Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Het gevaar komt van binnenuit

26 augustus 2007 - 19:524 minuten leestijdAchtergrondInnovatie & TransformatieMicrosoftSun
Aad Offerman
Aad Offerman

Het gevaar komt tegenwoordig uit een andere hoek: van binnenuit. Werknemers eisen toegang tot het bedrijfsnetwerk, ook als ze zich niet in het pand bevinden. Authenticatie groeit daarom in belang, net als integratie van beveiligingsoplossingen. Omdat diefstal of verlies van mobiele apparaten altijd op de loer ligt, zijn biometrie en versleuteling onverminderd populair. Door de groei van het dataverkeer is er bovendien een trend om security alerts niet meer afzonderlijk te bekijken, maar in plaats daarvan alert te zijn op verdacht netwerkverkeer.

Wat is het?

Beveiliging was tot voor kort vooral een klus voor de netwerk- en applicatiebeheerders. Om indringers buiten de deur te houden, installeerden zij firewalls, virusscanners en network intrusion detection systems (nids). Daarnaast was het zaak om alle software zo veel mogelijk op het laatste patch level te houden. Op die manier kregen kwaadwillenden nauwelijks een kans.

Hoewel al deze werkzaamheden nog steeds uitgevoerd moeten worden, is de aandacht inmiddels verschoven. Als het over beveiliging gaat, praat men tegenwoordig niet meer alleen over netwerken en systemen, maar vooral over risicobeheer, disaster recovery en business continuïteit. Grote ondernemingen hebben er zelfs een speciale manager voor aangesteld: de chief information security officer (ciso). Het is zijn taak om in samenspraak met ict en business de behoeften, risico's en investeringen tegen elkaar af te wegen. Daarmee is beveiliging een integraal onderdeel van de bedrijfsstrategie geworden.

Daarnaast blijken mobiele apparatuur en remote access inmiddels een groter veiligheidsrisico dan de zogenaamde netwerkperimeter. Laptops, pda's en memory sticks met daarop waardevolle of geheime gegevens raken kwijt of worden gestolen of weggegooid.

 

 

Wat zijn de trends?

  • Gebruikersnamen en wachtwoorden worden vaker vervangen door of aangevuld met tokens en biometrische authenticatiemethoden.
  • Gebruikersrechten kunnen naar verschillende organisaties worden gedistribueerd via identity management
    systemen (im).
  • Role-based access control (rbac): toegang en authorisatie worden vaker toegekend op basis van functie (rol) in plaats van op persoonlijke of ad hoc basis.
  • Nu werk en privé steeds meer door elkaar lopen, moet een balans worden gevonden tussen beveiliging en privacy van de gebruikers. Op het snijvlak daarvan treffen we vaak een combinatie van beleid en het gezonde verstand.
  • Beveiligingsoplossingen worden verder geïntegreerd. Bovendien vindt ook integratie met aangrenzende systemen als gebruikersbeheer en human resource management (hrm) plaats.
  • Mobiliteit (wlan's, verloren memory sticks en gestolen laptops) vormt inmiddels een groter veiligheidsrisico dan toegang via de traditionele netwerken (internet access, virussen).
    l Nu bedrijfsnetwerken zich via mobiele toepassingen verder naar buiten uitbreiden, bewegen data en applicaties zich juist meer naar binnen toe. Denk maar aan server based computing (sbc), thin clients en desktop-virtualisatie.
  • Security audits en certificeringen maken onderdeel uit van het risicobeheer, en hebben directe consequenties voor de betrouwbaarheid van de organisatie. Compliance speelt daarbij een belangrijke rol.
  • Het zijn niet langer goedaardige nerds die beveiligingssystemen voor de intellectuele uitdaging te lijf gaan, maar criminelen die hun expertise opbouwen en inzetten voor geldelijk gewin. Hun botnets zijn voor elke kwaadaardige ‘ondernemer' gewoon te huur.

Welke oplossingen zijn er?

  • Systemen voor toegangscontrole worden uitgebreid met biometrische authenticatie. Vooral vingerafdrukken en irisscans zijn populair.
  • Memory sticks beveiligd met vingerafdrukken zijn al voor een paar honderd euro te koop. Ze worden bijvoorbeeld gebruikt door de politie en defensie.
  • Ook (portable) harddisks die gegevens automatisch versleutelen zijn ruimschoots voorhanden. Bovendien kan men zelf ook encryptie-software als SafeGuard PrivateDisk van Utimaco of het populaire open source pakket TrueCrypt installeren.
  • Met name Sun en Microsoft zijn voortrekkers op het gebied van identity management. Bovendien lijken die twee iets dichter bij elkaar te komen voor wat betreft de interoperabiliteit van hun producten.
  • Vanwege de enorme hoeveelheden worden (netwerk) security alerts niet meer afzonderlijk bekeken maar centraal verzameld, geaggregeerd en gefilterd op afwijkingen van de normale patronen. Dergelijke systemen kunnen ook als dienst van beveiligingsleveranciers worden afgenomen.
  • Hetzelfde geldt voor netwerk- en applicatie-monitoring. Vanwege de hoeveelheid transacties, data en netwerkverkeer wordt vooral gezocht naar afwijkingen ten opzichte van de ‘baseline'. Dienstverleners werken hiervoor meestal met lokale appliances.

Meer over

AuthenticatieComplianceEncryptieLaptops

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    Agentic legal AI-platform voor advocatenkantoren in Nederland en het Verenigd Koninkrijk (Andri.ai)
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    ‘Eén kwetsbaarheid kan vandaag miljoenen apparaten raken’

    Innovatie & Transformatie

    Kort: Vortex in Apps for Tableau, shadow ai groeit explosief (en meer)

    Innovatie & Transformatie

    Inzending projecten Computable Awards verlengd

    De overstap deel 1
    Innovatie & Transformatie

    Hoe kom ik van mijn MacBook af?

    Software & Development

    Sous voor 4 miljoen aan de slag met horeca‑ai

    Innovatie & Transformatie

    Kort: ING-banen weg door ai, aanpak ai-dis­cri­mi­na­tie faalt (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs