Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Wie bent u?

29 december 2009 - 10:13ChannelGovernance & PrivacyQuest
Redactie Computable
Redactie Computable

Een bedrijf is nooit honderd procent veilig. Een vertrouweling van vandaag kan morgen een vijand zijn; alle systemen moeten continu bijgewerkt worden om de nieuwe bedreigingen tegen te gaan. Dit wordt versterkt door twee grote trends in de security-markt.

De eerste trend is dat grote bedreigingen voor de informatieveiligheid steeds vaker vanuit de eigen werknemers komen. De tweede is dat de periferie van een organisatie steeds groter wordt. Door de opkomst van cloud computing, SaaS en telewerken wordt het steeds lastiger om het netwerk ‘dicht’ te houden.

Er is nog heel wat werk te verrichten in dit opzicht. Zo komt het nog geregeld voor dat mensen die een bedrijf verlaten maanden later nog steeds met hun inloggegevens bij kritieke bedrijfsdata kunnen. Een mogelijke oplossing hiervoor is een strak georkestreerde koppeling tussen de afdeling PZ en de toegangsrechten van een persoon. Als iemand uit dienst treedt, wordt dat geregistreerd bij personeelszaken en worden al zijn toegangsrechten automatisch meteen geblokkeerd. Vanaf dat moment zijn de it-systemen voor hem of haar gesloten.

De tweede uitdaging schuilt in het gegeven dat externe partijen, zoals toeleveranciers en klanten, en werknemers – tijdelijk – vanaf een externe locatie toegang nodig hebben tot interne systemen. Ook hiervoor is het nodig dat er rollen worden vastgelegd in combinatie met toegangsrechten. Vanuit beheeroogpunt zal een deel van de verantwoordelijkheden op dit vlak geautomatiseerd moeten worden of in handen moeten komen van de lijnmanager van bijvoorbeeld een inkoop- of een projectafdeling.

Beveiliging op basis van identiteit is in de fysieke wereld al behoorlijk complex, online is deze zo mogelijk nog complexer. Het volstaat niet om alleen een consistent beleid en bijbehorende beleidsregels vast te leggen of nieuwe software te installeren. Beleid moet gewaarborgd worden door technologie, met een kritische blik op de beheerlast en op de vertrouwelijkheid van de informatie. Daar zal namelijk de primaire focus van de klant moeten liggen. Informatiebeveiliging op basis van authenticitatie en autorisatie is veel efficiënter dan de traditionele perimetermanier. Het helpt de online identiteit op weg naar een volwaardig karakter.

Morteza Esteki, manager Windows management, Quest Software

 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitale connectiviteit en cybersecurity in de logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI Twin – we vervangen geen mens...

    Mobile XL helpt je op weg met je eigen AI Twin Stel je voor een AI Twin, een digitale kopie...

    Meer persberichten

    Meer lezen

    Overheid

    Staatssecretaris maakt draai: DigiD wél kwetsbaar door Amerikaanse wetgeving

    Overheid

    Adviescollege ICT-toetsing hekelt plannen Sociale Verzekeringsbank

    Governance & Privacy

    Kabinet zet mes in 500 regels: eerste 218 al geselecteerd 

    Cloud & Infrastructuur

    Aardobservatie als motor voor verantwoorde supply chains

    Mitz sprong in het diepe cloud 'Trust Us'
    Governance & Privacy

    Kort: Ondanks risico’s toch meer apotheken bij Mitz, Frontria tegen fake news door ai (en meer)

    eEvidence shoot first
    Governance & Privacy

    eEvidence: goodbye privacy, vaarwel digitale soevereiniteit

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs