beleidsregel kan de koelkast in (hoewel nog weinig organisaties dit echt zien).

Waarom? Nou, oké, een korte toelichting: vroeger (wat klinkt dat goed) richtte je het netwerk in met één single point of entrance/connection of hoe we het ook willen noemen. Alles wat aan de boze buitenwereld gekoppeld was liep via onze firewall. Met smartphones, VPN-verbindingen, het nieuwe werken, Cloud computing en noem het maar op creëren we allerlei verbindingen met ons netwerk. Die ene firewall is niet genoeg meer omdat iedereen op ieder moment bij de data moet kunnen om zijn werk te doen. De smartphone op zich is dus een risico omdat die steeds meer gegevens bevat, maar juist ook de connectie met het netwerk draagt grote risico’s met zich mee.

Het is helemaal niet erg, als we ons er maar van bewust zijn. De komende jaren zullen we dan ook verschillende ontwikkelingen zien in de informatiebeveiliging. Enerzijds zullen we meer gaan denken in operational en enterprise risks (versus de huidig nog veel gehanteerde rule based benadering) maar anderzijds zullen we ook meer en meer de daadwerkelijke data moeten gaan beveiligen. Daarbij kunnen we best ons netwerk blijven beschermen, maar dat is niet genoeg meer, nee juist ook de content, de inhoud van de documenten en databases zullen we moeten gaan beschermen.

Ach, er is nog zoveel over te schrijven en nog zoveel te doen…dat ga ik vandaag in mijn blog ook niet allemaal oplossen. Ik kan alleen maar aanraden om verder te kijken dan je neus lang is (en oh ja, voor al die bedrijven die juist nu bezuinigen op beveiliging: pas op…je bent gewaarschuwd.)

Fysiek vernietigen harde schijf laat data achter

Het fysiek vernietigen van een harde schijf is geen gegarandeerde beveiligingsmethode dat aanwezige gegevens ook echt weg zijn…Uit onderzoek van Ontrack zou blijken dat slechts 49% van de bedrijven systematisch gegevens wist. Daarvan doet 85% dit niet op veilige wijze…“Driekwart van de bedrijven verwijderen bestanden, herformatteren of vernietigen schijven, of “weten niet” hoe zij vertrouwelijke gegevens wissen (bron).

Natuurlijk zou ik in kunnen gaan op hoe onveilig dit wel niet is, maar volgens mij is dat wel duidelijk. Toch moeten we het één en ander nuanceren. Je kunt natuurlijk discussiëren over vertrouwelijkheid en wat dat nu helemaal is. Maar feit blijft dat het merendeel van de organisaties geen duidelijke classificatie schema’s voor informatie heeft en als ze ze al hebben worden ze door de medewerkers niet goed toegepast.

We weten dus helemaal niet wat voor onze organisatie vertrouwelijk is, waar dat ligt opgeslagen en hoe dat wordt vernietigd. Voordat we dus willen weten of het veilig vernietigd wordt zullen we eerst moeten achterhalen welke gegevens ons nu echt kunnen schaden. Daarbij moet intern eerst de vertrouwelijkheidsdiscussie gevoerd worden. Laten we eerlijk zijn: een staatsgeheim van Defensie is vele malen meer vertrouwelijk dan het recept van de plaatselijke oliebollenbakker. Maar is dat wel zo? Eén staatsgeheim dat uitlekt via bijvoorbeeld een Wikileaks is natuurlijk knap lullig en kan een grote impact hebben voor Nederland. Maar als de oliebollenbakker die al jaren op 1 in de AD oliebollentest staat zijn recept kwijt raakt dan kon het best wel eens zo zijn dat hij volgend jaar de test niet wint…zeg het maar: welke impact is groter? Is maar net vanuit welk oogpunt je het bekijkt natuurlijk.

Kortom: voordat we echt ingaan op het veilig vernietigen van informatie moeten we het wel steeds blijven nuanceren. We moeten eerst nadenken over welke informatie we nu echt vertrouwelijk vinden en leggen dat vast in classificatieschema’s. Dan leren we het personeel hoe daar echt mee moet worden omgegaan en we zijn al een stuk verder. We vernietigen ook niet alle papieren documenten door te te shredderen, daar maken we ook onderscheidt. Waarom zouden we dat met digitale informatie dan niet doen?

Maar goed, omdat we hier ook graag oplossingen aandragen. Wat dan wel veilig is, volgens Ontrack?
Volgens hem zijn een degausser of speciale datavernietigingssoftware de veiligste methoden voor het verwijderen van gegevens. Een zeer populair programma voor het verwijderen van gegevens op mediadragers is het gratis Darik’s Boot And Nuke (DBAN), dat zowel vanaf een cd als USB-stick is te starten.

Dief uploadt eigen foto op Facebook-pagina slachtoffer

Een Amerikaanse dief die een laptop, jas, iPod, waardepapieren en geld buitmaakte, plaatste vervolgens een foto van zichzelf op het Facebook-account van zijn slachtoffer. Op de foto is de dief met de gestolen jas en het geld te zien…Het is niet de eerste keer dat criminelen sociale netwerken gebruiken om over hun daden op te scheppen. Vorige maand werd een dief tot een gevangenisstraf van vijf jaar veroordeeld nadat hij foto’s op zijn eigen MySpace pagina plaatste met het horloge en ring van een slachtoffer, dat hij de dag daarvoor had beroofd (bron).

Je moet toch wel een verschrikkelijk domme crimineel zijn als je het bewijs zelf op internet zet. Eerder waren er op internet al berichten over een jongeman die een bekeuring voor te snel rijden kreeg omdat hij een foto van zijn kilometer teller had gemaakt…die zwaar illegale snelheden liet zien. Nu zien we dat inbrekers, overvallers en dieven ook graag willen laten zien wat ze in hun carrière bereikt hebben en Facebook lijkt daar een mooi medium voor.

Nu denken we natuurlijk: mooi, nu kunnen ze hem oppakken en opsluiten. Maar helaas:
Toch is het maar de vraag of de dief in kwestie wordt opgepakt. Ondanks de foto zou de Amerikaanse politie het niet de moeite waard vinden om inbrekers op te sporen, aangezien ze er meestal met een voorwaardelijke straf vanaf komen.

De Nederlandse politie gaat ook meer en meer gebruik maken van het internet om misdaden op te lossen. Ze spitten Hyves door om criminele netwerken te kunnen ontdekken en zullen waarschijnlijk (of misschien hopelijk) ook Marktplaats goed in de gaten houden voor de verkoop van gestolen waar.

Deze onderzoekmethodes zullen nu wellicht nog in de kinderschoenen staan, maar dat ze snel ontwikkelingen door zullen maken moge duidelijk wezen. In plaats van meer blauw op straat zal het straks zijn: meer blauw op het internet.

Een TV stelen terwijl je er naar zit te kijken

Deze week hebben we weer wat serieuze berichten geblogd over integrale beveiliging en de wijze waarop organisaties nu eens echt beter beveiligd kunnen worden. Daarom sluiten we de week maar eens af met een kort opmerkelijk en wel heel brutaal bericht.

Dieven namen een televisie mee waar een echtpaar op dat moment naar zat te kijken…De bewoners van het huis zaten voor de buis toen met een harde klap een ruit werd ingegooid…Twee mannen grepen de televisie door het kapotte raam en gingen ermee vandoor op een scooter…De 59-jarige bewoner wilde achter de rovers aan, maar hij kon de voordeur niet open krijgen. De dieven bleken goed voorbereid: ze hadden de voordeur met een touw vastgemaakt aan een geparkeerde auto (bron).

Beveiliging bedrijven steeds kwetsbaarder

Het gaat niet goed met de beveiliging in Nederland als ik onderstaand bericht mag geloven.

Ruim tweederde (36 procent) van de Nederlandse medewerkers vindt hun organisatie kwetsbaar op het gebied van beveiliging. Dat is een stijging van vijf procent ten opzichte van vorig jaar…Ook blijkt dat 53 procent van de bedrijven hun beveiligingsbeleid niet afstemt op de beveiligingsrisico’s…Bijna de helft (46 procent) van de werknemers van grote bedrijven (250+ werknemers) vindt de organisatie waarin zij werken kwetsbaar (bron).

Helaas geeft dit bericht geen definitie van wat er onder beveiliging wordt verstaan. Maar kijkend naar degene die dit onderzoek heeft uitgevoerd (Securitas) ga ik er vanuit dat het hier de fysieke beveiliging betreft. Op zich maakt het niet zoveel uit want mijn onderbuikgevoel zegt dat dit net zo goed geldt voor informatiebeveiliging.

De afgelopen jaren is er veel geïnvesteerd in allerlei beveiligingsmaatregelen. Nieuwe sloten op de deur, een nieuwe firewall en je kunt het zo gek niet bedenken. Toch lijkt het er op dat deze aanpak geen enkele meerwaarde heeft. Medewerkers vinden de bedrijven eerder kwetsbaarder geworden dan beter beveiligd.

Nu zitten er natuurlijk altijd twee kanten aan een verhaal. Enerzijds de perceptie van die medewerker en anderzijds de echte status van de beveiliging. Feit is wel dat de medewerker er in ieder geval niet gerust op is.

Dat kan betekenen dat de medewerker zelf meer zicht krijgt op beveiliging, door allerlei nieuwsberichten gaat hij beter om zich heen kijken en ook beter begrijpen wat beveiliging nu eigenlijk is. Maar dat kan ook betekenen, en dat ondersteund het verhaal wat ik wel vaker verteld heb, dat er een berg schijnveiligheid bij de bedrijven leeft.

In de praktijk zie ik allerlei bedrijven druk doende met beveiligingsmaatregelen (hoewel dat met de economische situatie ook minder is dan een paar jaar geleden, maar dat trekt wel weer bij). Te weinig wordt de link gelegd tussen de maatregelen aan de ene kant en de operationele risico’s aan de andere kant. Om het te verduidelijken: we voeren nog wel eens de discussie over een firewall. De organisatie vindt dat ze zo’n ding moeten hebben (want iedereen heeft er toch één?). Er wordt budget vrijgemaakt en de firewall wordt aangeschaft. We zijn veilig, ja schijnveilig maar meer ook niet. Vergeten wordt dat zo’n firewall procedureel beheerd moet worden en dat er iemand voor verantwoordelijk moet worden gesteld. De firewall moeten we onderbrengen in een beveiligde ruimte met een alarmsysteem er op.

Te vaak zien we dat de firewall werkt…ja inderdaad het groene lampje brandt en hij krijgt dus stroom. Te weinig zien we dat de organisatie nu ook echt weet wat die firewall doet, welke risico’s hij afdekt, hoe hij beheerd wordt, welke patches en updates doorgevoerd zijn en ga zo nog maar even door.

We kunnen organisaties alleen minder kwetsbaar maken als we redeneren vanuit de operationele risico’s (en in mijn optiek nog liever vanuit de zogenaamde “enterprise risks” zijnde omzet en kosten). We moeten bezien welke risico’s de bedrijfsprocessen in gevaar kunnen brengen en op basis daarvan kunnen we een set beveiligingsmaatregelen implementeren. Niet een firewall maar een set bestaande uit technische, procedurele, organisatorische, bouwkundige én elektronische maatregelen.

Als ons dat lukt, dan zijn we veiliger geworden en dat is makkelijker gezegd dan gedaan.

Het advies aan alle ondernemingen? Stop per direct met het domweg implementeren van beveiligingsmaatregelen en redeneer vanuit de risico’s om tot de juiste set te komen. Dit zorgt voor een betere beveiliging tegen lagere kosten…en voor degene die dat leuk vindt: ik heb er kort geleden een whitepaper over geschreven, als je geïnteresseerd bent…laat het me weten.

Hoe kmo’s hun IT kunnen beveiligen

Vandaag maar eens een internationaal bericht. Zo ver over de grens hoefden we nu ook weer niet te gaan, maar toch.

Cybercriminelen richten hun pijlen ook op kleine ondernemingen. Beveiligingsspecialist Trend Micro formuleert beveiligingstips waarmee de kmo zich beter kan wapenen tegen cyberaanvallen, interne beveiligingslekken en internetmisbruik. Uit de tips van Trend Micro komt naar voren dat beveiliging bovenal een dynamisch gegeven is dat staat of valt met de efficiënte samenwerking tussen bedrijf en reseller (bron).

Nu vraag je je misschien af: what on earth is KMO. Simpelweg is dat het Belgische equivalent van ons MKB. KMO staat dus voor kleine of middelgrote ondernemingen.

Het kan zeker geen kwaad om voor hen nog even op een rijtje te zetten wat ze zoal aan beveiliging kunnen doen. Trend Micro komt met het volgende overzicht:

  1. Hou deuren en ramen gesloten (of in dit geval: firewall, beveiligingssoftware en antispam)
  2. Stel een veiligheidsbeleid op
  3. Pak sociale media aan
  4. Bescherm met wachtwoorden
  5. Wees kritisch over internetbeveiliging
  6. Vraag werknemers om hulp
  7. Blijf up-to-date
  8. Wees een voorbeeld

Op zich weinig nieuws onder de zon en waarom ze dit advies specifiek voor kleine en middelgrote organisaties de wereld in slingeren weet ik ook niet. Hoeven de grote organisaties hier dan ineens niet aan te voldoen? Ach, lijkt me wel. Waarschijnlijk stond er weer een actiepunt op de agenda: persbericht versturen en dat punt is nu weer afgedaan.

Continue herhaling van dit soort adviezen draagt bij aan het bewustzijn, daarom hierbij weer mijn steentje bijgedragen. En voor die KMO-er of MKB-er die er eens over wil sparren, ik hoor graag van jullie (ook van de grote organisaties trouwens).

Wat ik dan persoonlijk weer jammer vind aan dit soort berichten is dat te weinig gekeken wordt naar het speelveld van die ondernemer. Natuurlijk kunnen we roepen dat beveiliging zo belangrijk is en in hun achterhoofd weten ze dat ook allemaal wel. Waar we ons vanuit de branche meer en meer op moeten richten is aansluiting zoeken bij hun belevingswereld. Dat klinkt misschien abstract maar eigenlijk is het heel simpel:
Als we willen dat beveiliging landt in organisaties moeten we steeds de koppeling leggen met omzetverhoging en/of kostenverlaging, als ons dat lukt hebben we meerwaarde gecreëerd voor de ondernemer en zal hij ons met open armen ontvangen. Tot die tijd blijft het vechten tegen de bierkaai.

Meer bevoegheden bepleit voor beveiligers

De beveiligingsbranche is in gesprek met het ministerie van Veiligheid en Justitie om particuliere beveiligers de bevoegdheid te geven in bepaalde gevallen geweld toe te passen…Volgens hem moeten particuliere beveiligers bijvoorbeeld de mogelijkheid krijgen om een winkeldief aan te houden, te boeien en vast te houden totdat de politie arriveert. Ook op andere gebieden is hij voorstander van verruiming van bevoegdheden van de beveiligers…”Een beveiligingsauto die een verdachte auto ziet rijden op een industrieterrein kan nu niet in het kentekenregister kijken of er misschien iets verdachts aan de hand is.” (bron)

Ja, zegt u het maar, wat denkt u ervan? Ik vind het een interessante maar ook enge gedachte. Op zich moet het wel mogelijk zijn om meer bevoegdheden te geven maar dan wel als het aan strikte regels gebonden is. We weten allemaal dat de politie minder en minder gezag krijgt, als we naar beveiligingsbeambten kijken vraag ik me af of die meer gezag hebben of ooit zullen krijgen dan de politie. Ach, misschien zijn zij beter in het afdwingen van dat gezag.

Het voorbeeld dat genoemd wordt, het door beambten laten kijken in het kentekenregister, raakt natuurlijk ook direct de privacy van de Nederlandse bevolking. Het is straks een kleine moeite om te kijken wat die verdachte auto daar doet en van wie hij is, maar dat betekent dat er dan ook een koppeling zal moeten zijn naar andere systemen van de politie. Hoe weet een beveiliger anders immers of dit een verdacht voertuig is? Kan hij dat zien aan het adres waar de auto geregistreerd staat? Lijkt me stug.

Tel daarbij op dat er dan ook vrijelijk gekeken kan worden van wie die mooie en vooral dure BMW, Mercedes of Porsche is. Interne criminaliteit is nooit uit te sluiten en de beveiliger heeft vast wel een vriendje die niet te beroerd is om in zo’n mooie auto te rijden (ja, ja ik weet het, ik wil absoluut niet alle beveiligingsbeambten over één kam scheren want 99,9% is gewoon te vertrouwen, het zijn net mensen).

Maar nu komt de aap uit de mouw: Volgens Joustra heeft de politie nu te veel taken. Hij wijst in dat verband op het forse beslag dat de aanwezigheid van de politie legt op haar totale capaciteit.

Het is natuurlijk mooi om te stellen dat de politie teveel taken heeft, maar misschien hebben ze genoeg taken maar te weinig budget. Is daar al eens over nagedacht? Omdat we teveel bezuinigen op de politie moet de particuliere beveiliger het maar oplossen. Het is te hopen dat we niet zoveel bezuinigen op de gezondheidszorg anders kunnen we straks voor een kleine operatie naar de dierenarts of de slager. Het moet toch allemaal niet gekker worden in dit land.

Ben ik er dan op tegen? Hoe gek dat misschien ook klinkt: nee, mits het goed geregeld wordt en ik mezelf ook mag verdedigen als een beveiliger mij onterecht belaagd. Daarnaast vind ik dat we er wel voor moeten zorgen dat de beveiliger zelf beveiligd blijft, als hij meer taken krijgt wordt hij aan meer risico’s blootgesteld en de vraag is of je dat risico aan hen over mag dragen.

Beveiligingstips voor kopieermachines

Een nog vaak onderschat risico is het risico van kopieermachines. Natuurlijk maken we ons personeel ervan bewust dat ze vertrouwelijke gegevens niet op het apparaat achter moeten laten, maar ook technisch zitten er risico’s aan.

Niet alleen bevatten meer en meer kopieerapparaten een harde schijf waarop de kopietjes digitaal worden opgeslagen. Nee ook beschikken meer apparaten over een netwerkaansluiting zodat de leverancier op afstand onderhoud kan plegen. Op zich niets mis mee natuurlijk want dat scheelt een hoop voorrijkosten. Toch kleeft juist hieraan een risico. Het apparaat hangt vaak in een onbeveiligd netwerk, niet alleen kan de leverancier erbij (die je hopelijk kunt vertrouwen), nee met een klein beetje moeite staat het apparaat open voor de hele buiten wereld.

Het is te vergelijken met het instellen van routers en modems, daarbij wordt nogal eens vergeten het inlogaccount en het standaard wachtwoord te wijzigen. Zo ook met kopieerapparaten. Natuurlijk beschikken de meer moderne machines over een beveiligde versleutelde verbinding, maar die is niets waard als het inlogaccount en het wachtwoord voor het grijpen liggen.

Volgens de Federal Trade Commission moeten systeembeheerders op dezelfde kopieermachines beheren zoals ze met computers en servers doen. Veel van deze apparaten bevatten een harde schijf waar vertrouwelijke informatie op kan achterblijven. De FTC heeft een nieuwe publicatie uitgebracht waarin tips staan voor bedrijven om zich nog beter te beveiligen tegen diefstal of verlies van data, voornamelijk op die van kopieermachines (bron).

In de vrij te verkrijgen PDF staan nog veel meer tips en risico’s beschreven.

Overigens worden meer en meer apparaten gekoppeld aan het internet, niet alleen kopieermachines. Nee ook koffiezetapparaten bijvoorbeeld. Niet dat die nu ineens vertrouwelijke informatie bevatten, maar als je de leverancier afrekent op het aantal bakken koffie die de automaat heeft uitgespuugd is het misschien ook goed om daar eens vluchtig naar te kijken. Wie weet betaal je wel teveel.

Persoonlijk vind ik het een positieve ontwikkeling dat er nagedacht wordt over innovaties, ook als het gaat om kopieerapparaten en koffiemachines. Maar het kan geen kwaad om in een verloren uurtje eens na te denken over de beveiliging daarvan. Hoewel ik natuurlijk direct op wil merken dat we ook niet door moeten schieten…het is immers maar koffie en daar kunnen we best een paar uurtjes zonder.

Jongeman mishandelt twee agenten

We zien nog wel eens filmpjes voorbij komen waarin de politie een arrestant hard aanpakt. In sommige gevallen te hardhandig (volgens de publieke opinie).

In Nederland hebben we daar gelukkig minder last van. Nee, hier is het eerder de wereld op zijn kop:
Een 18-jarige jongen uit het Brabantse Schijndel heeft twee politieagenten mishandeld. De vrouw en de man kregen klappen en schoppen in het gezicht. Ook trok de verdachte aan de haren van de vrouwelijke agent (bron).

Het verhaal loopt gelukkig wel goed af:
Nadat de politie had gedreigd pepperspray te gebruiken, kalmeerde de 18-jarige en werd hij ingerekend. Maar in zo’n geval kan ik me voorstellen dat de agenten meer gebruiken dan de pepperspray…ach, misschien heeft deze jongeman heel ongelukkig zijn hoofd gestoten aan de politie auto toen hij in stapte of kwam zijn hand per ongeluk tussen deur terecht.

Zinloos geweld is nergens goed voor, maar de politie moet natuurlijk ook weer niet te soft worden want over het gezag van de politie zullen we het hier maar niet hebben,