Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Unisys: 2014 wordt het jaar van encryptie

23 januari 2014 - 09:403 minuten leestijdActueelCloud & Infrastructuur
Pim van der Beek
Pim van der Beek

Het komende jaar zullen steeds meer organisaties hun bedrijfsinformatie versleutelen. De opkomst van encryptie volgt op de onthullingen over bedrijfsspionage in 2013. Ook de aandacht voor biometrische beveiliging groeit en bedrijven zullen steeds vaker de omgeving van mobiele apps isoleren. Dat voorspellen beveiligingsexperts van Unisys in een vooruitblik op de beveiligingstrends van de komende twaalf maanden.

Ze merken op dat de onthullingen over de Amerikaanse regering, die gegevens uit de interne netwerken van grote internet serviceproviders opvraagt, ervoor zorgt dat veel bedrijven hun encryptie inzetten voor de versleuteling van interne bedrijfsinformatie. ‘Die trend zal alleen maar toenemen in 2014 en resulteren in een toename van encryptie-tools.’

Dave Frymier, chief information security bij Unisys: ‘Ongeacht de mening over Edward Snowden, de overheidscontractant die Amerikaanse overheidsgeheimen lekte, kunnen we niet ontkennen dat zijn onthullingen het bewustzijn over wereldwijde cyberveiligheid hebben verhoogd. Vroeger verwerkten veel ondernemingen niet-versleutelde gegevens over hun interne netwerken en vonden ze dat veilig. Nu beginnen ze ook interne encryptie te gebruiken. Wij verwachten dat 2014 het jaar van de encryptie wordt.’

Frymier ziet ook de beveiliging van mobiele applicaties toenemen. Hij voorspelt dat software sandbox-modellen, waarbij ondernemingen mobiele apps implementeren in een omgeving die totaal geïsoleerd is van andere toepassingen, in trek zullen blijven. ‘Door gebruik te maken van dit model, kunnen organisaties corporate mobiele apps stopzetten, opstarten, installeren en verwijderen zonder gevolgen voor andere onderdelen van het mobiele apparaat.’

BYOD en biometrie

Steve Vinsik, vice-president globale beveiligingsoplossingen wijst ook op de trends op het gebied van bring your own device (byod). Hij voorziet een stijging van de beveiligingsscenario’s doordat werknemers hun eigen mobiele apparaten en hun eigen beveiligingsmaatregelen toepassen voor professioneel gebruik. Dat gebeurt vaak zonder de toestemming of het medeweten van de ict-afdeling van het bedrijf. Vinsik: ‘Het brengt een heleboel issues met zich mee over hoe ondernemingen omgaan met mensen die in de beveiliging van hun eigen apparaat voorzien en hoe dit samengaat met het vermogen van de onderneming om die devices te beheren en te controleren.’

De experts voorspellen verder dat consumenten de nauwkeurigheid en het gebruik van vingerafdruklezers, zoals op de nieuwe Apple iPhone aanwezig is, snel zullen accepteren. ‘Dat leidt tot een bredere acceptatie van biometrische identificatiemiddelen in het algemeen. Dit kan een snelle groei aankondigen van biometriegebruik –  zoals vingerafdrukken, irisscans en gezichtsherkenning –  op  consumenten devices, om zo deze apparaten en hun gegevens te beschermen. Maar het kan eveneens een methode zijn voor identiteitsbevestiging van gebruikers die online transacties uitvoeren.’

‘ Minder wachtwoorden’

Volgens de experts zal het aanvaarden van biometrische gegevens de traditionele gebruiker-ID/wachtwoord combinatie terugdringen, die nu nog het meest wordt gebruikt om online identiteiten te controleren. ‘Bovendien, zal de mogelijkheid om specifieke devices alsmede hun geografische ligging automatisch te lokaliseren, beveiligingsmanagers inzicht geven in het ‘kader’ waarbinnen die gebruiker toegang wenst te verkrijgen tot het netwerk. Contextuele verificatieoplossingen kunnen beheerders bijvoorbeeld waarschuwen wanneer iemand van buiten een vooraf bepaald geografisch gebied, probeert toegang te krijgen tot hun netwerken.’ 

Het bedrijf stelt dat men op dezelfde manier, attribuut-gebaseerde toegangscontroles kan uitvoeren van toegangsaanvragen die vallen buiten het normale gebruikerspatroon. Zoals pogingen om op ongewone uren, niet-gebruikelijke informatie te verkrijgen. Door deze inzichten te combineren met andere identiteitsbeheermethodes zoals biometrie, kunnen security experts het aardig moeilijk maken voor degenen die zonder toestemming toegang proberen te verkrijgen tot bepaalde netwerken en toepassingen.

Meer over

AppsBYODEncryptie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Stijn Grove
    OpinieCloud & Infrastructuur

    2014 is datacenterjaar met veel kansen

    OpinieSecurity & Awareness

    Voorspellingen rond enterprise security in 2014

    Computable.nl
    OpinieCloud & Infrastructuur

    Flash forward in 2014

    Rob Hilterman, CTO HDS Nederland
    OpinieCloud & Infrastructuur

    Ontwikkelingen die in 2014 op gang komen

    OpinieCloud & Infrastructuur

    Netwerkbeveiliging aanpakken in 2014

    Meer geld
    ActueelCarrière

    ICT’er krijgt 1,5 procent meer loon in 2014

    6 reacties op “Unisys: 2014 wordt het jaar van encryptie”

    1. Johan Duinkerken schreef:
      23 januari 2014 om 10:46

      Encryptie is ook niet heilig. Want welke algoritmes zijn al dan niet kunstmatig verzwakt door de belanghebbenden?

      Login om te reageren
    2. Willem Oorschot schreef:
      23 januari 2014 om 12:41

      Het jaar van de encryptie zal het zeker niet worden. GSM technologie was ooit in zijn oorsprong versleuteld. Om boefjes af te luisteren werd dit door het Jusititie doorbroken, dus de-encrypten om te kunnen afluisteren. Dit zal bij nieuwe technieken niet anders zijn.
      Encryptie is niet meer de techniek die je wilt gebruiken, je moet op zoek naar andere technieken om informatie te beveiligen. Dit kan door met dedicated apps te werken, die als sandbox functioneren en in hoge mate context aware zijn en alleen die informatie delen die van toepassing is. Opslaan van informatie is allang niet meer zo’n issue, dat kan best centraal, maar met context aware apps ook op andere gecontroleerde manieren.
      Biometrie gebruiken voor authenticatie bestaat natuurlijk al langer. Bij Apple hebben ze dan ook een apart deel op een chip ingericht die is afgesloten om het nog enigszins vellig te maken. Een biometrie afdruk wordt vertaald naar data, dan kan een klein bestandje zijn en dat moet je ergens opslaan….de plaats waar je dat doet is cruciaal, ik verwacht dan ook dat 2014 ook niet het jaar van de biometrie gaat worden.

      Login om te reageren
    3. NumoQuest schreef:
      24 januari 2014 om 08:51

      Ik heb niet echt het gevoel dat dit zal gebeuren.

      Byod
      Ik heb al veel eerder geroepen als er al iets zou zijn dat vraagt om problemen, ondanks de commerciële visie en uitingen vaak, dan is het het hele byod verhaal wel. Het is niet de gebruiker die bepaald maar corporate policy. Hoe hard je het ook hijgerig hyped of graag aan de man/vrouw brengt.

      Snowden
      Snowden heeft inderdaad de boel eens flink wakker geschud. Velen waren al een beetje ingekakt securitywise met het idee, de boel doet het, we kunnen er bij dus…. Hij heeft de goegemeente in ieder geval wakker geschud dat het idee dat je data over WWW veilig zou zijn voor een groo deel een illusie is. Het is echt niet alleen de NSA maar je ziet het in Frankrijk, het VK en Australië dezelfde stappen lopen en daar is en word minder ruchtbaarheid aangegeven.

      Hetgeen Snowden ons laat zien is eenvoudig…. het is er dus hou er rekening mee.

      Encryption
      Encryption heeft zo voor en nadelen. Voordelen zijn dat je zaken aardig kan versleutelen en het wat moeilijker maken voor degenen die iets met jouw data willen, nadeel is, ook dat heb ik al een paar maal gezien, is dat men data niet gedecrypt kreeg, met alle gevolgen van dien.

      overigens gebeurd dit laatste in ca. 15% van de gevallen door verschillende oorzaak. Biometrie staat technisch feitelijk nog een beetje in de kinderschoenen.

      Wat topic betreft denk ik dat je het voorlopig nog zal moeten zoeken in een combinatie van mogelijkheden. Helaas is niet werkelijk waterdicht. Zo eenvoudig is dat.

      Login om te reageren
    4. Henk Bokhorst schreef:
      24 januari 2014 om 09:21

      Encryptie is inderdaad niet het enige middel. Maar wel noodzakelijk om in ieder geval de gelegenheid om snel betrouwbare informatie in te zien te voorkomen. Beveiligen moet nu eenmaal op verschillende niveaus en plaatsen gebeuren. Wat dat betreft is biometrie een welkome aanvulling. Het vraagt discipline om dit vol te houden en is vergelijkbaar met het beveiligen van je huis.

      Login om te reageren
    5. Ewoud D. schreef:
      24 januari 2014 om 14:17

      In de strijd tussen algoritmen wint meestal degene met de meeste rekenkracht, van Enigma tot DigID leert de geschiedenis dat versleutelen en versluieren een wedloop is. Niet veel anders trouwens als in de echte wereld waar je tegenwoordig niet alleen je deur op slot moet doen maar ook je ramen dicht. Natuurlijk is het goed om informatie te versleutelen maar dat is niet de enige maatregel want hoe vaak wordt een versleuteld bericht ontvangen maar door een onoplettende gebruiker weer onversleuteld door gestuurd?

      Login om te reageren
    6. Erwinus schreef:
      10 mei 2015 om 10:20

      Oud artikel, weet ik. Encryptie wordt vaak gebruikt als toverwoord en dat je daar alles mee kan beveiligen. Het zal niet de eerste keer zijn dat de code wordt gekraakt. Volgens mij is nog steeds de beste beveiliging weglaten wat niet strikt noodzakelijk is. Om dan een conclusie te trekken op z’n Johan Cruijf’s: “Wat er niet is, kan ook niet gestolen worden” 😉

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs