zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Het geheim van succesvolle cybersecurity: business in verbinding met IT

Zoek verbinding met IT en herstel de disbalans

29 juni 2020 - Wie denkt dat cybersecurity altijd toereikend is om cybercriminelen buiten de deur te houden, heeft het mis. Om kwetsbaarheden en risico’s te elimineren is het noodzaak om adequaat beveiligd te zijn. Nu de digitale transformatie om zich heen grijpt, is het goed mogelijk dat accenten verschuiven, prioriteiten veranderen en bedrijfsmodellen veranderen. 

Het is dan ook goed mogelijk dat je propositie voor bepaalde klantsegmenten interessanter wordt. Jeroen Hentschke, Cyber Security expert bij Telindus, vertelt waarom het goed is om als directie en management regelmatig stil te staan bij de vraag wat de bedrijfskritische onderdelen zijn van de organisatie. Deze onderdelen zijn van levensbelang om de organisatie overeind te houden. "Een digitale transformatie brengt een hoop veranderingen met zich mee, waaronder securityrisico’s. Deze risico’s bewegen mee met alle ontwikkelingen die een organisatie doormaakt."



Prioriteiten voor het management
De weg naar succesvolle cybersecurity begint met het vaststellen van de primaire bedrijfsprocessen. Dit zijn de processen die een organisatie bestaansrecht geven. "Met inzicht in alle bedrijfsprocessen kan het management nadenken over wat de gevolgen zijn als er een inbraak plaatsvindt op een primaire database. Wat gebeurt er na één dag offline of als alle gegevens op straat liggen door een datalek? Wat gebeurt er als uw intellectuele eigendom wordt gestolen door een hacker? Hoe groot is de schade? Wanneer u de kans dat dit gebeurt vermenigvuldigd met de omvang van de impact, kunt u prioriteiten stellen en business risico’s in kaart brengen."

Zoek verbinding met IT
Vandaag de dag zijn bedrijfsprocessen onlosmakelijk verbonden met IT. Om een duidelijke beeld te krijgen hoeveel impact cybersecuritydreigingen heeft op de dagelijkse business, dient dit te worden gekoppeld aan de kwetsbaarheden in de IT-omgeving. "Deze kwetsbaarheden kunt u inzichtelijk maken door software in uw netwerk te plaatsen en van daaruit het netwerkverkeer te monitoren en scannen," vult Henschkte aan. "Zo is het bijvoorbeeld mogelijk om te detecteren of er een inlogpoging op een database heeft plaatsgevonden of dat er daadwerkelijk sprake is van een poging tot inbraak."

Disbalans herstellen
"De laatste stap van het stappenplan voor een succesvolle cybersecurity is bepalen welke securitymaatregelen u al genomen hebt om het gevaar af te wenden en of dit nog toereikend is. Of misschien heeft u al een paardenmiddel geïmplementeerd om een database en een server te beschermen en is die in onbruik geraakt. Kortom, u stelt vast of de securitymaatregelen die u heeft genomen nog steeds in lijn zijn met de impact van de risico’s. De kans is groot dat er op een aantal onderdelen een disbalans is ontstaan die u moet herstellen."
Met het doorlopen van de zojuist genoemde stappen heeft u wat Henschke betreft als management een degelijke onderbouwing om de nieuwe investeringen in security te verantwoorden. Henschke: "De resultaten van het netwerkverkeer inclusief kwetsbaarheden staan zwart op wit. Dit is precies wat u als management nodig hebt. Met andere woorden: u zet investeringen af tegen de risico’s die u uit de weg ruimt en voorkomt hiermee omzetderving, ontevreden klanten, imagoschade of boetes van toezichthouders."
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Respons jongeren op direct mail hoger dan oudere generaties
 Onderzoek naar communicatie in crisistijd: laat vooral van u horen!
 Een vijfde verzwijgt kinderwens tijdens sollicitatieproces
 

Gerelateerde nieuwsitems

 C-suite is zwakke schakel in Mobile Device Security
 Van data verzameling naar gegevensminimalisatie
 IT Professionals maken zich meer zorgen over Corporate Security dan over IT-veiligheid thuis
 42 procent van alle organisaties ondervond downtime door dataverlies
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
advertorial
White paper: Segmentatie en profielverrijking in e-mail marketing
Je weet ongetwijfeld dat gesegmenteerde mailings beter aansluiten op je lezerspubliek en om die reden betere ratio’s scoren, maar waar moet je beginnen? Laat dit Spotler white paper je inspireren en op weg helpen.
Download het white paper
 
Lees verder
Geregistreerde Nederlandse elektrische auto's groeit alsmaar door
reacties
(Wanneer) geven we elkaar weer een hand? (2) 
Digital nomad heeft behoefte aan persoonlijk contact met community (2) 
Autobezit voor Nederlanders nog belangrijker in coronatijden (1) 
Helft Nederlanders nog nooit overgestapt van autoverzekering (1) 
Helft bedrijven heeft moeite met datamanagement (1) 
Ook Renault en Nissan snijden in prijzen elektrische auto's (1) 
Vier op de tien vinden klantenservice financiële dienstverleners ondermaats  (2) 
top10
Pandemie heeft drastische gevolgen voor werk en inkomen Millennials en Generatie Z
Welke HR-banen verschijnen de komende tien jaar?
Wat zijn de regionale gevolgen van corona?
Platform de Toekomst van Arbeid geeft boost aan hervormingen werken, leren en sociale zekerheid
Nauwelijks beweging in de luchtvaart in mei
CEO’s moeten technologie in hun DNA hebben om succesvol te zijn
Thuiswerker is zich tijdens lockdown meer bewust geworden van cybersecurity
Onverwachte netwerkproblemen grootste frustratie van IT-teams
Bijna alle partners willen aanvullend geboorteverlof opnemen
Vier redenen waarom het nieuwe werken beter is
meer top 10