De opkomst van cybercriminaliteit vraagt van organisaties steeds uitgebreidere en betere beveiliging van netwerken en apparaten. De beveiligingseisen worden steeds hoger, waardoor ook het aanbod van beveiligingsoplossingen groter wordt. Zodoende is het makkelijk te verdwalen in het aanbod van cyberveiligheidsoplossingen en verstrikt te raken in pogingen om alles zo goed mogelijk te beschermen. Een groot gevaar hierin is dat de beveiliging zo gecompliceerd wordt dat het uiteindelijk de productiviteit van de gebruiker verstoort.
Het is van belang om te zorgen voor een goede balans tussen beveiliging en productiviteit. Als een beveiligingsoplossing de gebruiker stoort in zijn werk, dan mist het zijn doel. Ook is het niet wenselijk dat een oplossing erg gecompliceerd is in het onderhoud. Een securityoplossing moet werkbaar zijn voor de IT-beheerder. Daartegenover staat het risico van een te grote focus op productiviteit, waardoor er niet genoeg aandacht wordt besteed aan veiligheid. Men vergroot daarmee de kans op uitvaltijd, diefstal, datalekken en aanvallen.
De uitdaging is om een organisatie goed te beschermen voor en te verdedigen tegen cyberaanvallen, maar daarmee de productiviteit van de gebruikers niet te belemmeren. Hoe vind je een goede balans tussen die twee? Het antwoord ligt in de eerste plaats in de criteria die men hanteert bij het zoeken naar goede securityoplossingen. Hieronder staan vier criteria die de kans aanzienlijk vergroten dat je een oplossing kiest die niet alleen goede bescherming biedt, maar ook prettig is in het gebruik.
Als een beveiligingsoplossing veel tijd en expertise vereist om het alleen al te kunnen implementeren, is het ook gecompliceerd voor de IT-beheerder om de tool te beheren en het kan veel tijd kosten om de benodigde specialistische kennis te vergaren. Een oplossing die laagdrempeliger is, zal beter ontvangen worden en effectiever blijken.
Een beveiligingsoplossing is alleen krachtig en effectief wanneer het onderhoud eenvoudig is. Een oplossing moet een integraal onderdeel zijn van het securitybeleid en goed samenvallen met de bestaande werkzaamheden van de IT-beheer afdeling.
Sommige vormen van beveiliging voegen meerdere stappen toe aan bijvoorbeeld het inlogproces. Maar probeer een gebruiker maar eens te vertellen dat het proces waar hij aan gewend was nu, door de nieuwe beveiligingsoplossing, vier extra stappen heeft. Een gebruiker zal daar zeker niet enthousiast op reageren. Kies daarom een niet-storende oplossing die naadloos integreert met de bestaande processen.
Als een beveiligingsoplossing storend is en het de productiviteit belemmert, zal een gebruiker geneigd zijn om de oplossing te omzeilen. Dit maakt de beveiliging niet effectief. Idealiter is een securityoplossing alleen achter de schermen actief en beschermt het de gebruiker en de omgeving onzichtbaar (tenzij een gebruiker echt tegen het beveiligingsprotocol in gaat). Mocht de securitytool die alleen achter de schermen actief is niet voldoende zijn, kies dan in ieder geval een tool die eenvoudig in gebruik is en gebruikers niet onnodig hinderen.