Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Beveiliging: een zaak van techniek en organisatie

02 maart 2000 - 23:003 minuten leestijdOpinieCloud & Infrastructuur
Brenda Langendijk
Brenda Langendijk

ISC2-gecertificeerde mensen zouden in aanmerking komen om de beveiliging van onder meer sites te auditen, zo luidde de mening van Steph Marr in deze rubriek. Brenda Langendijk is het niet met hem eens. ‘Zij weten onvoldoende van de techniek waarmee al die Internetsites en koppelingen zijn opgebouwd.’

Het beveiligen van websites en netwerkkoppelingen, vooral die aan het Internet gekoppeld zijn, is een hele klus. Om zowel de technische als de organisatorische stand van zaken bij te houden moeten bedrijven zich de nodige inspanningen getroosten.
Steph Marr beweert in zijn artikel ‘ethische hackers: rage of echt afschrikmiddel’ (Computable, 18 februari) dat ‘ethische hackers’ wellicht niet zo’n goede keus zijn om de beveiliging van sites en netwerken te auditen. Hij slaat de plank volledig mis.
ISC2-gecertificeerde mensen zouden wel in aanmerking komen om de beveiliging te auditen.
Helaas is het zo dat juist deze mensen niet voldoende weten van de techniek waarmee al die Internetsites en koppelingen zijn opgebouwd. Daarentegen weten zij wel voldoende van de organisatie en procedures.
Zijn stelling onderbouwt de auteur door de ‘denial of service attacks’ op Yahoo, Amazon en E-bay te bestempelen als ‘e-mailstormen’. Jammer, maar technisch gezien zit hij er hier volledig naast. De afgevuurde ‘denial of service attacks’ tegen eerdergenoemde websites hebben niets te maken met het Smtp-protocol en dat zou iedere beveiligingsadviseur moeten weten. Natuurlijk zal niemand deze wijze van elektronisch vandalisme goedkeuren, maar een eenvoudige oplossing voor dit probleem is er niet. Noch procedureel, noch technisch.
Wel is het helaas zo – en daar heeft de auteur gelijk in – dat het imago en de beurskoers van de getroffen bedrijven erdoor beïnvloed worden.
Bedrijven die hun website, netwerkkoppelingen en alle andere op TCP/IP bedreven processen serieus nemen, zouden zowel de organisatorische als de technische moeilijkheden die hiermee gepaard gaan, moeten laten auditen. Doen bedrijven slechts een van beide, dan bestaat de kans dat de ‘cracker’ binnen komt.
Let wel, ik spreek hier van ‘cracker’! Al die zichzelf ‘internet beveiligingsexpert’ noemende mensen dienen het verschil te weten tussen de term ‘hacker’ en ‘cracker’. Kort door de bocht gedefinieerd: daar waar de ‘hacker’ alleen maar technische kennis wil verzamelen, wil de ‘cracker’ meer, namelijk geldelijk gewin of egotripperij.
Voor bedrijven die serieus met hun beveiliging omgaan nog de volgende tip: ‘willekeurige personen’ binnen halen voor een beveiligingsaudit ondermijnt je beveiliging; dan maakt het niet uit of ze ‘ethisch hacker’ of ‘ISC2 gecertificeerd’ genoemd worden.
 
Brenda Langedijk, Security Consultant Roccade Internet Security Center

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Overheid

    Verlenging DigiD-contract was eind maart al bekokstoofd

    Overheid

    Kans bijna verkeken om DigiD-kwestie snel op te lossen

    Overheid

    Ministeries en rijksdiensten kunnen over naar de Lidl-cloud

    Cloud & Infrastructuur

    TSMC laat high‑NA links liggen, terwijl ASML recordorders stapelt 

    Overheid

    Kort: Kabinet trekt stekker uit NDS-raad, breedbandmarkt groeit door (en meer)

    datacenter groei
    Cloud & Infrastructuur

    Digitale omzet Unica blijft stijgen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs