Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Security by design is een logische stap

13 februari 2018 - 11:09OpinieSecurity & Awareness

Security by design is term die vaak gebruikt wordt, veelal vanuit marketing oogpunt. Steeds meer applicatieontwikkelaars integreren een beveiligingsonderdeel in hun product. Dat was een paar jaar geleden nog niet vanzelfsprekend.

Het doel van nieuwe applicaties was voorheen vooral dat het een oplossing bood voor wat de gebruiker nodig had, bijvoorbeeld een crm-pakket. Het moest gebruiksvriendelijk zijn, eventueel makkelijk te koppelen aan andere systemen en snel in gebruik te nemen en of te updaten zijn. Het inbouwen van security was geen onderdeel van dit proces. Beveiliging houdt namelijk het ontwikkelplan tegen. Het kost veel meer tijd om het product te testen en als het op de markt komt, moet de gebruiker meer stappen nemen om toegang te krijgen tot de applicatie. Gedoe dus, maar wel noodzakelijk gedoe.

Door nieuwe wet- en regelgeving én natuurlijk door toenemende kans dat cybercriminelen het bedrijfsnetwerk infiltreren, is het logisch dat bedrijven niet alleen meer naar de functionaliteiten van nieuwe applicaties kijken, maar ook naar de beveiliging van het product. Als het goed is zit er een afdoende beveiligingslaag ingebouwd. Maar security by design gaat verder.

Voordat je een nieuwe applicatie bouwt of in het bedrijfsnetwerk implementeert, moet je al nadenken over de datastructuur en gebruikersrollen. Wie mag gebruik maken van het nieuwe systeem? Wie kan erbij, waar gaat de data heen, waar worden de gegevens opgeslagen, kunnen we de datastromen monitoren? Daar moeten onder meer bedrijfspolicies voor geschreven worden, en gebruikt worden door zowel de ontwikkelaar als de organisatie die de software gaat gebruiken, het liefst gebaseerd op het Zero Trust-principe. Dit beveiligingsconcept houdt in dat organisaties alles binnen (of buiten) het netwerk niet vertrouwd, en altijd alle mogelijke verbinding verifieerd. Tot slot: nadat het product is uitgerold, is het verstandig een audit uit laten te voeren door een tweede partij. Deze is onafhankelijk en kan beoordelen of alles naar behoren en veilig geregeld is.

Meer over

CybercrimeIT-auditingSecurity by designTesting

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour (ciso, Budget Thuis)
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Maandthema Security by design
    Security & Awareness

    Security by design in 9 stappen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs