Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Verzuiling in beveiligingsland

10 december 2010 - 10:594 minuten leestijdOpinieSecurity & Awareness
Peter Westerveld
Peter Westerveld

Fysieke beveiliging, ict-beveiliging, en persoonlijke veiligheid zijn organisatiorisch meestal strikt gescheiden terwijl operationeel die gebieden allang elkaar overlappen. De grenzen tussen deze 'zuilen' zijn door het steeds mobieler worden van de werkplek en informatie vervlogen en kunnen niet meer los van elkaar gezien worden. Er is dus zeker een effectiviteits, een efficientie en een financieel voordeel te halen.

Tot nog niet zo lang geleden werden fysieke beveiliging en informatiebeveiliging als twee totaal verschillende vakgebieden bestempeld. En nog steeds zijn bij veel organisaties technische ict-beveiliging, informatiebeveiliging, fysieke beveiliging en persoonlijke veiligheid, als waren het religies, strikt van elkaar gescheiden waarbij ‘gemengde huwelijken’ uit den boze zijn. Daarbij zijn de verantwoordelijke managers ondergebracht onder afzonderlijke organisatorische afdelingen en putten ze uit verschillende financiële budgetten. Met het steeds mobieler worden van de werkplek, gedreven door het gebruik van pda’s, laptops, thuiswerken, enzovoorts, schuiven de grenzen tussen de disciplines meer en meer naar elkaar toe. Sterker nog binnen elke organisatie of bedrijf hebben deze grenzen elkaar operationeel al lang overlapt.

De ontwikkeling van ‘Het Nieuwe Werken’ heeft nog niet overal geleid tot ‘Het Nieuwe Beveiligen’. Door het mobieler worden van de werkplekken en de informatie ontstaat het gevaar dat de toepasbaarheid van het geldende conventionele beleid ter discussie staat. Ter illustratie: als een medewerker met zijn laptop het gebouw uitloopt valt dat dan onder de eisen en richtlijnen van informatiebeveiliging of fysieke beveiliging van middelen. Een vergelijkbare discussie ontstaat bij de definiëring van kritische ruimtes in een gebouw waar gewerkt wordt met vertrouwelijke informatie. Het classificeren van deze ruimtes komt vanuit het informatiebeveiligingsbeleid maar de realisatie van maatregelen wordt weer door het facilitairbedrijf of fysieke beveiliging gerealiseerd. Wie heeft dan de verantwoordelijkheid voor de toetsing van de fysieke maatregelen en het in control zijn?

De disciplines fysieke beveiliging, informatiebeveiliging en de daaraan gerelateerde processen zijn allen ondersteunend aan de primaire bedrijfsprocessen van een organisatie. De uitvoering van een risicoanalyse moet dan ook tot doel hebben het kritische bedrijfsproces volledig in kaart te brengen, de assets te classificeren en de risico’s te benoemen. Of die risico’s zich nu bevinden op het gebied van informatiesystemen of fysieke locatie maakt eigenlijk niet zo heel veel uit. Het doel is om te zorgen voor zoveel mogelijk continuïteit van het bedrijfsproces. In de risicoanalyses die binnen beide stromingen nu worden uitgevoerd komen wederzijdse onderwerpen al aan de orde. Bijvoorbeeld risico’s voor het bedrijfsproces vanuit factoren als toeleveranciers, afnemers, personeel, fraude, et cetara. Een samenvoeging van deze activiteiten lijkt dan de efficiëntie en effectiviteit te verhogen.

Het toepassen van een integrale aanpak in beveiliging levert aanwijsbare financiële en efficiëntie voordelen op. Dubbel uitgevoerde activiteiten en tegenstrijdige maatregelen of voorschriften worden hiermee voorkomen evenals discussies over verantwoordelijkheden. Binnen het bedrijfscontinuïteitsproces bestaat de integrale aanpak al veel langer. ‘Vroeger’ werd nog meestal gesproken over calamiteitenuitwijk en werd het doel, het weer in productie krijgen van het bedrijfsproces, nogal eens uit het oog verloren. Bovendien ligt de nadruk nu meer op het voorkomen van calamiteiten en pas daarna op het herstel. Uit politieke afwegingen is het verstandig de afdeling te positioneren in de staf of het bedrijfsbureau van een organisatie.

Plaatsing binnen informatiemanagement of facilitaire afdeling zou weerstand kunnen oproepen vandaar dat een ‘neutrale’ en onafhankelijke positie niet onverstandig is. Een nauwe samenwerking met deze afdelingen blijft uiteraard onverminderd noodzakelijk. De integrale aanpak moet ook zichtbaar terugkomen in het beveiligingsbeleid en beveiligingsplannen. Op het niveau van de implementatieplannen kan best onderscheid gemaakt worden tussen bijvoorbeeld plannen voor ict maatregelen en voor toegangsbeveiliging maar allen moeten uiteindelijk zijn afgeleid van het overkoepelende integrale beveiligingsbeleid. Verantwoordelijk voor het beleid is de (corporate) security manager. Pas als alle verantwoordelijkheden en activiteiten op het gebied van risico’s en beveiliging, fysiek en ict, aangestuurd worden vanuit een centrale afdeling of management, uiteraard met voldoende mandaat, is het mogelijk om effectief en succesvol risico management in te voeren.

Meer over

InformatiemanagementLaptops

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    2 reacties op “Verzuiling in beveiligingsland”

    1. Lex Borger schreef:
      14 december 2010 om 13:37

      Je hebt gelijk dat beveiliging en veiligheid effectief en efficient georganiseerd moet worden en dat dit niet altijd het geval is.

      Je pleit voor een model met een gecentraliseerde organisatie. Dit kan een goed model zijn voor sommige bedrijven, maar is niet voor iedereen effectief en efficient. Een geografisch verspreide organisatie kan kiezen dit per locatie op te zetten. Samenwerkingsverbanden of outsourcing van activiteiten kan ook vergen dat voor een ander organisatiemodel gekozen wordt.

      In alle gevallen hoort het model wel voor iedereen duidelijk te zijn, met bepaalde verantwoordelijkheden, en logisch voor de business.

      Login om te reageren
    2. Thimo Keizer schreef:
      14 december 2010 om 14:28

      Peter,

      Interessant artikel en het sluit helemaal aan op de verschillende whitepapers die wij hierover inmiddels ook gepubliceerd hebben.

      Waar we naar toe moeten is van een zogenaamde “rule based” benadering naar een meer “operational risk based” benadering (om uiteindelijk te belanden in een “enterprise risk based” benadering). Het gaat uiteindelijk om de continuiteit van de organisatie die grofweg bereikt wordt door: kosten en omzet.

      Op deze wijze moet integrale beveiliging niet gezien worden als een hiërarchische organisatorische aanpak maar als een onderdeel van de totale bedrijfsvoering. Als we de parallel trekken met kwaliteitsmanagement dan blijft de huidige organisatie gewoon in stand (facility management het facilitaire/fysiek gedeelte en ICT het IT/informatiebeveiligingsgedeelte).

      Waar het in mijn ervaring nog veelal mis loopt is dat beveiliging (integraal, fysiek of informatie maakt niet uit) bepaald wordt door ofwel facility management of IT (afhankelijk van de organisatie). Daarbij wordt de missie van de organisatie, die bereikt wordt door de primaire en secundaire bedrijfsprocessen, nog wel eens uit het oog verloren. Logisch want facility of ICT hebben vaak andere doelen.

      Kijken we naar de zogenaamde “trias politica” dan hebben we hier de mismatch. Er dient namelijk een wetgevende of beleidsmakende macht te zijn naast een controlerende en uitvoerende macht.

      Beleidsmakend moeten we het niet meer hebben over beveiligingsmaatregelen (rule based) maar over een integrale aanpak op basis van operationele risico’s als afgeleide van de bedrijfsrisico’s (enterprise risk). De controlerende macht is dan de audit afdeling terwijl de uitvoerende machten facility management en ICT zijn.

      De beveiligingsaanpak die we uiteindelijk hanteren moet haar bijdrage leveren aan het bereiken van de missie en de doelstellingen van de organisatie. Beveiliging is ondersteunend en voor het merendeel van de organisaties niet het doel maar één van de middelen om het echte doel te bereiken.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs