Nieuws

Authenticatie

Door: Daniel Scholte, business area manager Security Design

30-1-2017

Informatiebeveiliging betreft het gehele proces van te nemen maatregelen/controls om informatie die op een bepaald niveau geclassificeerd is te beschermen. Dat beschermen kan op diverse vlakken uitgevoerd worden, bijvoorbeeld;

  • Fysieke bescherming
  • Beschikbaarheid
  • Authenticatie
 Authenticatie wordt al sinds jaar en dag gebruikt om toegang tot systemen gecontroleerd te laten verlopen...

Aan de slag met de Europese privacy verordening

Door: Kees Mastwijk, business area manager Security Management

16-1-2017

Dit jaar wordt een jaar dat in het teken staat van voorbereidingen op de Europese verordening bescherming persoonsgegevens (GDPR). Deze gaat in mei 2018 van kracht: er ontstaat uniforme privacywetgeving binnen Europa. Voor organisaties tijd om voorbereidingen te treffen, om op tijd te kunnen voldoen aan de eisen uit de GDPR.

Security Architectuur

Door: Daniel Scholte, business area manager Security Design

20-12-2016
Organisatiedoelstellingen, strategie, business requirements, informatiebeveiligingsbeleid; veel van deze elementen zien we bij bedrijven terugkomen. Vaak zijn dit hoog over stukken met daarin een zeker abstractieniveau. Dit is niet vreemd, immers daar zijn deze stukken ook voor bedoeld. Naast dit abstractie niveau is er ook behoefte aan een verduidelijking van de te nemen maatregelen en de samenhang en correlatie tussen deze te nemen informatiebeveiligingsmaatregelen. Deze vinden we over het algemeen terugkomen in een security architectuur.

De "OWASP top 10 test"

Door: Daan Vellinga, business area manager Security Testing

30-11-2016
Veel mensen hebben wel eens gehoord van de OWASP top 10. Vaak ontstaan er misverstanden over wat die top 10 precies inhoudt en wat wij er mee kunnen. De meeste mensen doelen met de OWASP top 10 op gemakkelijk uit te buiten kwetsbaarheden. Hoewel de OWASP top 10 staat voor de 10 meest belangrijke categorieën van kwetsbaarheden, is niet elke vorm van kwetsbaarheden binnen die categorieën gemakkelijk uit te buiten. Het is zelfs niet zo dat er een test kan worden gedaan op de OWASP top 10. De top 10 omschrijft bijvoorbeeld niet tests of aanvallen, maar (behoorlijk ruime) categorieën van kwetsbaarheden.

Security requirements... maar welke?

Door: Kees Mastwijk, business area manager Security Management

15-11-2016

Het is een onderwerp dat security officers, privacy officers en IT afdelingen bekend voor zal komen, het opstellen van security/privacy requirements: ‘Welke beveiligingseisen moeten we stellen aan dat nieuwe systeem dat in gebruik genomen gaat worden?’ Of: ‘We gaan een nieuwe SaaS oplossing aanschaffen, welke maatregelen moeten we nemen om de klantgegevens die hierin worden opgeslagen te beveiligen volgens de privacywetgeving?’

In onze dagelijkse werkzaamheden bij opdrachtgevers merken we dat het vinden van een gepast niveau van het beveiligen van de informatie en informatiesystemen als lastig wordt ervaren. En dat zelfde geldt voor het opstellen van beveiligingseisen/security requirements.

123456

Nieuwsbrief

Blijf op de hoogte van de laatste ontwikkelingen en schrijf je in voor de Vest nieuwsbrief!

Inschrijven nieuwsbrief


 


Security 15 Minutes Live

Met Marc Hullegie

IT Tomorrow

met Marc Hullegie