Management special. Cloud. Zilveren wolk met een donker randje. Auteur: Bram Semeijn

Vergelijkbare documenten
Management special. Cloud is zo veilig als de zwakste schakel Door: Martijn Kregting

Hoe kunt u profiteren van de cloud? Whitepaper

VOOR EN NADELEN VAN DE CLOUD

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

BeCloud. Belgacom. Cloud. Services.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Zwaarbewolkt met kans op neerslag

Agenda Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

Wat is de cloud? Cloud computing Cloud

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

7x Managers in de cloud

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

owncloud centraliseren, synchroniseren & delen van bestanden

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

Partneren met een Cloud broker

BeCloud. Belgacom. Cloud. Services.

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Remcoh Mobile Device beheer. Remcoh legt uit

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Friesland College Leeuwarden

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk?

Doe de poll via the Live App

IT security in de mobiele MKB-wereld

Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten

Zorgeloze ICT, alles voor elkaar

IAM en Cloud Computing

Verbeter je cybersecurity

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

hoogwaardige IaaS Cloudoplossingen

Visie op co-sourcing

GOEDE ZORG VOOR ONDERZOEKSDATA.

Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.

Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken.

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst

NAAR DE CLOUD? DE VOORDELEN EN DE VALKUILEN

Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack

Dé cloud bestaat niet. maakt cloud concreet

Het Nieuwe Werken in de praktijk

Impact Cloud computing

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november Opvallend betrokken, ongewoon goed

CROSS SELL PROGRAMMA

Creëer de ideale werkplek voor iedere klant

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

Over ICT Concept. alles voor elkaar. Direct Contact

IT-security bij kleine ondernemingen

CROSS SELL PROGRAMMA

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

De Uitdagingen van Mobiele Apparaten Managen

Complete browser-based werkplek

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Waarom Cloud? Waarom nu? Marc Gruben April 2015

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

7 manieren voor sneller, efficiënter en veiliger communiceren

Informatieavond Gent

w o r k s h o p s

Cloud Computing. Broodje IT: Cloud Computing. Agenda:

Office 365. Overstappen of niet?

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

Profiteer van veranderende technologieën

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cloud. BSA The Software Alliance

De cloud.

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BIG DATA: OPSLAG IN DE CLOUD

Nieuwe kijk op werk vraagt om andere kijk op veiligheid en beschikbaarheid. Solcon Secure Webmail

Cloud Computing. Definitie. Cloud Computing

Mobile device management:

Business Event AGENDA. 13 November Arrow ECS Houten

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Beveiligingsbeleid. Online platform Perflectie

Werken waar en wanneer u maar wilt!

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Open source en open standaarden, hfdst. 1 & 2 p Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Bewaar patiëntgegevens veilig in de Nederlandse Cloud. Infopaper voor de zorgsector. The Sourcing Company

5 CLOUD MYTHES ONTKRACHT

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: Aantal pagina s: 10

Meest mobiele organisatie van Nederland

Uw IT, onze business

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

DRIVEN BY AMBITION WOENSDAG 11 MEI INN STYLE, MAARSSEN. INNOVATIEVE ONTWIKKELINGEN RONDOM EXACT SOFTWARE UIT DE CLOUD Alex Struik, Parentix

Transcriptie:

s ud l 1 o Dee Clpecial Management special Cloud Zilveren wolk met een donker randje Auteur: Bram Semeijn

Cloud Zilveren wolk met een donker randje Werken in de cloud, data opslaan in de cloud: het brengt voor organisaties grote voordelen met zich mee. De risico s en onzekerheden zijn net zo groot, maar welke risico s en gevaren zijn reëel? Hoe ontwikkel je goed beleid op het gebied van cloud-risico s, om op basis daarvan af te wegen of en zo ja, wat er in de cloud gaat of mag? De cloud is inmiddels van hype veranderd tot een vrij normale manier om diensten af te nemen. Op zakelijk gebied gaat het in de praktijk vaak om XaaS (as-a-service)-diensten, maar ook publieke clouddiensten van Gmail tot Dropbox, worden ingezet voor zakelijke doeleinden, zoals opslag of uitwisseling van gegevens. De markt is nog niet volwassen, maar op elk gebied is de keuze tussen kleine en grote aanbieders snel aan het groeien: van rekencapaciteit, storage/back-up tot en met applicaties en infrastructuur. Van Amazon en Google tot en met de lokale IT- of telecomaanbieder. De voordelen van cloud en XaaS-diensten zijn evident: flexibiliteit en schaalbaarheid, geen investeringen meer in licenties of hardware. De gevaren lijken vaak minder evident. Hoe krijg je in kaart wat deze gevaren voor jouw organisatie zijn? Welke aanbieders zijn geschikt voor jouw applicaties of data? Hoe vind je een goede balans tussen de voor- en nadelen en wie kan daarmee behulpzaam zijn? In deze special kijken we naar de gevaren en risicofactoren en de invloed van mobiel werken op cloudgebruik. In een volgende cloudspecial kijken we naar het belang van goed beleid op cloudgebied en welke afwegingen een rol spelenbij een keuze om geheel, deels of niet met clouddiensten te gaan werken. 2

Cloud/SaaS groeit snel In 2014 groeien bestedingen aan ICT volgens brancheorganisatie Nederland ICT naar verwachting met 2,1 procent. Software en cloud-gerelateerde hardware groeien bovengemiddeld: 5 procent. Volgens Nederland ICT zet in 2014 de verschuiving naar hosted, private en public. Voor Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) en Infrastructure-as-a-Service (IaaS) wordt zelfs een groei verwacht van tussen de 25 en 50 procent. Onderzoeksbureau Gartner stelt dat SaaS-diensten in 2012 mondiaal een omzet van 14,5 miljard dollar realiseerden. Voor 2015 wordt een omzet van 22,1 miljard dollar voorspeld. Toenemende bekendheid met SaaS-modellen, ICT-projecten die steeds buiten het budget gaan, de groei van PaaS (Platform-as-a-Service) en de belangstelling voor cloud computing jagen de adoptie van SaaS aan. ICT-bestedingen in Nederland - groeiverwachtingen 2014 Groei hosted of private Cloud Groei Public Cloud Infrastructural services 26,1% IaaS 51,0% Platform services 46,9% PaaS 7,6% Application services 27,2% SaaS 23,8% Cybercriminaliteit kost geld Cybercriminaliteit kost consumenten, bedrijven en overheden mondiaal 400-445 miljard dollar aan schade, zo blijkt in juni 2014 uit een studie van het Centre for Strategic and International Studies (CSIS). In de VS gaan door cybercriminaliteit 200.000 fulltime-banen verloren, in de EU 150.000 op jaarbasis. De schade betreft verlies van data (zoals intellectueeleigendom), reputatieverlies en de kosten om schade te herstellen. De schade is gebaseerd op een geschatte negatieve impact van cybercriminaliteit op het bruto binnenlands product (BBP). Voor Nederland is dat 1,5 procent, ofwel bijna negen miljard euro. In de EU en in andere westerse landen is de impact op het BBP alleen in Duitsland groter (1,6%). Voor de VS gaat het om 0,65 procent van het BBP. 3

Gevaren en risico s van de cloud Nu de cloud en alle XaaS-varianten in alle lagen van bedrijfsleven, overheden, onderwijs- en zorginstellingen et cetera een normaal IT-alternatief worden, wordt de cloud ook interessant voor cybercriminelen. Vaak is hun aanpak of die van inlichtingendiensten vergelijkbaar met die bij niet-cloudgerelateerde IT-omgevingen. IT-risico s zijn zo oud als de IT zelf, dat is bij de cloud niet anders. Wel speelt er bij producten en diensten uit de cloud een aantal meer of minder unieke factoren mee. Denk aan de invloed van wet- en regelgeving en van de noodzaak voor compliance. Waar staat mijn data, in Nederland of elders, weet ik dat en maakt het uit waar die data staat? De kracht van een cloud-dienst is tegelijk een gevaar, stelt Gemma Kerkhof, inside sales & marketing manager van IT-dienstverlener Lantech. Informatie wordt centraal opgeslagen en is makkelijk te benaderen (zowel door personen als apparaten). Een cloudomgeving is een plek waar iedereen in theorie bij kan, waardoor er goed moet worden opgelet hoe de informatie wordt opgeslagen en vooral hoe de cloud beveiligd wordt en wie er toegang heeft. Risicofactoren betreffen onder meer de data of applicaties zelf, continuïteitsrisico s, risico s die betrekking hebben op de aanbieder van clouddiensten en de menselijke risicofactor. De data Het grootste gevaar bij het gebruik van cloud-omgevingen is dat je data kan worden ingezien door een kwaadwillende partij, meent Martijn van Lom, managing director Kaspersky Benelux &Nordic. Dat kan een hacker zijn, een inlichtingendienst. Hoe groot dat laatste gevaar is, is niet helemaal duidelijk, maar wel duidelijk is dat cybercriminelen op allerlei mogelijke manieren toegang proberen te krijgen tot online opgeslagen gegevens. Persoonlijke gegevens, financiële gegevens. Om door te verkopen en om zelf te misbruiken. Hoe data wordt behandeld, opgeslagen en beveiligd, zijn vragen die je je als afnemer moet stellen, meent Peter Vermeulen van PB7 Research? De drempel om data storage, back-up uit te besteden is door de opkomst van publieke cloud-diensten ook lager geworden. Een probleem daarbij kan zijn dat je als organisatie uitgaat van de voorwaarden van een dienstverlener, zonder na te denken over wat wettelijk de eigen verantwoordelijkheid is bijvoorbeeld bij klant- of financiële gegevens. Eigenaarschap Dan is er nog de vraag in hoeverre je nog eigenaar bent van en controle hebt over de data die je in de cloud zet? Hoe gaat de cloudaanbieder met je bedrijfsgegevens om en past die manier in het voor jou acceptabele risiconiveau? Stof tot nadenken: Hoe krijg je data terug wanneer een contract met de cloud-dienstverlener onverwachts ontbonden wordt? Weet je waar die data staat, kun je er weer over beschikken wanneer je overstapt naar een andere cloud-aanbieder? Als je je gegevens eerst bij Amazon hebt staan en je gaat over naar een lokale cloud-aanbieder, hoe eenvoudig is het dan om alle gegevens over te zetten? Heeft een cloudaanbieder het recht om bepaalde gegevens door te verkopen, zijn er in het land waar een datacentrum staat bepaalde verplichtingen om gegevens aan een overheid af te geven? Is het in principe mogelijk dat door menselijke fouten onbevoegde derden en andere klanten van de clouddienst bij jouw gegevens kunnen komen? 4

De aanbieder De focus bij het afnemen en aanbieden van clouddiensten ligt over het algemeen op IT en niet op veiligheid, dus niet op maatregelen ter voorkoming van digitale inbraken. Dat stelt Gerard Klop, consultant cyberdreigingen en security management bij security-aanbieder Motiv. Je ziet dat de business bepaalde functionaliteit zoekt, gebruiksgemak en minder IT-lasten. Men hoeft niet meer bij de eigen IT-afdeling aan te kloppen en het kost minder geld qua investeringen, terwijl de uitrol vaak sneller gaat. Ook voor de aanbieder van clouddiensten zal de focus in eerste instantie liggen op het zo effectief en efficiënt mogelijk aanbieden van zo uitgebreid mogelijke platforms en functionaliteit of opslagcapaciteit. De technische security is meestal wel aanwezig, maar basaal of standaard. Dat kan soms beter zijn dan waartoe een klant in staat is, maar vaak ook heeft een organisatie specifieke eisen. Klop: Dan kan een cloudaanbieder ISO 2700 gecertificeerd zijn, wat bepaalde standaarden garandeert. Maar als je als organisatie een op punten uniek risicoprofiel hebt, dan kan ook een op die ISO-norm gebaseerde standaard firewall niet genoeg zijn, bijvoorbeeld omdat je een firewall op applicatieniveau nodig hebt, en je dus je eigen beveiligingsbeleid niet voldoende invulling kunt (laten) geven. Security-kennis Bovendien weet je niet of er bij de cloudaanbieder voldoende expertise aanwezig is om security-zaken goed te beheren en te monitoren. Wordt dat afdoende uitgevoerd om bijvoorbeeld afwijkingen op te sporen die op een hack of malware kunnen duiden? Het kan gebeuren dat een hacker of een overheidsinstantie inbreekt bij een cloudaanbieder en malware installeert. Wanneer een organisatie dan een online back-up op de eigen servers installeert, raken die servers ook besmet. Moet je maar afwachten of je hiervan op de hoogte wordt gesteld, of word je er tijdig bij betrokken? Klop: Verder is er nog een verschil tussen het afnemen van een volledige SaaS-oplossing zoals Salesforce.com, of dat je bij Amazon of Azure zelf diensten op een cloudplatform neerzet. In dat laatste geval weet je dat je in ieder geval deels verantwoordelijk bent voor de beveiliging. Maar ook dan weet je pas wanneer je doorvraagt of een aanwezige firewall of intrusiondetectionsystem voldoet aan jouw risicoprofiel. In de praktijk hoor je vrij weinig over lekken bij cloud-aanbieders. Dat betekent volgens Klop niet dat er weinig problemen zijn. Het betekent dat men er liever niet mee naar buiten treedt, of dat een klant het helemaal niet weet omdat een hack of malwareniet wordt opgemerktdoor de cloudaanbieder. Het probleem moet toch wel vrij groot zijn denk aan het icloud-lek of structureel, mocht het in de openbaarheid komen. Nieuwe wetgeving verplicht wel meer tot openbaarheid, maar dat zal niet van vandaag op morgen voor meer transparantie zorgen. 5

Continuïteit en afhankelijkheid Verder is er de continuïteitsvraag van je bedrijfsprocessen, stelt Peter Vermeulen, PB7. Elektriciteit kan uitvallen, een datacentrum kan afbranden, internetverbindingen kunnen uitvallen. Natuurlijk kan er in je eigen datacentrum ook van alles mis gaan, maar het is vaak wel overzichtelijker en gemiddeld genomen is je grip en controle groter en directer. Bij externe clouddienstverlening groeit je afhankelijkheid van anderen en vermindert je eigen grip op IT-processen. Heeft je dienstverlener redundantie opgenomen in het contract of moet daar apart voor betaald worden? Ook bij Google of Amazon kan er iets mis gaan, waardoor je opeens geen beschikking meer hebt over rekencapaciteit, office-applicaties of data. Je moet er niet van uit gaan dat een grote aanbieder er altijd voor kan zorgen dat je cloud-gegevens bereikbaar zijn. Dat kan bovendien extra kosten meebrengen, een premiumaccount bijvoorbeeld. Dan moet je een afweging maken tussen continuïteit versus kosten. Wat zijn de zekerheden bij dataverlies als een datacentrum afbrandt? Is er wel een back-up gemaakt en wordt die op de juiste servers teruggezet (een probleem dat bij shared omgevingen kan optreden), is er redundante capaciteit beschikbaar om zo snel mogelijk weer online te zijn? Dat kan ook lokaal gebeuren, maar dan weet je als organisatie dat jij de risico s moet afdekken. Valt een datacentrum van een cloudaanbieder uit of je eigen internetverbinding, dan heb je nog niets. Dat kan de continuïteit van je bedrijfsprocessen ook in gevaar brengen. Een DDOS-aanval op het datacentrum van je cloudaanbieder kan ook jouw applicaties en gegevens onbereikbaar maken, ook al is die aanval op een ander gericht. Ook voor performance ben je afhankelijk. Je hebt geen grip meer op je IT-infrastructuur als je die uitbesteedt. Dat maakt het lastig om te meten waar een probleem zit als je IT-performance inzakt. Verder is het mogelijk dat je online-diensten of data onbereikbaar worden gemaakt via ransomware, zodat je moet betalen om opnieuw toegang te krijgen. De menselijke factor Verder zijn er de menselijke risico s, ook al net zo oud als de IT zelf. Door de opkomst van cloud-diensten en het mobiele werken wordt het wel belangrijker om het overzicht te hebben. Uit onderzoek van PB7 bleek dat slechts 56 procent van de IT-managers weet welke apps medewerkers gebruiken. Dat betekent dat meer dan de helft van de organisaties in het mkb niet zeker weet wat voor apps hun medewerkers gebruiken en hoe risicovol ze zijn. Een werknemer kan bijvoorbeeld Dropbox gebruiken om grote bestanden uit te wisselen. Het risico op dataverlies kan hierdoor behoorlijk groot zijn. Menselijke risico s liggen vooral op de loer bij gebruik van publieke clouddiensten voor het opslaan, bewerken of verzenden van data, stelt Martijn van Lom, Kaspersky. Wanneer een organisatie of IT-afdeling het niet mogelijk maakt om dergelijke diensten te gebruiken, dan worden zij regelmatig omzeild. Je weet dan als bedrijf niet meer wat voor risico s je loopt, omdat je gewoon niet weet dat bedrijfskritieke of privacygevoelige gegevens volkomen ongecontroleerd via Dropbox worden verzonden. 6

Heeft security zicht op alle cloudapplicaties die binnen de organisatie worden gebruikt? (Organisaties > 50 werknemers) 21% weet niet 23% Nee 56% Ja Bron: Nationale IT Security Monitor 2014, Pb7 Research De zwakste schakel Security is zo goed als de zwakste schakel. Vaak is die zwakste schakel de werknemer. Die is zich nog onvoldoende bewust van cybergevaren, zo blijkt maar weer eens uit twee studies over phishing. McAfee stelt in zijn kwartaalrapport over cyberbedreigingen dat er steeds ingenieuzer methoden komen om phishing in te zetten. Uit een test van McAfee blijkt dat 80 procent van de 16.000 zakelijke deelnemers minimaal één op de zeven keer in een phishingmail trapt. Medewerkers van IT- en R&D-afdelingen scoorden het beste. De slechtst scorende afdelingen als het gaat om ingaan op een phishing-mail zijn accounting, financiën en HR. Uit een iets ouder rapport van security-aanbieder LBVD blijkt dat 23 procent van de Nederlandse werknemers klikt op een link in een goed geschreven phishingmail. Het zou gaan om phishing e-mails die makkelijk als zodanig te herkennen zijn. De link in de testmail leidde naar een pagina met een waarschuwing en uitleg over wat niet te doen bij het reageren op e-mails. Van alle verstuurde phishingmails werd 20 procent door een spamfilter tegenge houden. Volgens de onderneming kost een succesvolle phishingaanval 461 euro per slachtoffer en worden er bij zo n succesvolle aanval 102.100 mensen getroffen. 7

Conclusie Performance, data, security, op alle gebieden geef je controle deels of geheel uit handen. Dit alles betekent niet dat je beter niets in de cloud kunt zetten, maar wel dat je goede vragen moet stellen, meent Gerard Klop. Aan de cloudaanbieder, aan je eigen IT-mensen, aan jezelf: risico s moeten worden afgewogen tegen de voordelen. Er moeten voldoende checks en balances zijn. Impact van mobiliteit op cloudgebruik Steeds vaker worden cloudomgevingen via mobiele devices benaderd. Brengt deze ontwikkeling een extra risicofactor mee bij het gebruik van clouddiensten? Nee, meent Peter Vermeulen, van PB 7. Mobiel gebruik van de cloud voegt geen volledig nieuwe dimensie of complexiteit toe aan cloudsecurity. Het is gewoon een extra endpoint dat beveiligd moet worden. Wel is het belangrijk om meer persoons- dan devicegebonden te gaan werken met identity management en met authenticatie. Niet alleen het device moet beveiligd worden, ook de medewerker, menen Vermeulen en Gemma Kerkhof van Lantech. Dit kan relatief eenvoudig doordat de apparaten die toegang hebben tot de cloud, makkelijk te beheren zijn via bijvoorbeeld Mobile Device Management. Of door meer in detail te regelen hoe de apparaten toegang krijgen tot de cloud(diverse toegangsniveaus afhankelijk van device of gebruiker, meer security-lagen dan alleen een wachtwoord) en de beveiliging door middel van bijvoorbeeld een Next Generation Firewall. Onbeveiligde WiFi-toegangspunten kunnen een extra risicobron vormen. Dat was al zo bij het gebruik van een lap top, maar het is steeds makkelijker en normaler om gratis, vaak niet goed beveiligde WiFi access points te gebruiken en met meer devices. Ook hier geldt: beveilig de data, zorg voor toegangsrechten en authenticatie per persoon, naast beveiliging van het beginpunt de servers en het eindpunt (het device of de werknemer). Beveiliging van het netwerk lijkt voor steeds minder bedrijven nuttig te zijn. Informatie kan toch wel onderschept worden. Dan is het beter om er bijvoorbeeld via encryptie en verstandig sleutelbeheer voor te zorgen dat men niets met onderschepte gegevens kan. Cloud beïnvloedt mobiel gebruik Ik denk niet dat de opkomst van mobiel werken en mobiele devices de cloud beïnvloedt, het is eerder andersom, meent Gerard Klop van Motiv. De opkomst van de cloud beïnvloedt het gebruik van mobiele devices. Kijk naar Office 365, de mogelijkheid van mobiele applicaties maakt dat dit pakket steeds meer op mobiele devices gebruikt wordt. Tablets en smartphones worden zo veel meer en vaker gebruikt voor zakelijke doeleinden. Dat betekent dat de risico s van mobiel werken ook groter worden en dát maakt weer diepgaander of ander mobiel beheer nodig. Via MDM (mobile device management) bijvoorbeeld, via data loss prevention, uiteenlopende niveaus van wat een werknemer in gebruik is toegestaan, identity management en authenticatie. Ook hier is helder beleid nodig, en het in kaart brengen van risico s en welke risico s acceptabel zijn. Aan deze Computerworld Managementspecial werkten mee: Lantech, Gemma Kerkhof, inside sales & marketing Martijn van Lom, managing director Kaspersky Benelux &Nordic Gerard Klop, consultant cyberdreigingen en security management bij Motiv. Peter Vermeulen, directeur/eigenaar PB7 Research 8