Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Creëer bewustzijn omtrent security

08 maart 2013 - 15:273 minuten leestijdOpinieSecurity & Awareness
Nivar Fuchs
Nivar Fuchs

Het management van een organisatie is verantwoordelijk voor het security beleid. Maar de gebruiker draagt net zo goed verantwoordelijkheid. Gebruikers moeten er zich bewust van zijn dat ze met gevoelige data omgaan en zorgen dat ze handelen volgens richtlijnen en met gezond verstand.

Een paar jaar gelden was security rond gebruikers nog vooral gericht op hardware met dingen als fingerprint readers en incripted harddisks. Die zaken zijn nu vaak standaard. Inmiddels is security veel meer gericht op softwarematig beheer op afstand. Echter, in alle gevallen blijven de gebruikers de zwakste schakel en spelen zij een cruciale rol. Dit wordt nog versterkt door de opkomst van smartphones en tablets.

Hoe vaak hoor je niet dat het business platform helemaal is dichtgetimmerd en dat gebruikers op hun notebook, tablet of smartphone enorm beperkt worden in hun doen en laten? Er ontstaat dan een soort schijnveiligheid. Veel gebruikers gaan namelijk hun flexibiliteit zelf weer opzoeken. Hoe meer ze hardware- en softwarematig opgesloten zitten, des te meer ze vechten voor vrijheid. Bijvoorbeeld door documenten door te mailen naar privé-adressen, daar te bewerken en weer terug te sturen.

Het management, dat verantwoordelijk is voor security, moet dus niet krampachtig proberen te controleren en daarmee de communicatie- en informatie- stromen binnen een bedrijf beperken. Dat laat alleen maar zien dat de security-verantwoordelijke zijn eigen positie aan het indekken is. Het betekent natuurlijk niet dat we alles maar de vrije loop moeten laten. Proactief veilig handelen is het devies. Security van buiten naar binnen is wel degelijk afhankelijk van het zo veel mogelijk dichthouden van alle deuren. Maar security van binnen naar buiten gaat over communicatie, vertrouwen en common sense. De interne rol van de chief security officer (cso) moet dan ook vooral liggen in de communicatie naar de gebruikers. Vanzelfsprekend gebeurt dit in nauwe samenwerking met de cio.

Daarnaast worden veiligheidsrisico’s bij veranderingen vaak onderschat. Denk daarbij aan fysieke verplaatsingen, overdrachten, ingebruikname, of juist het afvoeren van datagevoelige apparatuur. Voor het dagelijks gebruik is meestal wel een volledig gebruikersprotocol beschikbaar dat aangeeft hoe te handelen. Maar juist in het schemergebied voorafgaand aan inzet of na buitengebruikstelling schuilen de gevaren.  We hebben het dan bijvoorbeeld over overdrachten van it-apparatuur binnen en buiten het bedrijf. Bijvoorbeeld bij outsourcing-situaties waar de hardware eigendom is van het bedrijf, heb je te maken met veel fysieke overdrachten, verantwoordelijkheidsoverdrachten en eigendomsoverdrachten in een korte periode.

Voor deze situaties ontbreekt meestal een protocol. In zo’n geval wordt vaak een beroep gedaan op een organisatie die gespecialiseerd is in het correct en veilig begeleiden en uitvoeren van dit proces. Er wordt dan een strak proces opgezet dat een combinatie is van logistiek en fysieke en softwarematige data security. Het moet volledig transparant en administratief waterdicht zijn en voldoen aan de milieunormen en kostenefficiëntie.

Voor het uitvoeren van de data security kan gebruik worden gemaakt van allerlei producten – van gecertificeerde datavernietigingssoftware, tot inzet van afsluitbare containers, degaussers (een soort super magnetron die datadragers vernietigt), destructadrives (die harddisks ombuigen) en shredders die alle materialen reduceren tot kleine snippers. Elk product heeft zijn eigen veiligheidsniveau en kostprijs.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Eén reactie op “Creëer bewustzijn omtrent security”

    1. Sander Nieuwenhuis schreef:
      13 maart 2013 om 10:33

      Goede discussie. Wie heeft de verantwoordelijkheid?

      Mijn ervaring is dat vroeger security iets was van ICT en dat we technisch zaken probeerden dicht te timmeren. Bij mainframe eenvoudig mogelijk, bij client/server-omgevingen al lastiger. En daar kreeg je dan de krampachtige situaties dat je op de dekstop als gebruiker bijna niets mocht. Met de komst van Internet en PDA’s bleek dat dit model niet meer houdbaar. De uitwisseling van informatie was niet meer te stoppen, maar ook is de locatie van informatie steeds moeilijker te bepalen (denk cloud).

      En de verantwoordelijkheid van security verplaatste daarmee ook van de ICT afdeling naar de CIO of informatiemanagers. En dat maakt het toepassen soms lastig: want technisch kan veel afgedwongen worden door ICT, maar er ligt ook een rol van de individuele gebruiker. En van de CIO/CSO om de gebruiker daar op te wijzen. In de praktijk zie ik een gecombineerde top-down / bottom-up aanpak het beste werken. Het management moet achter security staan en bepaald beleid afdwingen. En ICT kan een aantal technische zaken facliteren of juist onmogelijk maken. En dan ontstaat ook de discussie over ‘control’: wat kan je afdwingen en waar mag je op vertrouwen? Ik denk dat dat heel erg afhangt van het soort informatie.

      Wat zijn de ervaringen van anderen?

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Pijl naar rechts icoon

    E-Mergo BV

    Van dashboards naar datagedreven alerts met Power Platform (E-Mergo en Lavans)
    Pijl naar rechts icoon

    Carapax IT

    Monitoring luchtkwaliteit in industriële omgevingen met innovatieve data-analyse en AI-oplossingen (Comon Invent en Carapax IT)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven

    Security & Awareness

    AP gaat ict-leveranciers preventief controleren

    Security & Awareness

    Cyberbeleid gaat veel verder dan techniek

    Security & Awareness

    ChipSoft bevestigt lek medische data via cloudplatform

    Security & Awareness

    Cyberbeveiligingswet door Tweede Kamer

    Data & AI

    NCSC waarschuwt voor Mythos en andere ai-modellen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs