Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

5 tips om hackers te weren

vijf vingers
05 mei 2017 - 13:503 minuten leestijdAchtergrondCarrière
Suzanne Martens
Suzanne Martens

Hoe kunnen ict’ers hackers buiten de deur te houden? Die vraag stelde Computable aan haar securityexperts. Dat resulteert in vijf supertips.

1. Regel de technische basics

Als ict’er moet je minimaal de belangrijkste technische zaken op orde hebben. Dave Maasland, managing director Eset Nederland en Erwin van der Zwan, security consultant QDMsecurity, stellen een basislijst samen. Dat betreft technische zaken zoals netwerksegmentatie en encryptie, maar ook essentiële beheerprocessen zoals patchmanagement, wijzigingsmanagement, assetmanagement, mobile device management (MDM), vulnerability management en rechtenbeheer.

2. Creëer een security-mindset

Naast de technische maatregelen, moeten ict’ers altijd met een security-mindset werken, laat Matthijs Koot, security consultant Madison Gurkha weten. ‘Programmeurs moeten veilig programmeren. Dat houdt in dat zij moeten programmeren zonder (security)bugs en moeten anticiperen op (pogingen tot) misbruik van een legitieme functie of api. Systeembeheerders moeten op hun beurt opgeleid en getraind zijn in veilig systeem- en netwerkbeheer. Zij moeten zich niet laten verleiden tot het opzetten van alternatieve toegangspaden, bijvoorbeeld voor die collega in die in het buitenland zijn beheertaken wil uitvoeren.’

3. Stel een risicoprofiel op

De kern van cybersecurity is het herkennen en mitigeren van kwetsbaarheden en aanvalspaden. Hiervoor is het belangrijk om kennis over de aanvalstechnieken van hackers te vergaren, meent Christiaan Beek, lead scientist & principal engineer McAfee. Daarmee stel je namelijk een risicoprofiel van je bedrijf op. ‘Onderzoek welke hackers(groepen) interesse in jouw bedrijf en technologie hebben. Verdiep je in hun aanvalsmethodes en scherp je beveiliging aan op die gebieden.’

4. Leer denken als een hacker

Walter Belgers, principal security consultant Madison Gurkha, stelt dat je moet leren denken als een hacker. ‘Kijk eens door de ogen van een hacker naar je eigen ict-omgeving. Hiermee kun je zwakke plekken vinden en je beveiligingsmodel met bijbehorende techniek op inrichten.’ Hoe kun je het best kwetsbaarheden en aanvalspaden binnen je eigen ict-infrastructuur vinden?

Koot adviseert om een brainstormsessie met collega’s te organiseren, een zogenaamde threat modeling-sessie. Hij benadrukt dat dit alleen effectief is al iedereen daadwerkelijk alles durft te zeggen. ‘Deelnemers moeten zich vrij voelen om alles in twijfel te trekken, maar ook om opmerkingen te maken over eigen werk, werk van collega’s en/of het werk van externe dienstverleners. Niemand moet zich gestraft voelen.‘

5. Maak de eindgebruiker bewust

‘De ict-afdeling moet een juiste balans vinden tussen technologische maatregelen en bewustwording bij de eindgebruikers. Wanneer te hoge securitymaatregelen de gebruikers belemmert in de dagelijkse werkzaamheden, zullen zij een manier vinden om dit te omzeilen’, vertelt Sjon Post, programmamanager Computrain.

‘De grootste problemen van eindgebruikers zijn ransomware-aanvallen, de externe toegang tot bedrijfsinformatie bij bijvoorbeeld thuiswerken en onveilige wachtwoorden’, meent Raymond Comvalius, it-infrastructuurarchitect Nextxpert. Hij adviseert om eindgebruikers bewustzijn mee te brengen en om technisch oplossingen zoals VPN en tweefactor-authenticatie in te voeren om de risico’s te beperken. 

Meer over

AuthenticatieEncryptieHacking

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour (ciso, Budget Thuis)
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Carrière

    ‘Klim in het hoofd van de cybercrimineel’

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs