Skip to main content

Security advies VS en Nederland: pak leveranciers harder aan

De balans van cybersecurityrisico s moet doorslaan naar de andere kant, bepleiten security organisaties van de Verenigde Staten, Nederland en vijf andere landen. In een paper over het impactvolle onderwerp van ICT security worden principes en benaderingen aangedragen voor security by design, waarmee IT leveranciers streng worden aangekeken. Maar ook IT gebruikende organisaties moeten aan de slag.

De huidige situatie is namelijk vulnerable by design, zo concluderen de diverse instanties die bezig zijn met security, cybercrimebestrijding en algehele veiligheid. Technologie is geintegreerd in bijna elk facet van het dagelijks leven. Internet-gerichte systemen zijn verbonden met kritieke systemen die directe impact hebben op onze economische voorspoed, ons levensonderhoud, en zelfs onze gezondheid, begint de paper. Dit document komt van het Amerikaanse Cybersecurity and Infrastructure Security Agencey (CISA), National Security Agency (NSA), Federal Bureau of Investigation (FBI) en diverse internationale partners, waaronder ook het Nederlandse Nationaal Cyber Security Centrum (NCSC).

Ziekenhuizen die operaties afzeggen

Het punt van tech-impact op gezondheid wordt geduid door te wijzen op hackaanvallen waardoor ziekenhuizen operaties moesten afzeggen en patienten moesten doorsturen naar andere zorginstellingen. Zulke incidenten hebben wereldwijd plaatsgevonden. Onveilige technologie en kwetsbaarheden in kritieke systemen kunnen kwaadaardige cyber-indringen uitnodigen, wat leidt tot ernstige potentiele veiligheidsriciso s.

De noodzaak is dus groot en groeiende om een omslag te maken van kwetsbaar ontwerp naar security-by-design. Het ontwerpen en ontwikkelen van techproducten en -diensten moet van begin af aan al geheel gericht zijn op veiligheid en beveiliging. Deze boodschap is niet nieuw, maar vindt in de praktijk nog altijd te weinig navolging. Dit komt mede door een grote mate van legacy; zowel in ontwikkelprocessen, componenten en compatibiliteit bij leveranciers als ook in producten, gebruik en afhankelijkheden bij IT-afnemers.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wat is de rol van de Privacy Officer bij BCM?
Het is belangrijk dat de dienstverlening van de gemeente altijd doorgaat, ook in het geval van een incident of calamiteit. Dit noemen we bedrijfscontinuïteit. Nu is de vraag: wat is de rol van de Privacy Officer hierbij? Is dat alleen om de wet na te leven, of speel je ook een rol bij het draaiende houden van de dienstverlening in moeilijke tijden?
De rol van de proceseigenaar bij BCM
Net zoals elke organisatie, kan een gemeente te maken krijgen met incidenten die de continuïteit van de dienstverlening in gevaar kunnen brengen. BCM is daarom een term die je steeds vaker hoort binnen gemeenten. Vooral proceseigenaren spelen hierbij een belangrijke rol. Maar wat houdt BCM eigenlijk in en welke rol speelt de proceseigenaar hierbij?
Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?
De implementatie van de AVG of Wpg is niet uitsluitend de verantwoordelijkheid van de Privacy Officer. Het is een samenspel van diverse medewerkers uit verschillende vakgebieden, waaronder de functioneel beheerder. Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?

Meer recente berichten

Gartner: Identiteitsbeheer cruciaal voor cyberbeveiliging
Verder lezen
AP wijst politieke partijen op risico s persoonsgegevens rondom verkiezingen
Verder lezen
Delen videobeelden van misdragingen werknemer vormen geen inbreuk op AVG
Verder lezen
Onderzoek Cisco: slechts 3 procent organisaties volledig voorbereid op cyberaanval
Verder lezen
2030: Een cyberveiligheid roadmap voor een veranderende wereld
Verder lezen
Vriendelijker ontvangst en meer privacy op vernieuwd Werkplein in raadhuis Amstelveen
Verder lezen
Onduidelijke privacy instellingen Apple verwarren zelfs academici
Verder lezen
EC zint op soepelere soevereiniteitsregels cloudmarkt
Verder lezen
TNO lanceert open source tool voor geautomatiseerde cybersecurity
Verder lezen
Raadsleden verdeeld over inzet AI
Verder lezen