tracking_pixel
0527 61 47 67
Stuur ons een e-mail
Support
Aanmelden nieuwsbrief

naar overzicht

Veilig omgaan met informatie: wat doen hindernissen?  | Technische blog deel 4

blogTechnischNormaleNaam.png

Vroeger, in de tijd van Het IJzeren Gordijn, was de grens tussen het Oostblok en het Westen een doolhof van hindernissen. De scheidingslijn bestond uit blokkades in allerlei vormen. Maar ondanks deze vorm van ‘bescherming’, boden de hindernissen vooralsnog geen garantie dat alles en iedereen tegen gehouden werd. Want wie het écht wilde ging proberen om aan de andere kant te komen. Hoe zit dat eigenlijk in de wereld van automatisering? Kunnen we onze data beschermen met hindernissen? En zo ja, welke hindernissen komen we bijvoorbeeld tegen?

Data: veilig, maar toch flexibel
Wanneer we automatiseren zetten we hindernissen op om ‘verkeerde invloeden’ (denk aan hackers, aanvallen of datalekken) buiten te houden. Want we willen onze data beschermen en veilig houden. Tegelijk wil je dat je data goed te benaderen is, dat de medewerkers goed met data en de geautomatiseerde stromen kunnen werken én dat het makkelijk met andere applicaties om kan gaan.

De route van data
In deze blog vertelde ik je meer over het veilig borgen van informatie en over de route die data aflegt via het internet. Onderstaande afbeelding geeft dit weer. Je ziet hier de verbinding vanuit de cloud naar een portal en naar een webservice:



Nu gaan we verder in op de inkomende route: van de cloud applicatie naar de "op locatie" applicatie.

Het is net als een postpakketje
Eigenlijk kun je deze inkomende route vergelijken met een postpakket. Er is een initiatief vanuit een applicatie of een persoon om data uit te wisselen. Dit resulteert in een bestelling. Aan het einde van de bestelling moet je vaak je adresgegevens invoeren. Of, als je bent ingelogd, liggen de adresgegevens al vast. Het pakket krijgt een postzegel of een stempel, het transport is betaald en geregeld. Het transport wordt door een betrouwbare partij uitgevoerd en bij het afleveren moet je nog even een ontvangstbevestiging tekenen. Een proces waar we allemaal bekend mee zijn in deze tijd van internetaankopen.

Wat doen certificaten, servernamen en host headers?
In de eerdere blog benoemde ik certificaten, servernamen en host headers. Dit zijn hindernissen die je in kunt zetten. Kijken we naar het postpakket dan hebben ze alledrie een herkenbare rol:

  • Certificaten: de postzegel en het plakband waarmee het pakket "verzegeld is";
  • Servernamen: de combinatie van een postcode en het huisnummer;
  • Host headers: het complete adres, dus ook met de persoonsnaam.

Certificaten en servernamen
Certificaten en servernamen zijn algemeen in gebruik. Dat moet ook: anders is er geen sprake van veiligheid. Het uniek zijn van een certificaat, net zoals het uniek zijn van een postcode en huisnummer combinatie, garandeert dat het pakket maar op één plek afgeleverd kan worden. Dat is logisch. Wanneer je de pakketbezorger aan de deur treft vraagt diegene hoogstens nog eens een naam of om een identiteitsbewijs.

Host header
De host header is wat complexer: die gebruiken we om een aantal hindernissen extra in te bouwen. Zichtbaar én onzichtbaar. Hiermee willen we voorkomen dat invloeden van buitenaf bij jouw data komen. In de afbeelding is de WAF hier een belangrijke schakel. De WAF maakt gebruik van de host header om controles te doen en om de juiste routering naar de achterliggende services te doen.

Hindernissen: stap vooruit denken
In deze blog heb ik je laten zien hoe hindernissen je informatiestromen kunnen beschermen. De vergelijking van het postpakket geeft hier een concreter beeld bij.  De belangrijkste boodschap? Hindernissen zijn noodzakelijk voor veilige informatiestromen. Want je data, die moet veilig zijn. Daar hechten we bij VanMeijel grote waarde aan. Daarom proberen we altijd drie of vier stappen vooruit te kijken rondom informatie(veiligheid) en passen we verschillende hindernissen actief toe binnen onze systemen. De certificaten, servernamen en hostheaders zijn voorbeelden hiervan. Met hindernissen kun je strategisch denken en handelen, veiligheidsrisico's proactief verminderen en je data en de IT-infrastructuur beschermen.

De volgende technische blog, deel 5, zal ingaan op de cloud. Coming soon!

gerelateerde blogs

Data erin en eruit: <b>hoe sla je data veilig op?</b> | Technische blog deel 3

Data erin en eruit: hoe sla je data veilig op? | Technische blog deel 3

De digitale wereld verandert in een rap tempo en deze veranderingen merken we ook bij VanMeijel. Een onderdeel van deze veranderingen is de toenemende aandacht voor beveiliging. De steeds sneller verlopende uitwisseling van data en integratie van apparatuur (Mobile, Internet of Things, Bring your own device) en de eisen van gebruikers op het gebied van beschikbaarheid, stellen steeds hogere eisen aan de bescherming van informatie. Dit is de derde technische blog in een reeks over informatiebeveiliging.

Zorg voor een <b>veilige internet ontsluiting</b> | Technische blog deel 2

Zorg voor een veilige internet ontsluiting | Technische blog deel 2

De digitale wereld verandert in een rap tempo en deze veranderingen merken we ook bij VanMeijel. Een onderdeel van deze veranderingen is de (terechte) toenemende aandacht voor beveiliging. De steeds sneller verlopende uitwisseling van data en integratie van apparatuur (Mobile, Internet of Things, Bring your own device) en de eisen van gebruikers op het gebied van beschikbaarheid, stellen steeds hogere eisen aan de bescherming van informatie. In deze nieuwe reeks ‘technische’ blogs nemen wij je mee in de wereld van informatiebeveiliging. Dit is de tweede in de serie. De hamvraag deze keer: hoe zorgen wij voor een veilige internet ontsluiting?

De techniek achter <b>veilig werken</b> met Metacom | Technische blog deel 1

De techniek achter veilig werken met Metacom | Technische blog deel 1

De wereld verandert in een rap tempo en deze veranderingen merken we ook bij VanMeijel. Een onderdeel van deze veranderingen is de toenemende aandacht voor beveiliging. De steeds sneller verlopende uitwisseling van data en integratie van apparatuur (Mobile, Internet of Things) en de eisen van gebruikers op het gebied van beschikbaarheid, stellen steeds hogere eisen aan de bescherming van informatie. In deze nieuwe reeks ‘technische’ blogs nemen wij je mee in de wereld van informatiebeveiliging. In deze eerste blog een uitwerking hoe onze technisch consultants nu al om gaan met de beveiliging van Metacom+.

Evenementen

looncode_webinar_klein

Webinar | Koppel de cao aan de urenregistratie met Metacom Online

Cao regels koppelen aan gewerkte uren en gemaakte onkosten, en eenvoudig looncodes toewijzen? Dat kan automatisch met de Looncode package in Metacom Online. Hiermee is het handmatig of met verschillende applicaties berekenen van uren of (reis)kosten verleden tijd.

Lees verder

case studies

businesscase-tol-klein

Efficiënt werken door digitale urenregistratie in Metacom Online

bekijk de case study

nieuws

Nieuws-MetacomOnline-Analytics-1500x750.jpg

Volledig inzicht in data en processen met Metacom Online Analytics

Met het cloudplatform Metacom Online kun je vele werkprocessen op kantoor én de bouwplaats stroomlijnen. Deze gedigitaliseerde processen bevatten enorm veel data. Denk aan urenregistraties, werkbonnen, opdrachten en inkoopfacturen. Data waar je inzicht in wilt hebben om de voortgang te kunnen bewaken. Om dit inzicht te verkrijgen wordt nu vaak een export gemaakt, bijvoorbeeld in de vorm van een spreadsheet. Maar om tot een daadwerkelijk bruikbaar rapport te komen zijn nog talloze handelingen nodig. Het gevolg? De informatie is niet realtime, onbetrouwbaar en het rapport verliest zijn actualiteit. Dat kan anders, met Metacom Online Analytics.

Lees verder