zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Een bodyguard sluit zijn VIP niet in de kelder op

8 juni 2015 - Het gedrag van cybercrimelen is niet langer de grootste zorg voor beveiligingsspecialisten. Tegenwoordig is het juist belangrijk inzicht te krijgen in het gedrag van het doelwit.

Doelwitten zijn bijvoorbeeld cloud-applicaties, Internet of Things (IoT)-apparaten, maar ook de eindgebruikers. Wieland Alge, Vice President en directeur EMEA bij Barracuda Networks, vertelt over de vier grootste uitdagingen van ICT-beveiligers.


"Specialisten in ICT-beveiliging zien zichzelf als bodyguard van de eindgebruiker, ofwel de VIP. En dat zijn ze in feite ook. Maar als bodyguards hun VIP´s in de kelder opsluiten om ze te beveiligen, is er iets goed mis. Ze zouden VIP’s moeten helpen om hun bestemming te bereiken," zegt Wieland Alge. "Tegenwoordig hebben specialisten in ICT-beveiliging niet langer de volledige regie in handen. En dat brengt een aantal uitdagingen met zich mee, wanneer we het beveiligingsniveau op peil willen houden."

ICT infrastructuur in verkeerde handen
In het verleden diende de infrastructuur als basis voor data en applicaties, die door de verschillende afdelingen werden benut om een positief bedrijfsresultaat na te streven. Vandaag de dag is het echter niet meer de IT afdeling die de fundering bouwt, maar draagt elke afdeling zijn steentje bij.
"Deze verandering zet de voormalige ontwerpprincipes voor ICT-infrastructuren volledig op zijn kop. Zonder het inwinnen van advies van de ICT-afdeling of zonder na te denken over applicaties en data, introduceren verschillende bedrijfsafdelingen eigen mobiele en cloud-diensten, sociale netwerken en data-initiatieven. Het enige wat overblijft voor de ICT-afdeling, is de verantwoordelijkheid van een stabiele, betrouwbare en efficiënte werking van de infrastructuur," aldus Alge.

Gebruikers die zichzelf beschouwen als ICT-professionals
De tweede uitdaging heeft betrekking op de gebruikers. Zij geven tegenwoordig een totaal andere invulling aan hun functie dan een paar jaar geleden en zijn niet meer afhankelijk van ICT-ondersteuning.
Alge legt uit: "Tussen 2000 en 2010 beschikten gebruikers vaak niet over een diepgaande kennis van ICT en zij waren zich daarvan bewust. Sinds 2010 is hun kennisniveau niet noemenswaardig verbeterd, maar ze beschouwen zichzelf wel als ICT-professionals die kunnen doen en laten wat zij willen."

Data en applicaties zijn verspreid over verschillende systemen en hosts
Er is door de jaren heen een hoop veranderd op het gebied van data en applicaties. Tien jaar geleden probeerden bedrijven zoveel mogelijk processen en activiteiten te centraliseren. Rond 2010 was de trend echter om alles te virtualiseren. Nu ligt de focus weer op het verplaatsen van alle applicaties en data naar de cloud.
"Aangezien deze initiatieven nooit volledig zijn doorgevoerd, komen bedrijven te zitten met een lappendeken aan verspreide data en applicaties. Deze draaien op zowel dedicated als virtuele systemen en worden zowel binnen de bedrijfsmuren als bij verschillende cloud-aanbieders gehost. Een enorme opgave om dit te beheren en veilig te houden," zegt Alge.

Leveranciers van IoT-apparaten maken gebruik van onze netwerken
Vrijwel elk elektronisch apparaat kan tegenwoordig met het internet worden verbonden. Veel van deze apparatuur is uitgerust met ingebouwde sensoren en modules en ontvangt data via het internet.
"Deze IoT-apparaten worden vaak niet beheerd door hun eigenaars, maar door het bedrijf dat ze levert," zegt Alge. "Daarmee zijn er tal van spelers actief binnen bedrijfsnetwerken die we niet persoonlijk kennen en waar we geen controle over hebben."

Total Threat Protection: gezamenlijk beheer van alle beveiligingsmechanismen
Elk bedrijf kent zijn eigen installaties en beveiligingsbehoeften ende ICT-wereld wordt met de dag chaotischer en diverser. Daarbij maken de uitdagingen waar de beveiligingsspecialisten tegenwoordig mee te maken hebben het beveiligen van de ICT niet makkelijker. Hoe kan een bedrijfseigen, dynamische en vaak wijdvertakte infrastructuur nu precies effectief worden beschermd?
"Het doel is het tegenhouden van aanvallen vanuit elke hoek, het maken van back-ups, beschermen van alle bedrijfsgegevens en het archiveren van alle bedrijfscommunicatie," legt Alge uit. "De belangrijkste succesfactor van dit moment, is dat bedrijven alle data en applicaties die beschermd moeten worden, centraal moeten beheren. Dit is ook iets waar alle leveranciers van beveiligingsoplossingen zich op zouden moeten concentreren. We hebben het dan over het gezamenlijke beheer van sterk uiteenlopende beveiligingsmechanismen. Het is belangrijk om oog te krijgen voor het feit dat afdelingen en eindgebruikers op nieuwe manieren gebruikmaken van ICT. De veranderingen volgen elkaar bovendien in hoog tempo op. ICT-beveiliging moet zich blijven aanpassen aan de nieuwe omstandigheden. Total Threat Protection vraagt om voortdurende modernisatie, een mooie taak voor de ‘echte’ beveiligingsspecialisten."

 
 Doorsturen   2 reacties  

 

Laatste nieuws

 Mind your data
 2018: het jaar van de verliezer
 Het aanwerven van het juiste talent en het belang van kandidaatervaring
 

Gerelateerde nieuwsitems

 Hallo nieuwe week, hallo cyberaanval
 Cyber Security is voor CFO's belangrijk, maar nog geen hoogste prioriteit
 Meerderheid organisaties niet voorbereid op geavanceerde cyberdreigingen
 Zes tips om het digitale netwerk te beveiligen
 
 
reacties
 
Erwin Bosman  |   | 
8-06-2015
 | 
11:06 uur
Het lijkt er op dat men de ontwikkelingen niet meer kan bijbenen. Nog voordat een nieuw systeem is geďntegreerd is er alweer iets nieuws.

Het is belangrijk om de nieuwste ontwikkelingen te blijven volgen maar misschien moet men voorzichtiger worden om deze direct te adopteren.
Rob Volkers  |   | 
19-05-2016
 | 
13:54 uur
Security en energiekosten, dat zijn de topics die de komende tien jaar de meeste aandacht zullen opeisen.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
reacties
Nederland zakt uit top drie Digitaliserings Index  (1) 
Generatie Z wordt online het gemakkelijkst beďnvloed (1) 
De top tien startups waar talent wil werken (1) 
Hoe word ik meer zichtbaar en gewaardeerd? (1) 
Marketeers besteden video steeds meer uit (6) 
De Tesla-taxi's van Schiphol gaan in de verkoop (4) 
UPS bestelt 125 Tesla-trucks (1) 
top10
Vijf zegeningen van een burn-out
Extreme beloning toppers in bedrijfsleven blijkt wederom mythe
Nederlander met modaal inkomen ziet nettosalaris met bijna 50 euro stijgen
Kennis cybersecurity-terminologie Nederlandse beslissers onvoldoende
Sterke ontwikkeling cloud- en hostinggebruik in Nederland
Vijf tips om tijd te besparen met vliegen
Generatie Z wordt online het gemakkelijkst beďnvloed
Wie van het Europese talent wil in Eindhoven werken? Bijna niemand
Besluitvormingsdilemma’s in het digitale tijdperk
72 procent Nederlanders vindt Prinsjesdag waardevolle traditie
meer top 10