Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Security by design is een logische stap

13 februari 2018 - 11:09OpinieSecurity & Awareness

Security by design is term die vaak gebruikt wordt, veelal vanuit marketing oogpunt. Steeds meer applicatieontwikkelaars integreren een beveiligingsonderdeel in hun product. Dat was een paar jaar geleden nog niet vanzelfsprekend.

Het doel van nieuwe applicaties was voorheen vooral dat het een oplossing bood voor wat de gebruiker nodig had, bijvoorbeeld een crm-pakket. Het moest gebruiksvriendelijk zijn, eventueel makkelijk te koppelen aan andere systemen en snel in gebruik te nemen en of te updaten zijn. Het inbouwen van security was geen onderdeel van dit proces. Beveiliging houdt namelijk het ontwikkelplan tegen. Het kost veel meer tijd om het product te testen en als het op de markt komt, moet de gebruiker meer stappen nemen om toegang te krijgen tot de applicatie. Gedoe dus, maar wel noodzakelijk gedoe.

Door nieuwe wet- en regelgeving én natuurlijk door toenemende kans dat cybercriminelen het bedrijfsnetwerk infiltreren, is het logisch dat bedrijven niet alleen meer naar de functionaliteiten van nieuwe applicaties kijken, maar ook naar de beveiliging van het product. Als het goed is zit er een afdoende beveiligingslaag ingebouwd. Maar security by design gaat verder.

Voordat je een nieuwe applicatie bouwt of in het bedrijfsnetwerk implementeert, moet je al nadenken over de datastructuur en gebruikersrollen. Wie mag gebruik maken van het nieuwe systeem? Wie kan erbij, waar gaat de data heen, waar worden de gegevens opgeslagen, kunnen we de datastromen monitoren? Daar moeten onder meer bedrijfspolicies voor geschreven worden, en gebruikt worden door zowel de ontwikkelaar als de organisatie die de software gaat gebruiken, het liefst gebaseerd op het Zero Trust-principe. Dit beveiligingsconcept houdt in dat organisaties alles binnen (of buiten) het netwerk niet vertrouwd, en altijd alle mogelijke verbinding verifieerd. Tot slot: nadat het product is uitgerold, is het verstandig een audit uit laten te voeren door een tweede partij. Deze is onafhankelijk en kan beoordelen of alles naar behoren en veilig geregeld is.

Meer over

CybercrimeIT-auditingSecurity by designTesting

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    KPN

    Altijd beschikbare zorg-IT (KPN, IT&Care onderdeel van HumanTotalCare)
    Pijl naar rechts icoon

    Cegeka

    Van handmatig naar intelligent: AI‑automatisering bij NIBC
    Pijl naar rechts icoon

    Office EU

    Office EU: Alles-in-1 Office Software Suite, 100% Europees
    Pijl naar rechts icoon

    Office EU

    Office EU: Alles-in-1 Office Suite, 100% Europees
    Pijl naar rechts icoon

    Erasmus MC - Datahub

    Intensive care familiegesprekken begrijpelijk voor iedereen
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Maandthema Security by design
    Security & Awareness

    Security by design in 9 stappen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs