Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Wie bent u?

29 december 2009 - 10:13ChannelGovernance & PrivacyQuest
Redactie Computable
Redactie Computable

Een bedrijf is nooit honderd procent veilig. Een vertrouweling van vandaag kan morgen een vijand zijn; alle systemen moeten continu bijgewerkt worden om de nieuwe bedreigingen tegen te gaan. Dit wordt versterkt door twee grote trends in de security-markt.

De eerste trend is dat grote bedreigingen voor de informatieveiligheid steeds vaker vanuit de eigen werknemers komen. De tweede is dat de periferie van een organisatie steeds groter wordt. Door de opkomst van cloud computing, SaaS en telewerken wordt het steeds lastiger om het netwerk ‘dicht’ te houden.

Er is nog heel wat werk te verrichten in dit opzicht. Zo komt het nog geregeld voor dat mensen die een bedrijf verlaten maanden later nog steeds met hun inloggegevens bij kritieke bedrijfsdata kunnen. Een mogelijke oplossing hiervoor is een strak georkestreerde koppeling tussen de afdeling PZ en de toegangsrechten van een persoon. Als iemand uit dienst treedt, wordt dat geregistreerd bij personeelszaken en worden al zijn toegangsrechten automatisch meteen geblokkeerd. Vanaf dat moment zijn de it-systemen voor hem of haar gesloten.

De tweede uitdaging schuilt in het gegeven dat externe partijen, zoals toeleveranciers en klanten, en werknemers – tijdelijk – vanaf een externe locatie toegang nodig hebben tot interne systemen. Ook hiervoor is het nodig dat er rollen worden vastgelegd in combinatie met toegangsrechten. Vanuit beheeroogpunt zal een deel van de verantwoordelijkheden op dit vlak geautomatiseerd moeten worden of in handen moeten komen van de lijnmanager van bijvoorbeeld een inkoop- of een projectafdeling.

Beveiliging op basis van identiteit is in de fysieke wereld al behoorlijk complex, online is deze zo mogelijk nog complexer. Het volstaat niet om alleen een consistent beleid en bijbehorende beleidsregels vast te leggen of nieuwe software te installeren. Beleid moet gewaarborgd worden door technologie, met een kritische blik op de beheerlast en op de vertrouwelijkheid van de informatie. Daar zal namelijk de primaire focus van de klant moeten liggen. Informatiebeveiliging op basis van authenticitatie en autorisatie is veel efficiënter dan de traditionele perimetermanier. Het helpt de online identiteit op weg naar een volwaardig karakter.

Morteza Esteki, manager Windows management, Quest Software

 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    OpinieData & AI

    Van opensource naar ‘open washing’: waarom bedrijven nu misbruik maken van vertrouwen in licenties

    ActueelCloud & Infrastructuur

    NLnet en CWI testen eerste openbare Scion-verbinding in Nederland

    ActueelSecurity & Awareness

    Phishingtrend: oplichters zetten correcte boekingsgegevens in

    AchtergrondGovernance & Privacy

    Dawnguard belooft volautomatische securitycloudarchitectuur

    OpinieData & AI

    Is Amerikaanse ai straks nog bruikbaar?

    OpinieCloud & Infrastructuur

    Digitale soevereiniteit: hype of noodzaak?

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs