‘Negen maatregelen om applicaties veiliger te maken’

Cybersecurity wordt in veel gevallen nog altijd gezien als een set aan beveiligingsmaatregelen die aan een bestaande IT-omgeving worden toegevoegd. Bij het Nederlands Instituut voor de Software Industrie (NISI) ziet men dat anders. Begin bij het begin, is hier het motto. Anders gezegd: kijk bij het ontwikkelen van software niet alleen naar de functionaliteit, maar betrek security in alle stappen die nodig zijn om tot de gewenste functionaliteit te komen. Daarbij kunnen we minstens negen zeer nuttige maatregelen nemen, stelt Jan Vlietland van het NISI. Deel 1 in een serie artikelen over het ontwikkelen van veilige applicaties.

De vier grootste misvattingen over cloud-security

Met de introductie van cloudoplossingen kwamen ook de twijfels of dit soort oplossingen wel veilig waren. Veel organisaties kozen eieren voor hun geld en bleven werken met hun oude, vertrouwde IT-infrastructuur. Tegenwoordig gebeurt het tegenovergestelde. Bedrijven vinden de cloud de veiligste plek om hun data en applicaties op te slaan. Maar ondanks dat de beveiliging stukken beter is geworden, moeten bedrijven nog steeds opletten welke cloud security provider ze binnenhalen. In dit artikel zet Tim Hoefsloot van Forcepoint de vier grootste misvattingen over cloud security providers op een rij.

‘Extra personeel geen garantie voor betere security’

Bijna de helft van de Nederlandse securityprofessionals is van plan om het komende jaar personeel aan te nemen voor een snellere en effectievere vulnerability response – het reageren op vulnerabilities. Maar uit onderzoek door het Ponemon Institute in opdracht van ServiceNow blijkt dat meer mensen aannemen niet per definitie zorgt voor betere security. Wanneer de achterliggende patching-processen niet worden aangepakt, wordt het securitybeleid niet verbeterd door simpelweg meer personeel aan te nemen.

Hackersgroep GOLD LOWELL zit achter je geld aan

Het gevaar van cyberaanvallen blijft alsmaar groeien. In afgelopen een tot twee jaar zijn vooral ransomware-aanvallen ongekend populair. Criminele individuen en particuliere hackersgroepen, maar ook overheidsinstanties zitten achter deze aanvallen. Ook al hebben deskundigen vaak een vaag idee wie achter de aanvallen zitten en waar zij vandaan komen, het is buitengewoon lastig om precies aan te duiden wie de slechteriken zijn en hoe zij werken. Hiervoor is niet alleen een groot monitoring-network noodzakelijk maar het traceerwerk vraagt ook om tijd.

Veilig schakelpunt voor zorginformatie

Indien je met meer dan vijf partijen gaat samenwerken bij het uitwisselen van gevoelige digitale informatie, wordt het organisatorisch complex en de juridische verantwoordelijkheid voor de afzonderlijke deelnemers erg groot. Er ontstaat dan behoefte aan een partij die deze uitwisseling faciliteert en de spelregels binnen de samenwerking waarborgt. Met woorden van deze strekking verklaart drs. Joris Smits, manager operations bij VZVZ (Vereniging van Zorgaanbieders voor Zorgcommunicatie) het bestaansrecht van zijn werkgever, een vereniging die 7 jaar geleden ontstond nadat de politiek de stekker trok uit het project voor de ontwikkeling van het landelijk Elektronisch Patiënten Dossier (EPD) en bijbehorende Landelijk Schakelpunt (LSP).