IT-storingen voorkomen: het belang van regie en verantwoordelijkheid voor organisaties
door Kor Gerritsma op ma 29 jul 2024
In het artikel 'Kwetsbaarheid IT-beveiliging onder vergrootglas na wereldwijde storing' (FD, 19 juli) wordt de vraag gesteld hoe het mogelijk was dat één procent van de Windows-computers een blauw scherm kregen. Hierdoor kregen duizenden bedrijven en instellingen waaronder luchthavens en ziekenhuizen te maken met uitval van computersystemen. Het was snel duidelijk dat de fout bij cybersecurityleverancier CrowdStrike vandaan kwam. Een update, die regelmatig worden uitgevoerd, pakte verkeerd uit. Een van de opgevoerde experts laat in het artikel weten dat 'dit soort systeemrisico's, waarbij grote leveranciers een foutje maken, bij alle leveranciers kunnen voorkomen'.
Dat we deze situatie min of meer als een voldongen feit moeten accepteren, gaat mij een stap te ver. Bij de opkomst van cloud computing en het afnemen van software als een dienst, hebben organisaties veel vertrouwen geplaatst in de handen van hun leveranciers. Updates worden automatisch gepushed naar de servers van het bedrijf en de werkstations van de medewerkers. Zo ben je immers altijd veilig en maak je gebruik van de nieuwste versie van de software. Tegelijkertijd bespaar je op ICT-capaciteit, die toch al zo schaars is. Bewust of onbewust hebben organisaties hun eigen verantwoordelijkheid voor een veilige en stabiele ICT-omgeving losgelaten. Zij gaan er hierbij voetstoots vanuit dat de continue verbeteringen die leveranciers doorvoeren inderdaad waarde toevoegen.
Ik twijfel er niet aan dat dit de intentie is. Maar als organisatie moet je niet lijdzaam afwachten of een update goed uitpakt. Weet je bijvoorbeeld zeker dat updates van leveranciers goed getest zijn? Ben je ervan overtuigd dat nieuwe updates geen conflict veroorzaken met andere bedrijfsapplicaties? Ik pleit ervoor dat organisaties de regie en de verantwoordelijkheid terugnemen. Misschien even wachten met de laatste innovaties. N-1 (de nieuwste versie min één) is het verstandigst zolang je niet getest hebt wat de gevolgen zijn van de update. Maak hierbij ook een risicoanalyse: is het risico van niet implementeren groter dan het risico op falende ICT dan weet je wat je te doen staat. Daarnaast kun je voorzichtbaarheid inbouwen door updates niet in één keer in de gehele organisatie uit te rollen, maar in verschillende fases. Ten slotte is het raadzaam om je niet volledig te focussen op één leverancier; zorg ervoor dat je niet te afhankelijk wordt.
Ga in ieder geval het gesprek aan met ICT-leveranciers en maak duidelijk dat je gezamenlijk black-outs als die van 19 juli wil voorkomen.
- Technologie (129)
- Nieuws (67)
- Continuïteit (65)
- 5G (64)
- Security & Privacy (57)
- Agility (35)
- Podcast (34)
- Wendbaarheid (31)
- Webinar (18)
- Klantcase (17)
- Blog (15)
- Mission Critical (13)
- Healthcare (12)
- Innovatie (12)
- Overheid (12)
- AI (10)
- Cloud (9)
- Medewerker interview (8)
- Smart City (7)
- Video (7)
- OOV (5)
- Vervoer (5)
- Projectmanagement (3)
- Duurzaamheid (2)
- november 2024 (4)
- oktober 2024 (9)
- september 2024 (10)
- augustus 2024 (6)
- juli 2024 (9)
- juni 2024 (6)
- mei 2024 (3)
- april 2024 (9)
- maart 2024 (11)
- februari 2024 (4)
- december 2023 (2)
- november 2023 (4)
- oktober 2023 (3)
- september 2023 (3)
- juli 2023 (4)
- juni 2023 (3)
- mei 2023 (6)
- april 2023 (2)
- maart 2023 (5)
- februari 2023 (1)
- januari 2023 (1)
- december 2022 (1)
- november 2022 (2)
- oktober 2022 (3)
- september 2022 (3)
- augustus 2022 (3)
- juli 2022 (8)
- juni 2022 (6)
- mei 2022 (4)
- april 2022 (5)
- maart 2022 (4)
- februari 2022 (5)
- januari 2022 (2)
- november 2021 (2)
- oktober 2021 (1)
- september 2021 (3)
- augustus 2021 (2)
- juli 2021 (1)
- juni 2021 (1)
- mei 2021 (1)
- april 2021 (3)
- maart 2021 (1)
- februari 2021 (1)
- november 2020 (1)
- augustus 2020 (1)
- juli 2020 (2)
- mei 2020 (2)
- april 2020 (4)
- maart 2020 (5)
- februari 2020 (3)
- januari 2020 (5)
- december 2019 (2)
- november 2019 (3)
- oktober 2019 (5)
- september 2019 (1)
- augustus 2019 (3)
- juli 2019 (2)
- juni 2019 (3)
- mei 2019 (2)
- april 2019 (4)
- maart 2019 (8)
- februari 2019 (6)
- januari 2019 (3)
- december 2018 (4)
- november 2018 (2)
- oktober 2018 (10)
- september 2018 (5)
- augustus 2018 (6)
- juli 2018 (2)
- juni 2018 (7)
- mei 2018 (3)
- maart 2018 (3)
- februari 2018 (3)
- januari 2018 (3)
- december 2017 (6)
- november 2017 (5)
- oktober 2017 (5)
- september 2017 (5)
- juli 2017 (1)
- juni 2017 (4)
- mei 2017 (1)
- februari 2017 (1)
- januari 2017 (1)
- december 2016 (1)
- oktober 2016 (2)
- september 2016 (2)
- augustus 2016 (6)
- juli 2016 (1)
- juni 2016 (3)
- mei 2016 (2)
- april 2016 (3)
- maart 2016 (3)
- januari 2016 (1)
- december 2015 (1)
- november 2015 (2)
- oktober 2015 (1)
- september 2015 (2)
- augustus 2015 (1)
- juli 2015 (1)
- juni 2015 (2)
- mei 2015 (2)
- maart 2015 (2)
- februari 2015 (2)
- juni 2014 (1)