Digital

Digital

Nieuws

Bring your own veiligheidsrisico

IT-bedrijf Dimension Data heeft een wereldwijd onderzoek gedaan naar veiligheidsproblemen in de IT. Daaruit blijkt dat IT-managers (de respondenten) veel moeite hebben met het oplossen van beveiligingsproblemen. Belangrijkste oorzaken daarvan:

  • medewerkers van bedrijven nemen steeds meer persoonlijke apparaten mee die ze allemaal willen gebruiken
  • op bedrijfsnetwerken wordt steeds meer (niet door de IT-afdeling beheerde) software ingezet
  • op die ‘bedrijfsvreemde’ software vindt zelden een beveiligingsaudit plaats.

Samengevat: het overzicht is weg.

Bovenstaande ‘probleemveroorzakers’ staan bekend onder de namen BYOD (bring your own device, je eigen apparaten meebrengen) en BYOS (bring your own software, je eigen applicaties meebrengen. Ze horen bij het nieuwe werken, maar bezorgen veel IT-managers kopzorgen.

Hoe reageren de IT-managers?

  • 32 procent zegt een beveiligingsaudit uit te voeren voor de applicaties die met mobiele apparatuur worden gebruikt. 68 procent dus niet!
  • 90 procent zegt dat hun organisatie geen middelen heeft om medewerkers te ontmoedigen om met eigen apparaten bedrijfssystemen te benaderen… als dat sowieso al de bedrijfspolitiek zou zijn.
  • 71 procent beschouwt het gebruik van mobiele apparaten als mogelijk gevaarlijk, kostbaar en niet-bedrijfskritisch.

Dimension Data concludeert dat vooral het gebrek aan inzicht in wat zich afspeelt op het bedrijfsnetwerk zorgt voor beveiligingsrisico’s. Een woordvoerder: “Gebrek aan inzicht vergroot de kans op inbraken in het netwerk. Inzicht in de mobiele apparatuur op het netwerk en in de applicaties op deze devices biedt de mogelijkheid om ongeautoriseerde apparaten en nieuwe applicaties te detecteren.”

Overigens stimuleren veel bedrijven BYOD en BYOS omdat ze verwachten daarmee productiviteit van medewerkers te verbeteren en het werkplezier te verhogen.

Dimension Data adviseert bedrijven om bij het ontwikkelen van een strategie voor BYOD en BYOS altijd beveiligingsexperts te betrekken.

Bron: Computable 25 oktober 2013