Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Creëer bewustzijn omtrent security

08 maart 2013 - 15:273 minuten leestijdOpinieSecurity & Awareness
Nivar Fuchs
Nivar Fuchs

Het management van een organisatie is verantwoordelijk voor het security beleid. Maar de gebruiker draagt net zo goed verantwoordelijkheid. Gebruikers moeten er zich bewust van zijn dat ze met gevoelige data omgaan en zorgen dat ze handelen volgens richtlijnen en met gezond verstand.

Een paar jaar gelden was security rond gebruikers nog vooral gericht op hardware met dingen als fingerprint readers en incripted harddisks. Die zaken zijn nu vaak standaard. Inmiddels is security veel meer gericht op softwarematig beheer op afstand. Echter, in alle gevallen blijven de gebruikers de zwakste schakel en spelen zij een cruciale rol. Dit wordt nog versterkt door de opkomst van smartphones en tablets.

Hoe vaak hoor je niet dat het business platform helemaal is dichtgetimmerd en dat gebruikers op hun notebook, tablet of smartphone enorm beperkt worden in hun doen en laten? Er ontstaat dan een soort schijnveiligheid. Veel gebruikers gaan namelijk hun flexibiliteit zelf weer opzoeken. Hoe meer ze hardware- en softwarematig opgesloten zitten, des te meer ze vechten voor vrijheid. Bijvoorbeeld door documenten door te mailen naar privé-adressen, daar te bewerken en weer terug te sturen.

Het management, dat verantwoordelijk is voor security, moet dus niet krampachtig proberen te controleren en daarmee de communicatie- en informatie- stromen binnen een bedrijf beperken. Dat laat alleen maar zien dat de security-verantwoordelijke zijn eigen positie aan het indekken is. Het betekent natuurlijk niet dat we alles maar de vrije loop moeten laten. Proactief veilig handelen is het devies. Security van buiten naar binnen is wel degelijk afhankelijk van het zo veel mogelijk dichthouden van alle deuren. Maar security van binnen naar buiten gaat over communicatie, vertrouwen en common sense. De interne rol van de chief security officer (cso) moet dan ook vooral liggen in de communicatie naar de gebruikers. Vanzelfsprekend gebeurt dit in nauwe samenwerking met de cio.

Daarnaast worden veiligheidsrisico’s bij veranderingen vaak onderschat. Denk daarbij aan fysieke verplaatsingen, overdrachten, ingebruikname, of juist het afvoeren van datagevoelige apparatuur. Voor het dagelijks gebruik is meestal wel een volledig gebruikersprotocol beschikbaar dat aangeeft hoe te handelen. Maar juist in het schemergebied voorafgaand aan inzet of na buitengebruikstelling schuilen de gevaren.  We hebben het dan bijvoorbeeld over overdrachten van it-apparatuur binnen en buiten het bedrijf. Bijvoorbeeld bij outsourcing-situaties waar de hardware eigendom is van het bedrijf, heb je te maken met veel fysieke overdrachten, verantwoordelijkheidsoverdrachten en eigendomsoverdrachten in een korte periode.

Voor deze situaties ontbreekt meestal een protocol. In zo’n geval wordt vaak een beroep gedaan op een organisatie die gespecialiseerd is in het correct en veilig begeleiden en uitvoeren van dit proces. Er wordt dan een strak proces opgezet dat een combinatie is van logistiek en fysieke en softwarematige data security. Het moet volledig transparant en administratief waterdicht zijn en voldoen aan de milieunormen en kostenefficiëntie.

Voor het uitvoeren van de data security kan gebruik worden gemaakt van allerlei producten – van gecertificeerde datavernietigingssoftware, tot inzet van afsluitbare containers, degaussers (een soort super magnetron die datadragers vernietigt), destructadrives (die harddisks ombuigen) en shredders die alle materialen reduceren tot kleine snippers. Elk product heeft zijn eigen veiligheidsniveau en kostprijs.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Eén reactie op “Creëer bewustzijn omtrent security”

    1. Sander Nieuwenhuis schreef:
      13 maart 2013 om 10:33

      Goede discussie. Wie heeft de verantwoordelijkheid?

      Mijn ervaring is dat vroeger security iets was van ICT en dat we technisch zaken probeerden dicht te timmeren. Bij mainframe eenvoudig mogelijk, bij client/server-omgevingen al lastiger. En daar kreeg je dan de krampachtige situaties dat je op de dekstop als gebruiker bijna niets mocht. Met de komst van Internet en PDA’s bleek dat dit model niet meer houdbaar. De uitwisseling van informatie was niet meer te stoppen, maar ook is de locatie van informatie steeds moeilijker te bepalen (denk cloud).

      En de verantwoordelijkheid van security verplaatste daarmee ook van de ICT afdeling naar de CIO of informatiemanagers. En dat maakt het toepassen soms lastig: want technisch kan veel afgedwongen worden door ICT, maar er ligt ook een rol van de individuele gebruiker. En van de CIO/CSO om de gebruiker daar op te wijzen. In de praktijk zie ik een gecombineerde top-down / bottom-up aanpak het beste werken. Het management moet achter security staan en bepaald beleid afdwingen. En ICT kan een aantal technische zaken facliteren of juist onmogelijk maken. En dan ontstaat ook de discussie over ‘control’: wat kan je afdwingen en waar mag je op vertrouwen? Ik denk dat dat heel erg afhangt van het soort informatie.

      Wat zijn de ervaringen van anderen?

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs