"Meer dan 3059 artikelen over Het Nieuwe Werken"

Werken 2.0

Nieuws


Bedrijven worstelen met aanpak security

Bedrijven worstelen met aanpak security


Cybercrime en andere digitale bedreigingen voor de gevoelige bedrijfsinformatie zijn voor 90 procent van de Nederlandse bedrijven moeilijk te detecteren en af te slaan. De meeste bedrijven werken met allerlei verschillende securitytools door elkaar. En dat is niet effectief.

Zo concludeert Intel Security uit het onderzoek ‘Omgaan met complexe dreigingen’ dat Pb7 Research deed.

Security
“De afgelopen jaren is er in ons land erg veel aandacht besteed aan security. Desondanks denken negen van de tien Nederlandse organisaties dat zij een goed opgezette aanval van cybercriminelen niet kunnen tegenhouden, concludeert Mischa Deden, Sales Systems Engineer Intel Security . "Zij wijten dit met name aan een ontoereikende beveiligingsarchitectuur. Het onderzoek laat duidelijk zien dat het inzetten van allerlei losse beveiligingsproducten kansloos is tegen de real-time dreigingen waar organisaties nu mee te maken kunnen krijgen."

Tools
70 procent van de Nederlandse organisaties heeft vier of meer security-tools in gebruik. Deze tools zijn veelal geleverd door verschillende leveranciers en zijn niet of nauwelijks in staat om met elkaar samen te werken. Hierdoor is slechts een kwart van de organisaties in staat om de informatie die de geïmplementeerde beveiligingsoplossingen produceren bij elkaar te brengen op één centraal platform. Peter Vermeulen, directeur van Pb7 Research: “Terwijl een dergelijk platform noodzakelijk is om tot een goed beeld te komen van de veiligheidssituatie binnen de organisatie."

Slecht op elkaar aansluiten
Doordat de in gebruik zijnde security-tools slecht op elkaar aansluiten, ontstaan tal van problemen en uitdagingen. Zo stelt 44 procent van de ondervraagde organisaties vast dat dreigingen gemakkelijk over het hoofd worden gezien. Nog eens 43 procent is tot de conclusie gekomen dat dreigingen onvoldoende of zelfs helemaal niet onschadelijk worden gemaakt. Het is dan ook opmerkelijk dat in het onderzoek wordt vastgesteld dat slechts een kleine minderheid van de organisaties (17 procent) van mening is dat men teveel security-tools toepast.

Voor het afslaan van geavanceerde aanvallen is het dus nodig dat de beveiligingscomponenten naadloos informatie kunnen uitwisselen, zodat tijdig actie kan worden ondernomen, dringt Deden aan. "Dat betekent dat organisaties hun security veel beter op elkaar moeten aansluiten."

Tags: cloud computing, change management, ict, byod, bring your own device, beveiliging, online software, security, veiligheid

Deel dit artikel via Email Deel dit artikel op Twitter Deel dit artikel op Facebook Deel dit artikel op Hyves Deel dit artikel op LinkedIn Deel dit artikel op NuJij.nl
0 reacties


Vertel ons hoe u erover denkt


Plaats een reactie met uw LinkedIn account Klik op de LinkedIn button om een reactie te plaatsen


Gerelateerd Nieuws

Hoe krijg je je mensen mee in digitaliseren? Hoe krijg je je mensen mee in digitaliseren?

Managers lopen grote securityrisico’s bij mobiel werken Managers lopen grote securityrisico’s bij mobiel werken

Neemt de robot onze banen over? Neemt de robot onze banen over?

Veiligheid en updates vormen grootste uitdagingen werkplekbeheer Veiligheid en updates vormen grootste uitdagingen werkplekbeheer

E-mail steeds meer wapen van keuze bij cybercrime E-mail steeds meer wapen van keuze bij cybercrime

Werknemer is zwakste schakel bij veiligheid bedrijfsdata Werknemer is zwakste schakel bij veiligheid bedrijfsdata

Nog steeds veel zorgen over veiligheid van de cloud Nog steeds veel zorgen over veiligheid van de cloud

Gerelateerde Blogs

Nieuwe werkers, nieuwe skills

hnwblog

Zowel voor het delen van gegevens en informatie als voor communicatie zijn steeds meer handige tools beschikbaar. Met Het Nieuwe Werken en door dergelijke tools verandert niet alleen de praktische invulling van een functie, maar ook de inhoudelijke k...


Waarom de één social media omarmt en de ander het negeert

hnwblog

Waarom omarmt de één een nieuw fenomeen als social media direct, kijkt de ander eerst de kat uit de boom en zet weer een ander de hakken in het zand? Diana Russo en Marnix van der Zalm gebruiken de drijfverentheorie van Graves om het acceptatieproces...


Cloud computing: hoe zit het met de juridische ins en outs?

hnwblog

Het rechtskader van cloud computing is breed en volop in ontwikkeling. Mr. Victor de Pous zet dit in zijn Trendanalyse Outlook ICT Recht 2012 op overzichtelijke wijze uiteen. Belangrijk, cloud computing-diensten ontsluiten immers informatie, wat leid...