Hoe staat het met uw Cybersecurity?

folder_openProcessen

Wie denkt dat cybersecurity altijd toereikend is om cybercriminelen buiten de deur te houden, heeft het mis. Om kwetsbaarheden en risico’s te elimineren is het noodzaak om adequaat beveiligd te zijn. Nu de digitale transformatie om zich heen grijpt, is het goed mogelijk dat accenten verschuiven, prioriteiten veranderen en bedrijfsmodellen veranderen.  

Het is dan ook goed mogelijk dat je propositie voor bepaalde klantsegmenten interessanter wordt. Jeroen Hentschke, Cyber Security expert bij Telindus, vertelt waarom het goed is om als directie en management regelmatig stil te staan bij de vraag wat de bedrijfskritische onderdelen zijn van de organisatie. Deze onderdelen zijn van levensbelang om de organisatie overeind te houden. “Een digitale transformatie brengt een hoop veranderingen met zich mee, waaronder security risico’s. Deze risico’s bewegen mee met alle ontwikkelingen die een organisatie doormaakt.”

Prioriteiten voor het management

De weg naar succesvolle cybersecurity begint met het vaststellen van de primaire bedrijfsprocessen. Dit zijn de processen die een organisatie bestaansrecht geven. “Met inzicht in alle bedrijfsprocessen kan het management nadenken over wat de gevolgen zijn als er een inbraak plaatsvindt op een primaire database. Wat gebeurt er na één dag offline of als alle gegevens op straat liggen door een datalek? Wat gebeurt er als uw intellectuele eigendom wordt gestolen door een hacker? Hoe groot is de schade? Wanneer u de kans dat dit gebeurt vermenigvuldigd met de omvang van de impact, kunt u prioriteiten stellen en risico’s in kaart brengen.”

Zoek verbinding met IT

Vandaag de dag zijn bedrijfsprocessen onlosmakelijk verbonden met IT. Om een duidelijk beeld te krijgen hoeveel impact cybersecurity dreigingen hebben op uw dagelijkse , dient dit te worden gekoppeld aan de kwetsbaarheden in de IT-omgeving. “Deze kwetsbaarheden kunt u inzichtelijk maken door software in uw netwerk te plaatsen en van daaruit het netwerkverkeer te monitoren en scannen,” vult Henschkte aan. “Zo is het bijvoorbeeld mogelijk om te detecteren of er een inlogpoging op een database heeft plaatsgevonden of dat er daadwerkelijk sprake is van een poging tot inbraak.”

Disbalans herstellen

“De laatste stap van het stappenplan voor een succesvolle cybersecurity is bepalen welke veiligheidsmaatregelen u al genomen hebt om het gevaar af te wenden en of dit nog toereikend is. Of misschien heeft u al een paardenmiddel geïmplementeerd om een database en een server te beschermen en is die in onbruik geraakt. Kortom, u stelt vast of de veiligheidsmaatregelen die u heeft genomen nog steeds in lijn zijn met de impact van de risico’s. De kans is groot dat er op een aantal onderdelen een disbalans is ontstaan die u moet herstellen.”

Met het doorlopen van de zojuist genoemde stappen heeft u als management, wat Henschke betreft, een degelijke onderbouwing om de nieuwe investeringen in (cyber)security te verantwoorden. Henschke: “De resultaten van het netwerkverkeer inclusief kwetsbaarheden staan zwart op wit. Dit is precies wat u als management nodig hebt. Met andere woorden: u zet investeringen af tegen de risico’s die u uit de weg ruimt en voorkomt hiermee omzetderving, ontevreden klanten, imagoschade of boetes van toezichthouders.”

Wij zijn Telindus (onderdeel van Proximus) Autonoom specialist in IT platforms: always connected, secure IT infrastructure, hybrid cloud en SMART. Wij staan naast je, begrijpen de digitale transformatie en maken die behapbaar naar een passend IT platform.

De veilige, innovatieve en betrouwbare motor die snel schakelt. Gebaseerd op gefundeerd advies, en daarna gebouwd en beheerd door experts. Met gebruik van de beste leveranciers en nieuwste techniek. Voor de meest uitdagende klanten. Wij zijn je gids, duiden en verhelderen. Zodat jouw snel reageert en beweegt: groeien als het kan, krimpen als het moet. Rimpelloos. Wij zijn Telindus – al ruim 30 jaar trots.

Telindus heeft strategische partnerships met belangrijke virtualisatie-, netwerk-, storage-, backup-, telecom- en securityleveranciers als Ciena, Cisco, Juniper Networks, Dell EMC, NetApp, VMware, CommVault, Quantum, Nutanix, Infinera en VCE, Gemalto, CA Technologies, CyberArk, ExtraHop, F5 Networks, Palo Alto Networks, Equinix en WhiteHat Security. Daarnaast beschikt de organisatie over een geavanceerd Inspiration Center, waar innovatie centraal staat en de nieuwste technologieën live gedemonstreerd worden.

Meer weten over dit onderwerp?

Tags: , , ,

Related Posts