Cybersecurity experts willen einde aan oorlog tussen privacy en security

privacy-prive-private-marmit

Een groep cybersecurity experts verenigt hun krachten en wil in discussie gaan met overheidsfunctionarissen om de oorlog tussen privacy en security te beëindigen. Via het Digital Equilibrium Project willen de experts een productief dialoog opzetten over de balans tussen beveiliging en privacy in een verbonden wereld.

Het Digital Equilibrium Project presenteert zijn eerste paper tijdens een debat dat op 1 maart wordt gehouden op de RSA Conference in het Amerikaanse San Francisco. De groep wil deze paper ook aanbieden aan de Amerikaanse president Obama, het Huis van Afgevaardigheden en congresleden.

Vragen

In de paper worden vier vragen gesteld die volgens de experts van groot belang zijn voor de discussie:

  • Welke werkwijzen moeten organisaties omarmen om hun doelen te behalen en de privacy van hun klanten en andere aandeelhouders te beschermen?
  • Hoe kunnen organisaties de bescherming van hun digitale infrastructuur blijven verbeteren en methodieken voor privacy management omarmen die hun werknemers beschermen?
  • Welke methodieken voor privacy management zouden overheden moeten omarmen om burgerrechten en verwachtingen van privacy te behouden en tegelijkertijd zeker te stellen dat hun burgers, organisaties en kritieke infrastructuur beschermd zijn?
  • Welke normen zouden landen moeten omarmen om hun soevereiniteit te beschermen en tegelijkertijd zowel wereldwijde handel als samenwerking tegen criminele en terroristische dreigingen mogelijk te maken?

De groep hoopt met het project en de bijbehorende paper beide zijde in de privacy-security discussie te overtuigen de onderliggende problemen die zij zien beter te bespreken. In zijn aankondiging verwijst het project rechtstreeks naar de recente strijd tussen de FBI en Apple over het verzwakken van de beveiliging van een iPhone. Een rechter heeft Apple opgedragen de FBI te helpen toegang te krijgen tot de iPhone van één van de terroristen achter de aanslag in het Amerikaanse San Bernardino.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1