4 nachtmerries die IT-ers 's nachts wakker houden

03-05-2016

Je hebt geen makkelijke baan als CIO, met hackers die je van alle kanten bespringen en achter je data aanzitten. Dat is zenuwslopend omdat Ă©Ă©n lek een respectabel bedrijf kan laten lijken alsof het een beveiliging als gatenkaas heeft. Hier zijn vier zaken die de CIO 's nachts wakker houden.

1. Waar is mijn data?

Andrew Hay, CISO bij DataGravity, zegt dat een van de grootste zorgen eigenlijk een hele simpele is. "Veel organisaties hebben geen idee waar hun informatie allemaal staat opgeslagen en wat voor soort gevoelige informatie toegankelijk is voor mensen die dat niet zouden mogen", zegt hij.

Maar het gaat niet alleen om waar de data staat. Het gaat tevens erom waar kopieën ervan heen gaan, en om de beveiliging van die systemen. "Uploaden werknemers het naar Dropbox bijvoorbeeld, of Google Docs, omdat ze vanuit huis werken?"

Ooit blokkeerden bedrijven zaken als Facebook en sociale media. Dat is veranderd. "Daardoor is het nu wel zo dat data veel makkelijker over het internet gaat, zeker nu met diensten om bestanden te delen en IoT-devices, en niet te vergeten alle persoonlijke elektronica die mensen mee nemen naar kantoor", zegt Hay.

2. Kijk uit voor je mensen

"We doen er alles aan om onze organisatie en onze reputatie te beschermen", zegt Tristan Woods, CTO van Safeguard World International. Maar dat betekent weinig als hackers achter de mensen zelf aangaan. "Social engineering is moeilijk tegen te gaan omdat de menselijke component nu eenmaal moeilijk onder controle is te houden."

De beste manier om daartegen iets te doen, is het trainen van mensen. Twee maal per jaar traint Safeguard alle werknemers, tot aan de CEO aan toe. "We proberen mensen bij te brengen hoe ze hun eigen leven zo veilig mogelijk kunnen maken, want als je mensen traint in hoe ze om moeten gaan met hun eigen online identiteit en persoonlijke reputatie buiten het werk, nemen ze dat uiteindelijk ook mee naar het werk", zegt Woods.

3. Hack-aanvallen

Niemand wil de volgende Target zijn - of Home Depot. Daarom zijn data-incidenten een belangrijke zorg voor Joe Magrady, CIO van Vertafore.

Dat betekent onder andere het implementeren van end-to-end versleuteling "langs de hele waardeketen van het proces", zegt hij. Ook belangrijk zijn de traditionele maatregelen als het afvangen van malware en virussen, het hebben van up-to-date firewalls en het monitoren van het netwerk.

Monitoren is uiterst belangrijk, zegt hij, omdat "het niet gaat om of ze binnenkomen, maar wanneer." En als die hacker binnenkomt? Jouw beveiligingsteam moet dat onmiddelijk weten en direct beginnen met tegenmaatregelen. "Wat is je vermogen om zo snel mogelijk te ontdekken was er aan de hand is? Dat gaat om het hebben van de juiste loginformatie en monitoringdata en het vermogen om de juiste events aan elkaar te koppelen, de noise eruit te filteren en alles te analyseren."

Dat is zeker belangrijk als je werkt bij een organisatie die waardevolle data heeft zoals bijvoorbeeld iemand volledige medische geschiedenis, dat tegenwoordig meer waard is op de zwarte markt dan een creditcardnummer, zegt Hay.

4. Data loopt de deur uit

Wat gebeurt er als talent de deur uitloopt? De data kan meelopen.

"Een vaak voorkomende situatie is als een supergetalenteerde medewerker die belangrijk werk voor je doet, opstapt en naar een concurrent gaat", zegt Rajesh Ram, chief customer officer bij Egnyte. "Dat is een moeilijk op te lossen vraagstuk waar CIO's mee te maken hebben."

Dit is onder meer de kern van een juridisch gevecht tussen FitBit en Jawbone.

Idealiter heeft een bedrijf een structuur opgetuigd waarin het mogelijk is te zien "waaraan elke werknemer werkt, in de zin van het hebben van toegang tot bedrijfsmaterialen", zegt Ram. Een bedrijf moet tevens de mogelijkheid hebben om "dat proces te managen en precies te weten waar ze toegang tot hebben gehad en waar ze eventueel mee zijn weggelopen."

Daarnaast moet je van afstand een telefoon of laptop kunnen wissen of blokkeren. Dat is niet alleen belangrijk als een werknemer overloopt naar de concurrentie, maar ook als de apparaten worden gestolen of verloren. "Je moet in staat zijn iets volledig te vernietigen als je weet dat je het niet meer zal terugkrijgen", zegt Ram.

WebWereld  Jen A. Miller

Index