Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Beveiliging in systeemontwerp onderbelicht

06 juni 2000 - 22:00ActueelInnovatie & Transformatie
Redactie Computable
Redactie Computable

Ontwerpers van IT-systemen pakken het aspect van de informatiebeveiliging niet adequaat genoeg aan. Vaak kijken ontwerpers eerst alleen naar de functionele eisen van een systeem, om pas achteraf, als het systeem al gebouwd is, de blik te richten op de veiligheidsaspecten.

Dit concludeert Olaf Tettero in zijn proefschrift‘Intrinsic Information Security’, dat hij morgen aan de Universiteit Twente in Enschede zal verdedigen.
Tettero stelt vast dat gedurende het gehele ontwerpproces rekening moet worden gehouden met beveiliging, om zowel de veiligheid als het adequaat functioneren van telematica-systemen te kunnen garanderen. Met het Information Security Embedded Design Process (Ised) presenteert hij een systematische benadering om veiligheidsvraagstukken van meet af aan mee te nemen in het ontwerpproces van telematicasystemen.
Het achteraf toevoegen van beveiligingsmaatregelen aan dergelijke systemen, dus nádat deze operationeel zijn gemaakt, leidt in de praktijk vaak niet tot goede resultaten. Dat komt omdat deze toevoegingen afwijkingen veroorzaken in de oorspronkelijke functionaliteit van het systeem, de bruikbaarheid van bijvoorbeeld de gebruikersinterfaces verminderen en extra verwerkingstijd vragen van gebruiker en systeem. Daarom heeft Tettero onderzocht hoe de veiligheidskwesties op een systematische manier in het ontwerpproces van telematicasystemen kunnen worden meegenomen. Zijn onderzoek – bij het Telematica Instituut in Enschede – leidde tot het Ised-proces.
De systematische aanpak daarvan maakt het volgens de promovendus mogelijk de tekortkomingen in het traditionele ontwerpproces op te heffen. In het begin van het ontwerpproces ondersteunt het Ised-proces bij de identificatie van risico’s en beveiligingseisen. Daarbij wordt niet alleen naar de technische aspecten gekeken, maar ook naar omgevingsfactoren. Vervolgens structureert Ised het inbedden van beveiliging in de verschillende activiteiten van het ontwerpproces. Het helpt bij het definiëren van de ontwerpactiviteiten, bepaalt welke actoren bij welke activiteiten betrokken moeten worden en welke hulpmiddelen daarbij gehanteerd kunnen worden. Bovendien bevat het Ised-proces een hele reeks middelen om kwetsbaarheden in het ontwerp te ontdekken.
Het proefschrift is te bekijken en bestellen op de website van het Telematica Instituut:http://www.telin.nl.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Check Point

    Nadia van Beelen (Sales Associate, Check Point Technologies)
    Pijl naar rechts icoon

    Cegeka

    Ammar Alkhatib (Cyber Security Advisor, Cegeka)
    Pijl naar rechts icoon

    ForceFusion

    Amber Quist (Cyber security specialist, ForceFusion)
    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Innovatie & Transformatie

    Graduate Ventures investeert in quantum-startup FrostByte

    Zorg

    Biomimicry + ai = elektronische hondenneus

    Innovatie & Transformatie

    Delftse QuantWare bouwt grootste quantumprocessor-fabriek

    Innovatie & Transformatie

    Kort: ‘Ai-ontslagen’ betekenen zelden hoger rendement, ai moet maak­in­du­strie verslimmen (en meer)

    Software & Development

    SaaS‑po­ca­lyp­se: wie overleeft de ai-golf?

    Data & AI

    UWV stopt met Le Chat, start proef met Copilot

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs