Skip to main content

Cybersecurity, focus op de mens

Een robuuste cybersecurity strategie hangt niet alleen af van technologie, maar vooral van de mensen die ermee werken. In mijn ervaring is de rol van de mens vaak onderschat, terwijl juist zij cruciaal zijn voor het succes van beveiligingsmaatregelen. Door de mens centraal te stellen in je cybersecurity strategie, vergroot je de kans op slagen aanzienlijk.

De mens als eerste verdedigingslinie

Binnen organisaties vormen medewerkers de eerste verdedigingslinie tegen beveiligingsproblemen. Echter, dezelfde medewerkers kunnen ook onbewust beveiligingsrisico s creeren. Hoe vaak maken we het niet mee dat een beveiligd netwerk kwetsbaar wordt door een enkele ondoordachte handeling, zoals het opladen van een smartphone met een verouderd besturingssysteem via de USB poort van een computer. Ook phishing links, waar medewerkers per ongeluk op klikken, kunnen grote problemen veroorzaken.

Dit benadrukt het belang van bewustwording binnen organisaties. Medewerkers moeten continu gewezen worden op de gevaren en bedreigingen, maar dit moet op een educatieve en positieve manier gebeuren. Het is contraproductief om mensen bang te maken of te dreigen met ontslag bij fouten. Niet alleen medewerkers, maar vooral het management heeft behoefte aan educatie. Zij beslissen vaak over de budgetten voor cybersecurity, maar hebben soms onvoldoende kennis over het belang van beveiliging. Regelgeving zoals NIS, NIS2 en DORA helpt management te begrijpen wat hun verantwoordelijkheden zijn, welke risico s er zijn en wat de gevolgen kunnen zijn van slechte cybersecurity.

NIS2: verwachtingen en handhaving

Met de invoering van NIS2 ben ik benieuwd naar de handhaving van deze regelgeving. Welke organisaties zullen als eerste tegen problemen aanlopen en hoe zullen de Europese autoriteiten reageren? Krijgen ze meteen forse boetes of eerst een waarschuwing? Zodra de handhaving begint, zal de bereidheid om te investeren in cybersecurity vermoedelijk toenemen. Want tot op heden merken we dat het besef nog niet helemaal doorgedrongen is bij het hogere management. Nochtans zullen zij het zijn die persoonlijk verantwoordelijk gesteld kunnen worden.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

Smartphones verzamelen onze data: geen privacy in je broekzak
Verder lezen
Cybersecurity awareness is belangrijk, maar niet alleen in oktober
Verder lezen
EU-voorstel voor Chat Control opnieuw op de schop
Verder lezen
Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Verder lezen
Datalek Postcode Loterij gaf 1580 deelnemers inzage in elkaars gegevens – update
Verder lezen
Bedrijven controleren toeleveringsketen nauwelijks op cyberrisicos
Verder lezen
Gemeenteraad praat over Rekenkamerrapport Informatieveiligheid, culturele broedplaatsen en meer
Verder lezen
Camera op windmolens in Dronten: wat mag wel en wat mag niet?
Verder lezen
Cybersecurity overheid mist slagkracht en samenhang
Verder lezen
Waarom object storage onmisbaar wordt
Verder lezen