Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Als informatie koning is, is context keizer

23 mei 2017 - 07:023 minuten leestijdOpinieSecurity & Awareness

Bedreigingen die impact hebben op de it-omgeving in de breedste zin van het woord, worden al snel een cyberaanval genoemd. Door het begrip cyberaanvallen te generaliseren, worden wij bewuster en voelen wij ons kwetsbaar – wat een goede ontwikkeling is in het kader van bewustwording. Als het stof dat een cyberaanval veroorzaakt, neergedaald is, is het belangrijk nuchter en pragmatisch te kijken naar de realiteit.

Wat is er nu echt gebeurd en wat voor risico was er?

Bedreigingen zijn in drie (soms vier) categorieën te verdelen. Namelijk activistische aanvallers, criminelen en landen of overheden. Een vierde categorie wordt soms genoemd, namelijk de bedreiging binnen een organisatie (de insider threat).

Cybercrime is momenteel de grootste bedreiging waar personen en organisaties last van hebben. Binnen elke categorie zijn meerdere partijen (actors) met meerdere aanvallen (campagnes) actief. Hier is verschil in te zien door de mate van professionaliteit en creativiteit waarop aanvallen in campagnes uitgevoerd worden. Met deze informatie en de context waarin deze informatie geplaatst moet worden, zijn relaties te leggen  tussen incidenten waardoor de big picture zichtbaar wordt, maar vooral de relevant picture voor een organisatie. Dat helpt bij het inschatten van de situatie en het bepalen waar geld en energie aan besteed moet worden.

Prevent

Het eerste wat men wilt doen is beschermen. Zorgen dat iets niet voor kan komen door de juiste awareness te hebben, alle processen afgestemd te hebben en de juiste techniek geïmplementeerd te hebben. Traditionele oplossingen werken niet meer omdat steeds geavanceerdere methoden en technieken gebruikt worden. Simpelweg een check in the box bij antivirus of een intrusion prevention-systeem is niet meer genoeg.

Detect

Het is een illusie te denken dat beschermende maatregelen alles oplossen. Honderd procent beveiliging bestaat niet. Het doel moet zijn zo effectief mogelijk met middelen om te gaan door naast beschermingsmaatregelen ook detectiemaatregelen te treffen. Zodat mócht er een schending plaatsvinden, deze zo snel mogelijk gevonden wordt.

Respond

Op het moment dat er iets gevonden is, moet bepaald worden wat de reactie is in de breedste zin van het woord. Meteen een systeem wissen en opnieuw installeren, is gevoelsmatige de beste actie, maar dit kan mogelijk bewijs en informatie over de actor en de campaign onbruikbaar maken. Vanuit de techniek zijn wij gewend op een bepaalde manier te denken, maar bij een grote cyberaanval of een zwaar cybersecurity-incident is media en pers minstens zo belangrijk.

Tot slot

Als informatie de koning is, is context de keizer. Zorg dat alle informatie, niet alleen uit de it-omgeving, maar ook vanuit de media in de juist context geplaatst wordt. Kijk naar de drie pijlers: prevent, detect en respond en zoek hier een juiste balans in en zorg dat deze zaken in place onder controle zijn in de breedste zin van het woord: people, process én technology.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    Ransomware op recordhoogte: nieuwe acteurs, zelfde film

    cyberaanval rusland
    Security & Awareness

    Ambtenaren doelwit en slachtoffer van Russische staatshackers  

    Security & Awareness

    Grote platformen voor cybercriminelen aangepakt in internationale operatie

    Cloud & Infrastructuur

    Van mobiel naar megatech: MWC26 trekt 105.000 bezoekers en 2.900 exposanten

    Security & Awareness

    Kort: Cybersecurity Innovation Fund een succes, ai stimuleert containergebruik (en meer)

    Overheid

    Den Haag koopt voormalig Aegon-hoofdkantoor voor House of Cyber

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs