Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Het gevaar komt van binnenuit

26 augustus 2007 - 19:524 minuten leestijdAchtergrondInnovatie & TransformatieMicrosoftSun
Aad Offerman
Aad Offerman

Het gevaar komt tegenwoordig uit een andere hoek: van binnenuit. Werknemers eisen toegang tot het bedrijfsnetwerk, ook als ze zich niet in het pand bevinden. Authenticatie groeit daarom in belang, net als integratie van beveiligingsoplossingen. Omdat diefstal of verlies van mobiele apparaten altijd op de loer ligt, zijn biometrie en versleuteling onverminderd populair. Door de groei van het dataverkeer is er bovendien een trend om security alerts niet meer afzonderlijk te bekijken, maar in plaats daarvan alert te zijn op verdacht netwerkverkeer.

Wat is het?

Beveiliging was tot voor kort vooral een klus voor de netwerk- en applicatiebeheerders. Om indringers buiten de deur te houden, installeerden zij firewalls, virusscanners en network intrusion detection systems (nids). Daarnaast was het zaak om alle software zo veel mogelijk op het laatste patch level te houden. Op die manier kregen kwaadwillenden nauwelijks een kans.

Hoewel al deze werkzaamheden nog steeds uitgevoerd moeten worden, is de aandacht inmiddels verschoven. Als het over beveiliging gaat, praat men tegenwoordig niet meer alleen over netwerken en systemen, maar vooral over risicobeheer, disaster recovery en business continuïteit. Grote ondernemingen hebben er zelfs een speciale manager voor aangesteld: de chief information security officer (ciso). Het is zijn taak om in samenspraak met ict en business de behoeften, risico's en investeringen tegen elkaar af te wegen. Daarmee is beveiliging een integraal onderdeel van de bedrijfsstrategie geworden.

Daarnaast blijken mobiele apparatuur en remote access inmiddels een groter veiligheidsrisico dan de zogenaamde netwerkperimeter. Laptops, pda's en memory sticks met daarop waardevolle of geheime gegevens raken kwijt of worden gestolen of weggegooid.

 

 

Wat zijn de trends?

  • Gebruikersnamen en wachtwoorden worden vaker vervangen door of aangevuld met tokens en biometrische authenticatiemethoden.
  • Gebruikersrechten kunnen naar verschillende organisaties worden gedistribueerd via identity management
    systemen (im).
  • Role-based access control (rbac): toegang en authorisatie worden vaker toegekend op basis van functie (rol) in plaats van op persoonlijke of ad hoc basis.
  • Nu werk en privé steeds meer door elkaar lopen, moet een balans worden gevonden tussen beveiliging en privacy van de gebruikers. Op het snijvlak daarvan treffen we vaak een combinatie van beleid en het gezonde verstand.
  • Beveiligingsoplossingen worden verder geïntegreerd. Bovendien vindt ook integratie met aangrenzende systemen als gebruikersbeheer en human resource management (hrm) plaats.
  • Mobiliteit (wlan's, verloren memory sticks en gestolen laptops) vormt inmiddels een groter veiligheidsrisico dan toegang via de traditionele netwerken (internet access, virussen).
    l Nu bedrijfsnetwerken zich via mobiele toepassingen verder naar buiten uitbreiden, bewegen data en applicaties zich juist meer naar binnen toe. Denk maar aan server based computing (sbc), thin clients en desktop-virtualisatie.
  • Security audits en certificeringen maken onderdeel uit van het risicobeheer, en hebben directe consequenties voor de betrouwbaarheid van de organisatie. Compliance speelt daarbij een belangrijke rol.
  • Het zijn niet langer goedaardige nerds die beveiligingssystemen voor de intellectuele uitdaging te lijf gaan, maar criminelen die hun expertise opbouwen en inzetten voor geldelijk gewin. Hun botnets zijn voor elke kwaadaardige ‘ondernemer' gewoon te huur.

Welke oplossingen zijn er?

  • Systemen voor toegangscontrole worden uitgebreid met biometrische authenticatie. Vooral vingerafdrukken en irisscans zijn populair.
  • Memory sticks beveiligd met vingerafdrukken zijn al voor een paar honderd euro te koop. Ze worden bijvoorbeeld gebruikt door de politie en defensie.
  • Ook (portable) harddisks die gegevens automatisch versleutelen zijn ruimschoots voorhanden. Bovendien kan men zelf ook encryptie-software als SafeGuard PrivateDisk van Utimaco of het populaire open source pakket TrueCrypt installeren.
  • Met name Sun en Microsoft zijn voortrekkers op het gebied van identity management. Bovendien lijken die twee iets dichter bij elkaar te komen voor wat betreft de interoperabiliteit van hun producten.
  • Vanwege de enorme hoeveelheden worden (netwerk) security alerts niet meer afzonderlijk bekeken maar centraal verzameld, geaggregeerd en gefilterd op afwijkingen van de normale patronen. Dergelijke systemen kunnen ook als dienst van beveiligingsleveranciers worden afgenomen.
  • Hetzelfde geldt voor netwerk- en applicatie-monitoring. Vanwege de hoeveelheid transacties, data en netwerkverkeer wordt vooral gezocht naar afwijkingen ten opzichte van de ‘baseline'. Dienstverleners werken hiervoor meestal met lokale appliances.

Meer over

AuthenticatieComplianceEncryptieLaptops

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Design Sprints: 4 dagen van idee naar prototype

    Hoe zet je in vier dagen tijd een gevalideerd prototype neer met Design Sprints?

    Computable.nl

    Dit is de weg naar informatietransformatie

    In een wereld waar data en informatie centraal staan, moeten organisaties zich aanpassen aan de digitale toekomst. Informatietransformatie is de sleutel tot het versterken van beveiliging en het bevorderen van efficiëntie.

    Meer lezen

    AchtergrondData & AI

    Sam Altman (OpenAI): ‘Just do it: bedrijven moeten ai nu omarmen’

    ActueelInnovatie & Transformatie

    Stem nu voor de Computable Awards 2025!

    ActueelInnovatie & Transformatie

    Apple bepaald geen voorloper met ai

    ActueelCarrière

    Kort: Asus vangt bot bij rechter om thuiswerken, 145,5 miljoen EU-subsidie voor cyberbeveiliging (en meer)

    ActueelData & AI

    Cisco sorteert voor op komst van ai-agenten

    OpinieInnovatie & Transformatie

    Kernapplicaties smeken om platform- en devops-aanpak

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs