Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Identity is niks nieuws

22 december 2014 - 14:334 minuten leestijdAdvertorialSecurity & Awareness
Redactie Computable
Redactie Computable

De plek en de wijze waarop werknemers contact onderhouden met het bedrijfsinformatiesysteem is snel aan het veranderen. Niet langer is dat een vaste plek binnen de onderneming of organisatie maar steeds vaker daarbuiten. Het zijn ook niet altijd meer vaste werknemers. Steeds vaker wordt van tijdelijke inhuurkrachten of ZZPers gebruik gemaakt, die allen gebruikmaken van laptops, smartphones en alle soorten zelf meegebrachte apparaten. Om de work – life balance vorm te kunnen geven is 24×7 toegang tot deze informatie benodigd. De vraag is dan ook niet zozeer of een bedrijf te maken heeft met dergelijke ontwikkelingen, maar of dat een bedrijf dat onderkent.

Over deze blogger

Jos Akkermans is sinds 2014 werkzaam bij Grabowsky en is als lid van het Management Team verantwoordelijk voor Strategie & Sales. Hij heeft ruim 15 jaar managementervaring binnen de IT, op de gebieden Architectuur, Informatie Beveiliging en ICT, waarvan de laatste jaren op directieniveau. Jos begon als Architect bij het Ministerie van Defensie en werd al snel  hoofd- en oprichter van de Cyber Security Afdeling van de Koninklijke Luchtmacht. Hierna heeft hij enkele jaren een operationele  functie als verbindingsofficier bekleed. Jos  behaalde zijn MBA aan de Nyenrode Business Universiteit. Hij volbracht de opleiding tot officier aan de Koninklijke Militaire Academie en studeerde Luchtvaartelektronica in Amsterdam en de Verenigde Staten.

Wanneer een bedrijf deze ‘diensten’ niet aan hun medewerkers aanbiedt, dan gebruiken de medewerkers het privé-emailadres of erger, een USB-stick. Voor de meeste bedrijven is de uitdaging of in deze omgeving de security nog kan worden gewaarborgd. Immers, van elke ‘gebruiker’ moet de identiteit worden vastgesteld, de mate van bevoegdheid en toegang tot het soort data. Maar is deze wereld eigenlijk wel zo complex? Verschillen de huidige security behoeften wel zo veel met de security van ons papieren informatiesysteem uit het verleden?

Voorheen werden documenten door een werknemer aangemaakt en naar bepaalde personen binnen de onderneming verstuurd. Op elk document stond aangeven aan wie het moest worden verstuurd, wie er op distributielijst kwam te staan en of het document vertrouwelijk was. Tot zover dus geen verschil met de elektronische variant. Als een collega een bepaald document in wilde zien, waarvoor hij geen bevoegdheid had, gaf deze als het goed was geen toestemming. In enkele gevallen werd besloten even ‘met koffiepauze’ te gaan en het document ter inzage achter te laten – vergelijkbaar met mensen die documenten doormailen naar personen met wie ze netwerken, maar geen formele werkrelatie hebben.

In de trein naar huis neemt de medewerker het document door en bij het weggaan laat hij per ongeluk het document in de trein achter – vergelijkbaar met de talrijke keren dat USB-sticks in treinen worden achtergelaten. Documenten die niet langer relevant waren werden in het archief opgeslagen. De archivaris hield bij aan wie en voor hoelang een document werd uitgeleend. 

Nieuwe ‘oude’ aanpak voor security

De huidige aanpak van I & AM projecten is nog steeds te vaak gebaseerd op het personeelsbestand zoals het voorkomt in het HR-systeem. Dat mensen tegenwoordig samenwerken met bedrijven of personen uit hun netwerk en dat er een grote groep externe werkers bestaat, wordt daarmee vergeten. Daarbij zijn de huidige security-systemen veelal gericht op de ICT-infrastructuur en niet op het beveiligen van de data (het document) zoals vroeger het geval was. Voor het versturen van een simpele email ontbreekt immers nog steeds vaak de mogelijkheid om aan te geven of het vertrouwelijk is en dus niet zonder meer mag worden verstuurd. Om de beveiliging goed in te kunnen richten is het belangrijk om terug te gaan naar de basis; wat wil ik beveiligen? Welke groepen werkers (her)kennen we? Wie mag het inzien, mag het worden verspreid en wie bepaalt dat eigenlijk? Wat als het misgaat? Hoe herkennen we dat? Om dergelijke vragen te beantwoorden en de beveiliging integraal aan te pakken is een bredere blik op de organisatie nodig en dient de samenhang tussen de verschillende initiatieven te worden versterkt. Overzicht leidt tot inzicht. Net als vroeger zijn het immers de mensen die beveiliging mogelijk of onmogelijk maken; de beveiliging wordt gedreven door de identiteit. 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    ActueelCarrière

    Vlaams Parlement zoekt ciso

    stopbord met tekst: ransomware
    AchtergrondData & AI

    De kille cyberafpersing van LockBit in 6 stappen uitgelegd

    ActueelOverheid

    Kort: VS en China verlagen heffingen, Anti-ransomware-dag, oudere doolt door zorg-apps en…

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs