logo

English

Home

Contact info

Internet

Shoppen

IT-Securityin een notedopje
Wat is IT-Security

IT-Security behelst een combinatie van maatregelen die getroffen worden ter bescherming van jouw IT-investering en intellectuele eigendommen, en ter garantie dat je systeem ten allen tijde online is en optimaal functioneert.
De meest voor de hand liggende gevaren zijn malware (virussen, trojan horses, logic bombs e.d.), natuurlijke rampen (storm, overstroming etc.), onnatuurlijke rampen (brand, blackouts etc.), human error (fouten gemaakt door uw personeel) en hackers.
Best practise is om eerst een waarde toe te kennen aan je investering; apparatuur, personeel, intellectuele eigendommen e.d. Er zijn kwalitatieve en kwantitatieve waarderingsprocedures. Kwalitatief kent een prioriteit cijfer toe aan de componenten van je onderneming.
Kwantitatief hangt een prijskaart aan alle componenten om te komen tot de totale geschatte waarde van je investering.
Daarna kan je een besluit nemen welke componenten van je investering je wilt beschermen, waartegen je ze wilt beschermen en hoeveel je wilt uitgeven hieraan.

Physical security
Physical security behelst het beschermen van je tastbare investering; je computers, servers, network devices, je personeel e.d.
Hierbij is het monitoren van in en uitgaande personen heel belangrijk. Niet alleen bezoekers maar vooral ook je eigen personeel moet in de gaten gehouden worden. Hiertoe worden verschillende methoden en apparatuur toegepast. We denken aan logboeken, CCTV- camera’s, Mantraps, ID-cards, fail-safe and fail-secure locks. Maar ook regelgeving is hierbij belangrijk en samenwerking met je personeel. Van je personeel wordt verwacht dat ze vreemd gedrag van collega’s of buitenstaanders al dan niet anoniem doorgeven.

Virtual Components en intellectuele eigendommen
Hier hebben we het over het beschermen van software en data op de computers, en intellectuele eigendommen. Je probeert hierbij te voorkomen dat virussen en hackers chaos creëren of zelfs bedrijf geheime informatie stelen. Dit tracht je te bewerkstelligen door hardening van je systeem componenten, toepassing van een overzichtelijke antivirus - en software update policies, gateways, firewalls, IDS, IPS systemen etc. Ook de kooi van Faraday en of simpele usb-locks worden gebruikt om data-diefstal tegen te gaan, maar vooral voorlichting en regelgeving is belangrijk, omdat je hiermee je personeel enerzijds kan behoeden tegen social-engineering van hackers, maar ook anderzijds kan dwingen om bepaalde security regels zoals access-control-policies te volgen.
Om intellectuele eigendommen te beschermen en confidentialiteit te bewaken wordt cryptografie toegepast. Dit is het onleesbaar maken van data maar ook de credentials van diegenen die toegang hebben tot de data.

Business Continuity (organizational)
Voorzorgsmaatregelen die moeten bewerkstelligen dat uw systeem ten allen tijde online is en optimaal functioneert, ook wanneer bepaalde kritieke componenten het begeven of zelfs als uw systeem door een ramp wordt getroffen. De bedoeling is te identificeren welke componenten in je systeem bij uitval processen kunnen blokkeren, en zorgen dat er een onmiddelijke vervang is als dit gebeurt. Goed op papier gezette afspraken met vendors en personeel spelen een grote rol. Men spreekt van Business Continuity en Disaster Recovery Plans. Hier komen Hotswappable Redundant Spare Parts, Schema’s voor backup en retention van data, Load balancing en Clustering van servers en services, Cisco’s Spanning Tree, en zelf Alternate Disaster recovery Sites ter sprake.