Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Schaduw-IT: ‘Resistance is futile’

16 juli 2015 - 11:254 minuten leestijdAdvertorialSecurity & AwarenessDell
John McClurg
John McClurg

Er zijn vele redenen waarom medewerkers naar ‘schaduw-IT’ grijpen. Deze tools zijn ideaal om de beperkingen van de meeste corporate IT-afdelingen te omzeilen. Ook zijn ze vaak handig en makkelijk te gebruiken. Ze zijn snel en betaalbaar, en geven mensen toegang tot informatie vanaf elke locatie en op elk gewenst moment. De bottom line is dat ze medewerkers helpen hun werk gedaan te krijgen, op hun voorwaarden.

Over deze blogger

John E. McClurg is vice president en chief security officer van Dell Global Security. McClurg is onder andere verantwoordelijk voor de strategische focus en de tactische operaties van Dell’s wereldwijde beveiligingsdiensten zowel fysiek als voor cyber. Voordat John bij Dell in dienst trad werkte hij als vice president en chief security officer voor Honeywell en Lucent Technologies. Daarvoor werkte hij als speciaal agent bij de FBI (Federal Bureau of Investigation). 

Het is begrijpelijk om je zorgen te maken over schaduw-IT. Het gebruik van deze oplossingen, die niet zijn goedgekeurd door de IT-afdeling, is ook significant minder veilig. Maar het is zinloos om je hier tegen te verzetten. De spreekwoordelijke trein heeft het station reeds verlaten. De oorzaak van zowel de aantrekkingskracht van schaduw-IT als de zorgen die ermee gepaard gaan, is dezelfde: namelijk het gemak waarmee informatie wordt gedeeld en toegankelijk wordt gemaakt. Wij, de CSO’s, CISO’s en IT-managers van deze wereld, zijn dag en nacht bezig met de vraag hoe we data beter kunnen beheren, beveiligen en laten voldoen aan regelgeving. 
Maar de datastroom kan en mag niet worden beperkt. Als je deze stroom beperkt, wordt het innovatieve vermogen van de organisatie afgeremd. Ofwel: de concurrentiepositie van uw bedrijf staat op het spel.

Dit is wat ik wil voorstellen:

1.      Beheer wat constant is. Stel data veilig.

De manier waarop we toegang hebben tot data, deze opslaan en delen, zal altijd veranderen. Cloud en mobiel zijn slechts twee van de nieuwste ontwikkelingen in de niet aflatende evolutie van de informatietechnologie. Maar de enige relatieve constante, althans in de zin van het steeds alom vertegenwoordigd zijn, is de data zelf. Alle andere IT-beslissingen, van netwerken tot laptops en mobiele telefoons, worden genomen in dienst van informatievoorziening.

Dus daar waar het gaat om het veilig stellen van de onderneming tegen schaduw-IT, is het zinvol te concentreren op de data. Het is onwaarschijnlijk dat we ooit alle manieren om gegevens op te slaan en te delen onder controle zullen krijgen. Maar we kunnen wel controle uitoefenen over hoe de gegevens worden beveiligd.  

 2.      Werk om schaduw-IT te beveiligen, sluit het niet af

Als beheerders van bedrijfs-IT, hebben we de verplichting onze wensen te uiten en onze kennis te delen met de industrie die schaduw-IT-oplossingen ontwerpt en bouwt. We moeten ervoor pleiten dat bedrijfs-security vanaf het begin in schaduw-IT-oplossingen gebouwd wordt. Ook moeten we deze bedrijven adviseren over de vereisten hiervoor.

Dit zou niet alleen een appèl zijn aan de terughoudendheid van IT-managers, maar zou ook de markt voor verkopers van deze producten stimuleren. Zo zouden we samen een symbiotische relatie kunnen opbouwen. 

3.      Borg een cultuur van informatiebeveiliging

Onderzoek heeft aangetoond dat meer dan 70 procent van de datalekken niet specifiek wordt veroorzaakt door het falen van de beveiliging in de hardware of software, maar door menselijk handelen. IT security-technologie zal steeds slimmer en efficiënter worden, maar is uiteindelijk net zo effectief als de mensen die ze wel of niet gebruiken.  

Iedereen moet een onderdeel van de oplossing zijn en draagt verantwoordelijkheid voor zowel de successen als de mislukkingen. En de sleutel tot het borgen van een informatiebeveiligingscultuur is het duidelijk en consistent communiceren van de verwachtingen door de medewerkers te trainen en op te leiden.  

Als we samenwerken om deze veranderingen te realiseren, kunnen we de pijn tussen schaduw-IT en goedgekeurde-IT verzachten. We kunnen de opening waardoor een aanval zou kunnen plaatsvinden, verkleinen. We stellen medewerkers in staat om veiliger te werken en te profiteren van middelen voor samenwerking en innovatie, wat in het DNA zit van elk bedrijf dat klaar is voor de toekomst. 

Nee zeggen tegen schaduw-IT is geen goede strategie. Als u deze aanbevelingen opvolgt, kunt u de data beveiligen in plaats van de datastroom te beperken. U kunt met service providers en werknemers samenwerken om betere beveiligingsmaatregelen te bewerkstelligen. En u kunt ‘ja’ zeggen tegen schaduw-IT.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Joost Smit
    AchtergrondCloud & Infrastructuur

    Op deze vier paarden zet Google Cloud in

    [Afbeelding: Sergey Nivens/Shutterstock.com]
    ActueelSecurity & Awareness

    Databeveiliging in de zorg: NEN 7510 en de lab-hack

    Jan-Pieter d'Anvers
    AchtergrondSecurity & Awareness

    ‘Als we data veilig willen houden, moeten we ons haasten’

    Orange
    ActueelSecurity & Awareness

    Datalek Orange Belgium toont spanningsveld tussen transparantie en reputatiebeheer

    Anoniem smartbril smart glasses
    ActueelSecurity & Awareness

    Kort: QR-phishing evolueert, opbrengst gen-ai valt tegen, bril nu security risk (en meer)

    Cyber security awareness
    ActueelSecurity & Awareness

    Cybersecurity awareness: te weinig mensen en te veel managers

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs