Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Alles goed geregeld en toch gaat het mis

08 september 2006 - 09:09ChannelGovernance & PrivacyirC2
Redactie Computable
Redactie Computable

We zijn de dader op het spoor, het kan niet missen. We kunnen zien dat een password is misbruikt. Nu snel de bewijzen bij elkaar zoeken en een schadeclaim indienen. Want de schade is aanzienlijk. Onze website is namelijk gekraakt en we hebben een sterk vermoeden wie de dader is. Het kan haast niet anders dan dat het X is, die ons bedrijf net voor de zomer met trammelant en gemene gezichten heeft verlaten. We moeten nu de hosting provider en de internet provider vragen naar een logboek en kijken waar het is misgegaan.

De hoster zegt: “We kunnen wel een paar fragmenten uit de log ophalen als u dat wilt.” De internet service provider zou de identiteit van de schurk kunnen onthullen, maar zegt: “Ho ho, alleen op verzoek van de Officier van Justitie. Wij kunnen niks doen; wet op de privacy.” Daar stopt het spoor. De isp moet weliswaar van de wet alle gegevens bijhouden, maar dat wil nog niet zeggen dat die daarmee openbaar zijn. Niet in de verste verte enige kijk op het bewijs van de identiteit van onze virtuele inbreker. En dus geen claim tot schadevergoeding. We zitten met de schade en de kater.

Het bovenstaande is exemplarisch in onze praktijk. Bedrijven, instellingen, zelfs overheden denken hun beveiliging goed geregeld te hebben. De passwoorden zijn veilig, we hebben een degelijke provider, de afspraken zijn waterdicht en toch gaat het mis. Breng de risico’s altijd in kaart en houd die bij! Veranderingen in software, hardware en medewerkers zijn van die risico’s. De informatiebeveiliging is misschien nooit 100 procent te maken, je kunt er wel dicht bijkomen. Maar het werkt pas als je er een proces van gemaakt hebt. In kaart brengen dus, die risico’s. Met militaire precisie.

Remco Bakker
Directeur irC2

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Data & AI

    Gemeenten denken te weinig na over inzet van ai 

    Data & AI

    Datasoevereiniteit in tijden van geopolitieke frictie: wie bestuurt wie?

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Eelco Eerenberg
    Overheid

    Staatssecretaris: Breken met Fast Enterprises voor btw-systeem kost 200 miljoen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs