Building Trust
Je kunt geen gezonde relatie hebben zonder vertrouwen. En: vertrouwen komt te voet en gaat te paard! “Building Trust” is het creëren en vergroten van vertrouwen tussen de organisatie en de bezoeker of klant. Deloitte onderscheidt deze vier aspecten:
- Ethics and responsibillity: Door nieuwe innovaties en constante ontwikkelingen van technologie is het van belang dat er op een ethische en verantwoordelijke manier met alle gegevens wordt om gegaan.
- Privacy and Control: Als organisatie is het van belang om op een respectvolle manier met de gegevens van klanten en gebruikers om te gaan.
- Transparency and accessibillity: Transparantie is van belang zodat het gemakkelijker is om het vertrouwen in organisaties te vergroten.
- Security and Reliability: Het is noodzakelijk dat de beveiliging op orde is zodat er minder beveiligingsrisico’s zijn en men zonder problemen kan afhangen van smart devices.
Technologie wordt ingezet om het vertrouwen te vergroten om:
- Transparantie te vergroten
- Ethische praktijken te versterken
- Gegevens privacy te verbeteren
- Beveiliging te versterken.
Trends
Gartner is een van de leidende trendwatchers voor dit thema, dit is hun laatste voorspelling:
![](https://www.windesheim.tech/wp-content/uploads/2022/06/Trust-1024x576.jpg)
Blockchain
Cryptos
Cryptocurrency, ook wel digitale of virtuele valuta genoemd, is een vorm van valuta die veilig wordt verhandeld met behulp van cryptografische technologie. Deze valuta’s worden beheerd op een gedecentraliseerd netwerk en zijn niet afhankelijk van centrale autoriteiten zoals centrale banken of overheden. Voorbeelden hiervan zijn Bitcoin en Ethereum. Bitcoin werd geïntroduceerd in 2009 en was de eerste cryptocurrency die werd gemaakt door een individu of groep met het pseudoniem Satoshi Nakamoto. Het is gebaseerd op blockchaintechnologie en maakt directe peer-to-peer elektronische valutatransacties mogelijk. Ethereum daarentegen is een platform gebaseerd op blockchaintechnologie dat functionaliteiten biedt voor slimme contracten. Wilt u meer weten over cryptocurrency? Bezoek dan deze website.
![](https://www.windesheim.tech/wp-content/uploads/2023/11/bitcoin-4130299_1280-1024x1024.png)
Bitcoin: Bitcoin is de allereerste cryptocurrency die in 2009 werd geïntroduceerd door een individu of groep die het pseudoniem Satoshi Nakamoto gebruikte. Het is gebaseerd op blockchain-technologie en stelt gebruikers in staat om direct elektronisch geld uit te wisselen zonder tussenkomst van derden.
Ethereum: Ethereum is een open-source platform gebaseerd op blockchain-technologie, waarmee de ontwikkeling van slimme contracten (Smart Contracts) en gedecentraliseerde applicaties (DApps) wordt ondersteund. Ethereum wordt aangedreven door zijn eigen cryptocurrency genaamd Ether en biedt de mogelijkheid om verschillende functies van blockchain te benutten.
![](https://www.windesheim.tech/wp-content/uploads/2023/11/ethereum-6278326_1280-1024x1024.png)
NFT
DAO: Decentrale Autonome Organisatie
Benodigdheden DAO
Voordelen DAO
Nadelen DAO
Cybersecurity
![](https://www.windesheim.tech/wp-content/uploads/2021/12/NCSC.png)
Het Nationaal Cybersecurity team kan je hier bereiken. Daar kan je actuele informatie over Digital Attacks, DDoS, Malware, Phishing en Ransomware vinden.
De Basismaatregelen Cybersecurity kan je als checklist of vertrekpunt voor je project nemen.
Wil je op de hoogte te blijven van ontwikkelingen in en om NCSC of het thema cyber security, abonneer je dan op een van deze RSS-feeds. Zo word je automatisch geïnformeerd over het laatst nieuws.
Cybersecurity mesh
Privacy
Bij privacy doelt men op de bescherming van persoonsgegevens en het beschermen tegen bespieding. Om de privacy van personen te beschermen zijn er regels in plaats waar organisaties zich aan moeten houden. Hierbij wordt er rekening gehouden met de opslag en bescherming van gegevens. Daarnaast beschermt privacy ook bijvoorbeeld de communicatie tussen partijen onderling.
Privacy-Enhancing Computation
Data-sharing made easy
Impact
Organisaties moeten processen opzetten om ervoor te zorgen dat zij en hun belanghebbenden precies weten welke technologie wordt gebruikt, waar deze wordt gebruikt en hoe. Het creëren van vertrouwen bij klanten of gebruikers, partners en medewerkers is afhankelijk van het zorgen voor methodisch en consistent menselijk toezicht op kritieke systemen:
- Maak klanten / gebruikers duidelijk wat het business model is, wat producten / diensten zijn, wat het privacy beleid is en welke additionele kosten er zijn: maak dit makkelijk toegankelijk en leesbaar.
- Leg uit hoe zelflerende algoritmes werken en worden toegepast.
- Geef aan hoe de “supply chain” er uit ziet: steeds vaker worden hiervoor Blockchain toepassingen ingezet.
- Een klagende klant is potentieel een tevreden klant : als de klachtafhandeling serieus en snel wordt afgehandeld. Conversational AI (chatbots) en social media sentiment analyse zijn hiertoe voorbeelden.
- Wees alert en proactief op deep fakes, spoofing of simpelweg (on-line) roddel.
- Geef de controle over persoonlijke gegevens in handen van de klant / gebruiker, bescherm deze en beperk je tot het hoogst noodzakelijke: bijvoorbeeld door toepassing van encryptie.
- Pas automatisering van processen en AI toe om fouten en fraude te voorkomen.
- Verifieer en voorkom identiteitsfraude: meld verdachte activiteiten.
- Voer regelmatig een “vulnerability check” uit: vraag ethical hackers om hulp en nodig ze uit om kwetsbaarheden te melden.
![Building Trust Microsoft](https://www.windesheim.tech/wp-content/uploads/2022/02/Microsoft_security-1-1024x577.jpg)
NCSC Beveiligingsadviezen Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
- NCSC-2024-0318 [1.00] [M/H] Kwetsbaarheden verholpen in Docker Mobyon juli 25, 2024 at 11:28 am
Er is een kwetsbaarheid verholpen in Docker Moby. De kwetsbaarheid stelt een kwaadwillende in staat om via een API request zijn rechten te verhogen door middel van het omzeilen van een beveiligingsmaatregel. Deze kwetsbaarheid is alleen te misbruiken als er gebruik wordt gemaakt van een AuthZ plugin om toegangsrechten te beheren.
- NCSC-2024-0317 [1.00] [M/H] Kwetsbaarheid gevonden in Ivanti Endpoint Manageron juli 24, 2024 at 2:37 pm
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. Er zijn kwetsbaarheden verholpen in Ivanti Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- NCSC-2024-0316 [1.00] [M/H] Kwetsbaarheid verholpen in Broadcom Symantec Privileged Access…on juli 22, 2024 at 9:17 am
Broadcom heeft kwetsbaarheden verholpen in Broadcom Symantec Privileged Access Management. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren op het systeem of om de werking van het systeem te manipuleren. De kwetsbaarheden met kenmerken CVE-2024-36455, CVE-2024-36456 en CVE-2024-38492 stellen een ongeauthenticeerde kwaadwillende in staat om willekeurige code […]
- NCSC-2024-0315 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Smart Software Manager On-Premon juli 19, 2024 at 1:06 pm
Cisco heeft een kwetsbaarheid verholpen in Cisco SSM On-Prem (vroeger bekend als Cisco Smart Software Manager Satellite (SSM Satellite). De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende met toegang tot Cisco Smart Software Manager On-Prem in staat om middels het versturen van een HTTP request wachtwoorden te veranderen van gebruikers. Hierbij zou de aanvaller bij succesvol misbruik […]
- NCSC-2024-0314 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HTTP Serveron juli 19, 2024 at 7:34 am
Er zijn twee kwetsbaarheden verholpen in Apache HTTP server 2.4. De eerste kwetsbaarheid (CVE-2024-40725) kan leiden tot het lekken van broncode wanneer bestanden indirect worden opgevraagd. De tweede kwetsbaarheid (CVE-2024-40898) betreft een Server Side Request Forgery (SSRF) die door een kwaadwillende misbruikt kan worden om NTLM hashes te achterhalen.
- NCSC-2024-0313 [1.00] [M/H] Kwetsbaarheid verholpen in HPE 3PAR Service Processoron juli 18, 2024 at 1:58 pm
Er is een kwetsbaarheid verholpen in HPE 3PAR Service Processor. Een ongeauthenticeerde kwaadwillende met toegang tot het lokale netwerk kan de kwetsbaarheid misbruiken om authenticatie te omzeilen.
- NCSC-2024-0312 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Platformon juli 18, 2024 at 1:23 pm
Er zijn kwetsbaarheden verholpen in SolarWinds Access Rights Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- NCSC-2024-0311 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Secure Email Gatewayon juli 18, 2024 at 12:46 pm
Er zijn twee kwetsbaarheden verholpen in Cisco Secure Email Gateway. De meest ernstige kwetsbaarheid betreft CVE-2024-20401 en stelt een ongeauthenticeerde kwaadwillende in staat om middels het versturen van een mail met speciaal geprepareerde bijlage:
- NCSC-2024-0310 [1.00] [M/H] Kwetsbaarheid verholpen in SonicOSon juli 18, 2024 at 12:25 pm
Er is een kwetsbaarheid verholpen in SonicWall SonicOS IPSec. De kwetsbaarheid in SonicWall SonicOS IPSec stelt een ongeauthenticeerde kwaadwillende op afstand in staat om Denial of Service (DoS) te veroorzaken.
- NCSC-2024-0309 [1.00] [M/H] Kwetsbaarheid gevonden in Ivanti Endpoint Manageron juli 18, 2024 at 12:00 pm
Er is een kwetsbaarheid gevonden in Ivanti Endpoint Manager (EPM) 2024. Andere versies van Ivanti Endpoint Manager zijn voor zover bekend niet kwetsbaar. De kwetsbaarheid stelt een geauthenticeerde aanvaller die zich op hetzelfde netwerk bevindt in staat om middels SQL injectie arbitraire code uit te voeren. Ivanti heeft geen aanwijzingen dat er actief misbruik plaatsvind van deze kwetsbaarheid.