Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Als informatie koning is, is context keizer

23 mei 2017 - 07:023 minuten leestijdOpinieSecurity & Awareness

Bedreigingen die impact hebben op de it-omgeving in de breedste zin van het woord, worden al snel een cyberaanval genoemd. Door het begrip cyberaanvallen te generaliseren, worden wij bewuster en voelen wij ons kwetsbaar – wat een goede ontwikkeling is in het kader van bewustwording. Als het stof dat een cyberaanval veroorzaakt, neergedaald is, is het belangrijk nuchter en pragmatisch te kijken naar de realiteit.

Wat is er nu echt gebeurd en wat voor risico was er?

Bedreigingen zijn in drie (soms vier) categorieën te verdelen. Namelijk activistische aanvallers, criminelen en landen of overheden. Een vierde categorie wordt soms genoemd, namelijk de bedreiging binnen een organisatie (de insider threat).

Cybercrime is momenteel de grootste bedreiging waar personen en organisaties last van hebben. Binnen elke categorie zijn meerdere partijen (actors) met meerdere aanvallen (campagnes) actief. Hier is verschil in te zien door de mate van professionaliteit en creativiteit waarop aanvallen in campagnes uitgevoerd worden. Met deze informatie en de context waarin deze informatie geplaatst moet worden, zijn relaties te leggen  tussen incidenten waardoor de big picture zichtbaar wordt, maar vooral de relevant picture voor een organisatie. Dat helpt bij het inschatten van de situatie en het bepalen waar geld en energie aan besteed moet worden.

Prevent

Het eerste wat men wilt doen is beschermen. Zorgen dat iets niet voor kan komen door de juiste awareness te hebben, alle processen afgestemd te hebben en de juiste techniek geïmplementeerd te hebben. Traditionele oplossingen werken niet meer omdat steeds geavanceerdere methoden en technieken gebruikt worden. Simpelweg een check in the box bij antivirus of een intrusion prevention-systeem is niet meer genoeg.

Detect

Het is een illusie te denken dat beschermende maatregelen alles oplossen. Honderd procent beveiliging bestaat niet. Het doel moet zijn zo effectief mogelijk met middelen om te gaan door naast beschermingsmaatregelen ook detectiemaatregelen te treffen. Zodat mócht er een schending plaatsvinden, deze zo snel mogelijk gevonden wordt.

Respond

Op het moment dat er iets gevonden is, moet bepaald worden wat de reactie is in de breedste zin van het woord. Meteen een systeem wissen en opnieuw installeren, is gevoelsmatige de beste actie, maar dit kan mogelijk bewijs en informatie over de actor en de campaign onbruikbaar maken. Vanuit de techniek zijn wij gewend op een bepaalde manier te denken, maar bij een grote cyberaanval of een zwaar cybersecurity-incident is media en pers minstens zo belangrijk.

Tot slot

Als informatie de koning is, is context de keizer. Zorg dat alle informatie, niet alleen uit de it-omgeving, maar ook vanuit de media in de juist context geplaatst wordt. Kijk naar de drie pijlers: prevent, detect en respond en zoek hier een juiste balans in en zorg dat deze zaken in place onder controle zijn in de breedste zin van het woord: people, process én technology.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Carrière

    Variaties in het soevereiniteitsmenu

    Security & Awareness

    It-kanaal Benelux laat ‘cybersecurity-goudmijn’ liggen door gebrek aan focus en talent

    Security & Awareness

    ‘Amerikaanse overname DigiD-beheer maakt manipulatie mogelijk’

    Security & Awareness

    Aftellen naar Q-Day; route naar quantumveilige communicatie

    Overheid

    Meest gelezen op Computable.nl in 2025

    Cloud & Infrastructuur

    Twijfels of C2000 de jaarwisseling goed doorkomt

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs