Headlines 24.nl verzamelt actueel nieuws via de rss feeds van online kranten. Op elk moment geven wij al het laatste nieuws overzichtelijk weer.

Tevens kunt u inloggen om uw eigen nieuws pagina samen te stellen en zo alleen het nieuws te zien dat u interesseert.




Basiskennis informatiebeveiliging - Het kernproces

17/01 09:30 - Basiskennis informatiebeveiliging - Het kernproces
We leven in een digitale wereld waarin veel persoonlijke informatie wordt gedeeld en wordt opgeslagen. Hierbij is goede en adequate informatiebeveiliging van groot belang. De omvang van informatiebeveiliging kan u op het eerste oog afschrikken. Het lijkt een complexe vorm van beveiliging. Toch hoeft dat niet zo te zijn. In dit artikel staan wij stil bij de basiskennis informatiebeveiliging. Het kernproces van informatiebeveiliging biedt de basis van goede beveiliging. Ondanks dat het een proces is, denkt men vaak dat informatiebeveiliging een eenmalige taak is. Voor een duurzaam resultaat dient het kernproces herhaald doorlopen te worden. Het bestaat uit de volgende stappen: Inventariseren van informatie Analyseren van risico’s Implementeren van maatregelen Controleren van effectiviteit Inventariseren van informatie Bij het inventariseren van informatiestromen draait het om de informatie die binnen de eigen organisatie wordt beheerd en verwerkt. Dit is de allereerste stap binnen het kernproces van informatiebeveiliging. Het betreft niet alleen de informatiestromen binnen de eigen organisatie en de eigen processen, maar zeker ook op de diensten en producten die worden geleverd aan klanten, gebruikers et cetera. Zodra duidelijk is welke informatie er binnen de organisatie wordt beheerd en verwerkt, kan een vervolgstap worden gezet. Hierbij bepaalt u de ‘waarde’ van de informatie voor alle betrokkenen en belanghebbenden. Dit gaat hand in hand met informatieclassificatie. Hier gaan we in ons volgend artikel dieper op in. Analyseren van risico’s Wanneer u inzicht heeft welke informatie er binnen uw organisatie verwerkt en opgeslagen wordt, kunt u door naar de volgende stap van het kernproces. U gaat nu analyseren welke risico’s er zijn ten aanzien van de beheerde en verwerkte informatie binnen uw organisatie. Aan de hand van de toegekende waarde (zie hierboven) kunt u de impact van specifieke dreigingen voor belanghebbenden bepalen. Wanneer u deze risico’s op een structurele  manier analyseert, kunt u inzicht krijgen in welke risico’s relevant zijn voor uw organisatie. Hierbij kunt u gebruik maken van speciale dreigingsmodellen, zoals RAVIB of MAPGOOD. Deze modellen helpen u om een volledige analyse uit te voeren. Implementeren van maatregelen Als bekend is welke risico’s er zijn, kunt u de juiste maatregelen treffen om de kans of de impact van de risico’s te verminderen. De maatregelen kunt u baseren op bestaande raamwerken of normenkaders, zoals de ISO 27001, NEN 7510, COBIT 2019 et cetera. De te nemen maatregelen kunnen zowel technisch als organisatorisch van aard zijn. Veel van de te nemen maatregelen zijn gerelateerd aan IT apparatuur en/of software. Maar bij informatiebeveiliging komt ook veel mensenwerk kennen. Dit is vaak ook de oorzaak van de nodige problematiek. Daarom is het van belang dat uw werknemers bewust zijn van de risico’s op bijvoorbeeld een datalek, ontstaan door een beveiligingsincident. Controleren van effectiviteit Tot slot dient u regelmatig een controle uit te voeren om te controleren of uw maatregelen het voorspelde effect hebben. Het beste en duurste slot is immers waardeloos als u er geen of onvoldoende gebruik van maakt. Uw informatiebeveiliging op orde Zoals eerder aangegeven is het kernproces geen taak maar een doorlopende cyclus van taken. Om dit geheel goed te kunnen sturen, is het van belang dat er beleid is rondom informatiebeveiliging binnen uw organisatie. Ook doelstellingen, rollen en verantwoordelijkheden dienen afgestemd te worden om goede informatiebeveiliging te kunnen voeren. In ons volgend artikel gaan we dieper in op informatieclassificatie, dit kan u helpen bij het inventariseren van uw informatiestromen. Onze software Base27 kan u helpen bij het analyseren van de risico’s binnen uw organisatie en maakt de uitvoering en opvolging van een risicoanalyse gemakkelijker. Lees het hele artikel op Axxemble.nl   Door: Berend Tel, Axxemble...


 
 

Meer over computer ICT

27/02 17:30 VMware kondigt nieuwe cloud- en datacenterbeveiliging op RSA Conference 2020

27/02 17:15 Ingrid Thijssen de nieuwe voorzitter van VNO-NCW

27/02 17:15 Groot WiFi-lek, maar net wat minder voor Apple-gebruikers

27/02 17:15 Groot WiFi-lek, maar net wat minder voor Apple-gebruikers

27/02 15:45 Kabinet ontwerpt wel heel ruim geformuleerde bescherming telecom

27/02 14:45 Broodje B- 'Godsdienstvrijheid in relatie tot het internationaal zaken doen'

27/02 14:45 EU moet naar klimaatneutrale datacenters, over 10 jaar

27/02 14:45 EU moet naar klimaatneutrale datacenters, over 10 jaar

27/02 14:15 Zes op de tien beveiligingsincidenten komen door uitstel patching

27/02 13:45  combineer het vertrouwde datacenter met de flexibiliteit van de cloud

27/02 13:30 Europese investeringen in fintech met 30% gestegen

27/02 13:15 Ingrid Thijssen volgt Hans de Boer op als voorzitter VNO-NCW

27/02 13:15 Bijeenkomst Waterschapsbestuurders

27/02 13:15 'Internetschaarste dreigt door tekort aan stroom'

27/02 13:15 'Internetschaarste dreigt door tekort aan stroom'

27/02 12:45 Kr00k Communicatie miljard WiFi-apparaten liep risico

27/02 12:30 Apple-CEO Tim Impact van coronavirus niet goed in te schatten

27/02 12:15 Test Instapost in webbericht

27/02 11:30 1 op 5 maakbedrijven kent financiële consequenties achterblijvende digitalisering niet

27/02 11:30 Salesforce neemt CRM-startup Vlocity over

27/02 11:30 Datalek bij gezichtherkenningsbedrijf Clearview

27/02 11:15 Omstreden AI-bedrijf ontkent hack, erkent datalek

27/02 11:15 Omstreden AI-bedrijf ontkent hack, erkent datalek

27/02 10:15 Microsoft sluit aan in rij corona-getroffen techbedrijven

27/02 10:15 Microsoft sluit aan in rij corona-getroffen techbedrijven

27/02 09:30 Europese Digitale Strategie

27/02 09:30 Cornerstone OnDemand lijft Saba in

27/02 09:15 Veel iPhones, iPads, Samsungs en routers lek via wifi-chip

27/02 09:15 Veel iPhones, iPads, Samsungs en routers lek via wifi-chip

27/02 08:45 Impact van coronavirus op Appleplannen onduidelijk

27/02 08:45 Impact van coronavirus op Appleplannen onduidelijk

27/02 08:30 Veel bedrijven brengen brengen mobiele beveiliging in gevaar

27/02 08:30 Workfront stelt David Burggraaf aan als CTO

27/02 08:30 Call for Code Global Challenge in het teken van bestrijding klimaatverandering

27/02 07:45 Nokia twijfelt aan zelfstandig bestaan

27/02 07:45 Nokia twijfelt aan zelfstandig bestaan

27/02 07:30 Ultimum en Baangericht helpen werkzoekenden aan een baan

27/02 06:45 Kwantumcomputing heeft juridisch kader nodig

27/02 06:45 Kwantumcomputing heeft juridisch kader nodig

27/02 06:30 Nieuwe kwetsbaarheid brengt ruim miljard apparaten in gevaar

27/02 00:45 Nutanix boekt meer omzet en hoger verlies

27/02 00:30 Nutanix boekt iets meer omzet bij meer verlies

26/02 17:30 Afzeggingen voor RSA-securityconferentie en Game Developers Conference

26/02 16:45 Wouter ‘Voor minder dan 5 miljoen hoef je bij ons niet aan te kloppen’

26/02 15:45 Van uitzender tot allround dienstverlener

26/02 15:15 Opleiding Next Level Ondernemen

26/02 14:45 ECHO nr. 14: Diverse handelsdefensieve maatregelen tegen EU-lidstaten.

26/02 13:45 Wet Ongewenste Zeggenschap Telecommunicatie, brief aan de VC voor Economische Zaken en Klimaat van de Tweede Kamer

26/02 13:15 Techreuzen investeren steeds meer geld in fintech

26/02 13:15 Techreuzen investeren steeds meer geld in fintech

 

login Member login

Emailadres

Wachtwoord

 

kranten Regionaal nieuws

 

kranten Actueel nieuws

 

Google

 

weer Weer

 

verkeer Verkeer

 

nieuwsbrief Nieuwsbrief

Emailadres