zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Het geheim van succesvolle cybersecurity: business in verbinding met IT

Zoek verbinding met IT en herstel de disbalans

29 juni 2020 - Wie denkt dat cybersecurity altijd toereikend is om cybercriminelen buiten de deur te houden, heeft het mis. Om kwetsbaarheden en risico’s te elimineren is het noodzaak om adequaat beveiligd te zijn. Nu de digitale transformatie om zich heen grijpt, is het goed mogelijk dat accenten verschuiven, prioriteiten veranderen en bedrijfsmodellen veranderen. 

Het is dan ook goed mogelijk dat je propositie voor bepaalde klantsegmenten interessanter wordt. Jeroen Hentschke, Cyber Security expert bij Telindus, vertelt waarom het goed is om als directie en management regelmatig stil te staan bij de vraag wat de bedrijfskritische onderdelen zijn van de organisatie. Deze onderdelen zijn van levensbelang om de organisatie overeind te houden. "Een digitale transformatie brengt een hoop veranderingen met zich mee, waaronder securityrisico’s. Deze risico’s bewegen mee met alle ontwikkelingen die een organisatie doormaakt."



Prioriteiten voor het management
De weg naar succesvolle cybersecurity begint met het vaststellen van de primaire bedrijfsprocessen. Dit zijn de processen die een organisatie bestaansrecht geven. "Met inzicht in alle bedrijfsprocessen kan het management nadenken over wat de gevolgen zijn als er een inbraak plaatsvindt op een primaire database. Wat gebeurt er na één dag offline of als alle gegevens op straat liggen door een datalek? Wat gebeurt er als uw intellectuele eigendom wordt gestolen door een hacker? Hoe groot is de schade? Wanneer u de kans dat dit gebeurt vermenigvuldigd met de omvang van de impact, kunt u prioriteiten stellen en business risico’s in kaart brengen."

Zoek verbinding met IT
Vandaag de dag zijn bedrijfsprocessen onlosmakelijk verbonden met IT. Om een duidelijke beeld te krijgen hoeveel impact cybersecuritydreigingen heeft op de dagelijkse business, dient dit te worden gekoppeld aan de kwetsbaarheden in de IT-omgeving. "Deze kwetsbaarheden kunt u inzichtelijk maken door software in uw netwerk te plaatsen en van daaruit het netwerkverkeer te monitoren en scannen," vult Henschkte aan. "Zo is het bijvoorbeeld mogelijk om te detecteren of er een inlogpoging op een database heeft plaatsgevonden of dat er daadwerkelijk sprake is van een poging tot inbraak."

Disbalans herstellen
"De laatste stap van het stappenplan voor een succesvolle cybersecurity is bepalen welke securitymaatregelen u al genomen hebt om het gevaar af te wenden en of dit nog toereikend is. Of misschien heeft u al een paardenmiddel geïmplementeerd om een database en een server te beschermen en is die in onbruik geraakt. Kortom, u stelt vast of de securitymaatregelen die u heeft genomen nog steeds in lijn zijn met de impact van de risico’s. De kans is groot dat er op een aantal onderdelen een disbalans is ontstaan die u moet herstellen."
Met het doorlopen van de zojuist genoemde stappen heeft u wat Henschke betreft als management een degelijke onderbouwing om de nieuwe investeringen in security te verantwoorden. Henschke: "De resultaten van het netwerkverkeer inclusief kwetsbaarheden staan zwart op wit. Dit is precies wat u als management nodig hebt. Met andere woorden: u zet investeringen af tegen de risico’s die u uit de weg ruimt en voorkomt hiermee omzetderving, ontevreden klanten, imagoschade of boetes van toezichthouders."
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Merendeel niet tevreden over salaris
 Een op de vijf Nederlanders blijft vaker thuis door inflatie
 Slechts acht procent van de organisaties is voorbereid op cyberdreigingen
 

Gerelateerde nieuwsitems

 C-suite is zwakke schakel in Mobile Device Security
 Van data verzameling naar gegevensminimalisatie
 IT Professionals maken zich meer zorgen over Corporate Security dan over IT-veiligheid thuis
 42 procent van alle organisaties ondervond downtime door dataverlies
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Waar moet je op letten bij het aanschaffen van beveiligingscamera’s voor jouw bedrijf?
Waar kun je elektrische raamdecoratie kopen?
Tips bij elektrische raambekleding kopen
reacties
IT-beslisser verkiest low-code boven high-code applicatieontwikkeling (1) 
Business-IT alignment in complexe organisaties is mensenwerk (1) 
Werknemers zijn enthousiast over het gebruik van generatieve AI op werkplek  (1) 
84 procent Nederlanders ontvangt oplichtingsberichten op smartphone (1) 
Hoe geef ik leiding aan vaste medewerkers voor de toekomst? (1) 
Mentale gezondheid weinig onderwerp van gesprek op werkvloer  (1) 
Prijs Audi Q4 E-Tron Sportback: minder hoofdruimte, meer geld (1) 
top10
Geavanceerde technieken zorgen voor drastische toename van phishing
AI VS AI: De beste manier om de moderne cybercrimineel tegen te gaan
IT’er vindt opkomende technologieën vaak moeilijk te begrijpen
IT-beslisser verkiest low-code boven high-code applicatieontwikkeling
Oplopend ziekteverzuim door tekort aan bedrijfsartsen is op te vangen
Tegen de haren instrijken
Werknemers zijn enthousiast over het gebruik van generatieve AI op werkplek
Bijna alle mkb-bedrijven zien negatieve impact van kostencrisis op bedrijfscultuur
Drie nieuwe tactieken die cybercriminelen gebruiken bij phishing-aanvallen
Business-IT alignment in complexe organisaties is mensenwerk
meer top 10