zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

IT-managers bezorgd over beveiliging bij mobiele strategieën

28 oktober 2013 - IT-managers hebben moeite met het oplossen van beveiligingsproblemen. Dit wordt veroorzaakt door het grote aantal persoonlijke apparaten en applicaties op het bedrijfsnetwerk en tegelijkertijd het lage aantal beveiligingsaudits dat wordt uitgevoerd op die applicaties, die door de mobiele devices worden benaderd. Dat blijkt uit onderzoek van Dimension Data.

Het Dimension Data Secure Enterprise Mobility Report laat zien dat maar liefst 82 procent van de respondenten zegt dat er in hun organisatie gebruik wordt gemaakt van persoonlijke apparatuur en applicaties voor werkgerelateerde activiteiten. Tegelijkertijd heeft slechts 32 procent een beveiligingsaudit uitgevoerd voor de applicaties die met mobiele apparatuur worden gebruikt. Daarnaast geeft maar liefst negentig procent aan dat hun organisatie niet de middelen heeft om medewerkers te ontmoedigen om met deze persoonlijke mobiele apparatuur bedrijfssystemen te benaderen – zelf als men dat zouden willen. Dimension Data voerde een onderzoek uit onder 1.622 IT- en beveiligingsprofessionals in organisaties met meer dan 250 medewerkers in 22 landen in Azië, Europa, het Midden-Oosten en Afrika, en Noord- en Zuid-Amerika.



Beveiligingsproblemen BYOD
Deze uitkomsten wijzen erop dat IT-managers moeite hebben om in te spelen op beveiligingsproblemen die ontstaan door de Bring Your Own Device-ontwikkeling en de explosieve groei van het aantal persoonlijke apparaten en applicaties die verbinding zoeken met het bedrijfsnetwerk.
Volgens Matthew Gyde, Global General Manager Security Solutions bij Dimension Data, zorgt het gebrek aan inzicht in wat er zich afspeelt op het bedrijfsnetwerk voor belangrijke beveiligingsrisico’s. "Gebrek aan inzicht vergroot de kans op inbraken in het netwerk. Inzicht in de mobiele apparatuur op het netwerk en in de applicaties op deze devices biedt de mogelijkheid om ongeautoriseerde devices en nieuwe applicaties te detecteren." Gyde wijst er verder op dat een organisatie door inzicht in de actieve mobiele apparatuur op het netwerk ook in staat is om de gebruikersacceptatie van bedrijfsapplicaties te monitoren monitoren, die op mobiele devices kunnen draaien..

Resultaten
Het Dimension Data Secure Enterprise Mobility Report laat verder de volgende resultaten zien:
• een beperkt aantal IT-beslissers (27 procent) geeft aan dat hun organisatie goede netwerkpolicies voor mobiliteit heeft vastgesteld;
• circa 23 procent van de respondenten zegt dat hun organisatie medewerkers toestaat om privéapplicaties te downloaden om de productiviteit te verhogen;
• 29 procent van de onderzochte organisaties zegt dat niet-medewerkers en gasten in beperkte mate toegang kunnen krijgen tot hun netwerk via een persoonlijk mobiel device.

Controle over bedrijfsdata
Hoewel het voor IT-afdelingen mogelijk is om controle te houden over bedrijfsdata – bijvoorbeeld door middel van beveiligingsaudits –, laat het onderzoek zien dat maar weinig bedrijven hierin actief zijn. 71 procent van de respondenten zegt dat het management van hun organisatie het gebruik van mobiele devices beschouwt als in potentie gevaarlijk, kostbaar en niet-bedrijfskritisch.
"Deze negatieve benadering is vanuit beveiligingsperspectief begrijpelijk, omdat het risiconiveau onvoldoende is beoordeeld vanuit het bedrijfsbeleid. Dat komt vooral doordat organisaties bij het beoordelen van de impact van mobiliteit niet verder kijken dan naar de devices", aldus Gyde.
Tim Boyd, Security Solutions Specialist bij Dimension Data, denkt dat het verschijnen van ongeautoriseerde, onbekende of onvoldoende beschermde apparaten op het netwerk slechts een van de risico’s vormt. "Naast risico’s op het gebied van informatiebeveiliging staan server- en applicatie-infrastructuren onder steeds grotere druk. Doordat organisaties niet het complete mobiliteitslandschap hebben meegenomen in hun beschouwing, schatten ze risico’s verkeerd in en zijn ze kwetsbaar voor financiële en reputatieschade. Beveiligingsexperts moeten betrokken zijn bij het ontwikkelen van een mobiele strategie. Daarbij is een audit van applicaties die mobiel worden ontsloten, cruciaal. Met het juiste beleid en de juiste maatregelen is het mogelijk een BYOD-aanpak en bedrijfsbrede mobiliteit te ondersteunen zonder concessies aan de beveiliging."

 
 Doorsturen   1 reactie  

 

Laatste nieuws

 Mind your data
 2018: het jaar van de verliezer
 Het aanwerven van het juiste talent en het belang van kandidaatervaring
 

Gerelateerde nieuwsitems

 ‘BYOD minder geschikt voor bedrijfskritische ICT’
 60 procent van alle bedrijven blootgesteld aan BYOD-risico’s
 Vijf BYOD-tips voor extra veiligheid
 BYOD vraagt om een gedegen securitybeleid
 
 
reacties
 
NumoQuest®  |   | 
28-10-2013
 | 
12:10 uur
Steeds meer en vaker komen we publicaties tegen van dit kaliber.

Byod, een brug te ver...
Als we als IT professional sec kijken, volgens de meest basale normen, is het nog steeds de organisatie die besluit welke strategie te volgen op gebied van IT en niet de medewerker.

Byod en de medewerker...
Alleen al vanuit economische en beveiligings oogpunt is het hele byod vergaal een zeef van problemen. Als een medewerker al zijn eigen spullen wil gebruiken dan blijkt er bij meer dan 60% van de organisaties helemaal niets geregeld.

Afname van gedegen Human Capital
Veel organisaties hebben als een speer, sinds 2008, er voor gezorgd dat 'duurder' en 'kennis personeel' de organisatie uit ging. Daar voor terug nam men zeer 'goedkope' krachte op tal van 0 uren achtige constructies terug.

Tegelijkertijd kraaien HR/Recruiters dat zij op zoek zijn naar:

De groenteboer die alles moet weten van gekeurd vlees van de slager, 'en passant' in staat moet zijn IT te kunnen bedrijven om de 'uitdagingen' van de afdeling te lijf te kunnen gaan, uiteraard die medior met WO of bachelors die dit een heerlijke uitdaging vind. U dient hiiervoor uiteraard Spaans en Pools te kunnen spreken en Engels en Nederland een absoluut pluspunt.

Neen u heeft geen uitzicht op een vaste aanstelling iets wat dit alles voor u alleen maar uitdagender zal maken. Steekwoorde verder, Loyaal, Betrouwbaar, Zelfstarter, Duurzaam inzicht.

En de auteur van dit artikel maar denken dat er dus mensen met inzicht en kennis rondlopen om dit alles te kunnen mannen.

Het word eens tijd dat men zich eens achter de oren krabt en zichzelf af gaat vragen hoe groot de schade voor de organsiatie is, aantoonbaar wel te verstaan. Want als we met zijn allen verzanden in allerlei onderzoekjes met 'sturende' vraagstellingen maar de kern van de problemen niet benoemen, blijft die schade alleen maar groeien.

Het is allang tijd te gaan beseffen wat u zult bereiken als u bezig blijft Human Capital op deze wijze te blijven benadeen en behandelen. Zaken zoals loyaliteit, inzicht, kennis van zaken, betrouwbaarheid, en zakelijke continuiteit, kosten investeren.

Investeren van werkgever, investeren van werknemer, maar bovenal van elkaar op aan kunnen, ook in mindere tijden. Wat nu plaats neemt is een miljardenkostende kaalslag, die geen goede afloop kent.

Verwatering van parate kennis
Door de toenemende vergrijzing en de stappen gezet, is er een enorme kaalslag te weeg gebracht in kennis en Human Capital. Die kennis overdracht die op de conventionele manier plaats nam, heeft men catagorisch over boord gezet.

Verdeel en heers
De ene app volgt de ander op. het kan niet anders dat die ene vraag telkens maar niet word gesteld. Leveren die pijlsnelle ontwikkelingen ook zakelijk rendement op? Alleen de commerciële lieden roepen om het hardst dat dit wel zo is maar de vraag is of dat ook werkelijk zo is.

Basale normen en waarden van IT
Er zijn steeds minder professionals die, uiteraard, heel erg bedreven zijn in 'hun trucje', maar voorts geen enkel idee hebben van proces en project vaardigheden of de werkelijke werking van IT als materie.

Het kan dan ook niet anders dan dat de steeds groter wordende incidenten, met steeds groter en breder impact, alleen maar toe zullen nemen.

Waarvan akte natuurlijk.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
reacties
Nederland zakt uit top drie Digitaliserings Index  (1) 
Generatie Z wordt online het gemakkelijkst beďnvloed (1) 
De top tien startups waar talent wil werken (1) 
Hoe word ik meer zichtbaar en gewaardeerd? (1) 
Marketeers besteden video steeds meer uit (6) 
De Tesla-taxi's van Schiphol gaan in de verkoop (4) 
UPS bestelt 125 Tesla-trucks (1) 
top10
Vijf zegeningen van een burn-out
Extreme beloning toppers in bedrijfsleven blijkt wederom mythe
Nederlander met modaal inkomen ziet nettosalaris met bijna 50 euro stijgen
Kennis cybersecurity-terminologie Nederlandse beslissers onvoldoende
Sterke ontwikkeling cloud- en hostinggebruik in Nederland
Vijf tips om tijd te besparen met vliegen
Generatie Z wordt online het gemakkelijkst beďnvloed
Wie van het Europese talent wil in Eindhoven werken? Bijna niemand
Besluitvormingsdilemma’s in het digitale tijdperk
72 procent Nederlanders vindt Prinsjesdag waardevolle traditie
meer top 10