Cyberschaap met 5 poten gezocht

Vanuit mijn werk zie ik veel van de cybersecurity-markt en haar behoefte met betrekking tot securitymensen en -diensten. Bedrijven zijn erg hard op zoek naar werknemers en consultants die ‘iets met security’ kunnen. Reden hiervoor is de wens om meer grip te krijgen op dit onderwerp wat zonder dat zij erom hebben gevraagd, een enorme rol is gaan spelen in hun business. Het issue echter met deze cybermensen, deze helden in nood, is dat zij zich over het algemeen in een aantal onderwerpen hebben gespecialiseerd en vaak niet alles kunnen. Net als ieder ander mens, zeg maar. Toch zien we vaak in aanvragen en vacatures een hele rits aan vereisten voor securitymanagement rollen die eigenlijk alle kanten op gaan qua inhoud.

Door |2024-02-17T06:32:39+00:00april 25, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Cyberschaap met 5 poten gezocht

Rekeningrijden? Doen! Met privacy by design.

Langzaam lijkt het taboe op rekeningrijden te verdwijnen. Dat is goed nieuws, voor het klimaat (minder CO2), voor de begroting (minder asfalt), en voor de automobilist (minder files). Het wordt helemaal goed nieuws als het systeem voor rekeningrijden ook rekening houdt met de privacy. Rekeningrijden is een schoolvoorbeeld van de kracht van privacy by design. Een rechttoe rechtaan systeem van rekeningrijden waarbij de overheid alle gemaakte ritten van alle automobilisten centraal registreert en vervolgens een rekening stuurt (zeg maar een soort OV chipkaart systeem, maar dan voor auto’s) is extreem privacy onvriendelijk. Maar een zijn veel privacy-vriendelijker alternatieven ontwikkeld, door het principe van privacy by design toe te passen.

Door |2024-02-17T06:32:39+00:00maart 28, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Rekeningrijden? Doen! Met privacy by design.

Access Governance: white paper

Wie mag wat en waarom is dat zo? Dat is de kernvraag van beveiliging. Van informatiebeveiliging en cybersecurity. Maar ook van fysieke beveiliging.

Op zich is de vraag betrekkelijk eenvoudig te bepalen wie iets mag: De eigenaar bepaalt wie iets mag, wie toegang krijgt. De eigenaar van een pand bepaalt bijvoorbeeld wie het pand binnen mag. En als de eigenaar het pand verhuurt, dan zou de huurder, als ‘contracteigenaar’ binnen de contractvoorwaarden ook toegang kunnen verlenen aan anderen. Dit is een betrekkelijk eenvoudig principe. En dat zou ook betrekkelijk eenvoudig reproduceerbaar kunnen zijn voor andere contexten, zoals toegang tot informatie, gegevens en systemen, maar er is wel meer over te zeggen: Als we het hebben over informatievoorziening, dan is er namelijk sprake van meerdere eigenaren en meerdere typen eigenaren en gebruikers. Dat maakt dat de vraag over ‘Wie Wat Waarom mag’ wel een diepere lading heeft dan alleen maar een sleutel verstrekken aan de huurder van een pand. 

Door |2024-02-17T06:32:38+00:00januari 17, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Access Governance: white paper

Interview met Yuri Bobbert (CISO NN Group)

Yuri Bobbert is CISO bij de Nationale Nederlanden Group. Daarnaast is hij lector bij Hogeschool NOVI en onderzoeker aan de Universiteit van Antwerpen en Radboud Universiteit in Nijmegen. Wij kregen de gelegenheid hem een aantal vragen te stellen over zijn visie op cybersecurity en zijn CISO rol. 

Door |2024-02-17T06:32:35+00:00oktober 6, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Interview met Yuri Bobbert (CISO NN Group)

Waarom lukt het maar niet met de beveiliging?

Terwijl we bezig blijven met onze analyses en algemene discussies rond informatiebeveiliging, moeten we ook nadenken waarom dat informatiebeveiliging soms faalt. We kennen de verhalen van  enkele van de grootste bedrijven ter wereld. De meesten van ons, die dagelijks bezig zijn in dit prachtige vakgebied weten dat informatiebeveiliging niet 100% effectief kan zijn,  maar wel dat het aantal informatie beveiliging incidenten kan worden verkleind.

In dit artikel zou ik je een paar voorbeelden willen voorleggen over fundamentele zaken als: kan een organisatie worst case scenario's plannen en zo ja, hoe? Kunnen we risico’s voldoende meten, ze opvolgen, weten wat we moeten doen en weten we of de organisatie voldoende maatregelen heeft genomen?

Door |2024-02-17T06:32:33+00:00oktober 15, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Waarom lukt het maar niet met de beveiliging?

Security: compliancy gedoe of slimme business case

De afgelopen jaren heb ik veel organisaties en professionals mogen interviewen. Vrijwel allemaal zien ze, dat de volgende fase van groei en innovatie gepaard zal gaan met intelligente analyse systemen, ultieme mobiele ervaring en processen die, eens in beweging gezet, geen menselijke interventie meer behoeven. Het success van een onderneming of een instantie zal vrijwel geheel afhankelijk zijn van het vermogen om vertrouwen te winnen en te houden. Consumenten en zakelijke klanten zullen met minder dan een volledige garantie, dat bedrijven waar ze zaken mee doen hun gevoelige informatie beschermen, geen genoegen meer nemen..

Door |2024-02-17T06:32:33+00:00augustus 11, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Security: compliancy gedoe of slimme business case
Ga naar de bovenkant