Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Aandacht voor criminaliteit, consolidatie en cloud

09 juli 2012 - 10:534 minuten leestijdOpinieSecurity & Awareness
Tonny Roelofs
Tonny Roelofs

Moderne ict-organisaties hebben meer technologieën dan ooit tevoren nodig om effectieve bescherming te bieden tegen aanvallen van binnen en buiten. Als gevolg van onstuitbare groei van het Internet is het van cruciaal belang om alle ict-processen en het zakelijke communicatieverkeer 24 uur per dag, 7 dagen per week te beschermen.

Gezien het enorme aantal potentiële bedreigingen is het makkelijk om het overzicht kwijt te raken. Veel cio’s weten dan ook niet waar ze precies moeten beginnen. Naar mijn mening zijn de drie C’s,  cybercriminaliteit, consolidatie en de cloud, de belangrijkste factoren waarmee iedereen die verantwoordelijk is voor ict-beveiliging rekening moet houden.

Cybercriminaliteit

In de jaren negentig luidde het motto: 'Geen internet, geen gevaar, het leven is geweldig'. Amper tien jaar later was de algemene teneur: 'Internet is slecht, maar een noodzakelijk kwaad, en we kunnen het onder controle krijgen'. In deze tijd is er sprake van een nieuw paradigma: 'Internet is nog steeds slecht en het lukt ons niet om er grip op te krijgen'.

Het is tijd om opnieuw na te denken over manieren om het zakelijke communicatieverkeer en de bedrijfsgegevens op verantwoordelijke wijze te beheren. We worden daarbij beïnvloed door diverse objectieve factoren en persoonlijke ervaringen, waardoor er vaak een vertekend beeld ontstaat.

Een voorbeeld hiervan: hoewel het aantal spam-berichten ten opzichte van 2010 met meer dan de helft is gedaald, is het aantal succesvol gerichte aanvallen door hackers alleen maar toegenomen.

Steeds meer gebruikers denken dat hun vermogen om een iPad te bedienen hen automatisch een systeemexpert maakt. Ze onderschatten de risico's waaraan ze zichzelf en de zakelijke ict-organisatie blootstellen wanneer ze voor hun werk gebruikmaken van mobiele apparaten.

Consolidatie

Op ict-gebied staat consolideren gelijk aan het bevechten van Hydra, het monster uit de Griekse mythologie. Voor elke kop die er af werd gehakt, groeiden er twee nieuwe aan.

De meest voor de hand liggende oplossing is natuurlijk om gebruik te maken van één systeem dat alles 24/7 begrijpt. Het is echter een misvatting dat je het ict-beheer kunt vereenvoudigen door simpelweg het aantal systemen terug te brengen. In werkelijkheid draait het niet om een kleiner aantal systemen. Het belangrijkste is dat voorheen onsamenhangende elementen nu met elkaar worden vervlochten. Momenteel vinden er veel consolidatieslagen plaats tussen systemen die op totaal verschillende kerntechnologieën zijn gebaseerd. Een ‘all-in-one'-systeem is dan ook volstrekt niet haalbaar.

De cloud

De ideeën achter cloud-gebaseerde technologieën zijn al net zo mistig en veranderlijk als de wolken in de lucht. Veel Europese beveiligingsexperts zijn bang voor de cloud. Toch ligt er niet automatisch onheil op de loer zodra iets met de term ‘cloud' wordt aangeduid. Net als veel andere ict-hypes moet er een einde worden gemaakt aan het mysterie rond cloud. De cloud zal onze planeet niet redden en evenmin het einde van de wereld betekenen.

De implicaties van cloud voor de beveiliging zijn tweeledig van aard. Aan de ene kant biedt cloud computing ons de mogelijkheid om bepaalde activiteiten van lokale naar cloud-gebaseerde systemen te verplaatsen zonder dat er vertrouwelijke bedrijfsgegevens worden gelekt. Door de migratie naar de cloud wordt het makkelijker om Denial of Service (DoS)-aanvallen te weerstaan.

Echter, ict-processen vormen het belangrijkste aspect. De bestaande beveiligingssystemen krijgen te maken met nieuwe problemen waarvoor een oplossing moet worden gevonden.

Wanneer er bijvoorbeeld gebruik wordt gemaakt van cloud-gebaseerde crm-systemen – zoals salesforce.com – is het niet langer voldoende dat firewalls zich exclusief bezighouden met het inspecteren van gegevenspakketten op schadelijke inhoud. Ze moeten er ook voor zorgen dat er optimale internetverbindingen beschikbaar blijven en dat er genoeg bandbreedte wordt gereserveerd voor bedrijfskritische toepassingen. Lange tijd was dit een luxe, extra functionaliteit van firewalls, maar in de wereld van de cloud zijn juist deze traffic management-taken van cruciaal belang voor de bescherming van ict-processen.

Effectieve bescherming

Het is een moderne misvatting dat er nog steeds één persoon verantwoordelijk zou moeten zijn voor de ict – iemand die vanuit een centrale locatie toeziet op al het inkomende en uitgaande gegevensverkeer. Vandaar dat next generation firewalls niet alleen hun werk doen aan de perimeter. Ze zijn daarnaast actief op verschillende kritieke punten binnen het netwerk en vervullen zo ook de belangrijke taak om als verdedigingslinie te dienen voor locaties waar bedrijfsgegevens liggen opgeslagen.

In combinatie met web application firewalls, die eveneens binnen en buiten de organisatie worden toegepast, beheren next generation firewalls alle toepassingen en toegangsrechten. Daarnaast optimaliseren ze wide area networks (wan's)'s tussen organisaties en tussen locaties, bieden ze centraal beheer en zijn ze schaalbaar. Op deze manier zal zelfs een medewerker die zich op kantoor uitleeft op sociale media en buiten de deur het liefst zijn eigen mobiele toestel gebruikt u geen nachtmerries bezorgen.

 

 

Meer over

ConsolidatieCybercrime

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    3 reacties op “Aandacht voor criminaliteit, consolidatie en cloud”

    1. Ewoud D. schreef:
      13 juli 2012 om 17:55

      Natuurlijk zullen er technische maatregelen genomen moeten worden om de systemen te beschermen. Systemen die zich net als de koppen van Hydra telkens verdubbelen en al lang niet meer aan de romp vastzitten. Maar gaat het om de koppen van Hydra of het bloed, de data? Want uiteindelijk werd Hydra door Herculus verslagen maar doopte hij zijn pijlen in het giftige bloed. En criminelen zijn ook niet geïnteresseerd in de systemen zelf maar de data die erop opgeslagen ligt.

      Het verzamelen hiervan kunnen we moeilijker maken met firewalls maar als geautoriseerde gebruikers deze meenemen op hun mobiele apparaten, USB sticks en notebook is dat als dweilen met de kraan open. Of in dit geval koppensnellen zonder de wonden dicht te branden. En om in de Griekse mythologie te blijven zet dat de deur weer open voor Trojaanse paarden.

      Login om te reageren
    2. Reza Sarshar schreef:
      14 juli 2012 om 19:39

      Een artikel met een mooie opbouw, inhoud en taal!

      Ontwikkelingen die steeds verder gaan en enorme complexiteit zijn onder andere twee kenmerken van de ICT-wereld van deze tijd. Door deze twee eigenschappen moeten we “ICT” als een keten beschouwen. De beveiliging in de keten kent verschillende lagen. Firewall is een schakel in deze keten, er zijn genoeg andere lagen en objecten binnen de architectuur die in een beveiligingsaanpak meegenomen moeten worden. Zelfs de multifunctionals op de gang mogen niet overgeslagen worden (lees een artikel hierover op deze site)

      De beoogde resultaten zullen uitblijven wanneer de aanpak gebaseerd is op een tunnelvisie i.p.v. ketenaanpak. Door deze werkwijze verhogen we het beveiligingsniveau niet, we verplaatsen de zwakke plek naar een ander deel binnen de keten.

      Login om te reageren
    3. Henri Koppen schreef:
      16 juli 2012 om 10:10

      Waar de markt denk ik op zit te wachten is een bedrijf dat met een simpel pakket van hardware, software en dienst een bedrijf redelijkerwijs in de basis goed kan beschermen.

      Dus hard en software zoals firewall en intrusion detecion en virusscanners.

      Agents, die actief gemonitord en beheerd worden.

      Contracten en workshops om medewerkers bewust en bekwaam te maken en middelen om dit min of meer ook af te dwingen.

      Audits om het gewenste niveau te controleren en een vinger bij de pols te houden.

      Wat ik zie is dat er weinig “gebruiksvriendelijk” aanbod is om bedrijven snel te helpen zonder direct de hoofdprijs te betalen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    veilig security
    ActueelGovernance & Privacy

    Kort: Liever veilig dan goedkoop, Trump boos op Big Tech, onkraakbare quantumversleuteling (en meer)

    Surveillance
    ActueelSecurity & Awareness

    Defensie bevestigt gebruik van omstreden Palantir-software na jarenlange geheimhouding

    poort poortwachter persoonsgegevens
    AchtergrondSecurity & Awareness

    Bevolkingsonderzoek Nederland: ‘Persoonsgegevens gedeeld volgens wetten en richtlijnen’

    OpinieSecurity & Awareness

    Honderd procent veilig kan niet, honderd procent weerbaar wel

    lek muur dam
    ActueelSecurity & Awareness

    Kort: Claude onthoudt langer, lekken groter, de omgekeerde ai-generatiekloof  (en meer)

    Luuk Danes
    ActueelSecurity & Awareness

    Hoe organisaties vandaag al quantum-safe kunnen worden

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs