€ 47,50

ePUB ebook

niet beschikbaar

PDF ebook

niet beschikbaar

Grip op digitale veiligheid

Een toekomstbestendige strategie, zo doe je dat

Dr. Sander Zeijlemaker RA RE CISA CISM SCF • Boek • paperback

  • Samenvatting
    De huidige maatschappij wordt ook wel een digitale samenleving genoemd. Zij is technologisch gezien sterk onderling verbonden en heeft steeds meer te maken met nieuwe digitale concepten, zoals e-health, smart city en de Indu-strie 4.0. Adequate digitale veiligheid heeft hierin een onmisbare rol.
    Na een incident, zijn vaak ad-hoc reacties bij aangevallen organisaties serieus aan de orde, en blijkt in een confronterende realiteit, dat een solide digitale veiligheidsstrategie noodzakelijk is. Hoogste tijd dat besluitvormers digitale veiligheid in haar dynamiek en complexiteit als normaal managementveld bezien.
    Dr. Sander Zeijlemaker RA RE CISA CISM SCF is een strateeg, consultant en schrijver, die zich richt op voorspelbaarheid van ingewikkelde, strategische vraagstukken. Hij is gespecialiseerd en gepromoveerd in digitale veiligheids- en investeringsvraagstukken.
    In duidelijke taal geeft: ‘Grip op digitale veiligheid’ een solide, handzame handreiking die bestuurders en besluitvormers met behulp van dynamisch modelleren succesvol helpt bij:
    • Het definiëren van effectieve veiligheidsstrategieën.
    • Het maken van voorspellende lange termijnanalyses voor kritische in-dicatoren relevant voor de veiligheidsstrategie.
    • Het realiseren van managementinformatievoorziening voor continue bewaking.

    Een boek dat iedereen moet lezen die cruciale besluiten neemt op het gebied van digitale veiligheid.
  • Productinformatie
    Binding : Paperback
    Distributievorm : Boek (print, druk)
    Formaat : 170mm x 240mm
    Aantal pagina's : 240
    Uitgeverij : Disem Institute
    ISBN : 9789083218823
    Datum publicatie : 07-2022
  • Inhoudsopgave
    Over de auteur 11

    1 Complexiteit van digitale veiligheid 12
    1.1 Gemak van informatietechnologie 13
    1.2 Vooruitzien of achteraf corrigeren 15
    1.3 Een vals gevoel van veiligheid? 17
    1.4 Toenemende digitalisering 18
    1.5 Dynamisch modelleren en digitale veiligheid 21

    2 Chief Information Security Officer en besluitvorming 24
    2.1 Chief Information Security Officer 25
    2.2 Huidige hulpmiddelen voor het nemen van complexe digitale veiligheidsbesluiten 28
    2.2.1 Digitale raamwerken 28
    2.2.2 Vergelijkingen met andere organisaties 29
    2.2.3 Reductie van waargenomen risico’s 29
    2.3 Het menselijk brein en het nemen van complexe besluiten 34
    2.4 Vallen in de besluitvorming voor digitale veiligheid 35
    2.5 Gebreken bij investeringsbeslissingen in digitale veiligheid 38

    3 Aanpak van dynamisch modelleren voor digitale veiligheid 40
    3.1 Weergave van de werkelijkheid 41
    3.2 Koppeling tussen structuur en gedrag 45
    3.3 Organisatiearchitectuur en dynamisch modelleren 48
    3.4 Dynamisch modelleerraamwerk voor digitale veiligheid 48
    3.4.1 Keten van gebeurtenissen 49
    3.4.2 Snelheid van leren 51
    3.4.3 Aantrekkelijkheid van de aanvaller om aan te vallen 51
    3.4.4 Beperking van capaciteitsontwikkeling 52
    3.5 Voordelen van dynamisch modelleren 53
    3.5.1 Operationeel risicomanagement op basis van actueel en toekomstig gedrag 53
    3.5.2 Geïntegreerde financiële analyse 54
    3.5.3 Integratie lange- en kortetermijninzichten 56
    3.5.4 Hulpmiddel toekomstplan maken 57
    3.5.5 Feitelijke onderbouwing inspanningen 58
    3.5.6 Identificatie van de beste strategische opties 59
    3.6 Dynamisch modelleren: profijt voor besluitvorming 61

    4 Taal van dynamisch modelleren 62
    4.1 Ontstaan dynamisch modelleren 63
    4.2 Basiskenmerken van een dynamisch model: voorbeeld de badkuip 63
    4.2.1 Voorbeeld betaal- en spaarrekening 65
    4.2.2 Voorbeeld personeelsverloop 70
    4.3 Dynamisch modelleren in het tijdperk van big data 73
    4.4 Gestructureerde aanpak modelbouw 77

    5 Snelheid van leren 78
    5.1 De kill chain 79
    5.1.1 Stappen in de kill chain 79
    5.1.2 Soorten aanvallen 81
    5.2 De verschillende soorten aanvallers 84
    5.2.1 Criminelen 84
    5.2.2 Ideologen 85
    5.2.3 Landen 86
    5.2.4 Insiders 86
    5.2.5 Anarchisten 88
    5.2.6 Bedrijven 88
    5.3 Aanvaller, maak je keuze! 89
    5.4 Interactie tussen aanvaller en verdediger 90
    5.4.1 Interactie nader uitgelegd 90
    5.4.2 Casus interactie aanvaller en verdediger 92
    5.4.3 Interactie tussen aanvaller en verdediger leidt tot bepaald aanvalsgedrag 94
    5.4.4 Gevolgen van dreigingsinformatievoorziening voor interactie aanvaller en verdediger 96
    5.4.5 Dreigingsinformatiefunctie gaat verder dan rapportage 100
    5.5 Voordelen snelheid van leren 101

    6 Aantrekkelijkheid aanvaller om aan te vallen 102
    6.1 Strategische positionering en profilering 103
    6.2 Aanvalsoppervlak 104
    6.3 Beperken mogelijkheden aanvaller 106
    6.3.1 Segmentatie 106
    6.3.2 Functiescheiding 107
    6.3.3 Verschillende zones en managementinformatie 109
    6.4 Oplossen van kwetsbaarheden 112
    6.4.1 Oplossen van kwetsbaarheden in zelfontwikkelde software 112
    6.4.2 Patching (oplossen kwetsbaarheden aangekochte software) 119
    6.4.3 Training en voorlichting van medewerkers 120
    6.4.4 Procesverbeteringen 124
    6.5 Manieren om aantrekkelijkheid van aanvallen te verminderen 129

    7 Keten van gebeurtenissen 130
    7.1 Gelaagde verdediging 131
    7.2 Basiskenmerken van detectie- en responsstrategie 136
    7.3 Detecteren digitale aanvallen 138
    7.3.1 Detectie op basis van scenario’s 138
    7.3.2 Bronnen voor het definiëren van scenario’s 139
    7.3.3 Detectie abnormaal gedrag 140
    7.3.4 Detectie met behulp van lokaas 140
    7.4 Dynamische context van detectie- en responsstrategie 142
    7.4.1 Technische uitrol of roll-out 143
    7.4.2 Verbetering van de volwassenheid 145
    7.4.3 Dataopslag 147
    7.4.4 Verbetering van de nauwkeurigheid 149
    7.4.5 Keten van gebeurtenissen 151
    7.5 Evaluatie van een detectie- en responsstrategie 153
    7.6 Managementinformatie detectie- en responsstrategie 158
    7.7 Paradox detectie- en responsstrategie 159

    8 Grenzen van personele capaciteit 160
    8.1 Dynamische aspecten incidentresponsproces 162
    8.1.1 Stappen incidentresponsproces 162
    8.1.2 War room 163
    8.1.3 Consequenties doorwerken 163
    8.1.4 Leren van incident 164
    8.1.5 Vertraging, werkdruk en productiviteit 164
    8.2 Prioriteiten en responscapaciteit van een organisatie 166
    8.2.1 Indrukwekkende casus incidentrespons en bedrijfszekerheidsmanagement 167
    8.3 Incidentrespons van een veerkrachtige organisatie 170
    8.3.1 Modelmatige weergave respons veerkrachtige organisatie 170
    8.3.2 Casus respons veerkrachtige organisatie 172
    8.3.3 Gevolgen reguliere bedrijfsprocessen 172
    8.3.4 Gevolgen strategische projecten en innovatie 174
    8.3.5 Gevolgen personele bezetting 176
    8.4 Managementinformatie en personele capaciteit 177
    8.5 Continuïteit van de bedrijfsprocessen 177

    9 Geïntegreerde bedrijfsvoering en besluitvorming 180
    9.1 Strategisch-dynamisch digitaal veiligheidsvraagstuk181
    9.2 Casus DDoS-strategie 184
    9.3 Casus DDoS-strategie bezien vanuit risicomanagement 188
    9.4 Dynamisch modelleren strategische veiligheidsvraagstukken 190

    Bijlage 1 Gevoeligheidsanalyses van financiële opties van de DDoS-casus. 193
    Bijlage 2 Gevoeligheidsanalyses van succesvolle aanvallen in het ‘huidig beleid-scenario’ van de DDoS-casus. 197

    Nawoord 199
    Dankwoord 201
    Literatuurlijst 203
    Register 213
    Eindnoten 219
  • Reviews (0 uit 0 reviews)
    Wil je meer weten over hoe reviews worden verzameld? Lees onze uitleg hier.

€ 47,50

niet beschikbaar

niet beschikbaar



3-4 werkdagen
Veilig betalen Logo
14 dagen bedenktermijn
Delen 

Fragment

Inleiding
Dit boek had makkelijk kunnen beginnen met de tekst: ’In een land hier heel ver vandaan …’ Het leest als het begin van een sprookje: spannend, onwerkelijk en ver weg. Digitale veiligheid, of in het Engels ‘cyber security’, wordt vaak net zo ervaren. Het is wellicht mede daarom een interessante verschijning dat waarschuwingen vooraf van ter zake kundige specialisten op dit gebied vaak
worden genegeerd. Dit gebeurt zowel door de gewone mens bij individueel privégebruik, als door professionals en besluitvormers binnen het bedrijfsleven en de overheid. Via enkele in het openbaar geraakte voorbeelden, vanuit individueel en bedrijfsmatig gebruik, wordt dit verder toegelicht. Dit soort observaties trok mijn aandacht, zowel vanuit mijn rol als deskundige op het gebied van digitale veiligheid en financiën, alsmede mijn rol als doctoraal onderzoeker. Tevens inspireerde het mij om een boek te schrijven dat besluitvormers en beleidsbepalers helpt om goede besluiten te kunnen nemen op het gebied van digitale veiligheid. In dit boek geef ik met name uitleg hoe specifieke informatievoorziening, in combinatie met modelleeren visualisatietechnieken, bijdraagt aan een beter begrip van de complexe problemen in de digitale veiligheid. Het geeft begrijpelijk inzicht in wat de
effecten zijn van mogelijke of noodzakelijke maatregelen op toekomstige digitale aanvallen en op welke onderdelen besluitvormers en beleidsbepalers wel of geen adequate invloed kunnen uitoefenen. Uiteraard is dit boek ook geschikt voor geïnteresseerden die op een begrijpelijke wijze uitleg willen hebben over en inzicht in de complexe problematiek bij het nemen van besluiten op het gebied van digitale veiligheid.

1.1 Gemak van informatietechnologie
Op individueel gebied zijn de digitale mogelijkheden van vandaag de dag best handig en nauwelijks meer weg te denken. Via sociale media, zoals WhatsApp, Facebook, Instagram, etc., hebben we contact met vrienden, familie en collega’s. Het gebruik van verschillende apps op de smartphone of tablet is handig en leuk. Sommige van deze apps hebben zelfs een koppeling met een
apparaat. Denk bijvoorbeeld aan de smartwatch, een slimme energiemeter of een nieuwe babyfoon. Al deze digitale vernuftigheden hebben echter ook een keerzijde. ×
SERVICE
Contact
 
Vragen