Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Security awareness

Stel data centraal in security-beleid

21 september 2020 - 10:494 minuten leestijdOpinieSecurity & Awareness
Steven Maas
Steven Maas

Met bestaande wetgeving zoals de AVG en opkomende nieuwe regelgeving is het voor organisaties belangrijker dan ooit om serieus na te denken over de privacy en beveiliging van gegevens. Overtreed je de privacywetgeving, dan is de Autoriteit Persoonsgegevens (AP) bevoegd om sancties op te leggen. Huidige werkwijzen, technologieën en oplossingen moeten daarom geschikt zijn om gevoelige data te beschermen. Niet alleen tegen dreigingen van nu, maar ook tegen uitdagingen die de toekomst in petto heeft. Om dat te realiseren, is een beveiligingsaanpak noodzakelijk waarbij data centraal worden gesteld.

Het uitgangspunt hierbij is om data te beschermen in plaats van enkel de endpoints, netwerken of toepassingen waartussen data zich bewegen. Zo kun je jouw gegevens opslaan en gebruiken waar je wilt, zonder dat er extra risico’s ontstaan. Om een succesvolle datacentrische beveiligingsaanpak te realiseren, zijn volgens mij drie stappen noodzakelijk.

Ontdek en classificeer data

Een goede beveiliging vraagt om voorbereiding. Het ontdekken, identificeren en classificeren van gevoelige data vormen daarom een belangrijke eerste stap. Allereerst moet je ontdekken waar data zich bevinden. Vervolgens classificeer je deze gegevens (dat wil zeggen identificeren en groeperen) op basis van specifieke patronen en algoritmen. Hierdoor kun je gegronde beslissingen nemen over het beveiligen en delen van gegevens, maar ook over onderwerpen als digitale transformatie of cloudmigratie. Wanneer je vervolgens ook nog een risicoanalyse doet, weet je zeker dat je de meest solide en holistische securitybasis hebt.

Een risicoanalyse helpt it-afdelingen namelijk om de gevoeligheid van gegevens te begrijpen en vervolgens op basis van risiconiveau te rangschikken. Bovendien helpt dit organisaties bij het voldoen aan de wet- en regelgeving omtrent privacy en bescherming van gegevens, zoals de AVG.

Bescherm gevoelige data

Stap één maakt inzichtelijk welke risico’s specifieke datasets vormen voor jouw organisatie. Op basis daarvan bepaal je vervolgens welke gegevens (extra) toegangscontroles en beveiligingsmechanismen nodig hebben, zoals file level-encryptie en tokenisatie met dynamische gegevensafscherming. Dit betekent dat je data beschermt door ze moeilijker toegankelijk te maken voor onbevoegde gebruikers en ze onleesbaar en onbruikbaar te maken als deze toch uitlekken of gestolen worden. Je hebt verschillende opties voor het kiezen van de juiste versleutelingsoplossing. Zo worden versleutelingstypes uitgesplitst naar de plek waar ze zich bevinden in de technologie stack: de schijf, het bestandssysteem, de database en de applicatie.

In het algemeen geldt dat hoe lager in de stack versleuteling wordt toegepast, hoe eenvoudiger en minder ingrijpend de implementatie zal zijn. Echter, een lager niveau betekent ook dat er minder aantallen én soorten dreigingen aangepakt worden door de betreffende versleuteling. Doorgaans kunnen organisaties door gebruik te maken van versleuteling hoger in de stack, ook hogere beveiligingsniveaus realiseren en dreigingen beperken.

Gecentraliseerd beheer van encryptiesleutels

De veiligheid van cryptografische processen is afhankelijk van de sleutels die worden gebruikt om gegevens te beschermen. Als gegevens met hun bijbehorende sleutels worden gestolen, zijn ze vanzelfsprekend niet meer beveiligd. Cybercriminelen ontcijferen de data en lezen deze in platte tekst. Daarom is het van belang om de cryptografische sleutels zelf ook te beveiligen, te beheren en te controleren. Goed encryptiesleutelbeheer houdt in dat de volledige levenscyclus van cryptografische sleutels wordt beheerd en beschermd tegen verlies of misbruik. Door de toename van encryptie-oplossingen, is het aan te raden om het beheer hiervan te centraliseren. Zo ben je er zeker van dat alle encryptiebeveiliging in de organisatie op hetzelfde niveau plaatsvindt en overal hetzelfde beleid wordt toegepast.

Wil je als organisatie zeker zijn dat je (gevoelige) data goed beschermd zijn? Dan is het de hoogste tijd om data centraal te stellen in je security-beleid. Hiervoor moet je eerst weten waar data zich bevinden en welke risico’s deze lopen. Pas dan kun je concrete stappen ondernemen in de beveiliging ervan.

Steven Maas, sales director encryptie Benelux bij Thales

Meer over

EncryptieNetwerkenPrivacy

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    IT Trendsonderzoek 2020 Supply Value
    AchtergrondCloud & Infrastructuur

    Security, cloud en data domineren it-markt

    Security
    ActueelData & AI

    It’er heeft cyber- en datasecurity als topprioriteit

    cyberveiligheid hacking hackers
    OpinieSecurity & Awareness

    Nieuwe security-cultuur na Covid-19

    slot
    ActueelInnovatie & Transformatie

    Burgemeesters: in regeerakkoord meer cyberbeleid

    OpinieSecurity & Awareness

    Security-eilanden obstakel voor secrets-management

    Authenticatie security log in
    OpinieSecurity & Awareness

    Goede gebruikerservaring is basis van goede security

    Eén reactie op “Stel data centraal in security-beleid”

    1. Een oudlid schreef:
      25 september 2020 om 07:10

      Het vinden en classificeren van data is een goed idee maar in de meest ideale situatie is de zorg voor data aan de afdeling IT uitbesteed die geen weet heeft van de vertrouwelijkheid van de informatie die in de data zit. De eerste vraag aan een sales director encryptie is dan ook wie doet en bepaalt wat. Hoewel deze vraag eigenlijk al beantwoord is als we kijken naar de uitspraak van het Europese Hof aangaande het data rentmeesterschap blijft de business namelijk nog opmerkelijk vaak haar verantwoordelijkheden hierin ontlopen. Want met het uitbesteden van de zorg voor data is stilzwijgend ook de verantwoordelijkheid overgedragen, tenminste dat denkt de business.

      Een ander misplaatst denken van de business is dat alles gratis is want data of sleutels beheren is lood om oud ijzer als we kijken naar de kosten. Het sleutelbeheer uitbesteden aan cybercriminelen die vervolgens geld vragen voor de toegang tot data is dan eigenlijk ook best wel een mooi verdienmodel. Uiteraard geldt hetzelfde voor het uitbesteden van het sleutelbeheer aan de cloud provider want terug naar wie doet en bepaalt wat gaat dus om het vinden en classificeren van data welke waarde heeft voor de organisatie. De sales director van Thales heeft een punt maar maakt deze uiteindelijk niet als het om de controle gaat.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs