Skip to main content

Onderzoek legt bloot hoe thuiswerken een cyber security kloof creeert

Terwijl het dreigingslandschap zich ontwikkelt en cyberaanvallen steeds geraffineerder worden, hebben veel organisaties geen beveiligingsoplossingen geimplementeerd voor medewerkers die op afstand werken. Dit blijkt uit een nieuw onderzoek van Check Point Software Technologies Ltd.

Het bedrijf ondervroeg 1.200 IT-beveiligingsprofessionals wereldwijd over hoe de verschuiving naar thuiswerken de beveiligingspraktijken van organisaties heeft veranderd. De meeste bedrijven hebben het voor hun volledige personeelsbestand mogelijk gemaakt om vanuit huis te werken. Hoewel thuiswerken is omarmd, zijn er op het gebied van beveiliging nog veel kloven die moeten worden overbrugd. Organisaties moeten een balans zien te vinden tussen de productiviteit van op afstand werkende medewerkers en de beveiliging van apparatuur en bedrijfsmiddelen. 
Volgens Check Point Software zijn er vijf essentiele beveiligingsoplossingen nodig om medewerkers die op afstand werken te beschermen tegen internetaanvallen. Dit zijn URL-filtering, URL-reputatie, content disarm en reconstruction (CDR), zero phishing en credentials protection. Echter, slechts 9 procent van de ondervraagde organisaties maakt gebruik van alle vijf beschermingsmaatregelen.

Uit het onderzoek komen verder nog de volgende opvallende zaken naar voren:

De beveiligingskloof: 
70 procent van de organisaties staat toegang tot bedrijfsapplicaties toe vanaf persoonlijke apparaten, zoals onbeheerde apparaten of bring your own device (BYOD). Slechts 5 procent van de respondenten gaf aan dat ze alle aanbevolen beveiligingsmethoden voor dit soort toegang op afstand gebruiken. 

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties
Verder lezen
Vijf focusgebieden stonden in 2025 centraal voor de Autoriteit Persoonsgegevens
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Gemeentewebsites delen data met Google zonder toestemming
Verder lezen
Zo zetten criminelen AI in voor digitale aanvallen
Verder lezen
AP en RDI starten onderzoek naar Odido
Verder lezen
Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten
Verder lezen