Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Informatiebeveiliging bij open source-systemen

03 oktober 2007 - 10:00ChannelGovernance & PrivacyirC2
Redactie Computable
Redactie Computable

Ik vertrouw het niet want het is open. Dat is de heersende mening als het gaat om de informatiebeveiliging van open source-systemen. Dat wantrouwen wordt gevoed door het idee dat niemand aansprakelijk kan worden gehouden voor open source. “Ze hebben echt geen adres bij open source…!” Alsof gevestigde namen als Microsoft of Oracle de verantwoordelijkheid voor beveiligingsproblemen wél op zich nemen. Fouten in software zijn overal en van alle tijden.

Ik zie dus geen verschil tussen de beveiligingsrisico's van open of gesloten systemen. Ik zie wel dat openheid het in de informatietechnologie altijd wint. En als een hacker een fout vindt of inbreekt in een systeem dan kan die wetenschap of die mogelijkheid om gegevens te stelen een waarde hebben. Omdat informatie schaars is, ontstaat er een markt. Hackers die een fout vinden in een applicatie hebben een waardepapier in handen. Open of gesloten, geen verschil.

Hackers kunnen de eigenaar van de software inlichten en pogen een bepaalde vergoeding te krijgen voor hun vondst. Dat schijnt tegenwoordig nogal eens te lukken. Vooral bij overheden en grote organisaties. En waarom? Omdat als de eigenaar niet betaalt de bug hunter met zijn uitvinding kwaadwillende personen zal proberen te vinden die wel bereid zijn te betalen. Cybercriminelen zijn altijd op zoek naar mogelijkheden om een doelwit schade toe te brengen, in te breken, gegevens te stelen en te eigen bate aan te wenden.

De remedie? Waar ik onophoudelijk voor pleit is het inzetten van een risicoanalyse. En die constant toepassen. Maar wat zien we vaak? De voor de informatiebeveiliging verantwoordelijke persoon stapelt maatregel op maatregel, zekerheid op zekerheid, werpt alle mogelijke hindernissen op, terwijl het duidelijk is dat hij zich druk maakt om de verkeerde dingen. De echte risico's zijn niet in kaart gebracht. Men vergeet dat het gaat om de drie hoofdproblemen: confidentiality, integrity, availability. En dan blijkt dat de echte informatiebeveiliging daar dan niet op is gebaseerd. Wat wél zou moeten.

Onze raad is altijd dezelfde: ontwikkel, eventueel met hulp van derden, een begrijpelijke risicoanalyse en geloof in het belang van objectieve controlemogelijkheden. Want onthoud dat de vijand aan de andere zijde echt bestaat en dat hij niet ophoudt met zoeken naar mogelijkheden om uw bedrijfs- en klantgegevens te bemachtigen, of u nu met open of gesloten systemen werkt.

Remco Bakker
Algemeen Directeur bij irC2

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Data & AI

    Datasoevereiniteit in tijden van geopolitieke frictie: wie bestuurt wie?

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Eelco Eerenberg
    Overheid

    Staatssecretaris: Breken met Fast Enterprises voor btw-systeem kost 200 miljoen

    Innovatie & Transformatie

    Kort: ING-banen weg door ai, aanpak ai-dis­cri­mi­na­tie faalt (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs