Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Gedrag en beleid aanpassen bij Zero Trust

27 mei 2014 - 14:513 minuten leestijdOpinieSecurity & Awareness

We zijn ons er steeds meer van bewust dat criminelen, overheden en concurrenten uit zijn op onze gegevens. Met dit besef zullen organisaties moeten bouwen aan ‘Zero Trust omgevingen’ om te overleven. Wantrouwen is niet langer een teken van paranoia, maar is uitgegroeid tot een leidend beginsel van it. Om als organisatie te overleven in een Zero Trust omgeving, is er verandering nodig in gedrag en beleid om gevoelige gegevens te beschermen. Hierbij vier suggesties voor it-managers om deze verandering in te zetten.

1. Vertrouw niets en niemand: niet de koelkast en niet je werknemers
Met de komst van de iPhone begonnen gebruikers actief gaten te boren in het beveiligde bedrijfsnetwerk. Door onbeveiligde cloud-gebaseerde file sharing diensten te gebruiken, vonden werknemers bijvoorbeeld creatieve alternatieven om firewalls te omzeilen. En daar blijft het niet bij, want dit probleem geldt ook voor hardware. Als alles met het netwerk verbonden is – mobiele apparaten maar ook auto’s en koelkasten – wordt alles een potentieel doelwit voor hackers. Het basiskader van de Zero Trust omgeving wordt duidelijk: bedrijfskritische infrastructuren moeten met extra, slimme beveiligingspoorten worden beschermd tegen andere it-componenten en gebruikers.

2. Blijf weg van kant-en-klare-infrastructuren
De implementatie van een fysieke infastructuur is niet eenvoudig. Iedere locatie en iedere gebruiker heeft eigen beveiligingsvereisten. De cloud is een extra factor die de situatie verder compliceert. De kwaliteit van de cloud-verbindingen van een bedrijf moet op orde zijn. Echter, de fysieke uitvoering van een Zero Trust-it-omgeving is in iedere situatie anders, omdat elk bedrijf eigen wensen en behoeften heeft. Kortom: de tijd van kant-en-klare-infrastructuren is voorbij.

3. Een vast it-budget voor bedrijfsborrels
Het moderne it-landschap wordt gekenmerkt door mobiele apparaten, cloud-diensten, sociale technologieën en big data. Dit betekent dat de integratie van it met andere vakgebieden belangrijker wordt dan ooit. De cio en zijn team zullen meer tijd moeten doorbrengen met specifieke afdelingen binnen een organisatie. Het belang van communicatie tussen it en business managers staat hierbij centraal. Vandaar mijn aanbeveling voor een vaste post in het it-budget voor bedrijfsborrels.

4 . Trek de teugels aan
Zero Trust omgevingen vereisen een autonome managementstijl van de cio. Cio’s moeten zich wapenen tegen it-proliferatie en de dagelijks sabotage door werknemers een halt toeroepen. Als ze echter alles verbieden, zullen werknemers naar alternatieve manieren gaan zoeken. De cio moet dus de behoeften van de business begrijpen, in staat zijn om buitensporige eisen te verwerpen en continu creatieve compromissen blijven vinden.

Collectief wantrouwen

In een tijd waarin landen elkaar beschuldigen van bedrijfsspionage, staan onze data en de toekomst van bedrijven op het spel. Collectief wantrouwen moet de standaardinstelling zijn van een cio. Communicatie, diplomatie en onderhandelingen worden steeds belangrijkere vaardigheden om controle te behouden binnen Zero Trust-omgevingen.

Meer over

CIO

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Infosistema

    bizSupply: contractintelligentie die in dagen levert wat CLM-system maanden kost
    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Pijl naar rechts icoon

    E-Mergo BV

    Van dashboards naar datagedreven alerts met Power Platform (E-Mergo en Lavans)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    shutterstock_2577081363 Gorodenkoff
    Innovatie & Transformatie

    Kort: Accenture legt accent op robotica, Sans geeft Navo lesje cy­ber­weerbaarheid (en meer)

    Governance & Privacy

    HCC! waarschuwt tegen overname van Solvinity door Amerikaanse Kyndryl

    Data & AI

    Kort: Detectietool voor ai-risico’s, record aan durfkapitaal (en meer)

    Security & Awareness

    Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven

    Security & Awareness

    AP gaat ict-leveranciers preventief controleren

    Security & Awareness

    Cyberbeleid gaat veel verder dan techniek

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs