Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Lezers lezen: Cyberoorlog, slagveld internet

28 mei 2013 - 11:174 minuten leestijdOpinieCloud & Infrastructuur
Johannes van Bentum
Johannes van Bentum

De cyberoorlog is al lang begonnen en de escalatie daarvan laat zich moeilijk beteugelen. Dat is de centrale boodschap van het boek Cyberoorlog van internetsocioloog dr. Albert Benschop van de Universiteit van Amsterdam. Twee Computable-lezers vertellen op persoonlijke titel wat zij van het boek vinden. Het krijgt als rapportcijfer een 7,5.

John Kruijt, CIO, Wijs & Van Oostveen

Auteur Albert Benschop onderstreept met dit boek dat internet niet alleen vanuit sociologisch invalshoek interessant is, maar illustreert tevens de ontwikkeling in nieuwe intermenselijke verhoudingen. Slagveld internet is een bonte verzameling van feiten over cybercriminologie waarmee Benschop internet als strijdtoneel vergelijkt met de bekende en fysieke strategische en tactische overwegingen van een militair.

Het is niet zomaar een boek over de mogelijkheden van cybercriminaliteit en de risico’s van de boze buitenwereld internet. Het is een goed geordende samenvatting van feiten – in historisch perspectief – die alle facetten van de titel van het boek raakt. Het boek maakt in heldere bewoordingen duidelijk dat de verdediging tegen een cyberoorlog niet met bestaande militaire strategische en tactische inzichten kan worden afgewend.

Bij het sequentieel lezen valt op dat Benschop op onderdelen in herhaling valt, dit is echter noodzakelijk om bij selectief lezen van bepaalde hoofdstukken de boodschap ook goed over te kunnen brengen.

In het laatste hoofdstuk worden, in een hypothetische constructie, alle door het boek benoemde trucs, technieken en software (die afzonderlijk en in wisselende samenstellingen in werkelijkheid eerder zijn toegepast) in de juiste volgorde in één doemscenario geconcentreerd. Het resultaat hiervan is op zijn minst schokkend te noemen en geeft een realistisch beeld van de impact.

Het boek is zeker een aanrader voor techneuten hoewel het geen technische handleiding is. Het benadrukt de verantwoordelijkheid die wij allen hebben om – vanuit het vakgebied ict – mensen te attenderen op de risico’s van falend beveiligingsbeleid en te signaleren dat wij als gebruiker van de techniek nog steeds de zwakke schakel zijn in dat beleid. Ik geef het boek een acht.

Henk Ster, software engineer, K&T Unlimited

Hoe snel kan fictie werkelijkheid worden? Ik was nog niet klaar met lezen of een deel van het beschreven doemscenario was al in het nieuws: Nederlandse banken werden massaal virtueel aangevallen en waren korte tijd niet bereikbaar. Dit is ook gelijk het grootste nadeel van het boek: het is achterhaald op het moment dat het uitkomt.

De lijst van succesvolle hacks en het doemscenario zijn ontluisterend. De beschrijving van onze cyberslagkracht en alle Nederlandse acties maken mij niet blij. Ik kan deze hoofdstukken aan iedereen aanraden die met ict te maken heeft: cybersecurity is al lang niet meer het domein van aluminiumfoliehoedjes. Als je maar niet denkt dat je veilig bent, de nieuwste generatie malware kan nu al op je computer staan.

De eerste hoofdstukken van het boek vielen mij tegen. Enkele aannames zijn fout of niet compleet. Verschillende hoofdstukken bevatten net weer andere definities van termen en zijn op verschillende tijdstippen of door verschillende personen geschreven. Eén tekst lijkt letterlijk uit een glossy reclamefolder te komen. Ook de vertaling van Engelse termen is willekeurig: zero-day wordt niet vertaald, defacing heet onthoofden en cloud en wolk worden door elkaar gebruikt. Opvallend was ook het ontbreken van Ron Gongrijp en de problemen rondom stemcomputers. Ronald Prins, schrijver van het voorwoord, wordt verschillende malen geciteerd.

Omdat het boek in het Nederlands geschreven is, verwacht ik dat het onderdeel wordt van een lobby bij beslissers en beleidsmakers in defensie, overheid en bedrijfsleven. Hopelijk wordt cybersecurity daarmee hoog op de agenda gezet. Het boek krijgt van mij een zeven. Mijn exemplaar heb ik reeds uitgeleend.

Meer over

CIOCybercrime

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Eén reactie op “Lezers lezen: Cyberoorlog, slagveld internet”

    1. Ewoud D. schreef:
      28 mei 2013 om 23:00

      @redactie

      Is dit een nieuwe rubriek waar experts/lezers een visie mogen geven over een boek?

      Zo ja, dan heb ik nog een titel die zeker interessant is om te lezen: Het einde van de privacy door Adjiedj Bakas.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Computable.nl
    Cloud & Infrastructuur

    Internetsocioloog Benschop verklaart de cyberoorlog

    Innovatie & Transformatie

    Japan steekt ruim tweehonderd miljard in (cyber)leger

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs