ProgressCommunications.euwww.marcommit.nlwww.whizpr.nl
ProgressCommunications.euwww.whizpr.nlwww.deepr.nl

x.com/ictberichten
Datum: (11 jaar en 35 dagen geleden)
Bedrijf:

Nederlandse organisaties gebruiken veel te veel verschillende security-tools

  • Volgens onderzoek van Pb7 Research onder IT-beslissers bij 100 Nederlandse organisaties
  • Rationalisering noodzakelijk om geavanceerde aanvallen te kunnen keren
Schiphol-Rijk, 15 januari 2015Nederlandse organisaties hebben een ware lappendeken van los van elkaar functionerende security-tools in gebruik. Hierdoor is slechts een kwart van deze organisaties in staat alle relevante securityinformatie op één centraal platform bij elkaar te brengen. Dit betekent in de praktijk dat het erg lastig is om in real-time dreigingen te detecteren en af te slaan. Dat blijkt uit het onderzoek ‘Omgaan met complexe dreigingen’ dat Pb7 Research in opdracht van Intel Security heeft uitgevoerd.

“De afgelopen jaren is er in ons land erg veel aandacht besteed aan security. Desondanks denken negen van de tien Nederlandse organisaties dat zij een goed opgezette aanval van cybercriminelen niet kunnen tegenhouden. Zij wijten dit met name aan een ontoereikende beveiligingsarchitectuur”, Mischa Deden, Sales Systems Engineer Intel Security voor Noord- en Oost-Europa. “Het onderzoek laat duidelijk zien dat het inzetten van allerlei losse beveiligingsproducten kansloos is tegen de real-time dreigingen waar organisaties nu mee te maken kunnen krijgen.”

“Zeventig procent van de Nederlandse organisaties heeft vier of meer security-tools in gebruik”, zegt Peter Vermeulen, directeur van Pb7 Research. “Deze tools zijn veelal geleverd door verschillende leveranciers en zijn niet of nauwelijks in staat om met elkaar samen te werken. Hierdoor is slechts een kwart van de organisaties in staat om de informatie die de geïmplementeerde beveiligingsoplossingen produceren bij elkaar te brengen op één centraal platform. Terwijl een dergelijk platform noodzakelijk is om tot een goed beeld te komen van de veiligheidssituatie binnen de organisatie.”

“Voor het afslaan van geavanceerde aanvallen is het dus nodig dat de beveiligingscomponenten naadloos informatie kunnen uitwisselen, zodat tijdig actie kan worden ondernomen”, zegt Deden. Dat betekent dat organisaties hun security veel beter op elkaar moeten aansluiten en dat onderdelen zoals Security Information and Event Management (SIEM), endpoint-beveiliging, advanced threat detection en de informatievoorziening over dreigingen één geheel moeten vormen. Alleen dan zijn geavanceerde dreigingen tijdig op te merken en kunnen er meteen maatregelen genomen worden.”

Doordat de in gebruik zijnde security-tools slecht op elkaar aansluiten, ontstaan tal van problemen en uitdagingen. Zo stelt 44 procent van de ondervraagde organisaties vast dat dreigingen gemakkelijk over het hoofd worden gezien. Nog eens 43 procent is tot de conclusie gekomen dat dreigingen onvoldoende of zelfs helemaal niet onschadelijk worden gemaakt. Het is dan ook opmerkelijk dat in het onderzoek wordt vastgesteld dat slechts een kleine minderheid van de organisaties (17 procent) van mening is dat men teveel security-tools toepast.

Eenduidige architectuur ontbreekt
Onder een ‘geavanceerde aanval’ door cybercriminelen wordt in dit onderzoek onder andere een aanval bedoeld die duidelijke stealth-kenmerken vertoont of die is uitgevoerd op basis van een zero day kwetsbaarheid. Een derde van de ondervraagde organisaties geeft aan inmiddels met een dergelijke aanval te maken te hebben gehad. Waarschijnlijk is het werkelijke aantal organisaties dat hiermee is geconfronteerd veel hoger. Nog eens een derde van de organisaties geeft namelijk aan niet te weten of men dergelijke aanvallen heeft ondergaan.

De gevolgen van dit soort aanvallen zijn echter groot. Een op vijf organisaties geeft aan dat bij dit soort incidenten werkprocessen zijn verstoord. In een beperkt aantal gevallen (6 procent) is gevoelige bedrijfsinformatie gestolen.

Maar ook hier geldt dat veel organisaties op dit soort vragen eigenlijk geen antwoord kunnen geven. Nog eens 22 procent stelt namelijk vast dat men eigenlijk geen idee heeft of er schade is geleden bij een geavanceerde aanval. En zo ja, hoe groot die schade dan was. Doordat men geen eenduidige security-architectuur gebruikt, ontbreekt het enerzijds aan de mogelijkheden om aanvallen te ontdekken en ontbeert men anderzijds de tools om de schade hiervan in kaart te brengen.

Over Intel Security
McAfee is nu onderdeel van Intel Security. Met zijn Security Connected-strategie, innovatieve benadering van beveiliging die door hardware wordt ondersteund en Global Threat Intelligence, focust Intel Security zich op het ontwikkelen van proactieve, bewezen beveiligingsoplossingen en -diensten die systemen, netwerken en mobiele toestellen van bedrijven en eindgebruikers over de hele wereld beschermen. Intel Security combineert de ervaring en expertise van McAfee met de innovatiekracht en bewezen prestaties van Intel om van beveiliging een essentieel onderdeel van iedere architectuur en ieder automatiseringsplatform te maken. Het is de missie van Intel Security om iedereen het vertrouwen te schenken om veilig te leven en te werken in een digitale wereld. Kijk voor meer informatie op www.intelsecurity.com.

Contactpersonen voor de pers
MCS PR, Intel Security Persdesk, e-mail intelsecurity@mcspr.nl, tel. 023 - 562 8208.

OPMERKING: Intel Security, McAfee en/of andere merken van McAfee in dit document zijn gedeponeerde handelsmerken van Intel en/of zijn dochterondernemingen in de Verenigde Staten en/of andere landen. De kleur McAfee-rood in samenhang met beveiliging is een kenmerk van producten van het merk McAfee. Alle andere gedeponeerde en niet-gedeponeerde handelsmerken in dit document zijn het eigendom van hun respectieve eigenaren. © 2009 McAfee, Inc. Alle rechten voorbehouden.

Verstreken tijd: 11 jaar en 35 dagen
McAfee contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo De Reisspecialist
Logo Infodatek Group
Logo WeAreFrank!
Logo Keuze.nl BV
Logo Hooray B.V.
Logo Privalgo
Logo iSOC24
Logo Emixa
Logo Companial
Logo CloudNation
Logo Holland Datacenters
Logo Forge
Logo Slimme Dossiers
Logo Aram Group
Logo ROI Online Marketing
Logo TechOutlet
Logo Victoria ID
Logo DNA Services B.V.
Logo PQR
Logo Keuze.nl BV
Logo Twenty Four Webvertising
Logo DNA Services B.V.
Logo TechOutlet
Logo Facilitor
Logo Victoria ID
Logo Vlirdens
Logo Keuze.nl BV
Logo TechOutlet
Logo Frontline Solutions
Logo BusinessCom
Logo HCC
Logo Palo Alto Networks
Logo Kraken
Logo Schneider Electric
Logo Veeam Software
Logo Wuunder
Logo VSL
Logo FRITZ!
Logo Lucid Software
Logo Vultr
Logo Proofpoint
Logo Red Hat
Logo Onguard
Logo Trend Micro
Logo Kraken
TARIEVEN
• Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
102617 persberichten
6957 bedrijfsprofielen
59 PR-bureauprofielen
16615 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
ProgressCommunications.euwww.marcommit.nlwww.whizpr.nl
www.deepr.nlwww.whizpr.nlwww.whizpr.nl