Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Wie bent u?

29 december 2009 - 10:13ChannelGovernance & PrivacyQuest
Redactie Computable
Redactie Computable

Een bedrijf is nooit honderd procent veilig. Een vertrouweling van vandaag kan morgen een vijand zijn; alle systemen moeten continu bijgewerkt worden om de nieuwe bedreigingen tegen te gaan. Dit wordt versterkt door twee grote trends in de security-markt.

De eerste trend is dat grote bedreigingen voor de informatieveiligheid steeds vaker vanuit de eigen werknemers komen. De tweede is dat de periferie van een organisatie steeds groter wordt. Door de opkomst van cloud computing, SaaS en telewerken wordt het steeds lastiger om het netwerk ‘dicht’ te houden.

Er is nog heel wat werk te verrichten in dit opzicht. Zo komt het nog geregeld voor dat mensen die een bedrijf verlaten maanden later nog steeds met hun inloggegevens bij kritieke bedrijfsdata kunnen. Een mogelijke oplossing hiervoor is een strak georkestreerde koppeling tussen de afdeling PZ en de toegangsrechten van een persoon. Als iemand uit dienst treedt, wordt dat geregistreerd bij personeelszaken en worden al zijn toegangsrechten automatisch meteen geblokkeerd. Vanaf dat moment zijn de it-systemen voor hem of haar gesloten.

De tweede uitdaging schuilt in het gegeven dat externe partijen, zoals toeleveranciers en klanten, en werknemers – tijdelijk – vanaf een externe locatie toegang nodig hebben tot interne systemen. Ook hiervoor is het nodig dat er rollen worden vastgelegd in combinatie met toegangsrechten. Vanuit beheeroogpunt zal een deel van de verantwoordelijkheden op dit vlak geautomatiseerd moeten worden of in handen moeten komen van de lijnmanager van bijvoorbeeld een inkoop- of een projectafdeling.

Beveiliging op basis van identiteit is in de fysieke wereld al behoorlijk complex, online is deze zo mogelijk nog complexer. Het volstaat niet om alleen een consistent beleid en bijbehorende beleidsregels vast te leggen of nieuwe software te installeren. Beleid moet gewaarborgd worden door technologie, met een kritische blik op de beheerlast en op de vertrouwelijkheid van de informatie. Daar zal namelijk de primaire focus van de klant moeten liggen. Informatiebeveiliging op basis van authenticitatie en autorisatie is veel efficiënter dan de traditionele perimetermanier. Het helpt de online identiteit op weg naar een volwaardig karakter.

Morteza Esteki, manager Windows management, Quest Software

 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    Het IT-kanaal onder druk: samen voorui...

    Het IT-kanaal bevindt zich midden in een fundamentele transitie. IT-serviceproviders krijgen te maken met snel veranderende technologie, hogere verwachtingen van klanten en toenemende eisen op het gebied van veiligheid en...

    Meer persberichten

    Meer lezen

    Governance & Privacy

    AP: Zonder duidelijke waarden dreigt het Wilde Westen van generatieve ai

    Data & AI

    Databescherming is geen compliance-probleem meer

    Governance & Privacy

    Waarom raden van bestuur anders naar cybersecurity moeten kijken

    Overheid

    Capgemini verkoopt Amerikaanse dochter na ICE-rel

    Carrière

    Nieuwe Epstein-files brengen Gates opnieuw in verlegenheid

    Overheid

    Coalitieakkoord: AIVD en MIVD snel aan nieuwe tech helpen en nadruk op digitale autonomie

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs