ZBC Kennisbank

Informatiebeveiliging – Security

Omgaan met Shadow IT ofwel Schaduw IT

Wie denkt, dat Schaduw-IT nog valt te stoppen, is toe aan pensionering. Het is ja, maar onder condities. En dat houdt meer in dan alleen fysieke, technische en organisatorische maatregelen.

Praktijkgerichte CISSP – training – Training Lead Auditor ISO 27001 – IT Audit General IT Controls Training i.c.m. IT Audit Essentials Training

Een CISSP-training (Certified Information Systems Security Professional) moet je een waardevol certificaat opleveren, maar ook het inzicht geven hoe je de leerstof op pragmatische wijze in de praktijk kunt toepassen.

Informatiebeveiliging: van onbewust risico lopen naar bewust risico nemen

Refererend aan terroristische aanslagen maken beveiligers van beveiliging vaak een issue op een manier die doet denken aan de opvoeding uit de jaren 50 van de vorige eeuw. Ondanks dat managers vaak kleuters zijn op het gebied van informatiebeveiliging, zijn juist zij het die de keuzes moeten maken, keuzes of zij bepaalde beveiligingsrisico’s wel of niet willen lopen. Dat elk risico vermeden kan worden is immers een illusie. Veiligheid is een begrip dat primair tussen de oren zit.

Informatiebeveiliging: geen verantwoordelijkheid maar aansprakelijkheid

Managers hebben lange tijd hun verantwoordelijkheid afgedekt door informatiebeveiliging te beleggen bij een Security Officer of een IBF. Tegenwoordig gaat het veel meer om aansprakelijkheid en komt het management daar dus niet meer mee weg. In dit artikel meer over de impact van deze verandering.

Security: geen maatregelen maar risicoreductie

Artikel over security awareness bij het management van organisaties. Heeft het topmanagement echt geen aandacht voor de beveiliging van informatiesystemen of zijn adviseurs niet in staat hun boodschap over te brengen in de taal van het management?

Cybercrime opgelost probleem voor het MKB

Veel security specialisten denken, dat ondernemers zich nauwelijks bewust zijn van cybercrime en dat ze zich hier niet tegen wapenen. Maar dat is onzin. Misschien moeten deze specialisten eens kijken hoe een MKB’er deze problemen oplost.

Privacy wet (Wbp) en de cloud

Steeds meer organisaties gaan deels in de cloud via SaaS-software of als vervanging van hun eigen servers en opslag. Meestal gaat het dan ook om persoonsgegevens. Daarom is het goed de impact van de Wbp hierop te kennen.

Wet- en regelgeving bij informatiebeveiliging-privacy

Privacy heeft maar weinig uit te staan met informatiebeveiliging. Het is een extern opgelegde randvoorwaarde met slechts weinig eisen die echt moeten. Kortom, een sluitpost en geen uitgangspunt.

Informatiebeveiliging in het INK-model

Het topmanagement is verantwoordelijk voor de effectiviteit en de efficiency van de algehele bedrijfsvoering. Hedentendage vormt kwaliteit hier een integraal onderdeel van. Tien jaar geleden was dit wel anders. Toen werd kwaliteit gezien als tegenhanger van effectiviteit en efficiency en in de beleving werkte het alleen maar kostenverhogend. Informatiebeveiliging doorloopt feitelijk dezelfde cyclus. Op dit moment is het management zich er terdege van bewust dat niets doen aan informatiebeveiliging op den duur de bedrijfsvoering in gevaar brengt. In dit artikel wordt een aanzet gegeven hoe informatiebeveiliging vorm gegeven kan worden binnen de reguliere kwaliteitsmodellen als bijvoorbeeld het INK model.

Werkend maken van Informatiebeveiliging

Informatiebeveiliging is een specialisme over een breed werkterrein. Het is daardoor niet eenvoudig om te bepalen hoe te beginnen. De ervaring leert dat men vanuit bedrijfsmatig oogpunt weet, welke bedreigingen en risico's van belang zijn. Daarom is het zaak om in een zo vroeg mogelijk stadium het bedrijfsmatige aspect en de best-practices van informatiebeveiliging bij elkaar te brengen en vandaar uit een plan te trekken. Dit artikel beschrijft hiervoor een pragmatische en resultaatgerichte aanpak.