Blogs

Nationale IT-Security Monitor 2014 - Tussen Nut en Noodzaak

Nationale IT-Security Monitor 2014 - Tussen Nut en Noodzaak

Voor veel organisaties is het moeilijk om het nut van informatiebeveiliging te zien. Security is een noodzaak waar je niet omheen kan, maar lijkt op het eerste gezicht niet iets waar je waarde mee kan creëren. Twee op de drie respondenten kijkt dan ook naar IT security als een “noodzakelijk kwaad”. Maar aangezien we in een wereld leven waar cybercrime...

Bring Your Own Cloud – bent u klaar voor de wolkbreuk?

Bring Your Own Cloud – bent u klaar voor de wolkbreuk?

Het ziet ernaar uit dat de klimaatverandering nu toch echt voelbaar is in Nederland. Zware donderwolken vullen de zomerlucht. ‘Af en toe een bui’ is veranderd in ‘hier en daar een waterhoos’. Onweersbuien teisteren een stad, terwijl het een dorp verderop zonnig is. Straten en kelders staan blank, maar velden staan droog. Het klimaat zou veranderen,...

Na servers en storage, heeft netwerk-virtualisatie de toekomst

Na servers en storage, heeft netwerk-virtualisatie de toekomst

We staan aan de vooravond van een enorme wijziging in ICT-landschap: het virtualiseren van complete netwerken. Door enorme hoeveelheden data, verandert de IT-infrastructuur. Cybercriminelen worden steeds slimmer en bedenken steeds weer nieuwe methodes om zoveel mogelijk data afhandig te maken. En ook de gebruiker wordt steeds mobieler en wil dus altijd...

De tien meest kritische succesfactoren voor informatiebeveiliging

Wat is het geheim voor een optimale informatiebeveiliging? Het implementeren ervan is immers niet altijd even eenvoudig. Er liggen allerlei obstakels op de loer. Terugkijkend op de diverse trajecten waarbij ik vanuit mijn rol als adviseur in de laatste tien jaar betrokken was, tekent zich een aantal duidelijke succesfactoren af. Ik heb de tien meest kritische succesfactoren voor de implementatie van informatiebeveiliging op een rij gezet. 1. Beleid Een van de belangrijkste pijlers van informatiebeveiliging is beleid. Het hoogste management moet het beleid formuleren, dragen en uitdragen naar...

In drie stappen naar een nieuwe visie op security

In drie stappen naar een nieuwe visie op security

Hinderlijk - zo kijken bedrijven vandaag de dag tegen security aan. Dat moet anders. Ik pleit voor een nieuwe visie op veiligheid: eenvoudig, meer in lijn met de business. En daarbij moet iedereen zijn of haar verantwoordelijkheid nemen: van developer tot en met gebruiker. Want veiligheid is niet langer alleen het domein van CIO’s - die zelf...

Wapenen tegen phishing: onthouden door te doen

Wapenen tegen phishing: onthouden door te doen

Dat gebeurt iedereen meer dan eens. Vergeten wat je is verteld. Vergeten wat je collega net zei of wat je tijdens de laatste masterclass aan informatie over je heen kreeg. Zo vergeten we ook soms dat we moeten investeren in de digitale veiligheid van onze gegevens en informatie. Daar wil ik graag iets aan doen. Ik zie het als mijn missie om te zorgen...

Hoe mijn hart bloed

Hoe mijn hart bloed

Zelden bedacht iemand zo’n treffende naam voor een technische omissie, als die al überhaupt worden bedacht. Heartbleed: een softwarefout van jewelste. De beveiligingssoftware OpenSSL bevatte twee jaar lang een zeer ernstige bug, waardoor zelfs versleutelde data, zoals wachtwoorden, creditkaartnummers en account-gegevens, door hackers konden worden...

Security aanpak vaak luilekkerland voor hacker

Security aanpak vaak luilekkerland voor hacker

‘IT-security kost alleen maar geld en de voordelen zijn moeilijk meetbaar.’ Veel bedrijven hebben jarenlang gehandeld naar deze volkswijsheid. De laatste twee jaar staat IT-Security echter flink hoger op de agenda. Mede door serieuze security-incidenten waarbij aanvallers wachtwoorden, encryptiesleutels en zelfs beveiligingscertificaten in handen kregen....

Cyberoorlog. Wat betekent dat nu eigenlijk?

Cyberoorlog. Wat betekent dat nu eigenlijk?

De laatste tijd valt regelmatig de term ‘cyberoorlog’ in de media. Toch weten de meeste mensen nog niet echt wat hiermee nu precies bedoeld wordt. Waar hebben we het over? Wat zijn de achterliggende principes en regels van cyberoorlog? En hoe past dit binnen ons bestaande beeld van ‘oorlogsvoering’? Cyberoorlog is een confrontatie die plaatsvindt in...

Recht als voorschrift en sturingsinstrument

Recht als voorschrift en sturingsinstrument

Bedrijven verkeren in ronduit lastige situaties. Naast de voortdurende stroom parallelle marktveranderingen, is het vechten tegen digitale misdaad. Daarbij moeten we wel onderscheiden: cybercriminaliteit, economische spionage, militaire spionage en zelfs elektronische oorlogsvoering. Dat geldt voor een belangrijk deel evenzo voor overheidsorganisaties....