Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Beveiliging vereist grondigheid

14 februari 2002 - 23:003 minuten leestijdAchtergrondGovernance & Privacy
Jasper Bakker
Jasper Bakker

De laatste maanden groeit de aandacht voor beveiliging in de it-sector. Het beveiligen van de it-infrastructuur omhelst echter meer dan alleen het installeren van een softwarepakket. "Je moet eerst de juiste mentale instelling hebben", stelt algemeen directeur Koen Bouwers van Consul Risk Management, leverancier van beveiligingssoftware.

Verder is personeelstraining nodig en moet je kijken naar het ontwerp van je software, naar zaken als welk beleid je voert en wat in logbestanden hoe wordt bijgehouden." Dit lijken open deuren, maar dat zijn het niet.
Technisch directeur en Consul-mede-oprichter Gilbert Houtekamer: "Bij de reguliere aanpak in de it-markt, die wordt gehanteerd in 99 procent van de gevallen, let men op de drie a’s: authentificatie, autorisatie en administratie; wie heeft welke rol en wat houdt die in. De vierde a, auditing, wordt vergeten. Je moet meten en wat je daaruit leert terugkoppelen naar het beveiligingsproces."
Het toepassen van alleen de eerste drie a-stappen is gebaseerd op een technische aanpak, stelt Houtekamer. "Terugkoppelen gaat uit van het bedrijfsperspectief. Grote banken hebben dat wel op orde. Het is eigenlijk de mentaliteit van het mainframe tegenover die van de open wereld." De open wereld vertegenwoordigt zowel Unix-systemen als pc’s.
De twee directeuren wijzen erop dat aanvallen eerst vooral intern plaatsvonden en vanaf 1998 in toenemende mate ook van buitenaf. "Gelukkig groeit het besef dat een firewall alleen niet voldoende is", aldus Houtekamer.

Bereik

Het betoog dat beveiliging meer vereist dan alleen het installeren van software geldt volgens Houtekamer al ruim twintig jaar. "Maar het bereik is nu groter; van de backend via het lan naar internet. De toename van elektronische handel via internet, zoals girotel, wordt vaak gedreven door harde bedrijfsbelangen." Het lijkt dus logisch dat het bedrijfsperspectief, waarbij terugkoppeling thuishoort in het beveiligingsproces, terrein wint."
Toch is dat lang niet altijd het geval, zegt Bouwers. "Er spelen diverse factoren mee, waaronder menselijke fouten, zoals software op de standaardconfiguratie en instellingen laten staan. Daarnaast is er de kwestie van kraken van binnenuit. Een tijdje terug bijvoorbeeld heeft een werknemer van de Deutsche Bank acht miljoen dollar verduisterd." Niet dat elke onderneming zijn eigen werknemers moet wantrouwen, maar er dient wel controle te zijn. Houtekamer vult aan: "Je doet toch ook een audit bij je boekhouding? Niet omdat je die mensen niet vertrouwt, maar om zeker te zijn."

Van binnenuit

Ondernemingen moeten zich ervan bewust zijn dat het gevaar ook van binnenuit komt, onder meer van werknemers, van toeleveranciers en van consultants die ook voor de concurrent werken. Volgens onderzoeksbureau Gartner heeft 95 procent van de schade door kraakpogingen een interne oorzaak.
De Amerikaanse opsporingsdienst FBI meent dat dit in 76 procent van de gevallen zo is. Het betreft hoe dan ook een forse meerderheid. Een fraai voorbeeld is FBI-agent Hanssen, die als dubbelspion enkele jaren ongemerkt bij FBI-computers inbrak en de daaruit gestolen informatie verkocht aan buitenlandse mogendheden, waaronder de Russische geheime dienst.
Bouwers en Houtekamer wijzen nog op een belangrijk punt dat het hele beveiligingsproces teniet kan doen: bepalen wat te meten. Immers, als alles wordt vastgelegd in logbestanden, valt dat niet te overzien en is het resultaat hetzelfde als wanneer niets wordt bijgehouden. "Daar is een systeem met uitgebreide regels nodig. Wanneer log je welke handelingen, wanneer log je juist uitzonderingen op handelingen. De basis is: wat is wanneer normaal binnen mijn it-omgeving?"
 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Infosistema

    bizSupply: contractintelligentie die in dagen levert wat CLM-system maanden kost
    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Pijl naar rechts icoon

    E-Mergo BV

    Van dashboards naar datagedreven alerts met Power Platform (E-Mergo en Lavans)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    Tweede Kamer wil DigiD-beheer bij Solvinity weghalen

    Governance & Privacy

    HCC! waarschuwt tegen overname van Solvinity door Amerikaanse Kyndryl

    Security & Awareness

    AP gaat ict-leveranciers preventief controleren

    Security & Awareness

    Cyberbeleid gaat veel verder dan techniek

    Security & Awareness

    Cyberbeveiligingswet door Tweede Kamer

    Parkinson studie
    Zorg

    Parkinson-database vraagt om strakke regie op security

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs