zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Het geheim van succesvolle cybersecurity: business in verbinding met IT

Zoek verbinding met IT en herstel de disbalans

29 juni 2020 - Wie denkt dat cybersecurity altijd toereikend is om cybercriminelen buiten de deur te houden, heeft het mis. Om kwetsbaarheden en risico’s te elimineren is het noodzaak om adequaat beveiligd te zijn. Nu de digitale transformatie om zich heen grijpt, is het goed mogelijk dat accenten verschuiven, prioriteiten veranderen en bedrijfsmodellen veranderen. 

Het is dan ook goed mogelijk dat je propositie voor bepaalde klantsegmenten interessanter wordt. Jeroen Hentschke, Cyber Security expert bij Telindus, vertelt waarom het goed is om als directie en management regelmatig stil te staan bij de vraag wat de bedrijfskritische onderdelen zijn van de organisatie. Deze onderdelen zijn van levensbelang om de organisatie overeind te houden. "Een digitale transformatie brengt een hoop veranderingen met zich mee, waaronder securityrisico’s. Deze risico’s bewegen mee met alle ontwikkelingen die een organisatie doormaakt."



Prioriteiten voor het management
De weg naar succesvolle cybersecurity begint met het vaststellen van de primaire bedrijfsprocessen. Dit zijn de processen die een organisatie bestaansrecht geven. "Met inzicht in alle bedrijfsprocessen kan het management nadenken over wat de gevolgen zijn als er een inbraak plaatsvindt op een primaire database. Wat gebeurt er na één dag offline of als alle gegevens op straat liggen door een datalek? Wat gebeurt er als uw intellectuele eigendom wordt gestolen door een hacker? Hoe groot is de schade? Wanneer u de kans dat dit gebeurt vermenigvuldigd met de omvang van de impact, kunt u prioriteiten stellen en business risico’s in kaart brengen."

Zoek verbinding met IT
Vandaag de dag zijn bedrijfsprocessen onlosmakelijk verbonden met IT. Om een duidelijke beeld te krijgen hoeveel impact cybersecuritydreigingen heeft op de dagelijkse business, dient dit te worden gekoppeld aan de kwetsbaarheden in de IT-omgeving. "Deze kwetsbaarheden kunt u inzichtelijk maken door software in uw netwerk te plaatsen en van daaruit het netwerkverkeer te monitoren en scannen," vult Henschkte aan. "Zo is het bijvoorbeeld mogelijk om te detecteren of er een inlogpoging op een database heeft plaatsgevonden of dat er daadwerkelijk sprake is van een poging tot inbraak."

Disbalans herstellen
"De laatste stap van het stappenplan voor een succesvolle cybersecurity is bepalen welke securitymaatregelen u al genomen hebt om het gevaar af te wenden en of dit nog toereikend is. Of misschien heeft u al een paardenmiddel geïmplementeerd om een database en een server te beschermen en is die in onbruik geraakt. Kortom, u stelt vast of de securitymaatregelen die u heeft genomen nog steeds in lijn zijn met de impact van de risico’s. De kans is groot dat er op een aantal onderdelen een disbalans is ontstaan die u moet herstellen."
Met het doorlopen van de zojuist genoemde stappen heeft u wat Henschke betreft als management een degelijke onderbouwing om de nieuwe investeringen in security te verantwoorden. Henschke: "De resultaten van het netwerkverkeer inclusief kwetsbaarheden staan zwart op wit. Dit is precies wat u als management nodig hebt. Met andere woorden: u zet investeringen af tegen de risico’s die u uit de weg ruimt en voorkomt hiermee omzetderving, ontevreden klanten, imagoschade of boetes van toezichthouders."
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 'Te weinig ambitie kabinet voor versterken digitale economie'
 Ruim 70 procent overheidswebsites niet digitaal toegankelijk
 Twee derde werkenden beoordeelt nieuwe collega(’s) op uiterlijk
 

Gerelateerde nieuwsitems

 C-suite is zwakke schakel in Mobile Device Security
 Van data verzameling naar gegevensminimalisatie
 IT Professionals maken zich meer zorgen over Corporate Security dan over IT-veiligheid thuis
 42 procent van alle organisaties ondervond downtime door dataverlies
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Managers onderschatten cyberdreigingen massaal
reacties
Terug naar het vroegere normaal is geen optie, streef daarom naar een beter normaal (1) 
Zakelijk vastgoed daalt in 2021 met zes procent in waarde  (1) 
Netto maandsalaris van Nederlander met modaal inkomen stijgt met 45 euro (1) 
Nederlanders schelden erop los (tegen chatbots) (1) 
Drie toepassingen voor digitalisering in kantoor ‘na corona’ (1) 
Een op de drie jongeren heeft door corona studie/werkplannen aangepast (1) 
Eén op de drie beleggers: maatschappelijk beleggen moet deels verplicht worden (1) 
top10
Wees extra alert op verdachte telefoontjes
Netto maandsalaris van Nederlander met modaal inkomen stijgt met 45 euro
Zakelijk vastgoed daalt in 2021 met zes procent in waarde
Werknemer krijgt toegang tot corporate data via persoonlijke apparaten
Webinarmoe? Acht handige tips om dat te voorkomen
Grote toename eCrime
Terug naar het vroegere normaal is geen optie, streef daarom naar een beter normaal
Werkgever heeft geen oog voor stress en burn-out klachten
Werkrelaties onder druk tijdens de coronacrisis?
Aantal werkende studenten zonder uitzicht op contractverlenging verdubbeld
meer top 10