Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Beveiliging

14 december 2007 - 14:504 minuten leestijdAchtergrondInnovatie & TransformatieAAC CosmosAccentureCaesar ExpertsCapgeminiCentricMicrosoftOrdinaQuriusSiemensSimac ICTT-SystemsUnisys
Pim van der Beek
Pim van der Beek

Bedreigingen verschillen van spam en spyware tot wormen, Trojaanse paarden en phishing, waarbij criminelen zich voordoen als bijvoorbeeld een financiële instelling en klanten naar nepsites lokken om hun financiële gegevens te achterhalen.

Wat is dat?

Bedreigingen verschillen van spam en spyware tot wormen, Trojaanse paarden en phishing (waarbij criminelen zich voordoen als bijvoorbeeld een financiële instelling en klanten naar nepsites lokken om hun financiële gegevens te achterhalen). Ook de beveiliging wordt noodgedwongen diverser. Oplossingen variëren van encryptie en wachtwoordbeveiliging tot firewalls, antispam-, antispy- en antivirussoftware.

Wat zijn de trends?

  • De georganiseerde misdaad heeft zijn werkterrein verlegd naar de digitale wereld. Cybercrime is steeds meer het werk van professionals. Bedreigingen variëren van spam en spyware tot wormen, Trojaanse paarden en phishing.
  • Mobiele apparatuur vormt inmiddels een grotere bedreiging dan virussen. Jaques Cazemier, architect informatiebeveiliging bij Verdonk, Klooster en Associates stelt dat de klassieke bedreiging van virussen voorbijgestreefd is door de veiligheidsrisico's die kleven aan mobiele apparatuur. "Ik denk dat er over tien jaar geen desktops meer zijn. Iedereen gebruikt dan draadloze verbindingen naar zowel netwerk als randapparatuur. De mobiele mogelijkheden zullen sterk toenemen. We zullen daarom blijven worstelen met het beheer van deze apparaten."
  • Beveiliging heeft geen prioriteit. Ray Bogman, security specialist bij Jira ziet dat grote bedrijven nog steeds beknibbelen op budgetten voor beveiliging. "Beveiliging is net als een verzekering, je weet nooit wanneer je het nodig hebt. Aangezien beveiliging in eerste instantie alleen maar geld kost en niet direct iets oplevert bedenken veel bedrijven zich, in plaats van dat ze investeren."
  • Webapplicaties zijn slecht beveiligd. "Veel bedrijven hebben de beveiliging op netwerk- en systeemniveau wel in orde, maar slechts weinigen kijken naar beveiliging van de webapplicatie zelf", stelt Patrick Asty van het Franse DenyAll tijdens Infosecurity 2007.
  • Identity en acces management. Lex Borger van CISA, CISSP ziet steeds meer behoefte aan gestructureerd hoogwaardige identity & access management. "Er wordt door de directie meer gestuurd op brede registratie van wie welke rechten heeft en waarom. De behoefte van hoogwaardige samenwerking tussen bedrijven maakt dat er samengewerkt wordt op het gebied van identity & acces management en dat rechtenadministraties in belang toenemen."

Welke oplossingen zijn er?

  • Er komen zijn steeds meer beveiligingoplossingen voor mobiele apparaten en opslagmedia op de markt. Mobiele apparaten zoals usb-sticks en laptops die zijn uitgerust met toegangscontrole en biometrische beveiliging via bijvoorbeeld vingerafdrukken. Experts zien ook een sterke opkomst van gezichtsherkenning in surveillance.
  • Encryptie. Bedrijfskritische informatie wordt steeds vaker versleuteld. Bij verlies of diefstal wordt de informatie door de rechter niet als verloren beschouwd als deze gecodeerd is. Bedrijven hoeven niet in de publiciteit te treden om bijvoorbeeld het verlies van klantgegevens, of bedrijfsgeheimen te melden.
  • Gartner heeft berekend dat eind 2007 ongeveer 75 procent van de ondernemingen met traditionele netwerkbeveiligingsmaatregelen (firewall en antivirus) ongemerkt geïnfecteerd is door malware van aanvallers die zich willen verrijken met bedrijfsinformatie. Grote beveiligingsbedrijven bieden hun klanten 24 uur per dag zeven dagen in de week controle op beveiligingsrisico's wereldwijd. Bij aanvallen van ‘op maat geschreven malware' kan meteen worden ingegrepen.
  • Analisten van Forrester verwachten dat door het groeiend aantal flexwerkers de meeste bedrijven binnen 5 jaar hun vpn-infrastructuur voor het internet inruilen voor ‘desktop virtualisatie'. ‘Desktop virtualisatie' laat een besturingssysteem en applicaties in een beveiligde omgeving draaien, los van de hardware en software van de gebruiker. De ‘virtuele desktop' laat alleen maar informatie zien, die op een centrale server is opgeslagen. Als de machine van de gebruiker wordt gestolen, is er qua beveiligingsrisico niets aan de hand, omdat er geen data op de lokale harde schijf staan.

Wie geeft hierover adviezen?

  • 2e2
  • AAC Cosmos
  • Accenture
  • Atos Origin
  • Avaya
  • BT
  • Bull
  • Caesar Groep
  • Capgemini
  • Centric
  • EDS
  • Getronics PinkRoccade
  • HP
  • IBM
  • ilionx Group
  • Imtech ICT
  • Inter Access Groep
  • Interxion
  • IT Staffing Groep
  • LogicaCMG
  • Microsoft
  • Ordina
  • Qurius
  • Siemens
  • Simac Techniek
  • SURFnet
  • Sylis
  • Triple P
  • T-Systems
  • Unisys
  • VCD IT Groep

Meer over

CybercrimeE-mailmanagementEncryptieLaptopsMalwarePhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Design Sprints: 4 dagen van idee naar prototype

    Hoe zet je in vier dagen tijd een gevalideerd prototype neer met Design Sprints?

    Computable.nl

    Dit is de weg naar informatietransformatie

    In een wereld waar data en informatie centraal staan, moeten organisaties zich aanpassen aan de digitale toekomst. Informatietransformatie is de sleutel tot het versterken van beveiliging en het bevorderen van efficiëntie.

    Meer lezen

    ActueelCloud & Infrastructuur

    ‘Maak haast met investeringen in digitale infrastructuur’

    ActueelData & AI

    Lleverage ontvangt drie miljoen voor ‘vibe automation’

    ActueelCarrière

    Groningers verkopen crypto-platform Deribit voor 2,9 miljard dollar

    Quantum
    ActueelCloud & Infrastructuur

    Nieuwe Cisco-netwerkchip brengt quantum-internet dichterbij

    AchtergrondCarrière

    Ict-overnamemarkt trapt 2025 goed af, maar onzekerheid troef

    OpinieCloud & Infrastructuur

    Voorbereiding & verhuizing: zo implementeer je de hybride cloud

    2 reacties op “Beveiliging”

    1. sandra schreef:
      23 april 2008 om 16:12

      Hmm en Cisco geeft daar als netwerk vendor geen adviezen in? Juist security vanuit het hart van de IT tot end to end intern als extern weet Cisco uitstekend security advies te geven.

      Login om te reageren
    2. Sinclair schreef:
      9 mei 2008 om 16:34

      Ja, geheel met Sandra eens. Een smal en eenzijdig lijstje van firma’s met name actief in de wereld van de administratieve systemen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs