Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Wie bent u?

29 december 2009 - 10:13ChannelGovernance & PrivacyQuest
Redactie Computable
Redactie Computable

Een bedrijf is nooit honderd procent veilig. Een vertrouweling van vandaag kan morgen een vijand zijn; alle systemen moeten continu bijgewerkt worden om de nieuwe bedreigingen tegen te gaan. Dit wordt versterkt door twee grote trends in de security-markt.

De eerste trend is dat grote bedreigingen voor de informatieveiligheid steeds vaker vanuit de eigen werknemers komen. De tweede is dat de periferie van een organisatie steeds groter wordt. Door de opkomst van cloud computing, SaaS en telewerken wordt het steeds lastiger om het netwerk ‘dicht’ te houden.

Er is nog heel wat werk te verrichten in dit opzicht. Zo komt het nog geregeld voor dat mensen die een bedrijf verlaten maanden later nog steeds met hun inloggegevens bij kritieke bedrijfsdata kunnen. Een mogelijke oplossing hiervoor is een strak georkestreerde koppeling tussen de afdeling PZ en de toegangsrechten van een persoon. Als iemand uit dienst treedt, wordt dat geregistreerd bij personeelszaken en worden al zijn toegangsrechten automatisch meteen geblokkeerd. Vanaf dat moment zijn de it-systemen voor hem of haar gesloten.

De tweede uitdaging schuilt in het gegeven dat externe partijen, zoals toeleveranciers en klanten, en werknemers – tijdelijk – vanaf een externe locatie toegang nodig hebben tot interne systemen. Ook hiervoor is het nodig dat er rollen worden vastgelegd in combinatie met toegangsrechten. Vanuit beheeroogpunt zal een deel van de verantwoordelijkheden op dit vlak geautomatiseerd moeten worden of in handen moeten komen van de lijnmanager van bijvoorbeeld een inkoop- of een projectafdeling.

Beveiliging op basis van identiteit is in de fysieke wereld al behoorlijk complex, online is deze zo mogelijk nog complexer. Het volstaat niet om alleen een consistent beleid en bijbehorende beleidsregels vast te leggen of nieuwe software te installeren. Beleid moet gewaarborgd worden door technologie, met een kritische blik op de beheerlast en op de vertrouwelijkheid van de informatie. Daar zal namelijk de primaire focus van de klant moeten liggen. Informatiebeveiliging op basis van authenticitatie en autorisatie is veel efficiënter dan de traditionele perimetermanier. Het helpt de online identiteit op weg naar een volwaardig karakter.

Morteza Esteki, manager Windows management, Quest Software

 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    Nexperia
    Governance & Privacy

    Nexperia Europa zoekt chip-partners buiten China om exportban te omzeilen

    Koningin Maxima en Philips ceo Roy Jakobs AVG
    Innovatie & Transformatie

    Kort: Koningin Máxima opent Philips-hoofdkantoor, kredietrapporteur verlaat het land door AVG (en meer)

    Innovatie & Transformatie

    Aanbestedingen botsen met autonomie

    soevereiniteit
    Data & AI

    Europese soevereiniteitsambities botsen met realiteit

    informatiebeveiliging in de zorg
    Security & Awareness

    Informatiebeveiliging in de zorg: waarom het beter moet

    Governance & Privacy

    It-benchmark-expert Metri Consulting staat weer op eigen benen 

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs