Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Gedrag en beleid aanpassen bij Zero Trust

27 mei 2014 - 14:513 minuten leestijdOpinieSecurity & Awareness

We zijn ons er steeds meer van bewust dat criminelen, overheden en concurrenten uit zijn op onze gegevens. Met dit besef zullen organisaties moeten bouwen aan ‘Zero Trust omgevingen’ om te overleven. Wantrouwen is niet langer een teken van paranoia, maar is uitgegroeid tot een leidend beginsel van it. Om als organisatie te overleven in een Zero Trust omgeving, is er verandering nodig in gedrag en beleid om gevoelige gegevens te beschermen. Hierbij vier suggesties voor it-managers om deze verandering in te zetten.

1. Vertrouw niets en niemand: niet de koelkast en niet je werknemers
Met de komst van de iPhone begonnen gebruikers actief gaten te boren in het beveiligde bedrijfsnetwerk. Door onbeveiligde cloud-gebaseerde file sharing diensten te gebruiken, vonden werknemers bijvoorbeeld creatieve alternatieven om firewalls te omzeilen. En daar blijft het niet bij, want dit probleem geldt ook voor hardware. Als alles met het netwerk verbonden is – mobiele apparaten maar ook auto’s en koelkasten – wordt alles een potentieel doelwit voor hackers. Het basiskader van de Zero Trust omgeving wordt duidelijk: bedrijfskritische infrastructuren moeten met extra, slimme beveiligingspoorten worden beschermd tegen andere it-componenten en gebruikers.

2. Blijf weg van kant-en-klare-infrastructuren
De implementatie van een fysieke infastructuur is niet eenvoudig. Iedere locatie en iedere gebruiker heeft eigen beveiligingsvereisten. De cloud is een extra factor die de situatie verder compliceert. De kwaliteit van de cloud-verbindingen van een bedrijf moet op orde zijn. Echter, de fysieke uitvoering van een Zero Trust-it-omgeving is in iedere situatie anders, omdat elk bedrijf eigen wensen en behoeften heeft. Kortom: de tijd van kant-en-klare-infrastructuren is voorbij.

3. Een vast it-budget voor bedrijfsborrels
Het moderne it-landschap wordt gekenmerkt door mobiele apparaten, cloud-diensten, sociale technologieën en big data. Dit betekent dat de integratie van it met andere vakgebieden belangrijker wordt dan ooit. De cio en zijn team zullen meer tijd moeten doorbrengen met specifieke afdelingen binnen een organisatie. Het belang van communicatie tussen it en business managers staat hierbij centraal. Vandaar mijn aanbeveling voor een vaste post in het it-budget voor bedrijfsborrels.

4 . Trek de teugels aan
Zero Trust omgevingen vereisen een autonome managementstijl van de cio. Cio’s moeten zich wapenen tegen it-proliferatie en de dagelijks sabotage door werknemers een halt toeroepen. Als ze echter alles verbieden, zullen werknemers naar alternatieve manieren gaan zoeken. De cio moet dus de behoeften van de business begrijpen, in staat zijn om buitensporige eisen te verwerpen en continu creatieve compromissen blijven vinden.

Collectief wantrouwen

In een tijd waarin landen elkaar beschuldigen van bedrijfsspionage, staan onze data en de toekomst van bedrijven op het spel. Collectief wantrouwen moet de standaardinstelling zijn van een cio. Communicatie, diplomatie en onderhandelingen worden steeds belangrijkere vaardigheden om controle te behouden binnen Zero Trust-omgevingen.

Meer over

CIO

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Rapport 2026: cyberdreiging in kaart gebracht

    Trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Ecare Software

    Gestandaardiseerde huisartscommunicatie vanuit PUUR.: sneller, veiliger en zorginstelling-overstijgend (PUUR en Ecare)
    Pijl naar rechts icoon

    Ecare Software

    PUUR. integreert met SUP: minder administratie, meer tijd voor zorg (PUUR. SUP en Ecare)
    Pijl naar rechts icoon

    Emixa B.V

    Van 3 weken naar 3 dagen: hoe Kornelis de doorlooptijd met 85% verbetert (Emixa)
    Pijl naar rechts icoon

    ESC Holding

    Digitalisering van analoge bouwtekeningen en registraties infrastructuursystemen bij Brabant Water (Brabant Water en ESC Holding)
    Pijl naar rechts icoon

    Esri Nederland

    Provincies Noord- en Zuid-Holland krijgen grip op ruimtelijke opgaven met ArcGIS (provincie Noord-Holland, provincie Zuid-Holland, ArcGIS en ArcGISEsri)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Twee datablunders Anthropic in één week, vernieuwde HP LaserJet‑lijn (en meer)

    Security & Awareness

    Hacktivisme draait steeds meer om psychologische ontwrichting

    Security & Awareness

    It komt van Mars, ot van Venus

    Cloud & Infrastructuur

    Nederlandse cloudcoalitie vormt front tegen Amerikaanse dominantie

    Data & AI

    Kort: Full Join sorteert voor op post-quantumbeveiliging, Sodexo halveert foodwaste dankzij data (en meer)

    Overheid

    Financiën tast in het duister over herstel na hack

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs