Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Hacker

Vermijd slag in de lucht bij beveiliging

05 november 2010 - 09:564 minuten leestijdOpinieGovernance & Privacy
Jan Hichert
Jan Hichert

It-beveiliging is een bloeiende markt, ondanks de economische situatie. Volgens een studie van IDC, was alleen al de Europese markt voor it-beveiliging goed voor elf miljard euro in 2009. Bedrijven kunnen kiezen uit een zeer breed scala van oplossingen voor het beschermen van hun netwerken, e-mail verkeer of hun internetactiviteiten. De laatste jaren is er een duidelijke trend op het gebied van beveiligingsoplossingen waarneembaar. Specialistische it-beveiliging met hardware maakt geleidelijk plaats voor ‘beveiliging als een service’-concepten.

Het was weer duidelijk tijdens de recentste RSA conferentie. Veel aanbieders van it-beveiliging doen vaak nog een beroep op speciaal ontwikkelde hardware oplossingen die voorzien zijn van chips die de verwerkingscapaciteit kunnen verhogen. Het enige advies dat kan worden geven, in het bijzonder voor kleine en middelgrote ondernemingen die niet dit soort eisen hebben, is hier weg van te blijven! Een hoge verwerkingscapaciteit is namelijk geen garantie voor een hoog beveiligingsniveau. Daarnaast is de speciale hardware niet flexibel en is het aanpassingsvermogen beperkt. Vroeg of laat schieten de kosten door het plafond.

Kostenpost

Het probleem met security-oplossingen die gebaseerd zijn op speciale hardware is dat de add-ons extreem duur zijn om te ontwikkelen. Hierdoor worden updates minder vaak uitgebracht. Sommige grotere upgrades hebben zelfs totaal nieuwe hardware nodig omdat het aanpassen aan de gebruikte hardware eigenlijk voor grotere uitdagingen staat, als het überhaupt al mogelijk is. Bedrijven die actief zijn in een branche waar security erg belangrijk is, zoals de telecommunicatie- of service-providers, kunnen hier snel problemen van ondervinden.

Bijvoorbeeld bij een verandering in belangrijke compliance vereisten of als het bedrijf sneller groeit dan verwacht en de functionaliteiten van de bestaande oplossing niet naar behoeven kunnen worden uitgebreid. In het ergste geval moet dan een compleet nieuwe security-oplossing gerealiseerd worden. En in dat geval is de investering voor de oorspronkelijke bestaande oplossing door het afvalputje gespoeld. Voor kleine en middelgrote bedrijven met honderd medewerkers praten we hier wel over gemiddeld ruim vierduizend euro.

Het probleem zit hem hierin: zodra bedrijven de hardware aanschaffen, kunnen ze niet anticiperen op situaties in de komende jaren , door bijvoorbeeld veranderende veiligheidsvoorschriften, economie en/of behoeften van het bedrijfsleven. Daarom kan de aanschaf van de hardware op de middellange termijn een slag in de lucht blijken te zijn. Neem bijvoorbeeld instant messaging. In de dagen voor Skype et cetera kon iemand met die speciale hardware alleen maar in de handleiding kijken en hopen dat hierin de oplossing stond voor het blokkeren van chat. Bedrijven moeten daarom kiezen voor een leverancier die een hoge mate van flexibiliteit kan bieden.

Flexibel

In plaats van het vergelijken van hardware specificaties, kunnen bedrijven beter kijken naar oplossingen die flexibiliteit bieden als het gaat om het platform en die bijvoorbeeld installatie in virtuele omgevingen ondersteunt of andere hardware. Het licentiemodel moet ook beveiligingsfuncties kunnen aanpassen aan de behoeften van het bedrijf. Idealiter zouden de afzonderlijke modules dan los van elkaar gekozen en gecombineerd kunnen worden. Als dan de security-eisen van het bedrijf veranderen, kunnen de nodige modules worden toegevoegd of verwijderd. Vanuit service oogpunt zou de licentie-verlener ook op een continue basis functie en security updates beschikbaar moeten maken. Het is belangrijk voor de veiligheid van de klant om ten allen tijden up to date te worden gehouden.

Als een bedrijf meer high-performance it-beveiliging vraagt, dan hoeft het niet af te zien van de voordelen van flexibele oplossingen. Er kan gekozen worden voor bijvoorbeeld een gecombineerde oplossing waarbij de hardware als basis wordt verdubbeld en zo de prestatie-eisen worden verhoogd. Of er kan gekozen worden voor een oplossing waarin de hardware wordt opgewaardeerd en de service-provider de abonnementen overbrengt naar de verbeterde hardware. In beide gevallen blijven de investeringen binnen de perken. Alles bij elkaar genomen, kun je zeggen dat het de juiste combinatie is van hardware, software en licentiemodel dat een efficiënte en flexibel beveiligde configuratie creëert. Dat is wat echt ter zake doet in de toekomstige besluitvorming in IT security-kwesties.

Jan Hichert, ceo Astaro

Meer over

Netwerkbeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Meer lezen

    Gebouw TU/e
    ActueelGovernance & Privacy

    Cyberaanvaller TU/e misbruikte zwakke vpn en oude wachtwoorden

    Europa
    ActueelGovernance & Privacy

    Een nieuw cybersecuritymodel: Europa aan zet

    ActueelGovernance & Privacy

    Brancheorganisaties lanceren uniforme NIS2-tool na wildgroei aan checklists

    ActueelGovernance & Privacy

    Microsoft blokkeert e-mail hoofdaanklager Internationaal Strafhof

    Remko Reinders alegemeen directeur Salesforce Nederland
    AchtergrondData & AI

    Salesforce NL: Technologie ai-agents is volwassen, nu komt het op durf aan

    OpinieData & AI

    Financiële risico’s beoordelen met ai: goed idee?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs