Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Veilig omgaan met cloud en data

security
02 september 2015 - 09:443 minuten leestijdOpinieCloud & Infrastructuur
Eduard Meelhuysen
Eduard Meelhuysen

Hoeveel verschillende cloudapplicaties denk je dat er in jouw organisatie worden gebruikt? Drie? Vier? Acht? Tel daar gerust een paar honderd bij op. Uit de meest recente versie van het Netskope Cloud Report blijkt dat in een gemiddelde onderneming maar liefst 483 verschillende applicaties worden ingezet. Een groot deel daarvan levert risico’s op met betrekking tot veiligheid en gevoelige gegevens. Tijd om wakker te worden en een einde te maken aan schaduw-it.

Werknemers willen steeds vaker overal toegang krijgen tot bedrijfsgegevens, zodat ze bijvoorbeeld ook thuis bij hun informatie kunnen. En als it ze daar de middelen niet voor geeft, gaan ze zelf in de cloud wel op zoek naar een oplossing. Dit verschijnsel, dat bekend staat als schaduw-it, zorgt voor grote risico’s met betrekking tot veiligheid van gevoelige informatie. Gelukkig zijn er manieren om schaduw-it tegen te gaan. Door het volgen van onderstaande drie stappen bijvoorbeeld.

1. Geef alleen de juiste personen toegang tot gevoelige informatie
Welke informatie mag niet zomaar met de buitenwereld worden gedeeld? Breng alle gevoelige informatie in kaart. Om welke gegevens dit precies gaat, verschilt van bedrijf tot bedrijf, maar denk onder andere aan klantcontracten, financiële gegevens, werknemersdossiers enzovoort.

Gebruik dit overzicht om alleen de juiste mensen toegang te geven tot deze gegevens. Kan iemand zijn werk ook zonder deze data uitvoeren? Ontzeg hem dan de toegang. Hoe minder mensen bij vertrouwelijke gegevens kunnen, hoe kleiner de kans dat iemand ze al dan niet per ongeluk deelt met de buitenwereld.

2. Breng gebruikte cloudapplicaties in kaart en bied een alternatief
Om te voorkomen dat gevoelige data op straat komen te liggen, is het belangrijk om inzicht te krijgen in welke cloudapplicaties het meest worden gebruikt in de organisatie. Uit het Netskope Cloud Report blijkt dat social media en webmail veelgebruikte cloudapplicaties op kantoor zijn, maar dat ook opslag- en sharingdiensten als Google Drive en Dropbox erg populair zijn.

Informeer werknemers over de risico’s van het opslaan van zakelijke documenten in een privé-cloudomgeving, en nog belangrijker: bied een alternatief aan. Door zakelijke opslag- en sharingsoftware als Office 365 en OneDrive for Business beschikbaar te stellen, elimineer je de noodzaak voor werknemers voor het gebruik van privé-opslagdiensten.

3. Dwing veiligheid af
Behalve het instellen van toegangsrechten tot gevoelige data, is er nog een manier om het risico dat ze op straat landen, te beperken: door het gebruik van bepaalde cloudapplicaties aan banden te leggen. Uit het Netskope Cloud Report blijkt dat van alle in een gemiddelde onderneming gebruikte applicaties, een schokkende 89,6 procent niet geschikt is voor zakelijk gebruik.

Maak daarom onderscheid tussen zakelijke en privé-applicaties, en voorkom dat werknemers informatie van bijvoorbeeld het crm naar hun persoonlijke Google Drive kunnen kopiëren. Of zorg ervoor dat ze geen werkbestanden meer kunnen uploaden naar hun werkmail.

Zakelijke applicaties

Als het om veiligheid van data in combinatie met de cloud gaat, is het belangrijk om te realiseren dat schaduw-IT maar één risico is. Een ander opvallend punt in het Netskope Cloud Report is namelijk dat van de cloudapplicaties die wél door de organisatie werden goedgekeurd, 17,9 procent risico’s oplevert op het gebied van veiligheid.

Zo worden persoonsgegevens en betalingsinformatie openbaar opgeslagen, in sommige gevallen zelfs openbaar toegankelijk. Kijk dus niet alleen naar privé-applicaties van werknemers, maar neem ook zakelijke applicaties onder de loep!

Eduard Meelhuysen, vice president sales & managing director EMEA bij Netskope

Meer over

Softwarebeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    4 reacties op “Veilig omgaan met cloud en data”

    1. Felix The Cat schreef:
      7 september 2015 om 16:49

      die 3 stappen artikelen zijn best wel slecht.
      Eduard Meelhuysen, vice president sales & managing director EMEA bij Netskope presenteert : Netskope cloudrapport met schokkende resultaten..
      Vaak nog iemand die nog zo’n stap toe wil voegen. Stap 4 dat je je usb stikkies niet moet laten slingeren ofzoiets.
      “De inhoud vertegenwoordigt dus niet het redactionele gedachtegoed van Computable” staat erboven. Als er nou gewoon zou staan dat het wel gekke Henkies en malle Pietjes vertegenwoordigt.

      Login om te reageren
    2. Ewoud D. schreef:
      8 september 2015 om 05:39

      @Felix
      Gezien het feit dat je eerst begint met de persoon en dan de boodschap is je reactie best wel slecht. Natuurlijk trapt Eduard wat open deuren in, is de cloud maar het topje van de ijsberg en zijn er altijd gebruikers die om de oplossingen heen werken maar de essentie van de boodschap is uiteindelijk de beveiliging van de (informatie) assets.

      Punt 1: Goed advies maar gevoelige informatie dient als zodanig geclassificeerd te worden.
      Punt 2: Goed advies maar beperk je niet alleen tot de cloud applicaties omdat er meer is.
      Punt 3: Goed advies maar gebruiksgemak en veiligheid staan al jaren op gespannen voet.

      Betreffende de Shadow IT wil ik namelijk nog de kanttekening maken dat dit feitelijk dus alles is wat niet (meer) gecontracteerd is. Hieronder valt wat mij betreft dus ook Windows XP.

      Login om te reageren
    3. Felix The Cat schreef:
      8 september 2015 om 06:30

      Ewout,
      stap4 mijn reacties deugen ook niet, over open deuren gesproken 🙂
      stap5 winXP is ook shadow IT ?
      Blijkbaar is de boodschap van de auteur overgekomen en vind je dat belangrijk. Op zich vreemd omdat de boodschap bij jouw artikelen vaak nogal onduidelijk is.

      Login om te reageren
    4. Johan Duinkerken schreef:
      8 september 2015 om 09:06

      In de praktijk is het vaak heel makkelijk te controleren als werknemer wat er gebeurt als je een taak moet verrichten maar je dat (ICT technisch) niet kan omdat er zaken moeten worden geregeld als toegang, software etc.
      Als je daarvoor lang moet wachten, of vragen bij de chef voor toestemming die dat weer moet spiegelen met zijn baas of andere organisatorische factoren speelt dan is dat tekenend.
      Dat zijn de momenten wanneer de mensen creatief worden en indien niet goed ondersteund worden domme beslissingen nemen. Als de organisatie op dat vlak niet goed genoeg volwassen is dan kan (Murphy zeg zal) er heel duur leergeld betaald worden.

      Mocht u dit in uw organisatie tegenkomen geef dan niet de schuld aan de ‘domme’ (edoch goed bedoelende) medewerkers maar aan de organisatie die dit soort zaken dient te ondervangen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Kort: Dashboard Rekenkamer biedt blik op overheid, Xebia sluit Europees pact met OVHcloud (en meer)

    10 regels voor ot
    Cloud & Infrastructuur

    10 vragen over de regels voor OT 

    DeepL
    Data & AI

    Duitse DeepL stapt over naar AWS

    Cloud & Infrastructuur

    Kort: Equinix maakt scholieren warm voor datacenters, Paul Brainerd overleden (en meer)

    Cloud & Infrastructuur

    ASML sleept megadeal SK Hynix binnen

    Cloud & Infrastructuur

    Dertig jaar na de eerste robuuste CF-25 is er de Panasonic Toughbook 56  

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs