Blogs

Classificeren van informatie

Classificeren van informatie

Een passend beschermingsniveau betekent dat je maatregelen neemt die aansluiten bij de waarde van de te beschermen informatie. Je koopt geen kluis van € 10.000 om hier vervolgens iets met een waarde van € 1.000 in op te slaan. Cybercriminelen denken op een soortgelijke manier. Doorgaans zullen zij alleen hun kostbare resources spenderen wanneer ze...

Daar ga ik niet over…

Daar ga ik niet over…

Een uitspraak die ik regelmatig op de werkvloer tegenkom luidt: “daar ga ik niet over”. Daar sta ik dan met mijn nieuwe idee om de beveiliging te verbeteren. Iedereen vindt het een goed idee, maar niemand trekt de verantwoordelijkheid om dit te realiseren naar zich toe. Omdat er formeel geen eigenaar van het desbetreffende systeem is benoemd, blijft...

De definitieve analyse: wat je moet weten over de Europese GDPR-wetgeving

De definitieve analyse: wat je moet weten over de Europese GDPR-wetgeving

De Europese General Data Protection Regulation (GDPR) heeft verstrekkende gevolgen voor zowel cloudafnemers als -leveranciers, zo bleek eerder uit onze samenvatting van de nieuwe Privacywet. Nu de wet definitief is doorgevoerd, is het aan de securityafdelingen om eraan te voldoen, voor zover dat niet al is gebeurd. Uit een recent onderzoek van TRUSTe...

Welke rol speelt ITSM in de strijd tegen IT-bedreigingen?

Welke rol speelt ITSM in de strijd tegen IT-bedreigingen?

Als gevolg van huidige terrorismedreigingen draait het bij IT-beveiliging niet langer slechts om zakelijke integriteit, maar is het een onderwerp van politiek belang geworden. Naarmate de aard en het belang van security toeneemt, speelt IT Service Management (ITSM) een steeds grotere rol. Security- en serviceteams beginnen samen te werken. Realtime...

Stop de dief! Of niet?

Stop de dief! Of niet?

Een deel van werkend Nederland heeft tijdens de feestdagen waarschijnlijk de laptop van het werk op schoot gehad om tussen de pepernoten en oliebollen door nog even ‘op het werk’ in te loggen. Al is het maar om te zorgen dat de stapel ongelezen e-mails in januari nog te overzien is. Dat thuiswerken is natuurlijk hartstikke handig, maar hopelijk ook...

Social engineering: vijf zaken die je moet weten

Social engineering: vijf zaken die je moet weten

Vorig jaar wist een veroordeelde crimineel te ontsnappen uit een Britse gevangenis. Zijn belangrijkste hulpmiddel was geen mes of pistool, maar een e-mailtje, waarin hij zich voordeed als griffier van de rechtbank. Social engineering rukt op, is reëel en bovendien 'here to stay'. Social engineering floreert. Niet zo vreemd, want de aanvalstechniek...

Interne organisatie van informatiebeveiliging, vervolg

Interne organisatie van informatiebeveiliging, vervolg

Vandaag sta ik stil bij de overige onderwerpen uit hoofdstuk 6.1 van de ISO 27002:2013 die vorige week niet aan bod kwamen. Contact met overheidsinstanties Deze maatregel is bedoeld om te borgen dat organisaties procedures hebben die aangeven wanneer er door wie contact dient te worden gelegd met een specifieke overheidsinstantie. Zo zal iemand de...

Contextual Security Intelligence: versla bedreigingen van binnenuit

Contextual Security Intelligence: versla bedreigingen van binnenuit

Moderne datalekken ontstaan meestal door het hacken of misbruiken van zogenaamde ‘privileged accounts’ - geautoriseerde gebruikers binnen een bedrijf - waarbij de hackers zich gedragen als legitieme insiders in IT-systemen om zo data te stelen. Hoe ga je om met deze groeiende bedreiging? Geautoriseerde gebruikers onder vuur Geautoriseerde gebruikers,...

Beseft u wel dat u goud in handen heeft?

Beseft u wel dat u goud in handen heeft?

Bedrijven beginnen er steeds meer van doordrongen te raken dat hun gegevens geld waard zijn. Niet alleen een geheim frisdrankrecept en andere patenten, maar ook ‘gewone’ gegevens zijn waardevol. Voor u en uw klanten, maar ook voor datadieven. En die waarde is groter dan u denkt. Bedrijven zien steeds vaker brood in het verzamelen, inkopen, combineren...

Sjoemelsoftware tast digitaal vertrouwen verder aan

Sjoemelsoftware tast digitaal vertrouwen verder aan

Er was eens een Amerikaanse bankmedewerker met kennis van automatisering die bedacht dat een beproefde modus operandi van weleer, ook geautomatiseerd kon plaatsvinden. Weliswaar op zich niet onrechtmatig (de kaasschaafmethode voor het beperken van bedrijfskosten), maar vaak wel. Criminologen hebben het dan over de 'salamitechniek'. Een in dit geval...