Schaduw ICT: een onderschat probleem in het MKB

Schaduw ICT: een onderschat probleem in het MKB


Hoe veilig is uw bedrijfsdata bij veel gebruikte applicaties als Whatsapp en WeTransfer?
Nee hoor! Onze medewerkers maken écht geen gebruik van andere computerprogramma’s en applicaties dan wij voorschrijven. Dit is kort door de bocht de eerste reactie van bedrijven waarmee wij aan tafel zitten wanneer wij worden uitgenodigd voor een advies aangaande de veiligheid en bereikbaarheid van hun ICT omgeving. Ah, dus u en uw medewerkers gebruiken geen programma’s als Dropbox, WhatsApp en WeTransfer voor zakelijke doeleinden? Vervolgens zien we onze gesprekspartner toch licht fronsen. Hmm, Whatsapp….dat heb zelfs ik standaard op m’n device geïnstalleerd én dagelijks zeer intensief in gebruik.

Het niet officieel geautoriseerde gebruik van dit soort (handige) programma’s door medewerkers komt veel meer voor dan organisaties zich realiseren. Deze ontwikkeling wordt ‘shadow IT’ of ‘schaduw ICT’ genoemd. Het is ook niet vreemd dat dit gebeurt: je ziet vaak dat mensen naar dit soort applicaties grijpen, wanneer bedrijfstoepassingen niet voldoende of niet goed werken. Het helpt op dat moment hun frustratie en/of irritatie oplossen, meestal met de beste intenties uiteraard.


COMPLIANCY IN HET GEDING DOOR EXTERNE APPS EN TOOLS?

Met alle goede bedoelingen in acht genomen, maar medewerkers én organisaties staan vaak onvoldoende stil bij de eventuele risico’s die schuilen in het gebruik van dergelijke programma’s in een zakelijke omgeving. Enerzijds wordt wetgeving en regels rondom het bewaren van data en gegevens strenger. Anderzijds willen mensen gemakkelijker en efficiënter kunnen werken en gaat men op zoek naar slimmere werkvormen. Er ontstaat een wirwar van tools binnen de organisatie die (ook) voor zakelijk gebruik worden ingezet. Gevolg is dat door het gebruik van apps en programma’s, (die dus niet door de organisatie geautoriseerd zijn) het voor de ICT verantwoordelijke niet meer duidelijk of de organisatie wel aan de wet- en regelgeving voldoet. Bovendien wordt het traceren van data bij een datalek bijna onmogelijk omdat onduidelijk is welke data het betreft wie deze data in zijn of haar bezit heeft gehad. Medewerkers vergeten vaak dat de bedrijfsdata die men verzendt of ontvangt misschien onvoldoende beveiligd is, waardoor de kans op een datalek toeneemt. Daarnaast realiseren organisaties én medewerkers zich vaak niet, dat niet het bedrijf, maar de zender zélf de eigenaar is/wordt van de data. Als organisatie wil je het gebruik van dergelijke programma’s of tools daarom dus om meerdere redenen voorkomen of onder controle hebben. We mogen daarom concluderen dat de opkomst van ‘Shadow IT’ een onderschat probleem is met betrekking tot de informatiebeveiliging van organisaties. Hierbij willen we nog aanmerken dat het gebruik van dergelijke programma’s is ook niet persé fout of verkeerd hoeft te zijn, zolang het gebruik ervan een bewuste keuze is van de organisatie en de medewerker goed weet welke data wel en niet via deze kanalen gedeeld mag worden. Maar hoe zorg je ervoor dat de medewerkers in je organisatie hier bewust mee omgaan? Daar hebben wij een artikel over gepubliceerd. CTA security assessment

INPHOS+ SECURITY OPLOSSINGEN: COMPLETE BEVEILIGING, OP ELK GEBIED

Wij helpen organisaties met hun digitale transformatie door het creëren van een moderne, op cloud gebaseerde ICT-omgeving. Een werkplek die gericht is op de standaarden van nu, maar ook flexibel en aanpasbaar is ten aanzien van toekomstige ontwikkelingen. Hierin staat een optimale afstemming tussen slim samenwerken en de juiste beveiliging centraal. Wij bieden oplossingen waarmee medewerkers sneller, makkelijker en veiliger kunnen samenwerken. Daarbij zetten wij in op securitymaatregelen die gebaseerd zijn op drie pijlers: de techniek, proces maar bovenal de mens. Wij nemen onze klanten daarin bij de hand en begeleiden hen in hun route naar het bedrijf van de toekomst, in een tempo dat past bij de klant. Meer! Vond je dit artikel interessant? Dan zijn deze publicaties wellicht ook iets voor u: Schaduw ICT: Hoe ga je daar als bedrijf mee om? Security awareness Security assessment Security oplossingen
Wellicht is dit ook interessant voor u:
ICT beveiligingsbeleid als basis voor technische ict maatregelen
E-mail gehackt! Wat nu?
Schaduw ICT: Hoe ga je daar als bedrijf mee om?

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *