Skip to main content

Beheeraspecten van technisch complexe omgevingen

De omgeving om ons heen wordt steeds complexer. Het aantal aspecten waarmee rekening moet worden gehouden bij het beheer van voorzieningen neemt enorm toe. Door deze toename op elk gebied – technisch, maar zeker ook organisatorisch – neemt de complexiteit van het beheer exponentieel toe. Het eenvoudig uitbreiden van bestaande beheerprocessen en beheermiddelen is op langere termijn geen optie. Bestaande beheerstructuren worden op den duur onbetaalbaar en niet meer beheersbaar. Welke beheeraspecten moeten worden onderkend voor het opzetten, invoeren en instandhouden van het beheer in technisch complexe omgevingen, en hoe kan de continuïteit voor deze situaties beter gegarandeerd worden?

Klik op het pdf-symbool om het volledige artikel te bekijken.

Fysieke beveiliging van informatie- en communicatietechnologie

De legende van het Paard van Troje leert dat al eeuwenlang wordt nagedacht over fysieke beveiliging en over het doorbreken daarvan. Met het gebruik van informatie- en communicatietechnologie binnen de organisatie zijn nieuwe en kwetsbare middelen geïntroduceerd die vragen om fysieke beveiliging. Nieuwe trends binnen de ICT, zoals het veelomvattende gebruik van data- en telecommunicatie, hebben ertoe geleid dat het realiseren van een adequate en een sluitende fysieke beveiliging een grote uitdaging is geworden. Het is een blijvende zoektocht naar het evenwicht tussen bedreigingen en maatregelen om de hedendaagse varianten van het Paard van Troje te kunnen weerstaan.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Toezicht op de handhaving van fysieke securitymaatregelen

Bij het beheersen van de risico’s zijn veel interne en externe functionaliteiten en partijen betrokken, zowel bij de inrichting als bij de instandhouding van de fysieke beveiliging binnen een organisatie. Op wat voor wijze beoordeelt de auditor de effecten van deze inspanningen?

Klik op het pdf-symbool om het volledige artikel te bekijken.

Quick scan voor fysieke beveiliging

Velen zijn geïnteresseerd in een snelle beoordeling van situaties, ontwikkelingen en toestanden. De thermometer is een goede metafoor voor het snelle instrument dat ons helpt bij het beantwoorden van de vraag: ‘Moeten wij ons zorgen maken?’ Voor bedrijfsmatige activiteiten zijn quick scans de thermometers voor vele vraagstukken. Ook voor fysieke beveiliging is er een dergelijke vragenlijst.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Integraal beveiligen

De risicoanalist komt het regelmatig tegen: na het incident te hulp worden geroepen, of gevraagd worden voor een audit omdat allerlei ondernomen acties in het verleden niet of onvoldoende effectief blijken. En … het blijkt dikwijls dat het management weinig tijd heeft, heel weinig tijd voor veiligheid, en … weinig geld. Incidentgericht beveiligen, dat is het overbekende spreekwoord van de put die wordt gedempt als het kalf is verdronken. Dat kan anders. Veiligheidsbeleid begint met een ander spreekwoord: ‘Voorkomen is beter dan genezen’. Maar dat vraagt – om met prof. Oosting te spreken – om een ‘Culturele Revolutie’. Kernwoorden zijn daarbij betrokkenheid, evenwichtigheid en solidariteit. Deze begrippen vormen de ruggengraat van integrale veiligheid.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Corporate Information Security

Information security has developed from a specialist issue into a fixed item on the management agenda. Due to the growing integration of information technology in operating processes, security is now increasingly embedded in the tasks and responsibilities of existing organisations. This article explains how organisations can adopt a structural approach to information security, from assessment and policy formulation to planning and implementation. Three case studies highlight specific aspects of information security.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Real-world Application of Public Key Infrastructures Deployment Methodology

With the rise of transaction-based e-Business, especially in the business-to- business segment, Public Key Infrastructures (PKI)have become one of the fastest growing security solutions. PKIs are complex systems with multiple components, that require policies, and practices which need to be coordinated and integrated into an organisation’s business models. The level of effort required for the successful implementation, integration and maintenance of a PKI should not be underestimated. This article discusses a structured PKI implementation methodology and provides a practical example of its application in two case studies.

Klik op het pdf-symbool om het volledige artikel te bekijken.

e-Business and Trust

Management increasingly use the Internet for communication with stakeholders. In general, the Internet is seen as an unreliable environment with a great number of anonymous users. A certain degree of mutual trust must therefore be established between stakeholders and website owners before a transaction can be completed or information is exchanged. Trust plays a crucial role in communication through the Internet. This article addresses the online trust issues that should be addressed explicitly, and the services an auditor (financial auditor or ICT auditor) may provide.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Risicoanalyse of security baselines?

Door de opkomst van security baselines beschikken organisaties tegenwoordig over hulpmiddelen om effectief een stelsel van maatregelen te kunnen implementeren. Als voor bepaalde bedrijfsonderdelen een hoger beveiligingsniveau noodzakelijk is, kan een risicoanalyse voor die specifieke onderdelen worden uitgevoerd. De behoefte aan een verdere risicoanalyse zal afnemen naarmate security baselines zich verder ontwikkelen. Zal er ooit een situatie ontstaan waarbij security baselines zo veelomvattend zijn dat er geen behoefte meer bestaat aan verdere risicoanalyses?

Klik op het pdf-symbool om het volledige artikel te bekijken.

De nieuwe Code voor Informatiebeveiliging

De Code voor Informatiebeveiliging mag zich in een grote populariteit verheugen. Standaarden als de Code worden iedere vijf jaar geactualiseerd. De veranderingen in de Code laten zien welke ontwikkeling IT heeft doorgemaakt, en nog doormaakt. Ter gelegenheid van deze nieuwe versie zijn tevens enkele onderzoeken uitgevoerd naar de stand van zaken op beveiligingsgebied.

Klik op het pdf-symbool om het volledige artikel te bekijken.

New Security

De alom geprezen ‘nieuwe economie’ biedt bedrijven vele kansen maar daarbij ook extra risico’s. Andere risico’s dan traditionele beveiligingsrisico’s, die eveneens vragen om een vernieuwde benadering. Dit artikel beschrijft de verschillen ten opzichte van traditioneel risicomanagement, relevante ontwikkelingen en een nieuwe richting voor toekomstig beveiligingsdenken.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Ruimte voor beveiliging en continuïteit

Wat komt er in de praktijk bij een integraal beveiligingsproject zoal kijken? Dit verslag besteedt onder meer aandacht aan de projectorganisatie, ervaringen, kritische succesfactoren, bonuspunten en ‘lessons learned’.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Beveiliging en service level agreements

‘The essence of knowledge is,

having it, to apply it;

not having it, to confess your ignorance’

Confucius

Uitbesteden van ICT-diensten en het daarbij waarborgen van het vereiste beveiligingsniveau van deze diensten is een onderbelicht en vaak vergeten onderwerp. Veelal wordt net voor het daadwerkelijk afsluiten van een contract nog snel even iets op papier gezet over de beveiliging. Dit leidt onontkoombaar tot teleurstellingen die met de steeds groter wordende afhankelijkheid van IT tot grote bedrijfsrisico’s kunnen leiden. In dit artikel wordt antwoord gegeven op de vraag hoe een beveiligingsparagraaf in een uitbestedingscontract eruit zou kunnen zien. Ook de rol van de IT-auditor wordt daarbij nader belicht. Dit artikel loopt vooruit op de publicatie van een tweetal studies van het Platform Informatiebeveiliging die uitgebreid ingaan op dit onderwerp. De eerste studie ‘Beveiliging en SLA: Bedreigingen en normen in een klant-leverancierrelatie’ zal in de loop van het jaar 2000 verschijnen. De tweede studie ‘Beveiliging en SLA: Contractuele aspecten in een klant-leverancierrelatie’ zal waarschijnlijk begin volgend jaar gepubliceerd worden.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Over gedrag, communicatie en informatiebeveiliging

Informatiebeveiliging is meer dan een eenmalig in te stellen verzameling beveiligingsmaatregelen. Zeker bij de introductie van een vernieuwingsprogramma kan een systematisch opgezet communicatieplan bijdragen aan een succesvolle groei van het beveiligingsbewustzijn. Op deze wijze kunnen dan de voordelen van beveiliging worden behaald.

Klik op het pdf-symbool om het volledige artikel te bekijken.

No trade without trust

Vertrouwen in een digitale omgeving, meer in het bijzonder vertrouwen bij e-commerce, staat centraal in dit artikel. De nadruk ligt op consumentenvertrouwen, maar ook business-to-business e-commerce komt aan bod. Er wordt ingegaan op de vraag waar vertrouwen in een digitale omgeving op gebaseerd is en hoe het vertrouwen in elektronische handel kan worden vergroot. Tevens worden (inter)nationale beleids- en wetgevende initiatieven en zelfregulerende en commerciële initiatieven besproken. Hoe belangrijk vertrouwen bij Internet-handel is, blijkt bijvoorbeeld uit het feit dat in een in 1998 verricht onderzoek beveiliging als grootste belemmering voor de toepassing van electronic commerce werd aangewezen ([KMCU98]). Terwijl een ander onderzoek heeft uitgewezen dat ruim tachtig procent van de Internet-gebruikers zich zorgen maakt over zijn privacy en dat ongerustheid over privacy en veiligheid aanleiding is om geen aankopen te doen via het web. Reden genoeg om na te gaan hoe vertrouwen in een elektronische omgeving kan worden vergroot.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Op blauwe ogen vertrouwen

Identificatie en authenticatie blijven kardinale maar problematische kwesties. Nu partijen elektronisch steeds dichter bij elkaar komen maar voor elkaar steeds meer onzichtbaar blijven, en daardoor de controle moeilijker wordt, komen na tijdenlang in de onderzoekssfeer te hebben verkeerd biometriehulpmiddelen naar voren. Deze kunnen helpen om naast kennis en bezit ook het zijn als bron van authenticatie aan te wenden. Mits een aantal vraagtekens wordt weggewerkt en de selectie en implementatie netjes worden afgehandeld.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Verified by MonsterInsights