Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Beveiliging in systeemontwerp onderbelicht

06 juni 2000 - 22:00ActueelInnovatie & Transformatie
Redactie Computable
Redactie Computable

Ontwerpers van IT-systemen pakken het aspect van de informatiebeveiliging niet adequaat genoeg aan. Vaak kijken ontwerpers eerst alleen naar de functionele eisen van een systeem, om pas achteraf, als het systeem al gebouwd is, de blik te richten op de veiligheidsaspecten.

Dit concludeert Olaf Tettero in zijn proefschrift‘Intrinsic Information Security’, dat hij morgen aan de Universiteit Twente in Enschede zal verdedigen.
Tettero stelt vast dat gedurende het gehele ontwerpproces rekening moet worden gehouden met beveiliging, om zowel de veiligheid als het adequaat functioneren van telematica-systemen te kunnen garanderen. Met het Information Security Embedded Design Process (Ised) presenteert hij een systematische benadering om veiligheidsvraagstukken van meet af aan mee te nemen in het ontwerpproces van telematicasystemen.
Het achteraf toevoegen van beveiligingsmaatregelen aan dergelijke systemen, dus nádat deze operationeel zijn gemaakt, leidt in de praktijk vaak niet tot goede resultaten. Dat komt omdat deze toevoegingen afwijkingen veroorzaken in de oorspronkelijke functionaliteit van het systeem, de bruikbaarheid van bijvoorbeeld de gebruikersinterfaces verminderen en extra verwerkingstijd vragen van gebruiker en systeem. Daarom heeft Tettero onderzocht hoe de veiligheidskwesties op een systematische manier in het ontwerpproces van telematicasystemen kunnen worden meegenomen. Zijn onderzoek – bij het Telematica Instituut in Enschede – leidde tot het Ised-proces.
De systematische aanpak daarvan maakt het volgens de promovendus mogelijk de tekortkomingen in het traditionele ontwerpproces op te heffen. In het begin van het ontwerpproces ondersteunt het Ised-proces bij de identificatie van risico’s en beveiligingseisen. Daarbij wordt niet alleen naar de technische aspecten gekeken, maar ook naar omgevingsfactoren. Vervolgens structureert Ised het inbedden van beveiliging in de verschillende activiteiten van het ontwerpproces. Het helpt bij het definiëren van de ontwerpactiviteiten, bepaalt welke actoren bij welke activiteiten betrokken moeten worden en welke hulpmiddelen daarbij gehanteerd kunnen worden. Bovendien bevat het Ised-proces een hele reeks middelen om kwetsbaarheden in het ontwerp te ontdekken.
Het proefschrift is te bekijken en bestellen op de website van het Telematica Instituut:http://www.telin.nl.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Innovatie in uitvoering: industrieel bouwen

    Wees voorbereid op de bouwplaats van de toekomst.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    Victor Mids
    Innovatie & Transformatie

    Victor Mids vervormt je werkelijkheid tijdens de Computable Awards 2025

    ai cyclotron
    Innovatie & Transformatie

    Techsamenwerking in gevaar: Florida plaatst Nederlandse universiteiten op zwarte lijst

    ICT & Logsitiek
    Data & AI

    ICT&Logistiek: Ai en digitale weerbaarheid sturen toekomst

    Innovatie & Transformatie

    It als groeimotor? Alleen met een plan

    Koningin Maxima en Philips ceo Roy Jakobs AVG
    Innovatie & Transformatie

    Kort: Koningin Máxima opent Philips-hoofdkantoor, kredietrapporteur verlaat het land door AVG (en meer)

    Innovatie & Transformatie

    Aanbestedingen botsen met autonomie

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs