Cybersecurity - Identity Management | Tools4ever (2024)

In dit artikel

  • Wat is Cybersecurity?
  • Waarom is cybersecurity belangrijk?
  • Drie pijlers van cybersecurity
  • Soorten cyberdreigingen
  • Soorten beveiliging

Wat is Cybersecurity?

Cybersecurity is de verzamelnaam voor technologieën, processen en methodieken die organisaties toepassen om de vertrouwelijkheid, integriteit en beschikbaarheid van hun computers, netwerken, software en gegevens te beschermen. Die drie beveiligingsdoelen (in het Engels: Confidentiality, Integrity en Availability) worden tezamen ook wel de CIA-triade van cybersecurity genoemd. Daarbij gaat het niet alleen om technische maatregelen zoals firewalls, encryptie of anti-virustools. Ook beveiligingsprocessen zoals risicobeheer, preventie en incidentrespons vormen een onderdeel van je cyberbeveiliging. En vaak blijkt het security bewustzijn van medewerkers zelfs het allerbelangrijkst.

Waarom is cybersecurity belangrijk?

Het belang van cybersecurity wordt steeds groter omdat het belang van informatietechnologie steeds toeneemt. IT-systemen zijn allang niet meer een zuiver administratief hulpmiddel voor bedrijven en instellingen. Bedrijfsprocessen worden gaandeweg volledig gedigitaliseerd, vanaf de initiële productontwikkeling tot en met de dienstverlening en facturering naar eindklanten. Een hack in je digitale systemen kan een organisatie volledig tot stilstand brengen met de bijbehorende omzetderving en schadeclaims. Bovendien beperkt die impact zich meestal niet tot één organisatie maar worden meer partijen geraakt en soms zelfs complete sectoren. Ook stopt dat niet bij de landsgrenzen dus we moeten cybersecurity in Europa als geheel aanpakken.

Een groeiend aandachtspunt is ook de beveiliging van persoonlijke gegevens. Het gaat bij digitalisering namelijk niet alleen om de verwerking van financiële en bedrijfsgegevens. Steeds meer gegevens van bijvoorbeeld consumenten, leerlingen, patiënten en medewerkers worden opgeslagen en verwerkt als onderdeel van je digitalisering. Privacy is enorm belangrijk en datalekken waardoor zulke persoonsgegevens op straat komen, kunnen leiden tot enorme schadeclaims en boetes van bijvoorbeeld de Autoriteit Persoonsgegevens, een van de waakhonden rondom cybersecurity in Nederland.

Je digitalisering vormt in veel gevallen dus de kern van je bedrijfsvoering en dat maakt cybersecurity tegenwoordig een ‘boardroom’ onderwerp. De informatievoorziening moet worden belegd op managementniveau (de CIO) en ook de eindverantwoordelijke voor de cybersecurity – de Chief Information Security Officer (CISO) – is tegenwoordig een sleutelspeler.

Cybersecurity - Identity Management | Tools4ever (1)

Drie pijlers van cybersecurity

De hedendaagse cybersecurity steunt daarbij op drie pijlers die allemaal even belangrijk zijn en in samenhang moeten worden georganiseerd:

  • Vaak ligt van nature de focus vooral op de techniek als eerste verdedigingslinie tegen cyberdreigingen. Denk bijvoorbeeld aan toegangssystemen, firewalls, antivirussoftware, encryptie en intrusion detection systemen.
  • Toch zijn de bedrijfsprocessen minstens zo belangrijk. Het is cruciaal dat vanuit een duidelijk securitybeleid processen worden geïmplementeerd voor het herkennen van dreigingen, het reageren op cyberincidenten en het herstellen van eventuele schade.
  • En wellicht zijn de medewerkers het meest kritisch voor je cybersecurity. Zij klikken onbewust op phishingmails, plakken een sticker met een wachtwoord op hun laptop en trappen in social engineering telefoontjes. Door hen betere opleidingen te geven en te investeren in een veiligheidscultuur kun je ze omscholen naar een eerste lijn van alerte en kundige medewerkers. Een van de hulpmiddelen hierbij is de cybersecurity awareness month die tegenwoordig jaarlijks in oktober wordt georganiseerd.

Alle bovenstaande aspecten zijn dus belangrijk en in een goede cybersecurity strategie maak je één samenhangend geheel van mensen, processen en techniek. Je ziet dat bijvoorbeeld in het NIST framework cybersecurity. In dat raamwerk begin je met het identificeren van cruciale systemen, data en risico’s. Vervolgens ontwerp en implementeer je beschermingsmaatregelen, maar ook methodes om cyberdreigingen en incidenten te detecteren, er effectief op te reageren en eventuele systeemschade te herstellen.

Soorten cyberdreigingen

Er zijn allerlei verschillende cyberdreigingen. We noemen wat voorbeelden:

  • Malware (Malicious Software) is een verzamelnaam voor software die specifiek is ontwikkeld om IT-omgevingen aan te vallen. Virussen bijvoorbeeld die gegevens corrupt maken of systemen verstoren; wormen die zichzelf kopiëren en netwerken overbelasten; ransomware die gegevens kan gijzelen; en spyware die is ontworpen om gegevens te ontvreemden.
  • Phishing is een veelgebruikte truc waarbij criminelen via mail of social media proberen gevoelige gegevens zoals inloggegevens te stelen. De gebruikte berichten zijn steeds professioneler waardoor het slachtoffer denkt dat hij met een betrouwbare partij communiceert.
  • Distributed Denial of Service (DDoS) is een cyberdreiging waarbij enorme aantallen computersystemen worden geïnfecteerd om van daaruit berichten te sturen naar servers, websites of netwerken. Met als doel die systemen te overbelasten.
  • Zero-Day Exploits is de praktijk waarbij hackers zojuist ontdekte zwakheden in software en hardware misbruiken voordat de leverancier daarvoor een patch heeft ontwikkeld.
  • SQL-Injections zijn aanvallen op systemen door het invoeren van schadelijke SQL-scripts via het invoerformulieren van online applicaties.
  • Brute-force aanvallen en Credential Stuffing zijn geautomatiseerde methodes om toegangsgegevens te ontvreemden en misbruiken. Brute-force methodes proberen geautomatiseerd wachtwoorden te reproduceren terwijl bij credential stuffing bekende combinaties van gebruikersnamen en wachtwoorden automatisch worden uitgeprobeerd op grote aantallen websites en online diensten.

Dit zijn maar enkele voorbeelden. Extra problematisch is dat sommige aanvallen onder de radar blijven. Zeker georganiseerde criminelen en zogeheten statelijke actoren investeren in Advanced Persistent Threats (APT), een langdurige aanwezigheid in een netwerk zonder dat het opvalt. De uitdaging voor de cybersecurity specialisten is bovendien dat dreigingen razendsnel evolueren. Daarom besteedt bijvoorbeeld de ISO 27001 – een internationale standaard voor informatiebeveiliging – veel aandacht aan een goede plan-do-check-act cyclus binnen organisaties. Je moet je de risicoanalyse regelmatig kritisch updaten en je beveiligingsmaatregelen steeds aanpassen. Zeker bij cybersecurity betekent stilstand altijd achteruitgang.

Soorten beveiliging

Uit het voorgaande bleek al dat cybersecurity een holistische benadering vraagt; het zijn geen geïsoleerde onderwerpen, je moet de samenhang tussen verschillende beveiligingsrisico’s begrijpen om een effectieve cybersecuritystrategie te ontwerpen. Tegelijkertijd kan niemand alles goed doen en moet je in het algemeen samenwerken met meerdere gespecialiseerde cybersecurity bedrijven en cybersecurity services die zich focussen op specifieke cyberbeveiligingsonderwerpen. Voorbeelden zijn:

  • Netwerkbeveiliging richt zich vooral op de bescherming van netwerken met onder andere firewalls, Virtual Private Networks (VPN’s), en inbraakdetectie- en preventiesystemen.
  • Endpoint-beveiliging verzorgt de beveiliging van gebruikersapparaten zoals computers, smartphones en tablets. Daarbij gaat het onder andere om antivirussoftware en device management systemen.
  • Applicatiebeveiliging beschermt applicaties tegen kwetsbaarheden. Denk aan geautomatiseerde uitrol van updates en patches, maar ook aan robuuste ontwikkel- en testmethodes.
  • Cloudbeveiliging verdedigt cloud-systemen, -gegevens en -diensten en omvat onder andere de toegangsbeveiliging en de versleuteling van cloud-data.
  • Informatiebeveiliging concentreert zich op de vertrouwelijkheid, integriteit en beschikbaarheid van alle gegevens. Naast data-encryptie en toegangsbeheer wordt bijvoorbeeld dataclassificatie gebruikt.

Door digitale identiteiten en hun toegangsrechten gedurende de hele lifecycle op een structurele manier te organiseren en te beheren, garanderen we dat iedere gebruiker op ieder moment alleen toegang heeft tot applicaties en gegevens die ook echt nodig zijn. Zo zorgen we dat onbevoegden geen toegang krijgen tot je systemen en voorkomen we datalekken.

Meer weten over de organisatie van je cybersecurity? De NCSC (Nationaal Cyber Security Centrum) verzamelde een aantal basismaatregelen die elke organisatie zou moeten treffen om cyberaanvallen tegen te gaan. Je vindt die adviezen hier. En wil je specifiek meer weten over je informatiebeveiliging en hoe een volwaardig identity management daarin een rol speelt? Daarbij kan Tools4ever je helpen.

Cybersecurity - Identity Management | Tools4ever (2024)

References

Top Articles
Csn Henderson Bookstore
Temu Eyebrow Brush
Trevor Goodwin Obituary St Cloud
Cars & Trucks - By Owner near Kissimmee, FL - craigslist
Dollywood's Smoky Mountain Christmas - Pigeon Forge, TN
What Was D-Day Weegy
10 Best Places to Go and Things to Know for a Trip to the Hickory M...
Craigslist Apartments In Philly
Lima Funeral Home Bristol Ri Obituaries
Morgan And Nay Funeral Home Obituaries
Vanessa West Tripod Jeffrey Dahmer
My.tcctrack
Pizza Hut In Dinuba
How Much Is Tay Ks Bail
Sni 35 Wiring Diagram
SF bay area cars & trucks "chevrolet 50" - craigslist
The Pretty Kitty Tanglewood
Libinick
Rural King Credit Card Minimum Credit Score
How your diet could help combat climate change in 2019 | CNN
Tips on How to Make Dutch Friends & Cultural Norms
Redfin Skagit County
Parkeren Emmen | Reserveren vanaf €9,25 per dag | Q-Park
Ficoforum
2011 Hyundai Sonata 2 4 Serpentine Belt Diagram
Giantbodybuilder.com
Safeway Aciu
The Powers Below Drop Rate
NV Energy issues outage watch for South Carson City, Genoa and Glenbrook
Uncovering the Enigmatic Trish Stratus: From Net Worth to Personal Life
Revelry Room Seattle
Petsmart Distribution Center Jobs
Joplin Pets Craigslist
Hair Love Salon Bradley Beach
Craigslist Hamilton Al
Greater Keene Men's Softball
Arcadia Lesson Plan | Day 4: Crossword Puzzle | GradeSaver
Radical Red Doc
Weather Underground Bonita Springs
Anhedönia Last Name Origin
Samantha Lyne Wikipedia
Craigslist Farm And Garden Reading Pa
814-747-6702
Linkbuilding uitbesteden
Lucyave Boutique Reviews
Citymd West 146Th Urgent Care - Nyc Photos
Mejores páginas para ver deportes gratis y online - VidaBytes
Guy Ritchie's The Covenant Showtimes Near Look Cinemas Redlands
Wera13X
Black Adam Showtimes Near Kerasotes Showplace 14
Runelite Ground Markers
One Facing Life Maybe Crossword
Latest Posts
Article information

Author: Corie Satterfield

Last Updated:

Views: 5512

Rating: 4.1 / 5 (62 voted)

Reviews: 85% of readers found this page helpful

Author information

Name: Corie Satterfield

Birthday: 1992-08-19

Address: 850 Benjamin Bridge, Dickinsonchester, CO 68572-0542

Phone: +26813599986666

Job: Sales Manager

Hobby: Table tennis, Soapmaking, Flower arranging, amateur radio, Rock climbing, scrapbook, Horseback riding

Introduction: My name is Corie Satterfield, I am a fancy, perfect, spotless, quaint, fantastic, funny, lucky person who loves writing and wants to share my knowledge and understanding with you.