zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Het geheim van succesvolle cybersecurity: business in verbinding met IT

Zoek verbinding met IT en herstel de disbalans

29 juni 2020 - Wie denkt dat cybersecurity altijd toereikend is om cybercriminelen buiten de deur te houden, heeft het mis. Om kwetsbaarheden en risico’s te elimineren is het noodzaak om adequaat beveiligd te zijn. Nu de digitale transformatie om zich heen grijpt, is het goed mogelijk dat accenten verschuiven, prioriteiten veranderen en bedrijfsmodellen veranderen. 

Het is dan ook goed mogelijk dat je propositie voor bepaalde klantsegmenten interessanter wordt. Jeroen Hentschke, Cyber Security expert bij Telindus, vertelt waarom het goed is om als directie en management regelmatig stil te staan bij de vraag wat de bedrijfskritische onderdelen zijn van de organisatie. Deze onderdelen zijn van levensbelang om de organisatie overeind te houden. "Een digitale transformatie brengt een hoop veranderingen met zich mee, waaronder securityrisico’s. Deze risico’s bewegen mee met alle ontwikkelingen die een organisatie doormaakt."



Prioriteiten voor het management
De weg naar succesvolle cybersecurity begint met het vaststellen van de primaire bedrijfsprocessen. Dit zijn de processen die een organisatie bestaansrecht geven. "Met inzicht in alle bedrijfsprocessen kan het management nadenken over wat de gevolgen zijn als er een inbraak plaatsvindt op een primaire database. Wat gebeurt er na één dag offline of als alle gegevens op straat liggen door een datalek? Wat gebeurt er als uw intellectuele eigendom wordt gestolen door een hacker? Hoe groot is de schade? Wanneer u de kans dat dit gebeurt vermenigvuldigd met de omvang van de impact, kunt u prioriteiten stellen en business risico’s in kaart brengen."

Zoek verbinding met IT
Vandaag de dag zijn bedrijfsprocessen onlosmakelijk verbonden met IT. Om een duidelijke beeld te krijgen hoeveel impact cybersecuritydreigingen heeft op de dagelijkse business, dient dit te worden gekoppeld aan de kwetsbaarheden in de IT-omgeving. "Deze kwetsbaarheden kunt u inzichtelijk maken door software in uw netwerk te plaatsen en van daaruit het netwerkverkeer te monitoren en scannen," vult Henschkte aan. "Zo is het bijvoorbeeld mogelijk om te detecteren of er een inlogpoging op een database heeft plaatsgevonden of dat er daadwerkelijk sprake is van een poging tot inbraak."

Disbalans herstellen
"De laatste stap van het stappenplan voor een succesvolle cybersecurity is bepalen welke securitymaatregelen u al genomen hebt om het gevaar af te wenden en of dit nog toereikend is. Of misschien heeft u al een paardenmiddel geïmplementeerd om een database en een server te beschermen en is die in onbruik geraakt. Kortom, u stelt vast of de securitymaatregelen die u heeft genomen nog steeds in lijn zijn met de impact van de risico’s. De kans is groot dat er op een aantal onderdelen een disbalans is ontstaan die u moet herstellen."
Met het doorlopen van de zojuist genoemde stappen heeft u wat Henschke betreft als management een degelijke onderbouwing om de nieuwe investeringen in security te verantwoorden. Henschke: "De resultaten van het netwerkverkeer inclusief kwetsbaarheden staan zwart op wit. Dit is precies wat u als management nodig hebt. Met andere woorden: u zet investeringen af tegen de risico’s die u uit de weg ruimt en voorkomt hiermee omzetderving, ontevreden klanten, imagoschade of boetes van toezichthouders."
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Een op de vier bedrijven niet bezig met klimaat en duurzaamheid
 Gen-Z’ers en Millennials zouden van baan veranderen voor bedrijf dat beter aansluit bij waarden
 Duurzaamheidsmanagement steeds belangrijker voor moderne bedrijven
 

Gerelateerde nieuwsitems

 C-suite is zwakke schakel in Mobile Device Security
 Van data verzameling naar gegevensminimalisatie
 IT Professionals maken zich meer zorgen over Corporate Security dan over IT-veiligheid thuis
 42 procent van alle organisaties ondervond downtime door dataverlies
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Human Design op de werkvloer voor teameffectiviteit en bedrijfsgroei
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10