beveiliging

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

Zoek in de omschrijvingenOmschrijvingAantal vragen
IT projectfaseringBestaat uit meerdere checklisten
Application Services Library (ASL)Bestaat uit meerdere checklisten
ContinuïteitBestaat uit meerdere checklisten
KwaliteitsattributenBestaat uit meerdere checklisten
Functies in de automatiseringBestaat uit meerdere checklisten
WebdesignBestaat uit meerdere checklisten
Of zoek naar een woord: Fulltekst

Laatst gebruikt: Rapportage acceptatietest op: 2017-02-25 17:12 Checklist
Toezenden van eerdere beoordelingen per e-mail.
E-mailadres:

Is het strafbaar om je systeem slecht te beveiligen?

Vraag: Het is strafbaar om binnen te dringen in een geautomatiseerd werk, zoals een computer of een netwerk. Maar is het ook strafbaar om je systeem slecht te beveiligen zodat het onnodig makkelijk is voor anderen om binnen te dringen? Antwoord: Nee, dat is niet strafbaar. Binnendringen is strafbaar, net als het vernielen van gegevens […]

Van Arnoud Engelfriet op 21 januari 2014 | Analyses, Juridisch | Aanvullen?
Tags:,
Checklisten: 4

E-mail en encryptie

De enige manier om te voorkomen dat de verkeerde personen een e-mailtje kunnen lezen is door encryptie te gebruiken. E-mail is na Websurfen waarschijnlijk de meest populaire toepassing van het Internet. Wat veel mensen zich echter niet realiseren, is hoe makkelijk het is voor een e-mailtje om bij een ander te belanden dan de bedoelde […]

Van Arnoud Engelfriet op 17 oktober 2011 | Analyses, Juridisch | Aanvullen?
Tags:, , ,
Checklisten: 2

Denial of service, verstikkingsaanval

Het uitvoeren van een denial of service aanval (of in mooi Nederlands een verstikkingsaanval) is sinds 1 september 2006 ook strafbaar. Op het belemmeren van de toegang tot of het gebruik van een systeem door daaraan gegevens aan te bieden of toe te zenden staat maximaal 1 jaar cel of geldboete van 16.750 euro (art. […]

Worm-infectie – Automatisch besmet

Een worm is een programma dat in staat is om zichzelf te verspreiden, zonder dat daarvoor enige actie van de gastheer nodig is. Meestal doen zij dat via beveiligingslekken. Een computervirus is een klein programmaatje dat zichzelf verspreidt van computer naar computer, vaak met destructieve gevolgen, zoals het wissen van bestanden op een harde schijf. […]

Van Arnoud Engelfriet op 19 augustus 2011 | Analyses, Definities | Aanvullen?
Tags:, ,
Checklisten: 1

De veiligheid van e-mail

E-mail is een van de onveiligste communicatiemedia ter wereld. Het is eenvoudig te onderscheppen en te vervalsen. Bovendien verspreiden virussen zich vooral per e-mail. E-mail is een van de meest populaire communicatiemedia van tegenwoordig. Het is bijzonder eenvoudig om iemand een e-mail te sturen, en het behandelen van e-mail is een stuk vrijblijvender dan bijvoorbeeld […]

Van Arnoud Engelfriet op 28 juli 2011 | Adviezen, Analyses, Juridisch | Aanvullen?
Tags:, , ,
Checklisten: 2

Cryptografie

Cryptografie (of cryptology; voortgekomen uit Grieks κρύπτω krýpto „verborgen“ en het werkwoord γράφω gráfo „om te schrijven“ of λέγειν legein „om te spreken“) is de praktijk en de studie van het verbergen van informatie. In moderne tijden, wordt de cryptografie beschouwd als om een tak van allebei wiskunde en computer wetenschap, en sluit dicht aan op  informatie […]

Van administrator op 30 juni 2011 | Achtergronden, Definities | Aanvullen?
Tags:,
Checklisten: 2

Maak altijd je eigen back-ups van online data

Social bookmarkingsite Magnolia is in ernstige problemen geraakt. Het bestandssysteem crashte op de server van deze webdienst en dat gebeurde tegelijkertijd ook met de back-up server. Gevolg: site uit de lucht en alle bookmarks, tags en beschrijvingen van de gebruikers in het ongerede. Inmiddels zijn er data recovery-experts aan het werk en zijn sommige sets met […]

Rechtmatig operationeel handelen in ICT

Dit is de samenvatting van het rapport, klik hier voor het volledige rapport op surfnet.nl Het rapport brengt de juridische aspecten in kaart van rechtmatig operationeel handelen, dat wil zeggen handelingen met betrekking tot ICT-systemen, gegevens en communicatie, door (hoger)onderwijsinstellingen. Behandeld worden algemene rechten en plichten van ICT-medewerkers en gebruikers en de belangrijkste wet- en […]

Van administrator op 23 juni 2011 | Adviezen, Juridisch | Aanvullen?
Tags:, , ,
Checklisten: 4

Netwerken van besmette computers (botnets)

Botnets zijn netwerken van (ongemerkt) geïnfecteerde computers, die gebruikt worden om op grote schaal spam te versturen, voor identiteitsdiefstal of voor aanvallen op websites. 450.000 tot 900.000 besmette computers Circa 5% tot 10 % van de Nederlandse internetgebruikers heeft in 2009 te maken gehad met een botnetbesmetting.  Dit komt neer op 450.000 tot 900.000 besmette […]

Van administrator op 22 juni 2011 | Analyses, Definities, Oplossingen | Aanvullen?
Tags:, ,
Checklisten: 3

De veiligheid van Webmail

Je mail lezen via een website is erg handig, omdat je dan overal bij je mail kunt. Naast de gewone risico’s bij e-mail speelt bij Webmail ook nog eens het risico dat de eigenaar of volgende gebruiker van de PC bij je mail kan. E-mail lezen kan op vele manieren. Meestal komt de mail binnen […]

Van Arnoud Engelfriet op 20 juni 2011 | Adviezen, Juridisch | Aanvullen?
Tags:,
Checklisten: 2

Wachtwoord beheer

Wachtwoorden zijn vaak de enige beveiliging op de toegang tot accounts, e-mail en websites. Het is dus essentieel om een goed wachtwoord te kiezen. Helaas worden vaak veel te zwakke wachtwoorden gekozen. Computergebruikers denken vaak dat hackers allerlei obscure bugs en achterdeuren proberen in de hoop ergens binnen te komen. Het verontrustende feit is echter […]

Van Arnoud Engelfriet op 17 juni 2011 | Definities, Juridisch, Knelpunten | Aanvullen?
Tags:,
Checklisten: 3

Bedrijfsregels voor gebruik internet

Steeds meer werkgevers stellen regels aan het gebruik van netwerksites als Hyves, Facebook en Twitter. IT-leverancier Cisco wijst op het belang van duidelijke bedrijfsregels. Maar uit onderzoek van Cisco blijkt dat de helft van de werknemers zich hiervan weinig aantrekt. Werknemers gebruiken netwerksites als Facebook en Twitter steeds vaker om te communiceren en samen te […]

Het Nieuwe Werken vraagt stevige beveiliging van de eindpunten

De beveiliging van eindpunten is ingewikkelder geworden en vergt steeds meer inzet van personeel. Ondertussen zijn medewerkers steeds mobieler geworden, wat bij traditionele modellen voor eindpuntbeveiliging tot vertragingen in synchronisatie kan leiden. Een ‘cloud’-model biedt meer geruststelling bij IT-beveiliging, omdat bedrijven van elk formaat toegang hebben tot de beste apparatuur en meest getalenteerde beveiligingsexperts. — […]

Vier manieren waarop cybercriminelen geld verdienen met botnets

Onlangs werden enkele bekende botnets in diverse rapporten doorgelicht. Telkens opnieuw bleek dat er miljoenen dollars mee gemoeid zijn. Veel mensen beseffen niet dat botnets als echte bedrijven worden gerund. Kwaadaardige software distribueren is een economisch misdrijf: het gaat de criminelen in de eerste plaats om geld verdienen. De meeste malware wordt geschreven om botnets […]


Wanneer moet je als IT-dienstverlener backups maken bij je klant?

Backup, backup, backup.

Het mantra voor veel IT-bedrijven en dienstverleners. Zeker als je bij klanten dingen gaat wijzigen of toevoegen, dan maak je altijd eerst een backup. Want als er dan iets misgaat en de klant is zijn data kwijt, dan heb je alsnog iets om op terug te vallen. Een stukje zorgplicht.

Een IT-bedrijf zou bij een huisartsenpraktijk de Office-infrastructuur komen herzien, waarbij gekozen was voor een simpele backupoplossing met usb-schijven omdat backups via internet veel te traag bleken. Een simpel scriptje dat elke nacht om drie uur een backup maakt, daar kan weinig mis aan gaan toch?

Op zeker moment daarna kwam de leverancier van het medisch pakket Promedico met een nieuwe versie, met in de nieuwsbrief de verstandige aanbeveling ‘Zorg voor een recente back-up.’ Het IT-bedrijf voerde de nieuwe versie door, maar na enige problemen in de werking werd Promedico zelf erbij gehaald en die deden een hernieuwde installatie met dataverlies. Eh oeps. En toen bleken die usb-schijven geen correcte backup te hebben. Dubbel oeps.

Wie is dit nu te verwijten? De huisartsen meenden het IT-bedrijf, maar die kon met zijn offerte (en vooral het afgekeurde stukje van de internetbackupdienst) dat pareren. Als de klant geen backupdienst wil, maar alleen drie usb-schijven, dan houdt het op zeker moment op voor je zorgplicht. Vooral de prijs gaf de doorslag: wie als ondernemer Office-diensten afneemt voor 219 euro per maand, moet weten dat daar geen volledige handjevasthouden-backupdienst bij zal zitten.

Wel had de IT-er een zorgplicht om te kijken of het gebruikte backupscript geen al te rare dingen deed. Daar is eerdere jurisprudentie over: je hebt gewoon een algemene zorgplicht, en daar hoort bij dat je de klant waarschuwt bij dingen die je weet of had moeten weten, of ze dat nu besteld hadden of niet. Maar dat maakt hier niet uit, want het script maakte geen rare fouten. (Wie kan uit het vonnis halen wat de configuratiefout was?)

Maar dan die installatie zonder voorafgaande aparte backup. Sowieso is dat al een best practice, maar als de softwareleverancier dat ook nog eens apart aanraadt, waarom zou je het dan niet doen?

Op zichzelf genomen lag het op de weg van [gedaagde] om als zorgvuldig IT-dienstverlener overeenkomstig het advies in de aanbiedingsbrief van Promedico (zie 2.6.) een back-up te maken alvorens de update te installeren. Een mogelijk aandringen van de zijde van [eiseres] c.s. om de update overdag in plaats van buiten werktijd te installeren, kan geen voldoende reden zijn om dat na te laten, mede gelet op het belang van de gegevens voor de praktijkvoering van [eiseres] c.s., tenzij [gedaagde] vóór de installatie [eiseres] c.s. erop heeft gewezen dat zij (om die reden) geen back-up zou maken. [gedaagde] heeft echter niet aangevoerd dat zij [eiseres] c.s. hierop heeft gewezen.

Iets lastiger ligt het verweer dat zo’n backup zou zijn gemaakt door gewoon dat backupscript even een keertje extra uit te voeren, zodat je dan alsnog een onbruikbare backup zou hebben. Zo backuppen ligt immers meer voor de hand dan apart handmatig uit te zoeken wat te backuppen en dat naar een ander medium te halen.

Het pakket Promedico bleek ook nog een eigen backupfunctie te hebben, en ik vermoed dan ook dat de IT-er geen eigen backup had gemaakt omdat hij er vanuit ging dat Promedico dat wel zou doen. Waarom die backupfunctie niet werkte, blijft even in het midden. Daarom gelast de rechter vervolgonderzoek naar in hoeverre dit nu uiteindelijk verschil had kunnen maken. Maar in het algemeen lijkt het goed af te lopen voor deze IT-leverancier.


-- Printbare PDF-versie --