Auteur Marthijs Berfelo Tags Business blog Datum

Veiligheid hoeft niet perfect te zijn. Je veiligheid dient voornamelijk sterker te zijn dan die van je concurrent. Alleen een firewall opzetten is niet genoeg. Je moet een goede monitoring opzetten. Bijv. je kunt bij een bank een dikke muur bouwen, maar je moet ook een bewegingssensor neerzetten mochten ze toch binnen komen, dat je het in ieder geval weet. Doel is: als je gehackt wordt, dat je het meteen weet. Alert zijn op digital warfare. Gevaar hiervan is dat de regering nu binnen wil dringen, ivm politieke posities. Voorheen was het alleen criminelen voor geld, als je dan slimmer dan de concurrent bent, gaan ze daarheen. Regeling heeft andere redenen en meer resources om in te breken.

Crypto Currency: enthousiaste developers, denken niet tot weinig na over security. Maar net zo’n interessante partij als een bank omdat er net zo veel geld in omgaat. Zowel voor arme regeringen als criminelen.  Bitcoin is “witgewassen” maar niet te traceren in gelijking met geld bij een bank.

Denk als een hacker, als developer. Eye opener: regeling gaat gewoon door om door te dringen. Desnoods komen ze solliciteren om je plat te leggen. Je kunt niet alles dichttimmeren. Monitoren en logs meer toepassen. Onderzoek naar technieken. Overal log in toepassen en dan koppelingen aan Machine Learning. Anomalies (Afwijkingen) filteren, en die dan regelmatig doorlopen. Op server niveau kan dit gestandaardiseerd worden. En dan per applicatie specifiek.

Door de komst van GDPR EU wetgeving (in NL vertaald naar AVG) zijn bedrijven verplicht om security goed in te richten. O.a. opslaan persoonlijke gegevens. 2% van je wereldwijde omzet dat is boete. Super slechte publiciteit. Bedrijfsrisico: infiltreren en bedrijf volledig platleggen, zoals Maersk door (vermoedelijk) Rusland: hun hele systeem volledig encrypted, konden volledig opnieuw beginnen. Heeft 300 milj. dollar gekost.

  • Je kunt niet alles dichttimmeren;
  • Regeringen zijn ook dader en hebben onbeperkte ressourcen en gaan door tot ze binnen zijn;
  • Monitoren & login actief gebruiken
  • Investeren in Machine Learning
  • Onderdeel maken van je testproces
  • Rol van security toewijzen die risico’s ingeschat

Als een security officer zijn werk goed doet, lijkt het alsof je hem niet nodig hebt. Zoals een schone werkplek: schoonmaker overbodig.

Gebruikte protocollen

  • Oauth2
  • Open ID
  • 2FA (two factor authentication)
  • Hashing
  • Encryption
  • HSM (Hardware Security Module)

Visie van onze developers: eerste 4 sowieso toepassen, andere kiezen als het geen overkill is

Deel uw IT-vraagstuk.

Vul het formulier in en ontvang binnen 2 werkdagen een reactie.

Heeft u liever persoonlijk contact? Bel dan naar +31 (0)30 227 31 97.

Wilt u weten wat we met uw gegevens uit dit formulier doen? Lees dan onze privacyverklaring.

IT’s easy.
  1. Beschrijf uw IT-vraagstuk.
  2. Wij bekijken uw IT-vraagstuk en bellen u terug met een voorstel.
  3. Op basis daarvan beslist u of u een kennismakingsgesprek wilt.