Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Schaduw-IT: ‘Resistance is futile’

16 juli 2015 - 11:254 minuten leestijdAdvertorialSecurity & AwarenessDell
John McClurg
John McClurg

Er zijn vele redenen waarom medewerkers naar ‘schaduw-IT’ grijpen. Deze tools zijn ideaal om de beperkingen van de meeste corporate IT-afdelingen te omzeilen. Ook zijn ze vaak handig en makkelijk te gebruiken. Ze zijn snel en betaalbaar, en geven mensen toegang tot informatie vanaf elke locatie en op elk gewenst moment. De bottom line is dat ze medewerkers helpen hun werk gedaan te krijgen, op hun voorwaarden.

Over deze blogger

John E. McClurg is vice president en chief security officer van Dell Global Security. McClurg is onder andere verantwoordelijk voor de strategische focus en de tactische operaties van Dell’s wereldwijde beveiligingsdiensten zowel fysiek als voor cyber. Voordat John bij Dell in dienst trad werkte hij als vice president en chief security officer voor Honeywell en Lucent Technologies. Daarvoor werkte hij als speciaal agent bij de FBI (Federal Bureau of Investigation). 

Het is begrijpelijk om je zorgen te maken over schaduw-IT. Het gebruik van deze oplossingen, die niet zijn goedgekeurd door de IT-afdeling, is ook significant minder veilig. Maar het is zinloos om je hier tegen te verzetten. De spreekwoordelijke trein heeft het station reeds verlaten. De oorzaak van zowel de aantrekkingskracht van schaduw-IT als de zorgen die ermee gepaard gaan, is dezelfde: namelijk het gemak waarmee informatie wordt gedeeld en toegankelijk wordt gemaakt. Wij, de CSO’s, CISO’s en IT-managers van deze wereld, zijn dag en nacht bezig met de vraag hoe we data beter kunnen beheren, beveiligen en laten voldoen aan regelgeving. 
Maar de datastroom kan en mag niet worden beperkt. Als je deze stroom beperkt, wordt het innovatieve vermogen van de organisatie afgeremd. Ofwel: de concurrentiepositie van uw bedrijf staat op het spel.

Dit is wat ik wil voorstellen:

1.      Beheer wat constant is. Stel data veilig.

De manier waarop we toegang hebben tot data, deze opslaan en delen, zal altijd veranderen. Cloud en mobiel zijn slechts twee van de nieuwste ontwikkelingen in de niet aflatende evolutie van de informatietechnologie. Maar de enige relatieve constante, althans in de zin van het steeds alom vertegenwoordigd zijn, is de data zelf. Alle andere IT-beslissingen, van netwerken tot laptops en mobiele telefoons, worden genomen in dienst van informatievoorziening.

Dus daar waar het gaat om het veilig stellen van de onderneming tegen schaduw-IT, is het zinvol te concentreren op de data. Het is onwaarschijnlijk dat we ooit alle manieren om gegevens op te slaan en te delen onder controle zullen krijgen. Maar we kunnen wel controle uitoefenen over hoe de gegevens worden beveiligd.  

 2.      Werk om schaduw-IT te beveiligen, sluit het niet af

Als beheerders van bedrijfs-IT, hebben we de verplichting onze wensen te uiten en onze kennis te delen met de industrie die schaduw-IT-oplossingen ontwerpt en bouwt. We moeten ervoor pleiten dat bedrijfs-security vanaf het begin in schaduw-IT-oplossingen gebouwd wordt. Ook moeten we deze bedrijven adviseren over de vereisten hiervoor.

Dit zou niet alleen een appèl zijn aan de terughoudendheid van IT-managers, maar zou ook de markt voor verkopers van deze producten stimuleren. Zo zouden we samen een symbiotische relatie kunnen opbouwen. 

3.      Borg een cultuur van informatiebeveiliging

Onderzoek heeft aangetoond dat meer dan 70 procent van de datalekken niet specifiek wordt veroorzaakt door het falen van de beveiliging in de hardware of software, maar door menselijk handelen. IT security-technologie zal steeds slimmer en efficiënter worden, maar is uiteindelijk net zo effectief als de mensen die ze wel of niet gebruiken.  

Iedereen moet een onderdeel van de oplossing zijn en draagt verantwoordelijkheid voor zowel de successen als de mislukkingen. En de sleutel tot het borgen van een informatiebeveiligingscultuur is het duidelijk en consistent communiceren van de verwachtingen door de medewerkers te trainen en op te leiden.  

Als we samenwerken om deze veranderingen te realiseren, kunnen we de pijn tussen schaduw-IT en goedgekeurde-IT verzachten. We kunnen de opening waardoor een aanval zou kunnen plaatsvinden, verkleinen. We stellen medewerkers in staat om veiliger te werken en te profiteren van middelen voor samenwerking en innovatie, wat in het DNA zit van elk bedrijf dat klaar is voor de toekomst. 

Nee zeggen tegen schaduw-IT is geen goede strategie. Als u deze aanbevelingen opvolgt, kunt u de data beveiligen in plaats van de datastroom te beperken. U kunt met service providers en werknemers samenwerken om betere beveiligingsmaatregelen te bewerkstelligen. En u kunt ‘ja’ zeggen tegen schaduw-IT.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    ManageEngine

    Uniform IT-beheer voor complexe hybride klantomgevingen Centric (ManageEngine en Centric)
    Pijl naar rechts icoon

    Aces Direct

    Grootschalige vervanging van werkplekken gemeente Halderberge (Aces Direct en gemeente Halderberge)
    Pijl naar rechts icoon

    AIRBUS Protect

    Beveiliging van Europese instellingen (Airbus Protect)
    Pijl naar rechts icoon

    Alistar

    Benegas kiest voor toekomstbestendige bedrijfsvoering met Business Central en FuelVision365 (Alistar en Benegas)
    Pijl naar rechts icoon

    Amis Conclusion

    Dataplatform ProRail zorgt voor veilig en betrouwbaar spoorverkeer (Amis Conclusion en ProRail)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Anthropic houdt hackmodel Mythos bewust achter slot en grendel

    Zorg

    D66 wil opheldering over cyberaanval ChipSoft

    Werkplek & Beheer

    Easy Office Online stroomlijnt werkprocessen bij FGN

    shutterstock_2700835581 Summit Art Creations 16x9
    Security & Awareness

    NCSC: patch Fortinet-lek meteen

    Security & Awareness

    Aanval op ChipSoft heeft grote impact op zorg­in­stel­lin­gen

    Security & Awareness

    Ot-security: markt in kaart

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs