{"id":23832,"date":"2019-02-19T14:08:54","date_gmt":"2019-02-19T12:08:54","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=23832"},"modified":"2019-11-22T13:24:25","modified_gmt":"2019-11-22T11:24:25","slug":"ciso-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/ciso-report\/23832\/","title":{"rendered":"Wat er nodig is om een CISO te worden: Succes en leiderschap in IT-veiligheid voor ondernemingen"},"content":{"rendered":"<p>Hoe kijken mensen die werkzaam zijn als Chief Information Security Officer (CISO) of een equivalent ervan aan tegen cyberveiligheid? Welke problemen ondervinden zij? Om deze vragen te kunnen beantwoorden ondervroeg Kaspersky Lab 250 security-directeuren over de hele wereld. Hun meningen zijn zeer interessant, hoewel ik niet kan zeggen dat ik het met al mijn collega\u2019s eens ben.<\/p>\n<p>Laten we kijken naar de vraag over het meten van de key performance indicatoren voor een CISO. Het is geen verrassing dat de meeste respondenten zeiden dat hun belangrijkste criterium de kwaliteit en snelheid van respons op een incident. In moderne bedrijven worden cyberincidenten niet meer beschouwd als een tekortkoming in veiligheid. Het is goed om te realiseren dat deskundigen beginnen te begrijpen dat incidenten onvermijdelijk, of zelfs normaal zijn. Vandaag de dag gaat cyberveiligheid voornamelijk over het in standhouden van het bedrijf.<\/p>\n<p>Met in standhouden bedoel ik het handhaven van een beschermingsniveau dat kan garanderen dat in het geval van een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">geavanceerde en hardnekkige aanval<\/a>, een datalek of een grootschalige DDoS, een bedrijf zich kan herstellen zonder al te veel schade. In andere woorden, CISO\u2019s van nu focussen zich op incidentrespons.<\/p>\n<p>Aan de ene kant werkt dit uitstekend. Slechts een aantal jaar geleden was er nog sprake van een nul-incidentenuitgangspunt en bedrijven dachten dat CISO\u2019s in staat moesten zijn om infrastructuren volledig te kunnen beschermen. Maar aan de andere kant is de focus op slechts responstechnologie\u00ebn niet veel beter. In mijn ogen zouden CISO\u2019s een balans moeten vinden. Alle kenmerken van <a href=\"https:\/\/www.kaspersky.com\/blog\/asa-key-to-true-cybersecurity\/6678\/\" target=\"_blank\" rel=\"noopener nofollow\">aanpasbare veiligheidsarchitectuur<\/a> zijn belangrijk: voorkomen, opsporen, reageren en voorspellen.<\/p>\n<h2>Over risico\u2019s gesproken<\/h2>\n<p>De meeste CISO\u2019s zijn het erover eens dat de grootste consequentie voor een onderneming na een lek reputatieschade is. Daar ben ik het volledig mee eens. Ik zou op dezelfde manier reageren. Reputatieschade is de basis van alle andere incidentschade \u2013 dalende aandelen, vertrouwen, verkoopcijfers, etc.<\/p>\n<p>Reputatie is de echte reden waarom we niets horen over de meerderheid van veiligheidsincidenten. Als een bedrijf een cyberincident geheim kan blijven, dan gebeurt dat \u2013 hoewel de wetgeving in sommige landen bedrijven dwingt om informatie over veiligheidsincidenten te communiceren naar aandeelhouders of klanten.<\/p>\n<p>Blijkbaar kunnen CISO\u2019s de verschillende doelen onderscheiden die cybercriminelen hebben en daarmee kunnen ze aanvallen die gesubsidieerd worden door de staat en aanvallen met een winstdoeleinde van elkaar onderscheiden.\u00a0 Maar ik zou aanvallen van insiders bovenaan het lijstje plaatsen. Wat betreft schade zijn deze het gevaarlijkst \u2013 en ervaring leert dat een oneerlijke werknemer veel meer schade kan toebrengen dan externe boosdoeners.<\/p>\n<h2>Invloed op bedrijfskeuzes<\/h2>\n<p>Het was interessant om te zien hoe veiligheidsmanagers betrokken worden bij bedrijfskeuzes. Ik was verbaasd dat velen zichzelf niet betrokken genoeg vonden. Maar wat begrijpen zij onder de term \u2018genoeg\u2019?<\/p>\n<p>In feite zijn er twee strategie\u00ebn. Veiligheid heeft zeggenschap over alle beslissingen van een onderneming, waarbij iedere stap die gezet wordt, moet worden goedgekeurd. Een andere optie is dat het de functie heeft van consultant, waarbij het bedrijf vraagt om goedkeuring.<\/p>\n<p>Op het eerste gezicht lijkt volledige controle het meest effectief \u2013 en dat klinkt logisch, in het geval cyberveiligheid op zichzelf een doel zou zijn. Maar in werkelijkheid vereist dit meer personeel, en het vertraagt de ontwikkeling van een bedrijf. Dat kan nogal uitdagend zijn voor vernieuwende bedrijven die bedrijfsprocedures hanteren die nog niet de beste resultaten opleveren op het gebied van veiligheid.<\/p>\n<h2>Budgetverantwoording<\/h2>\n<p>De antwoorden op de vraag \u2018Hoe kun je je budget verantwoorden zonder een duidelijke ROI?\u2019 verontrusten mij. Het lijkt erop dat de populairste verantwoording angst is \u2013 raming van de schade en verslagen bij voorgaande cyberveiligheidsschending. Dat werkt inderdaad, de eerste keer, en misschien ook de tweede keer. Maar bij de derde keer zal het antwoord eerder lijken op \u2018OK, dat was eng. Hoe lossen anderen de zaken op?\u2019<\/p>\n<p>Het is relevanter voor bedrijven om te leren van ervaringen van andere bedrijven. Helaas staat de categorie \u2018Sectorbenchmarks en beste praktijken\u2019 slechts op de zevende plaats in de argumentenlijst, hoewel deze informatie openbaar is. We hebben bijvoorbeeld de handige tool: onze <a href=\"https:\/\/calculator.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_CISO_organic&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_link_blog_CISO\" target=\"_blank\" rel=\"noopener nofollow\">IT-veiligheid Calculator<\/a>.<\/p>\n<p>Dit onderzoek bidet een hoop stof tot nadenken. Je kunt het complete verslag <a href=\"https:\/\/www.kaspersky.com\/blog\/ciso-report\/24288\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_CISO_organic&amp;utm_content=link&amp;utm_term=it_kdaily_organic_link_blog_CISO#report\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> lezen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Enkele commentaren van het hoofd van Informatieveiligheid van Kaspersky Lab over de resultaten van de CISO-enqu\u00eate.<\/p>\n","protected":false},"author":2498,"featured_media":23833,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252],"tags":[438,440,439],"class_list":{"0":"post-23832","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciso","10":"tag-cyberveiligheid","11":"tag-verslag"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ciso-report\/23832\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ciso-report\/14547\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ciso-report\/12173\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ciso-report\/6059\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ciso-report\/16480\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ciso-report\/14675\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ciso-report\/13586\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ciso-report\/17241\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ciso-report\/16517\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ciso-report\/21613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ciso-report\/24288\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ciso-report\/11107\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ciso-report\/11113\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ciso-report\/18006\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ciso-report\/21895\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ciso-report\/21425\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ciso-report\/21428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/ciso\/","name":"CISO"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=23832"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23832\/revisions"}],"predecessor-version":[{"id":24483,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23832\/revisions\/24483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/23833"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=23832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=23832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=23832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}