Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Kiezen voor veiligheid

13 mei 1999 - 22:004 minuten leestijdOpinieGovernance & Privacy
Edo Roos Lindgreen
Edo Roos Lindgreen

Er gebeurt een hoop in de wereld van de virussen en de Trojaanse paarden. Melissa stuurt al je vrienden een kopie van zichzelf. Back Orifice geeft al je vijanden toegang tot je PC. Happy 99 stuurt de hele wereld e-mail onder jouw naam. Geen wonder dat informatiebeveiliging de laatste tijd weer volop in de belangstelling staat.

Voor managers is informatiebeveiliging een lastig onderwerp. Het kost geld en het draagt geen cent bij aan de winst. Tenminste, niet direct. In het beste geval bereik je met al je investeringen dat er niets gebeurt. En net als bij een huis of een tuin blijf je bezig met klein en groot onderhoud. Het houdt niet op. Sommige mensen worden daar een beetje verdrietig van. Hoeft niet, want beveiliging heeft genoeg aardige kanten. Een van die kanten is dat alles erin zit: techniek, management, financiën, en vooral: mensen. Want beveiliging is en blijft natuurlijk mensenwerk. Je kunt nog zoveel geld uitgeven aan hang- en sluitwerk, als je het raam open laat staan wordt er toch ingebroken. De grote vraag is: hoe krijg je mensen zover dat ze het raam dicht doen? Als u het antwoord kent, laat het me weten.
Managers besteden hun geld graag aan de goede dingen. Dat is bij beveiliging ook zo. Het geld dat je aan beveiliging uitgeeft, kun je ook aan meer winstgevende activiteiten besteden. Beveiliging is daarom vaak een kwestie van kiezen. Alle systemen zijn belangrijk, maar sommige systemen zijn belangrijker dan andere. Bepaal welke systemen belangrijk zijn en welke niet, en stem je beveiligingsmaatregelen daar op af. Een gezond principe, zou je zo zeggen. Het is in de vorm van de afhankelijkheidsanalyse en kwetsbaarheidsanalyse één van de uitgangspunten van het Besluit Voorschrift Informatiebeveiliging Rijksdienst (VIR), dat vorig jaar vier jaar bestond. Er is inmiddels een heel scala aan hoogwaardige methodieken en hulpmiddelen om risico-analyses uit te voeren, van het Engelse Cramm tot het puur Nederlandse Esaka. Het spreekt voor zich dat we in Nederland niet alleen zoveel mogelijk verschillende methodieken gebruiken, maar dat we ook uitvoerig discussiëren over welke methodiek de beste is.
Risico-analyses ontaarden soms in academische oefeningen die maanden kunnen duren. Wat het uiteindelijk oplevert, is niet altijd even duidelijk. Vaak blijkt na afloop dat de IT-omgeving een bonte kluwen is, die zich nauwelijks laat ontwarren. Belangrijke systemen zijn soms afhankelijk van minder belangrijke systemen. Belangrijke en minder belangrijke systemen zijn vaak afhankelijk van één en dezelfde infrastructuur. En ogenschijnlijk onbelangrijke systemen – kantooromgevingen – zijn vaak veel belangrijker dan iedereen had gedacht. Het eind van het liedje is dat 90 procent van de systemen goed beveiligd moet worden. De minder belangrijke systemen blijken vaak gemakkelijk te kunnen meeliften met de belangrijke systemen. De investering moet immers toch gedaan worden. Het is een bekend verhaal. Wie alles in één keer regelt, is sneller klaar en vaak ook nog goedkoper uit.
Moeten we in het vervolg de risico-analyse maar helemaal overslaan, en meteen een baseline-aanpak uitvoeren? Dat druist een beetje in tegen het gezonde verstand. Moet een gewoon huis-tuin-en-keukenservertje dezelfde behandeling krijgen als een kritisch ordersysteem? Antwoord: wel als dat sneller, goedkoper en simpeler is. Toch zijn er veel situaties waarin het uitvoeren van een risico-analyse zeer nuttig of zelfs noodzakelijk kan zijn. Bijvoorbeeld voor een nieuwe manager die onvoldoende inzicht in zijn informatiesystemen heeft om een goede beslissing te kunnen nemen. Of bij IT-omgevingen met een duidelijke scheiding tussen belangrijke en minder belangrijke informatiesystemen. Of voor organisaties die niet over één nacht ijs willen gaan voordat ze ingrijpende maatregelen treffen. Ook in die gevallen is het meestal lonend om het Kiss-principe te hanteren en de risico-analyse zo simpel mogelijk te houden. Beveiliging is al lastig genoeg.

Meer over

Malware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    Strategische alternatieven voor VMware

    Ontdek 3 strategieën voor een succesvolle overstap

    Meer lezen

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    ActueelCloud & Infrastructuur

    Onderzoek naar omkoping bouw Microsoft-datacenter Wieringermeer  

    AdvertorialGovernance & Privacy

    Impact van NIS2 op fysieke beveiliging

    OpinieCloud & Infrastructuur

    Digitale soevereiniteit vraagt om herziening van cloudstrategie  

    Rusland, hacker
    ActueelGovernance & Privacy

    AIVD: Rusland steeds agressiever, China bespioneert bedrijven

    AchtergrondCloud & Infrastructuur

    3 alternatieven voor trainen van ai zonder gebruikersdata

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs