Skip to main content

Onderzoek legt bloot hoe thuiswerken een cyber security kloof creeert

Terwijl het dreigingslandschap zich ontwikkelt en cyberaanvallen steeds geraffineerder worden, hebben veel organisaties geen beveiligingsoplossingen geimplementeerd voor medewerkers die op afstand werken. Dit blijkt uit een nieuw onderzoek van Check Point Software Technologies Ltd.

Het bedrijf ondervroeg 1.200 IT-beveiligingsprofessionals wereldwijd over hoe de verschuiving naar thuiswerken de beveiligingspraktijken van organisaties heeft veranderd. De meeste bedrijven hebben het voor hun volledige personeelsbestand mogelijk gemaakt om vanuit huis te werken. Hoewel thuiswerken is omarmd, zijn er op het gebied van beveiliging nog veel kloven die moeten worden overbrugd. Organisaties moeten een balans zien te vinden tussen de productiviteit van op afstand werkende medewerkers en de beveiliging van apparatuur en bedrijfsmiddelen. 
Volgens Check Point Software zijn er vijf essentiele beveiligingsoplossingen nodig om medewerkers die op afstand werken te beschermen tegen internetaanvallen. Dit zijn URL-filtering, URL-reputatie, content disarm en reconstruction (CDR), zero phishing en credentials protection. Echter, slechts 9 procent van de ondervraagde organisaties maakt gebruik van alle vijf beschermingsmaatregelen.

Uit het onderzoek komen verder nog de volgende opvallende zaken naar voren:

De beveiligingskloof: 
70 procent van de organisaties staat toegang tot bedrijfsapplicaties toe vanaf persoonlijke apparaten, zoals onbeheerde apparaten of bring your own device (BYOD). Slechts 5 procent van de respondenten gaf aan dat ze alle aanbevolen beveiligingsmethoden voor dit soort toegang op afstand gebruiken. 

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

Sterke verwerkersovereenkomst cruciaal bij cyberaanvallen, waarschuwt AP
Verder lezen
Digitale vrijheid in een quantumtijdperk: datasoevereiniteit als strategische noodzaak
Verder lezen
Amsterdam is verrast door overname cloudbedrijf Solvinity
Verder lezen
Cyberaanval legt systemen Ludwigshafen plat
Verder lezen
Provincie Overijssel plaatst opnieuw per ongeluk gevoelige documenten online
Verder lezen
Europese Commissie wil digitale wetgeving afzwakken
Verder lezen
Nederlandse hosting wint aan belang in tijden van digitale soevereiniteit
Verder lezen
Bewustzijn alleen beschermt je niet tegen de volgende cyberaanval
Verder lezen
IT-afval is het nieuwe datalek
Verder lezen
Zorgbestuurder kan niet meer om cyberbeveiliging heen
Verder lezen