Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Databeveiliging zo sterk als de zwakste schakel

09 juli 2018 - 15:31OpinieSecurity & Awareness

Twee weken geleden raakte bekend dat Ticketmaster slachtoffer werd van een hack. Meer dan veertigduizend klanten wereldwijd liepen daardoor risico. De organisatie vond op 23 juni kwaadaardige software op een systeem voor klantenservice, dat door een derde partij werd gehost. Klanten die tussen september 2017 en juni 2018 kaarten hebben besteld bij Ticketmaster zouden slachtoffer kunnen worden van identiteitsdiefstal of -fraude.

Eerst was het Dixons Carphone en nu dus Ticketmaster. Twee heel verschillende data-inbreuken, maar wat ze gemeenschappelijk hebben, is dat veel mensen nu gaan kijken wat dit betekent in het tijdperk van de Algemene Verordening Gegevensbescherming (AVG). Hoewel Ticketmaster het geïnfecteerde systeem van de derde partij snel heeft uitgezet en losgekoppeld om zo verder dataverlies te voorkomen, hoeft dat nog niet te betekenen dat klanten het vertrouwen terug hebben. Zij moeten nu hun bankrekening blijven controleren en wachtwoorden aanpassen. Het binnendringen in netwerken is een realiteit voor bedrijven. Wat er daarna gebeurt, kan het echte verschil maken. Daarnaast is de snelheid waarmee indringers gedetecteerd en gestopt worden cruciaal.

Wij hebben het al meer dan eens gezegd: organisaties moeten over de tools beschikken die verdachte activiteiten direct kunnen vaststellen. Tools voor bedreigingsdetectie zoals user and entity behaviour analytics bieden voldoende intelligentie om te weten welk gedrag normaal is op het netwerk en welk gedrag afwijkt. Dat stelt bedrijven in staat om ongeoorloofde toegang tegen te houden, nog voordat data in gevaar zijn. Om een ‘weakest link’-scenario te voorkomen is het ook nodig dat alle leveranciers dezelfde houding en commitment hanteren voor wat betreft dataprotectie. Dat is met name van belang voor de AVG. Daarbij moeten de beveiligingsstandaarden van een organisatie zich uitstrekken naar iedere leverancier waarmee klantdata worden gedeeld. Nog afgezien van compliance, kan het afzien van het beoordelen van de beveiligingsmaatregelen leiden tot ernstige reputatieschade, aangezien de meeste klanten de schuld zullen leggen bij de organisatie zelf.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Rapport 2026: cyberdreiging in kaart gebracht

    Trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Ecare Software

    Gestandaardiseerde huisartscommunicatie vanuit PUUR.: sneller, veiliger en zorginstelling-overstijgend (PUUR en Ecare)
    Pijl naar rechts icoon

    Ecare Software

    PUUR. integreert met SUP: minder administratie, meer tijd voor zorg (PUUR. SUP en Ecare)
    Pijl naar rechts icoon

    Emixa B.V

    Van 3 weken naar 3 dagen: hoe Kornelis de doorlooptijd met 85% verbetert (Emixa)
    Pijl naar rechts icoon

    ESC Holding

    Digitalisering van analoge bouwtekeningen en registraties infrastructuursystemen bij Brabant Water (Brabant Water en ESC Holding)
    Pijl naar rechts icoon

    Esri Nederland

    Provincies Noord- en Zuid-Holland krijgen grip op ruimtelijke opgaven met ArcGIS (provincie Noord-Holland, provincie Zuid-Holland, ArcGIS en ArcGISEsri)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    EU en Japan gaan ook data vrij laten stromen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs