Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Informatiebeveiliging bij open source-systemen

03 oktober 2007 - 10:00ChannelGovernance & PrivacyirC2
Redactie Computable
Redactie Computable

Ik vertrouw het niet want het is open. Dat is de heersende mening als het gaat om de informatiebeveiliging van open source-systemen. Dat wantrouwen wordt gevoed door het idee dat niemand aansprakelijk kan worden gehouden voor open source. “Ze hebben echt geen adres bij open source…!” Alsof gevestigde namen als Microsoft of Oracle de verantwoordelijkheid voor beveiligingsproblemen wél op zich nemen. Fouten in software zijn overal en van alle tijden.

Ik zie dus geen verschil tussen de beveiligingsrisico's van open of gesloten systemen. Ik zie wel dat openheid het in de informatietechnologie altijd wint. En als een hacker een fout vindt of inbreekt in een systeem dan kan die wetenschap of die mogelijkheid om gegevens te stelen een waarde hebben. Omdat informatie schaars is, ontstaat er een markt. Hackers die een fout vinden in een applicatie hebben een waardepapier in handen. Open of gesloten, geen verschil.

Hackers kunnen de eigenaar van de software inlichten en pogen een bepaalde vergoeding te krijgen voor hun vondst. Dat schijnt tegenwoordig nogal eens te lukken. Vooral bij overheden en grote organisaties. En waarom? Omdat als de eigenaar niet betaalt de bug hunter met zijn uitvinding kwaadwillende personen zal proberen te vinden die wel bereid zijn te betalen. Cybercriminelen zijn altijd op zoek naar mogelijkheden om een doelwit schade toe te brengen, in te breken, gegevens te stelen en te eigen bate aan te wenden.

De remedie? Waar ik onophoudelijk voor pleit is het inzetten van een risicoanalyse. En die constant toepassen. Maar wat zien we vaak? De voor de informatiebeveiliging verantwoordelijke persoon stapelt maatregel op maatregel, zekerheid op zekerheid, werpt alle mogelijke hindernissen op, terwijl het duidelijk is dat hij zich druk maakt om de verkeerde dingen. De echte risico's zijn niet in kaart gebracht. Men vergeet dat het gaat om de drie hoofdproblemen: confidentiality, integrity, availability. En dan blijkt dat de echte informatiebeveiliging daar dan niet op is gebaseerd. Wat wél zou moeten.

Onze raad is altijd dezelfde: ontwikkel, eventueel met hulp van derden, een begrijpelijke risicoanalyse en geloof in het belang van objectieve controlemogelijkheden. Want onthoud dat de vijand aan de andere zijde echt bestaat en dat hij niet ophoudt met zoeken naar mogelijkheden om uw bedrijfs- en klantgegevens te bemachtigen, of u nu met open of gesloten systemen werkt.

Remco Bakker
Algemeen Directeur bij irC2

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    AchtergrondSecurity & Awareness

    Vijf cruciale stappen voor ot-beveiliging

    OpinieInnovatie & Transformatie

    Europese regels drijven digitale infrastructuur in handen van niet-Europese giganten

    inhaalrace behind the curve
    ActueelGovernance & Privacy

    Kort: Euro-tech steunt DSA, ciso’s behind the curve, massaclaim labhack loopt in miljoenen (en meer)

    AchtergrondSecurity & Awareness

    Informatiebeveiliging in de zorg: wat houdt de NEN 7510 in?

    eigenwijs overmoed overconfidence
    ActueelGovernance & Privacy

    Kort: phishing nummer één wegens overmoed, klok tikt voor cio’s (en meer)

    Leeftijdsverificatie
    ActueelGovernance & Privacy

    Bluesky kan kosten strenge leeftijdscontrole niet dragen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs