Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Als informatie koning is, is context keizer

23 mei 2017 - 07:023 minuten leestijdOpinieSecurity & Awareness

Bedreigingen die impact hebben op de it-omgeving in de breedste zin van het woord, worden al snel een cyberaanval genoemd. Door het begrip cyberaanvallen te generaliseren, worden wij bewuster en voelen wij ons kwetsbaar – wat een goede ontwikkeling is in het kader van bewustwording. Als het stof dat een cyberaanval veroorzaakt, neergedaald is, is het belangrijk nuchter en pragmatisch te kijken naar de realiteit.

Wat is er nu echt gebeurd en wat voor risico was er?

Bedreigingen zijn in drie (soms vier) categorieën te verdelen. Namelijk activistische aanvallers, criminelen en landen of overheden. Een vierde categorie wordt soms genoemd, namelijk de bedreiging binnen een organisatie (de insider threat).

Cybercrime is momenteel de grootste bedreiging waar personen en organisaties last van hebben. Binnen elke categorie zijn meerdere partijen (actors) met meerdere aanvallen (campagnes) actief. Hier is verschil in te zien door de mate van professionaliteit en creativiteit waarop aanvallen in campagnes uitgevoerd worden. Met deze informatie en de context waarin deze informatie geplaatst moet worden, zijn relaties te leggen  tussen incidenten waardoor de big picture zichtbaar wordt, maar vooral de relevant picture voor een organisatie. Dat helpt bij het inschatten van de situatie en het bepalen waar geld en energie aan besteed moet worden.

Prevent

Het eerste wat men wilt doen is beschermen. Zorgen dat iets niet voor kan komen door de juiste awareness te hebben, alle processen afgestemd te hebben en de juiste techniek geïmplementeerd te hebben. Traditionele oplossingen werken niet meer omdat steeds geavanceerdere methoden en technieken gebruikt worden. Simpelweg een check in the box bij antivirus of een intrusion prevention-systeem is niet meer genoeg.

Detect

Het is een illusie te denken dat beschermende maatregelen alles oplossen. Honderd procent beveiliging bestaat niet. Het doel moet zijn zo effectief mogelijk met middelen om te gaan door naast beschermingsmaatregelen ook detectiemaatregelen te treffen. Zodat mócht er een schending plaatsvinden, deze zo snel mogelijk gevonden wordt.

Respond

Op het moment dat er iets gevonden is, moet bepaald worden wat de reactie is in de breedste zin van het woord. Meteen een systeem wissen en opnieuw installeren, is gevoelsmatige de beste actie, maar dit kan mogelijk bewijs en informatie over de actor en de campaign onbruikbaar maken. Vanuit de techniek zijn wij gewend op een bepaalde manier te denken, maar bij een grote cyberaanval of een zwaar cybersecurity-incident is media en pers minstens zo belangrijk.

Tot slot

Als informatie de koning is, is context de keizer. Zorg dat alle informatie, niet alleen uit de it-omgeving, maar ook vanuit de media in de juist context geplaatst wordt. Kijk naar de drie pijlers: prevent, detect en respond en zoek hier een juiste balans in en zorg dat deze zaken in place onder controle zijn in de breedste zin van het woord: people, process én technology.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    Barco introduceert nieuw vergadersyste...

    Videoconferencing is volledig ingeburgerd in de vergaderzaal. Met ClickShare heeft Barco een oplossing om gemakkelijk en draadloos videovergaderingen te starten...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Siam in de praktijk: 4 valkuilen (én oplossingen)

    Overname M&A
    Security & Awareness

    Kort: Weer diverse overnames, Zander Labs wint Tech Fast 50 (en meer)

    NIS2 struisvogels
    Security & Awareness

    Bestuurders niet klaar voor NIS2

    KPN Datacenter, 1 A. Hofmanweg, Haarlem
    Innovatie & Transformatie

    KPN investeert tot 2030 vijf miljard in digitale infrastructuur

    Cloud & Infrastructuur

    Wie weet welk poortje open staat?

    hack
    Security & Awareness

    Hack na hack, dag in dag uit

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs