Nieuws

Security Architectuur

Door: Daniel Scholte, business area manager Security Design

20-12-2016
Organisatiedoelstellingen, strategie, business requirements, informatiebeveiligingsbeleid; veel van deze elementen zien we bij bedrijven terugkomen. Vaak zijn dit hoog over stukken met daarin een zeker abstractieniveau. Dit is niet vreemd, immers daar zijn deze stukken ook voor bedoeld. Naast dit abstractie niveau is er ook behoefte aan een verduidelijking van de te nemen maatregelen en de samenhang en correlatie tussen deze te nemen informatiebeveiligingsmaatregelen. Deze vinden we over het algemeen terugkomen in een security architectuur.

De "OWASP top 10 test"

Door: Daan Vellinga, business area manager Security Testing

30-11-2016
Veel mensen hebben wel eens gehoord van de OWASP top 10. Vaak ontstaan er misverstanden over wat die top 10 precies inhoudt en wat wij er mee kunnen. De meeste mensen doelen met de OWASP top 10 op gemakkelijk uit te buiten kwetsbaarheden. Hoewel de OWASP top 10 staat voor de 10 meest belangrijke categorieën van kwetsbaarheden, is niet elke vorm van kwetsbaarheden binnen die categorieën gemakkelijk uit te buiten. Het is zelfs niet zo dat er een test kan worden gedaan op de OWASP top 10. De top 10 omschrijft bijvoorbeeld niet tests of aanvallen, maar (behoorlijk ruime) categorieën van kwetsbaarheden.

Security requirements... maar welke?

Door: Kees Mastwijk, business area manager Security Management

15-11-2016

Het is een onderwerp dat security officers, privacy officers en IT afdelingen bekend voor zal komen, het opstellen van security/privacy requirements: ‘Welke beveiligingseisen moeten we stellen aan dat nieuwe systeem dat in gebruik genomen gaat worden?’ Of: ‘We gaan een nieuwe SaaS oplossing aanschaffen, welke maatregelen moeten we nemen om de klantgegevens die hierin worden opgeslagen te beveiligen volgens de privacywetgeving?’

In onze dagelijkse werkzaamheden bij opdrachtgevers merken we dat het vinden van een gepast niveau van het beveiligen van de informatie en informatiesystemen als lastig wordt ervaren. En dat zelfde geldt voor het opstellen van beveiligingseisen/security requirements.

Hoe volwassen zijn we eigenlijk?!

Door: Daniel Scholte, business area manager Security Design

24-10-2016

In het echte leven worden we geboren, worden we ouder, doorlopen we diverse fasen en krijgen we gedurende het leven verschillende rollen/etiketten opgeplakt. Zo beginnen we over het algemeen als zaadje, worden we als baby geboren, groeien we door naar kind om vervolgens de eerste stappen te maken naar tiener. Daaropvolgend gaan we ons voorbereiden op het leven van volwassenen.

Binnen Information Security kennen we vrijwel dezelfde parallel. Daar hebben we het ook over niveaus van volwassenheid en worden er etiketten (criteria) opgeplakt. COBIT (Control Objectives for Information and related Technology) biedt een raamwerk voor het inrichten van IT (Security) Governance en de daarmee samenhangende IT organisatie en IT architectuur. COBIT heeft een model (CMM) ontwikkeld waarmee het volwassenheidsniveau gemeten kan worden en onderscheidt 5 niveaus van volwassenheid.

Scope van een security test

Door: Daan Vellinga, business area manager Security Testing

18-9-2016

Om een compleet beeld te krijgen van de veiligheid van een systeem is het altijd aan te bevelen om dat systeem als geheel te testen. Meestal definiëren we een systeem als "dat wat we kunnen bereiken op één IP adres met behulp van één domeinnaam". Bij sommige systemen werkt er software in samenwerking met andere software, op een ander IP adres of onder een andere domeinnaam. Deze samenwerking kan zorgen voor zwakheden in de combinatie van de twee stukken software, in aanvulling op zwakheden in ieder stuk software afzonderlijk.

12345

Nieuwsbrief

Blijf op de hoogte van de laatste ontwikkelingen en schrijf je in voor de Vest nieuwsbrief!

Inschrijven nieuwsbrief


 


Security 15 Minutes Live

Met Marc Hullegie

IT Tomorrow

met Marc Hullegie