Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Beveiliging vereist grondigheid

14 februari 2002 - 23:003 minuten leestijdAchtergrondGovernance & Privacy
Jasper Bakker
Jasper Bakker

De laatste maanden groeit de aandacht voor beveiliging in de it-sector. Het beveiligen van de it-infrastructuur omhelst echter meer dan alleen het installeren van een softwarepakket. "Je moet eerst de juiste mentale instelling hebben", stelt algemeen directeur Koen Bouwers van Consul Risk Management, leverancier van beveiligingssoftware.

Verder is personeelstraining nodig en moet je kijken naar het ontwerp van je software, naar zaken als welk beleid je voert en wat in logbestanden hoe wordt bijgehouden." Dit lijken open deuren, maar dat zijn het niet.
Technisch directeur en Consul-mede-oprichter Gilbert Houtekamer: "Bij de reguliere aanpak in de it-markt, die wordt gehanteerd in 99 procent van de gevallen, let men op de drie a’s: authentificatie, autorisatie en administratie; wie heeft welke rol en wat houdt die in. De vierde a, auditing, wordt vergeten. Je moet meten en wat je daaruit leert terugkoppelen naar het beveiligingsproces."
Het toepassen van alleen de eerste drie a-stappen is gebaseerd op een technische aanpak, stelt Houtekamer. "Terugkoppelen gaat uit van het bedrijfsperspectief. Grote banken hebben dat wel op orde. Het is eigenlijk de mentaliteit van het mainframe tegenover die van de open wereld." De open wereld vertegenwoordigt zowel Unix-systemen als pc’s.
De twee directeuren wijzen erop dat aanvallen eerst vooral intern plaatsvonden en vanaf 1998 in toenemende mate ook van buitenaf. "Gelukkig groeit het besef dat een firewall alleen niet voldoende is", aldus Houtekamer.

Bereik

Het betoog dat beveiliging meer vereist dan alleen het installeren van software geldt volgens Houtekamer al ruim twintig jaar. "Maar het bereik is nu groter; van de backend via het lan naar internet. De toename van elektronische handel via internet, zoals girotel, wordt vaak gedreven door harde bedrijfsbelangen." Het lijkt dus logisch dat het bedrijfsperspectief, waarbij terugkoppeling thuishoort in het beveiligingsproces, terrein wint."
Toch is dat lang niet altijd het geval, zegt Bouwers. "Er spelen diverse factoren mee, waaronder menselijke fouten, zoals software op de standaardconfiguratie en instellingen laten staan. Daarnaast is er de kwestie van kraken van binnenuit. Een tijdje terug bijvoorbeeld heeft een werknemer van de Deutsche Bank acht miljoen dollar verduisterd." Niet dat elke onderneming zijn eigen werknemers moet wantrouwen, maar er dient wel controle te zijn. Houtekamer vult aan: "Je doet toch ook een audit bij je boekhouding? Niet omdat je die mensen niet vertrouwt, maar om zeker te zijn."

Van binnenuit

Ondernemingen moeten zich ervan bewust zijn dat het gevaar ook van binnenuit komt, onder meer van werknemers, van toeleveranciers en van consultants die ook voor de concurrent werken. Volgens onderzoeksbureau Gartner heeft 95 procent van de schade door kraakpogingen een interne oorzaak.
De Amerikaanse opsporingsdienst FBI meent dat dit in 76 procent van de gevallen zo is. Het betreft hoe dan ook een forse meerderheid. Een fraai voorbeeld is FBI-agent Hanssen, die als dubbelspion enkele jaren ongemerkt bij FBI-computers inbrak en de daaruit gestolen informatie verkocht aan buitenlandse mogendheden, waaronder de Russische geheime dienst.
Bouwers en Houtekamer wijzen nog op een belangrijk punt dat het hele beveiligingsproces teniet kan doen: bepalen wat te meten. Immers, als alles wordt vastgelegd in logbestanden, valt dat niet te overzien en is het resultaat hetzelfde als wanneer niets wordt bijgehouden. "Daar is een systeem met uitgebreide regels nodig. Wanneer log je welke handelingen, wanneer log je juist uitzonderingen op handelingen. De basis is: wat is wanneer normaal binnen mijn it-omgeving?"
 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    OpinieGovernance & Privacy

    Europese Commissie zoekt experts om encryptie te omzeilen (echt waar)

    ActueelInnovatie & Transformatie

    Kort: Oracle steekt miljard in ai- en cloudinfrastructuur NL en Caribisch gebied krijgt eigen cloud (en meer)

    Ai
    ActueelData & AI

    Europese Commissie krijgt praktijkcode voor algemene ai

    ActueelInnovatie & Transformatie

    Kort: Conscia neemt Open Line over, 6,1 miljoen voor 3d-oplossing tandenknarsen (en meer)

    AchtergrondCloud & Infrastructuur

    Eigen datacenter, colocatie of cloud?

    OpinieSecurity & Awareness

    NIS2 is geen bedreiging (maar gouden kans voor it-kanaal)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialData & AI

    Private AI helpt gemeenten met vertrou...

    In een tijd waarin gemeenten geconfronteerd worden met groeiende verwachtingen van burgers, toenemende wet- en regelgeving en druk op budgetten,...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs