"Meer dan 3031 artikelen over Het Nieuwe Werken"

Werken 2.0

Nieuws


6 security trends voor het nieuwe jaar

6 security trends voor het nieuwe jaar


We gaan nog heel even door met lijstjes voor het nieuwe jaar. Met steeds meer medewerkers die hun eigen devices meenemen naar kantoor om ermee te werken, groeit het aantal securityrisico's. Met de voortdurende digitalisering van veel onderdelen in onze organisatie, speelt cybersecurity een steeds belangrijkere rol.

IT Security specialist WeSecure zet met oog op 2015 de belangrijkste trends op het gebied van cybersecurity op een rijtje:
  1. Toename van cloudgebaseerde aanvallen
    Steeds meer bedrijven en particulieren maken gebruik van clouddiensten. De toegang van deze diensten wordt vaak alleen mogelijk gemaakt via een gebruikersnaam en een wachtwoord. Daarnaast wordt het beheer van gebruikersnamen en wachtwoorden vaak door meerdere personen geregeld. In de praktijk zien we dat gebruikers vaak uit gemakzucht dezelfde gebruikersnamen en wachtwoorden voor meerdere clouddiensten gebruiken. Dit heeft als gevolg dat het aantal beveiligingsincidenten zal toenemen.
    Stimuleer onder gebruikers de toepassing van centrale mobile two-factor authenticatie voor toegang tot zowel uw netwerk als cloudgebaseerde applicaties, adviseert WeSecure.

  1. Geavanceerdere aanvallen nemen toe
    We zien steeds meer cybercriminaliteit in de vorm van geavanceerde zero-day attacks. Het gaat hierbij om malware (virussen, spyware, wormen, backdoors etc.) op computers en telefoons die niet tijdig door antiviruspakketten worden opgemerkt. Deze malware kan in een korte tijd veel schade veroorzaken.
    Maak naast antiviruspakketten op computers en servers ook gebruik van geavanceerde malwaredetectie en -preventie op het netwerk, aldus WeSecure.

  1. Beveiligingsproblemen in gevirtualiseerde omgevingen
    Virtualisatie dringt steeds verder door in moderne ICT infrastructuren. Niet alleen serverparken maar ook netwerklagen worden steeds gevirtualiseerd via Software Defined Networking (SDN). Traditionele netwerk security systemen zullen hierdoor steeds minder effect hebben. Een gehackt virtueel systeem wordt steeds moeilijker te ontdekken en is dus interessant voor hackers.
    Beveiligingstip van WeSecure: maak gebruik van de nieuwste generatie firewalls die diep in het virtuele verkeer en systemen kunnen kijken.

  1. Integratie van traditionele beveiligingsonderdelen
    De meeste firewalls bij organisaties in Nederland fungeren als een statisch hek om het bedrijfsnetwerk. Deze aanpak zal steeds meer aan kracht verliezen omdat ze geen zichtbaarheid en protectie bieden voor online diensten zoals social media en web-applicaties. Via online diensten wordt veelal malware verspreid. Daarnaast worden netwerken dynamischer doordat werknemers op de werkvloer meer gebruik maken van draadloze applicaties en mobiele apparaten.
    Maak gebruik van firewalls, adviseert WeSecure, die in alle lagen van het netwerk het verkeer kunnen inspecteren en tegelijkertijd IPS- en webfiltering-functies volledig integreren

  1. Traditionele security modellen verliezen kracht
    Netwerkbeveiliging is veelal gebaseerd op een zogenaamde ‘trust’ model. Als iemand eenmaal toegang heeft verkregen tot een bepaald netwerk, een server of bepaalde bestanden, dan wordt hij of zij vertrouwd. Eenmaal binnen is binnen. Dit model wordt steeds slechter houdbaar omdat resources die toegang tot data nodig hebben steeds dynamischer worden en daarmee de complexiteit om de toegang te beheren enorm gaat toenemen.
    Controleer de toegangsrechten van werknemers met betrekking tot individuele bestanden, zegt WeSecure. Deel daarnaast uw netwerk op in segmenten, zodat elke werknemer slechts toegang heeft tot de onderdelen die voor hem of haar van belang zijn voor de werkzaamheden.

  1. Toegang tot bedrijfsdata moet goed geregeld zijn
    De hoeveelheid data binnen organisaties zal de komende jaren sterk blijven groeien. Om over-permissies en ongeoorloofde toegang tot bestanden te voorkomen, zullen organisaties meer tijd en energie moeten steken in het beschermen van data.
    Beveiligingstip van WeSecure: zorg voor een data governance systeem dat de toegang en handelingen van alle gebruikers kan monitoren. In het geval iemand ongeoorloofd toegang probeert te verkrijgen tot bepaalde data, zult u een automatische waarschuwing moeten ontvangen.

Tags: cloud computing, ict, byod, bring your own device, informatiebeveiliging, security, cybercrime

Deel dit artikel via Email Deel dit artikel op Twitter Deel dit artikel op Facebook Deel dit artikel op Hyves Deel dit artikel op LinkedIn Deel dit artikel op NuJij.nl
0 reacties


Vertel ons hoe u erover denkt


Plaats een reactie met uw LinkedIn account Klik op de LinkedIn button om een reactie te plaatsen


Gerelateerd Nieuws

Werknemer is zwakste schakel bij veiligheid bedrijfsdata Werknemer is zwakste schakel bij veiligheid bedrijfsdata

Nog steeds veel zorgen over veiligheid van de cloud Nog steeds veel zorgen over veiligheid van de cloud

De keerzijde van digitaal werken: digitale rommel De keerzijde van digitaal werken: digitale rommel

6 Devices waarmee je overal kunt werken 6 Devices waarmee je overal kunt werken

Digitalisering is voor veel organisaties nog steeds stap te ver Digitalisering is voor veel organisaties nog steeds stap te ver

Wearables op de werkplek. Wat zijn de regels? Wearables op de werkplek. Wat zijn de regels?

Digitale revolutie lijkt zo goed als geslaagd Digitale revolutie lijkt zo goed als geslaagd

Gerelateerde Blogs

Nieuwe werkers, nieuwe skills

hnwblog

Zowel voor het delen van gegevens en informatie als voor communicatie zijn steeds meer handige tools beschikbaar. Met Het Nieuwe Werken en door dergelijke tools verandert niet alleen de praktische invulling van een functie, maar ook de inhoudelijke k...


Waarom de één social media omarmt en de ander het negeert

hnwblog

Waarom omarmt de één een nieuw fenomeen als social media direct, kijkt de ander eerst de kat uit de boom en zet weer een ander de hakken in het zand? Diana Russo en Marnix van der Zalm gebruiken de drijfverentheorie van Graves om het acceptatieproces...


Cloud computing: hoe zit het met de juridische ins en outs?

hnwblog

Het rechtskader van cloud computing is breed en volop in ontwikkeling. Mr. Victor de Pous zet dit in zijn Trendanalyse Outlook ICT Recht 2012 op overzichtelijke wijze uiteen. Belangrijk, cloud computing-diensten ontsluiten immers informatie, wat leid...