Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Zo werkt bedrijfstop samen tijdens transformatie

01 december 2021 - 13:024 minuten leestijdOpinieGovernance & PrivacyPalo Alto Networks
Greg Day
Greg Day

De spanningen tussen cio's en ciso's nemen toe. De veranderende behoeftes van bedrijven hebben geleid tot wat de 'Cyber Time Paradox’ wordt genoemd. Technologie werd door veel bedrijven gezien als een manier om nieuwe markten te openen en de bedrijfsefficiëntie te verhogen. Voor de ciso en het security operations centre (soc) zorgt de implementatie van nieuwe technologieën juist voor een hogere werklast omdat er meer aspecten van de organisatie beveiliging behoeven.

Terwijl de werklast voor de beveiligingsteams dus stijgt, worden bedrijven juist steeds afhankelijker van de processen die ze inmiddels hebben gedigitaliseerd waardoor de toegestane uitvaltijd korter is geworden. Dit creëert de paradox: voor soc-teams is er steeds minder tijd om te handelen, maar tegelijk ook meer werk om te verrichten.

De enige oplossing is om het soc beter te automatiseren en schaalvergroting mogelijk te maken. Voor veel organisaties is het echter een uitdaging om veranderingen aan te brengen in bestaande processen en capaciteiten en tegelijk om te gaan met de huidige werklast.

Er is simpelweg niet genoeg beveiligingspersoneel om aan de groeiende eisen van het bedrijfsleven te voldoen. Dit kan ertoe leiden dat beveiligingsteams op zoek gaan naar snelle oplossingen om de versnelde verschuivingen van bedrijven naar de cloud bij te houden.

Beveiliging geleverd door de cloud-aanbieder kan die oplossing zijn, ongeacht of het een vast onderdeel is van de infrastructuur of gaat om saas. Door gebruik te maken van beveiliging van de cloud/saas-aanbieder maak je jezelf echter afhankelijk van de leverancier, wat de meeste cio’s juist willen vermijden. Elke cloud- of saas-oplossing heeft namelijk een eigen interpretatie van hóé ze beveiliging realiseren en hoe deze wordt opgeleverd. Daardoor ontstaan uitdagingen op de langere termijn voor het beveiligingsteam. Een voorbeeld hiervan is credential management. Jarenlang hebben veel bedrijven gewerkt aan ‘single sign-on’ oplossingen om de gebruikerservaring te vereenvoudigen. Door de snelle adoptie van saas-oplossingen hebben bedrijven nu juist weer meerdere accounts nodig. Meer accounts zorgen voor meer complexiteit, en met complexiteit komen fouten. Die fouten zorgen op hun beurt voor extra werk voor de beveiligingsteams, en kunnen uiteindelijk zakelijke gevolgen hebben.

De sleutel voor elk beveiligingsteam is het hebben van een goed zicht op hun it-ecosysteem. Als dit ontbreekt wordt de snelle oplossing juist een langdurig probleemtraject. Om goed zicht en de juiste acties mogelijk te maken is een goede afstemming van verschillende it-systemen en beveiligingstools nodig. De meeste ciso’s streven daarom tegenwoordig naar ‘best of integrated’-oplossingen. Een verandering ten opzichte van de historische ‘best of capability’.

Ciso’s zijn op zoek naar vereenvoudiging van wat een complex probleemgebied is geworden. Om dagelijkse beveiligingstaken te automatiseren moeten ze gegevens van de gebruikte beveiligingsinstrumenten kunnen integreren en bruikbare processen kunnen invoeren. 

Evenwicht vinden

Ciso’s moeten altijd een langetermijnstrategie hebben, die ervoor zorgt dat wanneer bedrijfsplannen in een stroomversnelling komen, zij klaarstaan met eigen strategieën om deze te ondersteunen. Het aspect dat sommigen overrompeld heeft, is het werken op afstand en de daarmee geassocieerde toename in decentralisatie van it-diensten. Terwijl oudere beveiligingssystemen alleen van binnen naar buiten keken, moeten ze nu beide doen.

Ciso’s moeten rekening houden met drie vereisten om het probleem van de Cyber Time Paradox en de steeds verdere ‘shift-left’ van de cloudwereld:

  • Vereenvoudiging van cybersecurity

Veel ciso’s spreken de mantra “verwijder twee oudere oplossingen voor elke nieuwe oplossing”, maar in termen van kosten en schaalgrootte gaat de voorkeur vaak uit naar samenvoegen.

  • Teams krijgen meer waarschuwingen dan ze kunnen verwerken

Waarschuwingen kunnen correleren, consolideren en, nog belangrijker, om te zetten in bruikbare resultaten, is van cruciaal belang. Anders is er geen manier om de mogelijkheden uit te breiden. 

  • Problemen kunnen niet gemakzuchtig worden aangepakt

Elk incident heeft meestal veel opvolgprocedures. Automatisering is niet alleen maar een grote aan/uitknop, het gaat veel meer om het vergroten van menselijke vaardigheden. Teams moeten in elk proces eerst de repetitieve stappen die zijn te automatiseren, identificeren om de tijdlijn van het proces te verkorten.

Terwijl ciso’s digitaal vertrouwen willen opbouwen, zijn cio’s bezorgd om de bedrijfscontinuïteit, de snelheid en de wendbaarheid. Met cloudmigratie bovenaan in de agenda van de cio’s, hebben zij er alle belang bij om de Cyber Time Paradox te omzeilen. Maar ze beseffen niet altijd in welke mate het beveiligingsteam overspoeld wordt met data en moeite heeft om bij te blijven.

Daarom is de doeltreffendste manier om spanningen tussen bedrijfsleiders weg te nemen en tot een zinvol gesprek te komen. Om dit te voeren, is het belangrijk dat bedrijfsleiders de talen van hun belanghebbenden begrijpen.

(Auteur Greg Day is vicepresident & regional chief security officer EMEA bij Palo Alto Networks.)

Meer over

ConsolidatieSaaS

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Pijl naar rechts icoon

    Hogeschool Windesheim

    Redesign your Future (Hogeschool Windesheim)
    Pijl naar rechts icoon

    BauWatch en Databalance

    Realtime beveiliging zonder downtime dankzij nieuwe dual-datacenters oplossing (BauWatch en Databalance)
    Pijl naar rechts icoon

    BauWatch en Databalance

    BauWatch transformeert naar een wendbare digitale organisatie met focus op AI (BauWatch en Databalance)
    Pijl naar rechts icoon

    Leroy van der Steenhoven, Databalance

    Leroy van der Steenhoven, Teamlead Networking (Databalance)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Eelco Eerenberg
    Overheid

    Staatssecretaris: Breken met Fast Enterprises voor btw-systeem kost 200 miljoen

    Innovatie & Transformatie

    Kort: ING-banen weg door ai, aanpak ai-dis­cri­mi­na­tie faalt (en meer)

    Cloud & Infrastructuur

    Ook (eveneens Amerikaanse) Equinix kan dienst­ver­le­ning DigiD verstoren

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs