Slechts een derde van de gevoelige data in de cloud is versleuteld

cloud-computing-cheryl-empey

Bedrijven nemen onvoldoende maatregelen om de veiligheid van gevoelige data in de cloud te kunnen garanderen. Slechts een derde van alle gevoelige data in de cloud blijkt te zijn versleuteld. Ook blijkt de helft van alle clouddiensten en data die in de cloud is opgeslagen niet te worden beheerd door IT-afdelingen.

Dit blijkt uit onderzoek van Ponemon Institute en Gemalto onder 3.400 IT- en security professionals. 73% van de respondenten noemt cloud gebaseerde diensten en platformen belangrijk voor de bedrijfsvoering van hun organisatie. 82% verwacht dat dit in de komende twee jaar alleen maar zal toenemen. 65% van de respondenten geeft aan dat hun organisatie inzet op het beschermen van gevoelige of vertrouwelijke informatie in de cloud.

Proactieve security aanpak ontbreekt

Desondanks is 54% van de respondenten van mening dat hun bedrijf geen proactieve aanpak heeft voor het beheren van security en compliancy met privacy- en databeschermingswetten in de cloud. 56% is van mening dat hun bedrijf niet zorgvuldig omgaat met het delen van gevoelige informatie in de cloud met derde partijen zoals business partners, onderaannemers en leveranciers.

“Cloud security blijft een uitdaging voor bedrijven, zeker als het gaat om de omgang met de complexiteit van privacy- en databeschermingswetten”, aldus Dr. Larry Ponemon, bestuursvoorzitter en oprichter van Ponemon Institute. “Om compliancy te garanderen is het voor bedrijven belangrijk de inzet van technologieën als encryptie, tokenization of andere cryptografische oplossingen te overwegen om gevoelige data die wordt verplaatst naar of opgeslagen in de cloud te beveiligen.”

Controle houden over data

“Bedrijven hebben de cloud omarmd met zijn voordelen op het gebied van kosten en flexibiliteit, maar hebben nog moeite met het behouden van de controle over hun data en compliance in virtuele omgevingen”, aldus Jason Hart, Vice President en Chief Technology Officer voor databescherming bij Gemalto. “Het is duidelijk dat beveiligingsmaatregelen niet in de pas lopen, aangezien de cloud traditionele methodes voor de beveiliging van data op het netwerk onder druk zet. Dit is een probleem dat alleen kan worden opgelost met een datacentrische aanpak waarin IT-organisatie op uniforme wijze klant- en bedrijfsdata beschermen over de tientallen cloud-gebaseerde diensten waarop hun werknemers en interne afdelingen dagelijks vertrouwen.”

Meer informatie en alle resultaten zijn te vinden in het 2016 Global Cloud Data Security Report van Gemalto.

Meer over
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1