Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Schaduw-IT: ‘Resistance is futile’

16 juli 2015 - 11:254 minuten leestijdAdvertorialSecurity & AwarenessDell
John McClurg
John McClurg

Er zijn vele redenen waarom medewerkers naar ‘schaduw-IT’ grijpen. Deze tools zijn ideaal om de beperkingen van de meeste corporate IT-afdelingen te omzeilen. Ook zijn ze vaak handig en makkelijk te gebruiken. Ze zijn snel en betaalbaar, en geven mensen toegang tot informatie vanaf elke locatie en op elk gewenst moment. De bottom line is dat ze medewerkers helpen hun werk gedaan te krijgen, op hun voorwaarden.

Over deze blogger

John E. McClurg is vice president en chief security officer van Dell Global Security. McClurg is onder andere verantwoordelijk voor de strategische focus en de tactische operaties van Dell’s wereldwijde beveiligingsdiensten zowel fysiek als voor cyber. Voordat John bij Dell in dienst trad werkte hij als vice president en chief security officer voor Honeywell en Lucent Technologies. Daarvoor werkte hij als speciaal agent bij de FBI (Federal Bureau of Investigation). 

Het is begrijpelijk om je zorgen te maken over schaduw-IT. Het gebruik van deze oplossingen, die niet zijn goedgekeurd door de IT-afdeling, is ook significant minder veilig. Maar het is zinloos om je hier tegen te verzetten. De spreekwoordelijke trein heeft het station reeds verlaten. De oorzaak van zowel de aantrekkingskracht van schaduw-IT als de zorgen die ermee gepaard gaan, is dezelfde: namelijk het gemak waarmee informatie wordt gedeeld en toegankelijk wordt gemaakt. Wij, de CSO’s, CISO’s en IT-managers van deze wereld, zijn dag en nacht bezig met de vraag hoe we data beter kunnen beheren, beveiligen en laten voldoen aan regelgeving. 
Maar de datastroom kan en mag niet worden beperkt. Als je deze stroom beperkt, wordt het innovatieve vermogen van de organisatie afgeremd. Ofwel: de concurrentiepositie van uw bedrijf staat op het spel.

Dit is wat ik wil voorstellen:

1.      Beheer wat constant is. Stel data veilig.

De manier waarop we toegang hebben tot data, deze opslaan en delen, zal altijd veranderen. Cloud en mobiel zijn slechts twee van de nieuwste ontwikkelingen in de niet aflatende evolutie van de informatietechnologie. Maar de enige relatieve constante, althans in de zin van het steeds alom vertegenwoordigd zijn, is de data zelf. Alle andere IT-beslissingen, van netwerken tot laptops en mobiele telefoons, worden genomen in dienst van informatievoorziening.

Dus daar waar het gaat om het veilig stellen van de onderneming tegen schaduw-IT, is het zinvol te concentreren op de data. Het is onwaarschijnlijk dat we ooit alle manieren om gegevens op te slaan en te delen onder controle zullen krijgen. Maar we kunnen wel controle uitoefenen over hoe de gegevens worden beveiligd.  

 2.      Werk om schaduw-IT te beveiligen, sluit het niet af

Als beheerders van bedrijfs-IT, hebben we de verplichting onze wensen te uiten en onze kennis te delen met de industrie die schaduw-IT-oplossingen ontwerpt en bouwt. We moeten ervoor pleiten dat bedrijfs-security vanaf het begin in schaduw-IT-oplossingen gebouwd wordt. Ook moeten we deze bedrijven adviseren over de vereisten hiervoor.

Dit zou niet alleen een appèl zijn aan de terughoudendheid van IT-managers, maar zou ook de markt voor verkopers van deze producten stimuleren. Zo zouden we samen een symbiotische relatie kunnen opbouwen. 

3.      Borg een cultuur van informatiebeveiliging

Onderzoek heeft aangetoond dat meer dan 70 procent van de datalekken niet specifiek wordt veroorzaakt door het falen van de beveiliging in de hardware of software, maar door menselijk handelen. IT security-technologie zal steeds slimmer en efficiënter worden, maar is uiteindelijk net zo effectief als de mensen die ze wel of niet gebruiken.  

Iedereen moet een onderdeel van de oplossing zijn en draagt verantwoordelijkheid voor zowel de successen als de mislukkingen. En de sleutel tot het borgen van een informatiebeveiligingscultuur is het duidelijk en consistent communiceren van de verwachtingen door de medewerkers te trainen en op te leiden.  

Als we samenwerken om deze veranderingen te realiseren, kunnen we de pijn tussen schaduw-IT en goedgekeurde-IT verzachten. We kunnen de opening waardoor een aanval zou kunnen plaatsvinden, verkleinen. We stellen medewerkers in staat om veiliger te werken en te profiteren van middelen voor samenwerking en innovatie, wat in het DNA zit van elk bedrijf dat klaar is voor de toekomst. 

Nee zeggen tegen schaduw-IT is geen goede strategie. Als u deze aanbevelingen opvolgt, kunt u de data beveiligen in plaats van de datastroom te beperken. U kunt met service providers en werknemers samenwerken om betere beveiligingsmaatregelen te bewerkstelligen. En u kunt ‘ja’ zeggen tegen schaduw-IT.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs