Hebt u een account?

  •   Gepersonaliseerde content
  •   Uw producten en ondersteuning

Hebt u een account nodig?

Account maken

Wat is informatie security?

Informatie security, vaak afgekort tot InfoSec, verwijst naar de processen en tools die zijn ontworpen en geïmplementeerd om gevoelige bedrijfsinformatie te beschermen tegen wijziging, verstoring, vernietiging of inzage.

Wat is het verschil tussen cyber security en informatie security?

Informatie security en cyber security worden vaak door elkaar gehaald. InfoSec is een essentieel onderdeel van cyber security, maar verwijst uitsluitend naar de processen die zijn ontworpen voor data security. Cyber security is een algemenere term die InfoSec omvat.

Wat is een informatie security managementsysteem (ISMS)?

Een ISMS is een set richtlijnen en processen die is bedoeld om organisaties te helpen in het geval van een datalek. Met een formele set richtlijnen kunnen bedrijven risico’s minimaliseren en de continuïteit van het werk waarborgen bij personeelswisselingen. ISO 27001 is een bekende specificatie voor een bedrijfs-ISMS.

Wat is de General Data Protection Regulation (GDPR)?

In 2016 stemden het Europese Parlement en de Raad in met de General Data Protection Regulation. Sinds het voorjaar van 2018 wordt krachtens de GDPR van bedrijven vereist dat zij:

  • melding doen in geval van een datalek
  • een gegevensbeschermingsfunctionaris aanstellen
  • gebruikers toestemming vragen voor dataverwerking
  • data anonimiseren omwille van de privacy

Alle bedrijven die binnen de EU opereren moeten aan deze normen voldoen.

Welke certificeringen zijn er nodig voor werkzaamheden in cyber security?

Certificeringen voor werkzaamheden in cyber security kunnen variëren. De Chief Information Security Officer (CISO) of Certified Information Security Manager (CISM) kan in sommige bedrijven leverancierspecifieke training vereisen.

Non-profitorganisaties zoals het Information Systems Security Certification Consortium verstrekken security certificeringen die vrijwel algemeen aanvaard zijn. Certificeringen kunnen variëren van CompTIA Security+ tot het Certified Information Systems Security Professional (CISSP).

Typen InfoSec

Security van toepassingen

De security van toepassingen is a breed onderwerp dat zowel software-kwetsbaarheden in web- en mobiele toepassingen als in Application Programming Interfaces (API’s) beslaat. Deze kwetsbaarheden kunnen voorkomen bij de verificatie of autorisatie van gebruikers, de integriteit van code en configuraties, en al langer bestaande beleidslijnen en procedures. De kwetsbaarheden van toepassingen kunnen een ingangspunt creëren voor ernstige InfoSec-beveiligingslekken. Security van toepassingen is voor InfoSec een belangrijke buitengrens van de verdediging.


Cloud security

Cloud security is gericht op het bouwen en hosten van beveiligde toepassingen in cloudomgevingen, en het veilige gebruik van cloudtoepassingen van derden. Met ‘cloud’ wordt simpelweg bedoeld dat de toepassing in een gedeelde omgeving wordt uitgevoerd. Bedrijven moeten ervoor zorgen dat er voldoende isolatie is tussen de verschillende processen in gedeelde omgevingen.


Cryptografie

De encryptie van data tijdens doorvoer en van opgeslagen data draagt bij aan de vertrouwelijkheid en integriteit van die data. Digitale handtekeningen worden vaak gebruikt in cryptografie om de authenticiteit van data te valideren. Cryptografie en encryptie zijn steeds belangrijker geworden. Een goed voorbeeld van het gebruik van cryptografie is de Advanced Encryption Standard (AES). De AES is een algoritme met symmetrische sleutels dat gebruikt wordt om geheime overheidsinformatie te beschermen.


Infrastructuur security

Infrastructuur security gaat om het beschermen van intranet- en extranet-netwerken, labs, datacenters, servers, desktops en mobiele apparaten.


Respons op incidenten

Respons op incidenten is de functie die controleert of er sprake is van potentieel schadelijk gedrag en dit onderzoekt.

Ter voorbereiding op een eventueel beveiligingslek zou het IT-personeel een plan voor respons op incidenten moeten hebben voor de inperking van de bedreiging en het herstel van het netwerk. Daarnaast zou er in het plan een systeem beschreven moeten zijn dat bewijs opslaat voor forensische analyse en mogelijke vervolging. Deze informatie kan bijdragen aan de preventie van volgende beveiligingslekken en het IT-personeel helpen de aanvaller te ontmaskeren.


Kwetsbaarheidsbeheer

Kwetsbaarheidsbeheer is het proces waarbij een omgeving gescand wordt op kwetsbaarheden (zoals niet-gepatchte software) en het herstel op basis van risico wordt geprioriteerd.

Op veel netwerken voegen bedrijven constant toepassingen, gebruikers, infrastructuren enzovoort toe. Het is daarom belangrijk het netwerk constant te scannen op potentiële kwetsbaarheden. Het tijdig ontdekken van een kwetsbaarheid kan uw bedrijf de catastrofale consequenties van een beveiligingslek besparen.