Category Archives: Artikel

Ben jij klaar voor de digitale transformatie?

De IT-branche heeft al meerdere revoluties gezien: client-server computing, de opkomst van het internet, virtualisatie, mobiliteit… Maar er is geen ontwikkeling met zoveel impact als de huidige digitale transformatie. Oftewel het innovatieve gebruik van IT om klanten, partners en werknemers beter van dienst te kunnen zijn om de bedrijfsvoering te verbeteren, markten open te breken en businessmodellen te ontwikkelen. Dat heeft gevolgen voor securityprofessionals: zij moeten zich snel kunnen aanpassen aan de ingrijpende veranderingen die de digitale transformatietrends teweegbrengen.

Security in 2014

In 2013 leek het alleen maar te gaan om de onthullingen van Edward Snowden. Ineens was de grootste cybercrimineel ter wereld gevonden: de NSA. Iedereen valt van verontwaardiging over elkaar heen. VN-moties zijn in de maak en privacy-activisten halen eindelijk hun gelijk. Intussen wijzen de Amerikanen en Australiërs Huawei de deur, wijzen de Canadezen Lenovo de deur inzake Blackberry, zetten de BRIC-landen een alternatief Internet op om aan de Amerikaanse invloed te ontkomen en zou Rusland gevaarlijke USB-sticks op de G-20 top hebben uitgedeeld. Met alles wat we inmiddels weten over virussen als Stuxnet, kunnen we vaststellen dat er een koude digitale wereldoorlog volop aan de gang is waarbij grootmachten over een indrukwekkend en groeiend arsenaal van digitale wapens beschikken. Tegelijkertijd ontbreekt het aan een democratische controle op deze middelen, waardoor men de bevoegdheden nogal ruim lijkt te interpreteren, met onder meer het gevaar van bedrijfsspionage als gevolg.

Identity en access management maken cloud zeer veilig en productief

infosecurity05-2013HR2

Als we IT-managers vragen naar hun visie op cloud en security, dan zien we vaak iets opmerkelijks gebeuren: men maakt zich enerzijds grote zorgen over de security-aspecten bij gebruik van cloud services, terwijl men tegelijkertijd in cloud misschien wel dé oplossing voor veel security-problemen ziet. Met name dankzij oplossingen voor identity en access management als CA CloudMinder is het gebruik van cloud nu zeer veilig.

Informatiebeveiliging: geen sluitpost, maar sleutelrol

infosecurity05-2013HR2

Organisaties zijn in toenemende mate afhankelijk van de informatievoorziening. Zonder informatie liggen processen stil en is bedrijfsvoering niet mogelijk. Als de informatie waarmee wordt gewerkt onjuist is, niet beschikbaar is of op straat komt te liggen, kan dit grote gevolgen hebben voor de organisatie. Gerard Stroeve, manager Security & Continuity Services binnen Centric, geeft samen met zijn collega’s dagelijks advies aan organisaties over de bescherming van bedrijfsinformatie. “Informatiebeveiliging is niet langer een sluitpost, maar vervult een sleutelrol binnen de bedrijfsvoering.”

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

infosecurity05-2013HR2

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al snel tot de conclusie dat zij daarmee een belangrijk wapen in de strijd tegen de cybercriminelen over het hoofd zien: storage-virtualisatie. Deze relatief nieuwe technologie is immers als geen ander in staat om de beschikbaarheid van applicaties en data te garanderen, welke disruptie er ook mag plaatsvinden.

“Security: alleen een integrale aanpak helpt u de controle te behouden”

infosecurity05-2013HR2
“Een ICT-project zonder gedegen security is als een huis zonder fundament waarin deuren en ramen ontbreken”, zegt Mohamed Al Ayachi, Line of Business Manager Network Integration & Security bij Dimension Data. Hij pleit ervoor security een integraal onderdeel te maken van ICT-projecten. Volledig inzicht in bestaande situatie, wensen, eisen en omgevingsfactoren van opdrachtgever zijn hiervoor essentieel.

Cloud versus secure storage

infosecurity05-2013HR2
In onze turbulente wereld zien we gebruikers die meegaan met de cloud-hype, zonder dat ze de risico’s kennen. Deze personen krijgen goed bedoelde adviezen van IT bedrijven om hun bedrijf in de cloud te zetten. Maar niemand weet waar z’n data daadwerkelijk geparkeerd is. En als achteraf blijkt dat er bepaalde Amerikaanse bedrijven hebben zitten grasduinen in de data van zogenaamd verdachte bedrijven is dat een vervelende ontwikkeling.

Cybercrime vraagt om Security Nieuwe Stijl

infosecurity05-2013HR2
Cloud computing en mobility-concepten maken consumenten vrijer, werknemers productiever, bedrijven concurrerender en overheden effectiever. Er ontstaat een nieuwe wereld, een nieuwe economie en een ‘new style of IT’. In die wereld is het ondenkbaar dat de factor ‘veiligheid’ niet de aandacht krijgt die het verdient. Waar de strijd tegen cybercriminelen langzamerhand niet te winnen lijkt, hebben overheden en bedrijven een plicht richting hun medewerkers, burgers en consumenten om er in elk geval alles aan te doen om onwetendheid, IT-versnippering en een reactieve houding ten opzichte van security los te laten. Bestrijden van cybercrime draait niet alleen om technologie, maar ook om risk management, governance, mensen en cultuur. Tijd voor een eye-opener en gerichte antwoorden op de vraag: wat kan ik er als bedrijf dan aan doen?

Gebruik mobile devices maakt beveiliging complex

infosecurity05-2013HR2
Het gebruik van mobile devices heeft verregaande consequenties voor het security-beleid van IT-afdelingen. Niet alleen worden toestellen zowel binnen als buiten het netwerk van de onderneming gebruikt, ook maakt de inzet ervan het IT-beheer complex. Dit vergroot de kans op kwetsbaarheden.

Security Visualizer geeft direct inzicht

infosecurity05-2013HR2

Niet alle organisaties hebben een volledig geïntegreerd platform dat de veiligheid van netwerk en data monitort. Toch willen ze graag weten of hun netwerk veilig is en of ze wellicht het doelwit zijn van cybercriminelen. Ze willen best investeren in een veilige omgeving, maar weten niet goed waarin. “Door de implementatie van enkele dashboards kan binnen twee weken inzicht worden gekregen in de status van de security zonder grote investeringen”, zegt Rhett Oudkerk Pool van Kahuna.