{"id":9276,"date":"2018-11-10T09:04:00","date_gmt":"2018-11-10T08:04:00","guid":{"rendered":"http:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/?p=9276"},"modified":"2018-11-10T15:51:23","modified_gmt":"2018-11-10T14:51:23","slug":"hoofdstuk-1-digital-transformation-survey-transformatie-zorgt-voor-tech-issues","status":"publish","type":"post","link":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/hoofdstuk-1-digital-transformation-survey-transformatie-zorgt-voor-tech-issues\/","title":{"rendered":"Hoofdstuk 1: Digital Transformation Survey: \u2018Transformatie zorgt voor tech issues\u2019"},"content":{"rendered":"<p><a href=\"http:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/hoofdstuk-1-digital-transformation-survey-transformatie-zorgt-voor-tech-issues\/eeee0-2\/#main\" rel=\"attachment wp-att-9277\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9277\" src=\"\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-content\/uploads\/2018\/10\/eeee0-2.jpg\" alt=\"\" width=\"816\" height=\"720\" srcset=\"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-content\/uploads\/2018\/10\/eeee0-2.jpg 816w, https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-content\/uploads\/2018\/10\/eeee0-2-550x485.jpg 550w, https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-content\/uploads\/2018\/10\/eeee0-2-768x678.jpg 768w\" sizes=\"auto, (max-width: 816px) 100vw, 816px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>De digitale transformatie toont zijn resultaten maar zorgt ook voor beveiligingsissues, dit zijn de bevindingen uit het nieuwe \u2018<a class=\"pblinks\" href=\"https:\/\/www.fortinet.com\/blog\/industry-trends\/security-implications-of-digital-transformation-report-.html\" target=\"_blank\" rel=\"noopener\">2018 Security Implications of Digital Transformation Survey\u2019<\/a>. Dit onderzoek biedt inzicht in de status van IT-beveiliging bij wereldwijde organisaties. De onderzoeksresultaten zijn gebaseerd op vraaggesprekken met ruim 300 Chief Information Security Officers (CISO\u2019s) en Chief Security Officers (CSO\u2019s) die werkten bij organisaties met meer dan 2.500 werknemers.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p>\n<p>Digitale transformatie is de belangrijkste IT-trend van dit moment:<\/p>\n<blockquote><p>Volgens het onderzoek is de meerderheid van alle organisaties al van start gegaan met hun digitale transformatieproces. 67% van de respondenten zegt dat ze hier al meer dan een jaar geleden mee zijn aangevangen. 95% zegt in ieder geval bezig te zijn met het testen van een oplossing voor digitale transformatie. Er is een goede reden voor deze snelle groei op het gebied van digitale transformatie. Volgens 85 procent van alle CISO\u2019s en CSO\u2019s is dit van grote invloed op hun bedrijfsvoering. Het IoT en kunstmatige intelligentie\/machine learning zijn aspecten van digitale transformatie die het snelst in opkomst zijn.<\/p><\/blockquote>\n<p>Beveiligingsproblemen als gevolg van digitale transformatie:<br \/>\nHoewel alom wordt erkend dat digitale transformatie voor een fundamentele verandering kan zorgen van de manier waarop organisaties te werk gaan en krachtige toegevoegde waarde te bieden heeft, kan dit proces ook de kans op cyberaanvallen vergroten. De wildgroei aan endpoints, de steeds sterker vertakte netwerken en de exponenti\u00eble groei van datavolumes en het netwerkverkeer vormen stuk voor stuk punten van zorg voor beveiligingsteams en IT-afdelingen. Zo noemt 85 procent van alle CISO\u2019s en CSO\u2019s de beveiliging als het belangrijkste struikelblok voor digitale transformatie.<\/p>\n<p>Belangrijke onderzoeksbevindingen zijn onder meer:<\/p>\n<ul>\n<li>De gemiddelde respondent schat dat een kwart van hun netwerkinfrastructuur onvoldoende tegen cyberbedreigingen is beschermd. Dit is te wijten aan diverse factoren: de groei van het aanvalsoppervlak als gevolg van digitale transformatie, het toenemende aantal complexe bedreigingen en een tekort aan personeel met de juiste beveiligingsexpertise.<\/li>\n<\/ul>\n<ul>\n<li>De gemiddelde organisatie kreeg in de afgelopen 24 maanden te maken met 20 beveiligingsincidenten. Vier daarvan resulteerden in storingen, gegevensverlies of compliance-problemen.<\/li>\n<\/ul>\n<ul>\n<li>Twee bedreigingen vormen met name een punt van zorg voor CISO\u2019s en CSO\u2019s. Dit zijn de opkomst van polymorfe aanvallen (85%) (cyberbedreigingen die voortdurend van vorm veranderen om detectie te voorkomen) en kwetsbaarheden als gevolg van DevOps-processen (81%).<\/li>\n<\/ul>\n<p>\u201cDigitale transformatie is niet alleen een mooie term, het is een ontwikkeling die aan alle kanten aan de gang is. Uit het onderzoek blijkt dat de resulterende zorgen over de beveiliging een belangrijk struikelblok voor digitale transformatie zijn\u201d, zegt Vincent Zeebregts, country manager bij Fortinet Nederland. \u201cMomenteel springen vier acute pijnpunten op het gebied van beveiliging in het oog als het gaat om digitale transformatie. Dit zijn cloud computing (en meer in het bijzonder multi-cloud-omgevingen), het Internet of Things, het bloeiende bedreigingslandschap en de toenemende druk van de regelgeving. Hoewel organisaties een beroep doen op digitale transformatie om voor groei te zorgen en andere belangrijke zakelijke doelstellingen te realiseren, is het van cruciaal belang om te begrijpen dat dit proces \u00f3\u00f3k een transformatie in beveiliging vraagt. Hiertoe moet de beveiliging worden ge\u00efntegreerd met alle aanwezige vormen van digitale technologie. Dit vraagt om ingrijpende wijzigingen van het ontwerp, de implementatie en het beheer van de beveiliging. Organisaties doen er goed aan om een programmatische aanpak van digitale transformatie en transformatie van de beveiliging te hanteren waarbinnen deze processen gelijke pas houden.\u201d<\/p>\n<p><strong>Veilige digitale transformatie zorgt voor een holistische beveiliging\u00a0<\/strong><\/p>\n<p>Een nadere analyse van de onderzoeksgegevens wijst op opvallende verschillen tussen de best presterende organisaties (die de afgelopen twee jaar geen slachtoffer werden van een verwoestende cyberaanval) en de slechts presterende organisaties (die in dezelfde periode serieuze schade ondervonden als gevolg van 16 succesvolle cyberaanvallen). Elke groep omvatte circa een derde van de respondenten.<\/p>\n<p>Uit het onderzoek blijkt dat de best presterende organisaties doorgaans een meer holistische en strategische beveiligingsaanpak hanteren. Deze organisaties geven aan wat hun huidige en aankomende security-activiteiten zijn:<\/p>\n<ul>\n<li>76% zal de beveiligingssystemen samenvoegen tot een verenigde beveiligingsarchitectuur<\/li>\n<li>38% zal bedreigingsinformatie binnen de organisatie uitwisselen<\/li>\n<li>34% zal ervoor zorgen dat de beveiligingsmechanismen overal worden toegepast (op locatie, in de cloud, in IoT-omgevingen, op mobiele apparaten enzovoort)<\/li>\n<li>24% zal gebruikmaken van ingebouwde compliance-mechanismen voor centrale bewaking en rapportage conform de branche- en beveiligingsnormen<\/li>\n<li>24% zal meer dan de helft van de beveiligingsprocessen hebben geautomatiseerd<\/li>\n<li>20% zal beschikken over een integraal overzicht op alle omgevingen.<\/li>\n<\/ul>\n<p>Vincent Zeebregts, country manager Fortinet Nederland: \u201cDe onderzoeksresultaten laten er geen twijfel over bestaan: holistische en ge\u00efntegreerde beveiligingsstrategie\u00ebn zijn effectiever dan losstaande reactieve strategie\u00ebn. De noodzaak van een strategische beveiligingsaanpak neemt toe naarmate het aanvalsoppervlak van organisaties groeit als gevolg van de wildgroei aan endpoints. Deze is het gevolg van de opkomst van mobiliteit, IoT-initiatieven en het gebruik van de cloud (en met name multi-cloudomgevingen). Organisaties zouden een uitgebreide beveiligingsstrategie moeten hanteren die IT-tools en -processen binnen het hele netwerk verenigt. Dit is nodig om geavanceerde bedreigingen zoals polymorfe aanvallen af te slaan en nieuwe kwetsbaarheden te detecteren die in applicaties sluiten als gevolg van DevOps-processen. Verder is de integratie van beveiligingscomponenten een eerste vereiste voor organisaties die hun beveiligingsworkflows willen automatiseren en bedreigingsinformatie willen uitwisselen.\u201d<\/p>\n<p><b>\u00a0<\/b><em>Voor het\u00a0\u20182018 Security implications of Digital Transformation Survey\u2019 werden 300 besluitvormers op beveiligingsgebied ondervraagd die actief waren bij organisaties in Australi\u00eb, Azi\u00eb, Europa en Noord-Amerika. Alle deelnemers waren als CISO of CSO verantwoordelijk voor de beveiliging bij een organisatie met meer dan 2.500 werknemers. Deze organisaties waren actief in diverse sectoren, zoals het onderwijs, de overheid, financi\u00eble dienstverlening, gezondheidszorg en energiewereld.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; De digitale transformatie toont zijn resultaten maar zorgt ook voor beveiligingsissues, dit zijn de bevindingen uit het nieuwe \u20182018 Security Implications of Digital Transformation Survey\u2019. Dit onderzoek biedt inzicht in de status van IT-beveiliging bij wereldwijde organisaties. De onderzoeksresultaten zijn gebaseerd op vraaggesprekken met ruim 300 Chief Information Security Officers (CISO\u2019s) en Chief Security [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[98],"tags":[1458,1752,1753],"class_list":["post-9276","post","type-post","status-publish","format-standard","hentry","category-hoofdstuk-1","tag-ai","tag-ict","tag-transformatie"],"_links":{"self":[{"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/posts\/9276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/comments?post=9276"}],"version-history":[{"count":0,"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/posts\/9276\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/media?parent=9276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/categories?post=9276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.handboekonlinemarketing.nl\/marketing_boek\/online_marketing\/management\/leerboek\/handboek\/wp-json\/wp\/v2\/tags?post=9276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}