Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Fysieke beveiliging eist extra bewaker

14 augustus 2018 - 11:424 minuten leestijdOpinieGovernance & Privacy
ing. Wilco Ravestein
ing. Wilco Ravestein

De basisprincipes van fysieke beveiligingssystemen bestaan al decennia en zijn eigenlijk niet veel veranderd: surveillance, inbraakdetectie en alarm slaan in het geval van een afwijking of hack. Maar de technologie waarop deze basisprincipes worden aangestuurd is wél veranderd. In dit artikel bekijk ik een aantal uitdagingen die hierdoor zijn ontstaan en leg ik uit hoe u monitoring kunt inzetten om problemen op uw netwerk voor te zijn.

Laat ik beginnen met een aantal voorbeelden van de nieuwe technologieën (waarbij ‘nieuw’ een relatief begrip is) die de fysieke beveiligingsindustrie hebben veranderd. 

Ip-camera’s. Eind jaren negentig kwamen de eerste netwerkcamera’s op de markt, die de omslag van analoge naar digitale videobewaking in gang zetten. Later vormden ip-camera’s, power over Ethernet (PoE) en verschillende soorten videocompressie een gestandaardiseerde manier om bewakingscamera’s aan te sluiten, te voorzien van stroom en te beheren. Als bonus werd het makkelijker om op afstand toegang te krijgen tot video feeds met mobiele apparaten. Ook werd de analyse op opgenomen beelden mogelijk (video content analyse).

Ip-toegangscontrole. Niet alleen camera’s hebben van ip-netwerktechnologie geprofiteerd; ip-toegangscontrollers kunnen nu rechtstreeks verbinding maken met het netwerk en hebben niet langer een terminalserver nodig zoals ze dat vroeger deden.

Digitale gegevensopslag en distributie. Eerder werd data, zoals videobeelden, vastgelegd op tape. Meer recentelijk worden gegevens digitaal opgeslagen op harde schijven of in de cloud. Hierdoor is het mogelijk beelden op andere locaties uit te kijken.

Andere ‘dingen’. In het tijdperk van IoT zijn veel andere apparaten geschikt voor netwerken. Alarmknoppen, bewegingsmelders, aircosystemen en rookmelders zijn slechts enkele voorbeelden.

Lappendeken van technologieën

Vanwege de digitalisering van al die componenten bestaan security-systemen vaak uit een lappendeken van technologieën, protocollen en apparaten van verschillende leveranciers. Aan security system integrators de uitdaging om al deze afzonderlijke apparaten op een netwerk te krijgen, ze te configureren en optimaliseren. Inderdaad…dat kan meer dan een paar dagen duren. 

Het gedigitaliseerde karakter van moderne beveiligingssystemen maakt veel nieuwe fouten mogelijk. Het meest kwetsbare punt is misschien wel het onderliggende netwerk. Knelpunten, bandbreedteproblemen of routeringsproblemen die voorkomen dat gegevens correct worden verzonden of ontvangen, zijn allemaal issues die een beveiligingssysteem kunnen schaden. En als cybercriminelen toegang krijgen tot het netwerk of tot apparaten, kunnen ze de beveiliging van het hele systeem tenietdoen. Deze risico’s vormen een gevaar voor elk beveiligingssysteem. 

Hoe voorkomt u dat dit gebeurt? Het korte antwoord is: u kunt deze risico’s niet volledig omzeilen. Elektronische apparaten zullen versleten raken, netwerken hebben bandbreedteproblemen en opslagapparaten zullen een keer uitvallen. Dat zijn de eeuwige zekerheden van de digitale wereld. Het enige wat u kunt doen is, waar mogelijk, preventieve stappen ondernemen en waarschuwingen instellen voor wanneer er iets niet goed gaat en daarmee de ellende vóór zijn.

Monitoren

Tegenwoordig zien we binnen één infrastructuur zowel de gespecialiseerde beveiligingsapparaten, als de meer operationele it-apparaten zoals switches, servers en routers. Hoewel dit de complexiteit vergroot, betekent dit ook dat alles op één plek kan worden gecontroleerd, ondanks de verschillende technologieën.

Dezelfde algemene stappen die van toepassing zijn op het monitoren van traditionele it-omgevingen zijn ook te gebruiken bij de bewaking van een beveiligingssysteemnetwerk:

  1. Bepaal de parameters voor een gezond werkend systeem. Hoeveel bandbreedte gebruiken specifieke apparaten bij normaal gebruik? Hoe zien de verkeersstromen eruit in verschillende delen van het netwerk op verschillende momenten van de dag? Wat voor soort cpu-gebruik is normaal voor servers?
  2. Stel op basis van de uitkomsten van de eerste stap drempels en waarschuwingen in. Wanneer waarden boven of onder de ‘normale’ waarden gaan, weet u dat u een potentieel probleem hebt.

Met behulp van een oplossing voor netwerkmonitoring is het mogelijk om het hele netwerk op één dashboard te bekijken. Bovendien kan de informatie die u krijgt tijdens het monitoren van het netwerk helpen om aanpassingen te doen die fouten of dataverlies voorkomen. Een ander voordeel van netwerkbewaking is dat u heel veel verschillende systemen kunt monitoren, zolang de verbonden apparaten maar standaard technologieën bieden (SNMP, Netflow, WMI, et cetera) of ernaar vertaald kunnen worden (api). De benadering is voor ieder systeem hetzelfde: stel een sensor in voor een bepaald apparaat en haal daar statistieken uit. Ieder netwerk kan er overigens per installatie wel heel anders uitzien, want met hetzelfde monitoring-principe kunt u zowel een ziekenhuis, een smart home, een slimme stad, of een fysiek securitysysteem monitoren. 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Cloudsector voelt zich gepasseerd bij keuze voor StackIT [update]

    Cloud & Infrastructuur

    Twijfels of ‘Lidl-cloud’ wel zo soeverein is

    Overheid

    UWV houdt geloof in dreigend it-fiasco: BMS

    Falen, fiasco, vallen, mislukt
    Overheid

    Een nieuw, uniek ict-dieptepunt bij het UWV

    Overheid

    Kans bijna verkeken om DigiD-kwestie snel op te lossen

    shutterstock_2339929885 TippaPatt 16x9
    Zorg

    ChipSoft bijt in het stof tegen noordelijke ziekenhuizen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs