Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

CSI in de online wereld

10 maart 2008 - 10:193 minuten leestijdActueelGovernance & Privacy
Redactie Computable
Redactie Computable

De voorspelde economische teruggang heeft gevolgen voor het bedreiginglandschap. Niet alleen is er minder budget voor beveiliging- en netwerkinfrastructuurprojecten, de aard van bedreigingen zal ook veranderen. Inzicht in motief, middel en mogelijkheid is voor bedrijven dan ook essentieel om zich te wapenen tegen huidige en toekomstige online bedreigingen. Een kijkje in de keuken van CSI voor internetbeveiliging.

Voor iedere misdaad is een motief, dit geldt ook voor degenen die het gemunt hebben op bedrijfsnetwerken. Hun motieven zijn in te delen in drie categorieën: hebzucht, boosheid en ‘per ongeluk’. Om te beginnen met hebzucht. Dit is al enkele jaren een van de belangrijkste redenen voor hackers om bedreigingen te ontwikkelen en los te laten op het bedrijfsleven. Dit varieert van Denial of Service-aanvallen (DoS) en frauduleus gebruik van resources tot datadiefstal. Ook boosheid is een veelvoorkomend motief. Een ontevreden medewerker laat een aanval los op het bedrijfsnetwerk of radicale groeperingen vallen online een bepaalde organisatie aan omdat ze het niet eens zijn met de bedrijfsvoering. ‘Per ongeluk’ is het enige motief waar bedrijven proactief op kunnen reageren. Bijvoorbeeld door een gebruiksbeleid op te stellen, waardoor medewerkers niet meer zo gemakkelijk onbewust een netwerk openzetten.

Is het motief bekend, dan wordt gekeken naar het middel. Dit is uiterst lastig te voorspellen, aangezien het ook op dit gebied moeilijk is om in de toekomst te kijken. We kunnen wel verwachtingen schetsen. Zo zullen kwaadwillenden zich voorlopig blijven bedienen van bots, phishing, spam en DoS. Simpelweg omdat deze methodes het meest lonend bleken in het verleden.

De derde fase van een misdaadonderzoek is mogelijkheid. In hun streven om steeds competitiever te opereren, openen bedrijven hun netwerk. Bijvoorbeeld om de productiviteit te stimuleren of te besparen op operationele kosten. Dit brengt echter het gevaar met zich mee dat kwaadwillenden ook eenvoudiger toegang hebben tot het netwerk. Met alle risico’s van dien.

Voorkomen is beter dan genezen, dat geldt zeker voor online misdaden. Wat kunnen bedrijven eraan doen om te voorkomen dat ze met een crime scene te maken krijgen? Het begint bij een goed beleid en het creëren van een veiligheidsbewustzijn bij alle medewerkers.
Ten aanzien van de beveiliging van het netwerk is het belangrijk dat de identiteit van werknemers vastgesteld wordt alvorens ze toegang krijgen tot faciliteiten op het netwerk. Ten tweede is het noodzaakelijk dat de security-status van de aangesloten apparatuur wordt geverifieerd. Dit houdt onder andere in het wel of niet aanwezig zijn van een antivirus, antispam en of het operating system het juiste patchlevel heeft. Een Unified Access Control-concept verenigt bovenstaande principes op basis van open standaarden. Toegang wordt verschaft op basis van autorisatie en de veiligheidsstatus van het aangesloten systeem.

Niet voor niets verwacht ik dat Unified Access Control een essentieel onderdeel zal worden van de netwerken van de volgende generatie.

Nico Siebelink
Juniper Networks

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Eelco Eerenberg
    Overheid

    Staatssecretaris: Breken met Fast Enterprises voor btw-systeem kost 200 miljoen

    Innovatie & Transformatie

    Kort: ING-banen weg door ai, aanpak ai-dis­cri­mi­na­tie faalt (en meer)

    Cloud & Infrastructuur

    Ook (eveneens Amerikaanse) Equinix kan dienst­ver­le­ning DigiD verstoren

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs