Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

ECM threat analysis?

18 augustus 2008 - 14:423 minuten leestijdOpinieData & AI
Wouter Goedvriend
Wouter Goedvriend

Het beveiligen van gegevens staat tegenwoordig hoog op de agenda. Toch heb ik recent meerdere omgevingen gezien waar de zaken, voor wat betreft toegang tot content en informatie, zeer slordig zijn ingericht.

Een voorbeeld: er wordt tegenwoordig op grote schaal gebruik gemaakt van scanapparatuur (ook wel multifunctionals genoemd) die is gekoppeld aan het bedrijfsnetwerk. Na het scannen van een document wordt dit ergens op een fileserver geplaatst. De plek waar de digitale versie van het document terecht is gekomen, blijkt een vergaarbak van alle scans van het bedrijf te zijn. Je komt hier dus ook vertrouwelijke documenten tegen. Zo kon ik eenvoudig een document openen dat ging over het benaderen van de markt van het bedrijf, met het beoogde marktaandeel, aandelenuitgiftedatum en meer. Deze informatie kan zeer interessant zijn voor anderen. Ik heb deze situatie gemeld. Ik ben benieuwd of ze er iets mee gedaan hebben.

Bovenstaand voorbeeld is maar één van de problemen met het beveiligen van content en informatie. Volgens mij zijn er genoeg mogelijkheden, als je voorgaand voorbeeld erbij pakt, om een betere beveiliging in te richten. Koppel de multifunctional met de gebruikersdatabase of stuur alleen e-mail met het resultaat van de scan naar een vooraf opgegeven e-mailadres. Je kunt nog verder gaan door eerst op de multifunctional te moeten inloggen. Op die manier is de gebruikersessie op het apparaat gekoppeld aan het netwerkprofiel van de gebruiker. Naast deze mogelijke oplossingen kan ik me voorstellen dat er vele andere oplossingen zijn bij het koppelen van documenten aan gebruikersprofielen om in ieder geval te zorgen dat niemand anders dan de gebruiker die de scanactie gedaan heeft het resultaat ervan mag bekijken.

Het grootste probleem is het informatiemanagement van een bedrijf. In veel gevallen is dit niet op orde. De mensen die er over gaan, moeten erkennen dat informatie een zeer belangrijk onderdeel is en dat intensieve en continue aandacht nodig heeft.

Misschien is bovenstaand voorbeeld een incident, maar ik heb het vermoeden dat deze problemen bij meerdere bedrijven spelen. Iedere informatiemanager zou over een analyse van zijn/haar omgeving moeten beschikken. Ik heb het dan over een bedreigingsanalyse. Deze wordt ook wel ‘threat analysis' genoemd.

In softwareontwikkeling zijn er methoden voor bedacht. Ik denk dat deze prima kunnen worden overgenomen door de ecm-branche. Een methode die ik ken en gebruik is de security development lifecycle (sdl). Binnen deze methode bestaat er zoiets als ‘threat modeling and testing'.

In het kort is dit het in kaart brengen van mogelijke zwakke punten in het ontwerp van een toepassing op onder andere infrastructuur- en componentniveau. Ik heb het vermoeden dat deze manier van werken ook goed toe te passen is op het ontwikkelen van een ecm-architectuur. Ik denk dat zoiets als sdl verplichte kost voor een informatiemanager is. In ieder geval krijg je een beter gevoel voor kwetsbare elementen binnen de oplossing en kun je er dus naar handelen.

Afgezien van methoden en technieken is menselijke inbreng natuurlijk de grootste bedreiging.

Meer over

ECM

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Computable.nl

    Ontdek hoe je de kracht van private cloud kunt ontgrendelen

    De toekomst van serverbeheer. Nieuwe eisen aan prestaties en beveiliging.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Check Point

    Nadia van Beelen (Sales Associate, Check Point Technologies)
    Pijl naar rechts icoon

    Cegeka

    Ammar Alkhatib (Cyber Security Advisor, Cegeka)
    Pijl naar rechts icoon

    ForceFusion

    Amber Quist (Cyber security specialist, ForceFusion)
    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Gemeenten lanceren ai‑tool voor bronanonimisering

    Data & AI

    Kort KickstartAI verlengt samenwerking met oprichters, Dave Maasland verkoopt bedrijf aan Eset (en meer)

    Data & AI

    GTIA: Ai geeft spanning tussen it-kanaal en tech-leveranciers

    nummer zes
    Data & AI

    Dit zijn de gevaren van ai (6) voor mens en maat­schap­pij

    Data & AI

    Geen ai zonder keurmerk: waarom voor­uit­lo­pen op ISO 42001 slim is

    Carrière

    Nieuwe Box 3-stelsel jaagt techtalent het land uit

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs