Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Als informatie koning is, is context keizer

23 mei 2017 - 07:023 minuten leestijdOpinieSecurity & Awareness

Bedreigingen die impact hebben op de it-omgeving in de breedste zin van het woord, worden al snel een cyberaanval genoemd. Door het begrip cyberaanvallen te generaliseren, worden wij bewuster en voelen wij ons kwetsbaar – wat een goede ontwikkeling is in het kader van bewustwording. Als het stof dat een cyberaanval veroorzaakt, neergedaald is, is het belangrijk nuchter en pragmatisch te kijken naar de realiteit.

Wat is er nu echt gebeurd en wat voor risico was er?

Bedreigingen zijn in drie (soms vier) categorieën te verdelen. Namelijk activistische aanvallers, criminelen en landen of overheden. Een vierde categorie wordt soms genoemd, namelijk de bedreiging binnen een organisatie (de insider threat).

Cybercrime is momenteel de grootste bedreiging waar personen en organisaties last van hebben. Binnen elke categorie zijn meerdere partijen (actors) met meerdere aanvallen (campagnes) actief. Hier is verschil in te zien door de mate van professionaliteit en creativiteit waarop aanvallen in campagnes uitgevoerd worden. Met deze informatie en de context waarin deze informatie geplaatst moet worden, zijn relaties te leggen  tussen incidenten waardoor de big picture zichtbaar wordt, maar vooral de relevant picture voor een organisatie. Dat helpt bij het inschatten van de situatie en het bepalen waar geld en energie aan besteed moet worden.

Prevent

Het eerste wat men wilt doen is beschermen. Zorgen dat iets niet voor kan komen door de juiste awareness te hebben, alle processen afgestemd te hebben en de juiste techniek geïmplementeerd te hebben. Traditionele oplossingen werken niet meer omdat steeds geavanceerdere methoden en technieken gebruikt worden. Simpelweg een check in the box bij antivirus of een intrusion prevention-systeem is niet meer genoeg.

Detect

Het is een illusie te denken dat beschermende maatregelen alles oplossen. Honderd procent beveiliging bestaat niet. Het doel moet zijn zo effectief mogelijk met middelen om te gaan door naast beschermingsmaatregelen ook detectiemaatregelen te treffen. Zodat mócht er een schending plaatsvinden, deze zo snel mogelijk gevonden wordt.

Respond

Op het moment dat er iets gevonden is, moet bepaald worden wat de reactie is in de breedste zin van het woord. Meteen een systeem wissen en opnieuw installeren, is gevoelsmatige de beste actie, maar dit kan mogelijk bewijs en informatie over de actor en de campaign onbruikbaar maken. Vanuit de techniek zijn wij gewend op een bepaalde manier te denken, maar bij een grote cyberaanval of een zwaar cybersecurity-incident is media en pers minstens zo belangrijk.

Tot slot

Als informatie de koning is, is context de keizer. Zorg dat alle informatie, niet alleen uit de it-omgeving, maar ook vanuit de media in de juist context geplaatst wordt. Kijk naar de drie pijlers: prevent, detect en respond en zoek hier een juiste balans in en zorg dat deze zaken in place onder controle zijn in de breedste zin van het woord: people, process én technology.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Zakelijk dipje deert KPN niet, burgerpetitie om DigiD (en meer)

    Cloud & Infrastructuur

    Wanneer is een cloud werkelijk soeverein?

    Security & Awareness

    ChipSoft: gestolen data zijn vernietigd

    Zorg

    Dit zijn de 6 meest besproken thema’s tijdens Zorg & ICT

    Security & Awareness

    Hackers zetten ChipSoft flink onder druk

    Security & Awareness

    Data van vrijwel alle inwoners buitgemaakt bij cyberaanval Epe

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs