Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Deze 3 stappen zet ciso op weg naar identity security-strategie

14 februari 2025 - 16:253 minuten leestijdOpinieInnovatie & Transformatie
Bart Bruijnesteijn
Bart Bruijnesteijn

BLOG – In een eerder verschenen stuk beschreef ik de three-box-solution, een strategisch raamwerk ontwikkeld door professor Vijay Govindarajan waarbij het gaat om evenwicht in energie, tijd en middelen in de drie domeinen heden, verleden en toekomst. Wellicht iets filosofisch, maar toegepast op (identity) security kan het model voor een verschuiving van perceptie zorgen.

Vele multinationals hebben het succesvol toegepast op hun bedrijfsmodel en ook op het gebied van security-strategie kan het voor een welkome verandering van aanpak zorgen. In de kern gaat het er dan om dat het lineair denken wordt doorbroken, waardoor organisaties effectiever en snellen inspelen op dat wat komen gaat in de toekomst. Dit komt neer op het optimaliseren van security-maatregelen voor huidige identiteitssystemen zodat legacy-systemen niet voor onnodig veel risico’s zorgen. Vervolgens moeten oude identiteitsbeheerpraktijk worden uitgefaseerd. In de derde ‘box’ wordt er gebouwd aan een moderne zero-trust-architectuur. 

Voor een verdere uitleg van de theorie verwijs ik naar het eerdere artikel. Hieronder een korte uiteenzetting wat de stappen voor de ciso zijn die een dergelijke wetenschappelijke benadering wil doorvoeren. 

Drie stappen binnen de three-box-solution 

We blijven het getal drie hanteren, want bij het toepassen van de three-box-solution op security identity moet een ciso de volgende drie zaken in gedachten houden:

  • Breng innovatie en security in evenwicht. Het is cruciaal om nieuwe technologieën te gebruiken om bedrijfsdoelstellingen te verbeteren. Deze transformatie mag echter de beveiliging van legacy-systemen niet in gevaar brengen. Een gefaseerde aanpak, waarbij prioriteit wordt gegeven aan elementen met een hoog risico, kan helpen om dit effectief te doen. Hiervoor is zichtbaarheid van groot belang; je moet weten wat er in huis is, en wat die systemen doen. Dit kan met name bij oudere systemen een uitdaging zijn, dus breng die in kaart. Vervolgens zijn dan vernieuwingsstappen te plannen. 
  • Bouw een beveiligingscultuur op. Beveiliging draait uiteindelijk allemaal om mensen. Het succesvol implementeren van nieuwe technologieën en security-kaders vereist een aanzienlijke verschuiving in de organisatiecultuur. Door de nadruk te leggen op opleiding/training en het faciliteren van medewerkers, kan dit in goede banen worden geleid en wordt de kans op succes vergroot. 
  • Werk samen binnen de organisatie. Effectieve identity security vereist samenwerking tussen it- en securityteams en medewerkers ‘vanuit de business’. Het opzetten en stimuleren van sterke communicatiekanalen en een open, transparante dialoog zorgen ervoor dat beveiligingsinitiatieven op één lijn blijven met de bedrijfsdoelstellingen. Het meekrijgen van het team is bepalend voor het slagen hiervan.

Bart Bruijnesteijn is solutions engineering director North Europe bij CyberArk

Meer over

Identity ManagementSecurity

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Design Sprints: 4 dagen van idee naar prototype

    Hoe zet je in vier dagen tijd een gevalideerd prototype neer met Design Sprints?

    Computable.nl

    Dit is de weg naar informatietransformatie

    In een wereld waar data en informatie centraal staan, moeten organisaties zich aanpassen aan de digitale toekomst. Informatietransformatie is de sleutel tot het versterken van beveiliging en het bevorderen van efficiëntie.

    Meer lezen

    ActueelInnovatie & Transformatie

    Apple bepaald geen voorloper met ai

    ActueelCarrière

    Kort: Asus vangt bot bij rechter om thuiswerken, 145,5 miljoen EU-subsidie voor cyberbeveiliging (en meer)

    ActueelData & AI

    Cisco sorteert voor op komst van ai-agenten

    OpinieInnovatie & Transformatie

    Kernapplicaties smeken om platform- en devops-aanpak

    Gemeentehuis
    ActueelData & AI

    Ook gemeente Emmen start met ai-systeem voor raadsinformatie

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    Eén reactie op “Deze 3 stappen zet ciso op weg naar identity security-strategie”

    1. Een oudlid schreef:
      18 februari 2025 om 10:53

      In de filosofie van een identiteit mag ik van Jack zijn geliefde maar foute Duitse filosoof niet noemen terwijl bij de reflectie van heden via het verleden naar de toekomst dit vrijwel onmogelijk is door ’to be or not to be’ van zoiets als existentiële twijfels over sociale en familiale verplichtingen. Hamlets identiteitscrisis gaat om een legacy die hij mee heeft gekregen in normen en waarden welke verwachtingen geven over de toekomst gaat. Le roi est mort, vive le roi stelde de Franse filosoof Paul Valéry dat het adopteren van modellen als het consumeren van de spijs is die een ander al gegeten heeft. Aangaande de identiteit van een vrije geest gevangen in de begrenzingen van een loket heb ik nog actieve herinnering aan experiment met CTB’s.

      Foutje bedankt bleek de gevaccineerde de boosdoener in een verspreiding te zijn door een beperkte effectiviteit van het vaccin. CyberArk gaat tenslotte niet om het identiteitsmanagement maar om het accountmanagement waardoor het weer één van de vele puntoplossingen is met een beperkte effectiviteit in de keten.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs