Wat betekent hybride werken voor de veiligheid van je data?
Flexibel werken biedt oragnisaties veel voordelen zegt Cisco. Het brengt alleen ook een groot risico met zich mee: Cybersecurity.
Het is een willekeurige ochtend en je klapt je laptop open om aan een nieuwe werkweek te beginnen. Je wekelijkse teamvergadering verschijnt in je agenda en je logt-in om deel te nemen. Een deel van je team neemt deel vanuit huis, de rest zit op kantoor. De meesten van ons zijn inmiddels gewend aan dit scenario. En dat zal niet snel meer veranderen.
Uit Cisco's onderzoek naar hybride werken bleek dat slechts 9% van de werknemers verwacht weer 100% van de tijd weer op kantoor te gaan werken en 58% van de werknemers van plan om 8 of meer dagen per maand thuis te werken. Verder zijn veel werknemers enthousiast over wat thuiswerken heeft gedaan voor hun werkplezier en productiviteit. In antwoord hierop is 77% van de grotere organisaties van plan flexibele richtlijnen te handhaven en werkgevers meer vrijheid te geven om zelf te bepalen waar ze willen werken.
Deze flexibiliteit biedt organisaties de mogelijkheid om efficienter met kantoorfaciliteiten om te gaan, dus kosten te besparen terwijl ze tegelijkertijd hun bedrijf kunnen uitbreiden tot ver buiten de grenzen van een fysiek kantoor. Ook voor de werving van talent op een krappe arbeidsmarkt helpt het als een vaste werkplek minder belangrijk is. Er hangen dus veel voordelen aan. Er is echter een groot risico dat verder toeneemt door deze nieuwe hybride werkvorm; de beveiliging van je data en continuiteit.
Wat betekent hybride werken voor de veiligheid van je data?
Hybride werken vergroot het zogenaamde aanvalsoppervlakte van veel organisaties. Medewerkers loggen immers in vanaf veel meer verschillende locaties en apparaten. Als direct gevolg, hebben we het afgelopen jaar met 64 procent meer hacks te maken gehad als het afgelopen jaar.
Het goede nieuws is dat er ruim voldoende oplossingen zijn om veilig hybride te werken.
Behalve de allerbelangrijkte; het vergroten van het bewustzijn en de weerbaarheid van werknemers zodat phishing aanvallen minder succesvol zijn, zijn de volgende aandachtspunten essentieel:
- Overleg met je security team hoe je een Zero Trust strategie kunt implementeren
- Zorg dat zowel de identiteit van de gebruiker als het apparaat waarmee wordt ingelogd worden geverifieerd,
- Zorg voor goede end-point security, zodat er veilig kan worden ingelogd vanaf elk ‘eind punt’; laptops, mobiele telefoons, pads, etc
- Zorg voor met DNS- en e-mailbeveiliging zodat phishing aanvallen je werknemers niet bereiken.
- Zorg voor Threat Intel, oftewel zorg dat je inzicht hebt in de ontwikkelingen van cyber risico’s; welke cyber threats zijn ‘trending’, hoe kan je organisatie zich hierop voorbereiden?
Wil je meer weten over de beveiliging van je data en je continuiteit nu dat hybride werken het gebruik van je IT infra ingrijpend veranderd? Kom dan op 22 september naar SECCON NL en reserveer een plek bij de sessie van Frank Michaud:
‘Today, an employee can connect from a Starbucks coffee and his home. The enterprise's risk associated with these situations differs from case to case. Frank will introduce the concept of risk-based authorization that allows an employee to connect from anywhere while evaluating the risk level from the access request to grant risk-controlled access to the enterprise resources. He will explain how this risk-based authorization is established by leveraging the zero-trust architecture concept.’
Voor meer informatie en inschrijvingen ga je naar de website van SECCON NL 2022
Meer artikelen van Cisco Nederland
Column: Nog maar 80 uur per week naar werk?
zondag 3 december
Een opvallende ontwikkeling: Medewerkers van JP Morgan gaan nog 'maar' 80 uur per week naar werk. Nick Lettink, Directeur ...
Zo ziet het perspectief van de cateraar eruit
zondag 3 december
Je selectie van de cateraar is van grote invloed op de medewerkerstevredenheid en het succes van het werkplekconcept. Het ...