Building Trust

Technologie trends

Default Header Image

 Building Trust

Je kunt geen gezonde relatie hebben zonder vertrouwen. En: vertrouwen komt te voet en gaat te paard! “Building Trust” is het creëren en vergroten van vertrouwen tussen de organisatie en de bezoeker of klant. Deloitte onderscheidt deze vier aspecten:

  • Ethics and responsibillity: Door nieuwe innovaties en constante ontwikkelingen van technologie is het van belang dat er op een ethische en verantwoordelijke manier met alle gegevens wordt om gegaan.
  • Privacy and Control: Als organisatie is het van belang om op een respectvolle manier met de gegevens van klanten en gebruikers om te gaan.
  • Transparency and accessibillity: Transparantie is van belang zodat het gemakkelijker is om het vertrouwen in organisaties te vergroten.
  • Security and Reliability: Het is noodzakelijk dat de beveiliging op orde is zodat er minder beveiligingsrisico’s zijn en men zonder problemen kan afhangen van smart devices.

Technologie wordt ingezet om het vertrouwen te vergroten om:

  • Transparantie te vergroten
  • Ethische praktijken te versterken
  • Gegevens privacy te verbeteren
  • Beveiliging te versterken.

Trends

Gartner is een van de leidende trendwatchers voor dit thema, dit is hun laatste voorspelling:

Trends – Gartner

Blockchain

Blockchain is een ‘onbreekbare ketting van databases’. Dit is een techniek waarmee een netwerk van gebruikers gezamenlijk een database van transacties kan bijhouden. In deze database kunnen verschillende soorten transacties worden opgeslagen.

Meer weten? Op zoek naar use cases, toepassingsgebieden, bouwstenen, kennisbank of een cursus? Kijk op de website van de Dutch Blockchain Coalition.

De blockchain vormt de basis voor verschillende cryptocurrencies als bijvoorbeeld Bitcoin of Ethereum.

Cryptos

Cryptocurrency, ook wel digitale of virtuele valuta genoemd, is een vorm van valuta die veilig wordt verhandeld met behulp van cryptografische technologie. Deze valuta’s worden beheerd op een gedecentraliseerd netwerk en zijn niet afhankelijk van centrale autoriteiten zoals centrale banken of overheden. Voorbeelden hiervan zijn Bitcoin en Ethereum. Bitcoin werd geïntroduceerd in 2009 en was de eerste cryptocurrency die werd gemaakt door een individu of groep met het pseudoniem Satoshi Nakamoto. Het is gebaseerd op blockchaintechnologie en maakt directe peer-to-peer elektronische valutatransacties mogelijk. Ethereum daarentegen is een platform gebaseerd op blockchaintechnologie dat functionaliteiten biedt voor slimme contracten. Wilt u meer weten over cryptocurrency? Bezoek dan deze website.

Bitcoin: Bitcoin is de allereerste cryptocurrency die in 2009 werd geïntroduceerd door een individu of groep die het pseudoniem Satoshi Nakamoto gebruikte. Het is gebaseerd op blockchain-technologie en stelt gebruikers in staat om direct elektronisch geld uit te wisselen zonder tussenkomst van derden.

Ethereum: Ethereum is een open-source platform gebaseerd op blockchain-technologie, waarmee de ontwikkeling van slimme contracten (Smart Contracts) en gedecentraliseerde applicaties (DApps) wordt ondersteund. Ethereum wordt aangedreven door zijn eigen cryptocurrency genaamd Ether en biedt de mogelijkheid om verschillende functies van blockchain te benutten.

NFT

Met Non-Fungible Tokens (NFT) is het mogelijk om eigenaarschap in kaart te brengen. Een NFT is een symbool van eigendom waarbij een koppeling op een blockchain van een account aan een digitaal item wordt toegewezen, bijvoorbeeld de verkoop van de eerste Twitter tweet als NFT. Een NFT wordt toegekend om in kaart te brengen wie de eigenaar is.

De meest bekende NFT collectie is de CryptoPunks NFT.
Als ze al te koop aangeboden worden op de NFT Marktplaats, dan gaan ze weg voor gemiddeld 1.500.000 euro per stuk!
De duurste Punk ooit is van de hand gegaan voor 199.500.000 euro.

DAO: Decentrale Autonome Organisatie

DAO staat voor Decentrale Autonome Organisatie is een bedrijf dat zelfstandig werkt, zonder personeel. De hele operatie wordt in programmeercode uitgeschreven en door middel van smart contracts weet het bedrijf precies wat het moet doen. Je kan zo’n contract vergelijken met een computerprogramma dat je computer de juiste werkinstructies geeft.

Het idee is direct na de komst van Bitcoin ontstaan. Ze dachten, als geld gedecentraliseerd kan worden, waarom zou dit dan niet ook voor organisaties kunnen werken? De komst van Ethereum en zijn smart contracts heeft ervoor gezorgd dat dit nu mogelijk is. Als we voor een bedrijf geen personeel nodig hebben, wat kunnen we dan wel goed gebruiken? 

Benodigdheden DAO

  • Een lijst aan geprogrammeerde regels waardoor de organisatie weet hoe het moet werken. Deze codes worden opgenomen in een smart contract. 
  • Tokens die de organisatie kan uitgeven en waarmee het bepaalde activiteiten beloond kunnen worden.
  • Investeerders die de tokens willen kopen en daarmee zeggenschap krijgen over het wel en wee van de organisatie. Zij kunnen de manier van werken beïnvloeden en de organisatie zo sturen dat het succesvol gaat opereren.

De volgende video van acht minuten geeft je extra inzicht in een DAO:

DAO

Voordelen DAO

  • De processen worden efficiënter ingericht en hierdoor kunnen mensen zich focussen op taken die er écht toe doen in plaats van de alledaagse routineklusjes af te werken. 
  • Er is geen hiërarchische structuur in de organisatie. Iedereen kan innovatieve ideeën opperen waardoor het bedrijf kan groeien en innovatief kan blijven. Om spam te voorkomen wordt er vaak ingesteld dat je een klein bedrag moet betalen om met een idee te komen. 
  • DAO’s zijn volledig transparant. Alle transacties worden via de blockchain voor iedereen inzichtelijk gemaakt.

Nadelen DAO

  • De programmeercode kan niet zomaar veranderd kan worden. Iedereen moet instemmen met de verandering ervan en wanneer dit niet gebeurt dan kan er geen aanpassing plaatsvinden. Dit betekent dat een fout in de code ervoor kan zorgen dat het hele bedrijf failliet gaat wanneer er niet snel wordt gehandeld.
    Dit probleem heeft het project van Ethereum, ‘The DAO’, meegemaakt. Dit project zou het mogelijk moeten maken om een decentraal investeringsbedrijf te runnen en het leek er in eerste instantie op dat het ging slagen. Er was echter iemand die een lek vond in de programmeercode en de mogelijkheid zag om zijn investering meerdere malen te laten uitbetalen. Op deze manier wist hij voor miljoenen euro’s weg te sluizen. Uiteindelijk is dit voorval de aanzet geweest voor de fork van Ethereum. Dat is de reden dat we nu Ethereum en Ethereum Classic hebben. 
  • Iedere organisatie dient aan bepaalde juridische regels te houden en aangezien de wetten nog niet up-to-date zijn met betrekking tot blockchain en cryptocurrency’s kunnen DAO’s aan het begin nog veel belemmeringen verwachten. In de loop der tijd zal dit afnemen naarmate de samenleving meer gewend raakt aan dit soort bedrijven. 

Cybersecurity

Het Nationaal Cybersecurity team kan je hier bereiken. Daar kan je actuele informatie over Digital Attacks, DDoS, Malware, Phishing en Ransomware vinden.

De Basismaatregelen Cybersecurity kan je als checklist of vertrekpunt voor je project nemen.

Wil je op de hoogte te blijven van ontwikkelingen in en om NCSC of het thema cyber security, abonneer je dan op een van deze RSS-feeds. Zo word je automatisch geïnformeerd over het laatst nieuws.

Cybersecurity mesh

Cybersecurity Mesh is een flexibele, samenstelbare architectuur dat brede, gedistribueerde en ongelijksoortige beveiliging services samen combineert en integreert. 

Deze aanpak maakt het mogelijk dat best-of-breed en stand-alone beveiligingsoplossingen samenwerken, met als doel om de algehele systeembeveiliging te verbeteren. Tegelijkertijd zullen de beveiligingscontrolepunten de aandelen beveiligen, waarvoor deze ontworpen zijn. 

Cybersecurity Mesh kan snel en betrouwbaar de identiteit, context en de naleving van het beleid over meerdere cloud en noncloud omgevingen identificeren. 

Gartner verwacht dat in 2024 de organisaties die de Cybersecurity Mesh architectuur hebben geadopteerd, op het gebied van financiële impact veroorzaakt door beveiligingsincidenten, een reductie van gemiddeld 90% zullen zien.

Privacy

Bij privacy doelt men op de bescherming van persoonsgegevens en het beschermen tegen bespieding. Om de privacy van personen te beschermen zijn er regels in plaats waar organisaties zich aan moeten houden. Hierbij wordt er rekening gehouden met de opslag en bescherming van gegevens. Daarnaast beschermt privacy ook bijvoorbeeld de communicatie tussen partijen onderling.

Privacy-Enhancing Computation

Privacy-enhancing computation is een techniek waar data beschermd wordt terwijl het in gebruik is. In tegenstelling tot wanneer data niet in gebruik is, maakt Privacy-enhancing computation het mogelijk om in niet-vertrouwde omgevingen data op een beveiligde manier te verwerken, (internationaal) te delen en te analyseren. 

Deze technologie transformeert op hoge snelheid van academische onderzoeken naar werkelijke projecten die veel nieuwe waarden opleveren. Ook maakt deze technologie nieuwe vormen van berekenen en veiliger delen mogelijk.

Data-sharing made easy

Data-sharing made easy, is een concept waar data gemakkelijk gekocht en verkocht kan worden d.m.v. privacy behoudende technologieën. Er wordt verwacht dat in de komende 12 t/m 24 maanden meer organisaties onderzoek zullen doen naar de mogelijkheden van externe datagebruik. Op basis van Forrester Research zijn 70% van de wereldwijde data-analisten hun mogelijkheden voor extern datagebruik aan het vergroten.

Zie deze pagina voor meer informatie over data-sharing made easy.

Impact

Organisaties moeten processen opzetten om ervoor te zorgen dat zij en hun belanghebbenden precies weten welke technologie wordt gebruikt, waar deze wordt gebruikt en hoe. Het creëren van vertrouwen bij klanten of gebruikers, partners en medewerkers is afhankelijk van het zorgen voor methodisch en consistent menselijk toezicht op kritieke systemen:

  • Maak klanten / gebruikers duidelijk wat het business model is, wat producten / diensten zijn, wat het privacy beleid is en welke additionele kosten er zijn: maak dit makkelijk toegankelijk en leesbaar.
  • Leg uit hoe zelflerende algoritmes werken en worden toegepast.
  • Geef aan hoe de “supply chain” er uit ziet: steeds vaker worden hiervoor Blockchain toepassingen ingezet.
  • Een klagende klant is potentieel een tevreden klant : als de klachtafhandeling serieus en snel wordt afgehandeld. Conversational AI (chatbots) en social media sentiment analyse zijn hiertoe voorbeelden.
  • Wees alert en proactief op deep fakes, spoofing of simpelweg (on-line) roddel.
  • Geef de controle over persoonlijke gegevens in handen van de klant / gebruiker, bescherm deze en beperk je tot het hoogst noodzakelijke: bijvoorbeeld door toepassing van encryptie.
  • Pas automatisering van processen en AI toe om fouten en fraude te voorkomen.
  • Verifieer en voorkom identiteitsfraude: meld verdachte activiteiten.
  • Voer regelmatig een “vulnerability check” uit: vraag ethical hackers om hulp en nodig ze uit om kwetsbaarheden te melden.
Building Trust Microsoft
Microsoft – Cybersecurity Referentie Architectuur

NCSC Beveiligingsadviezen Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector

  • NCSC-2024-0263 [1.00] [M/H] Kwetsbaarheden verholpen in Autodesk Autocad
    on juni 20, 2024 at 2:09 pm

    Autodesk heeft kwetsbaarheden verholpen in diverse AutoCad producten. De kwetsbaarheden bevinden zich in diverse parsers voor cad-bestandstypes. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of mogelijk willekeurige code uit te voeren binnen de applicatie. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te […]

  • NCSC-2024-0262 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vCenter
    on juni 18, 2024 at 11:46 am

    VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren op de server. Voor succesvol misbruik moet de kwaadwillende wel toegang hebben tot de LAN infrastructuur.

  • NCSC-2024-0261 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiOS
    on juni 14, 2024 at 9:59 am

    Fortinet heeft kwetsbaarheden verholpen in FortiOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om middels een Cross-Site-Scripting aanval, of middels SQL-Injection, willekeurige code uit te voeren op het kwetsbare systeem. Ook kan een kwaadwillende beveiligingsmaatregelen omzeilen en zo verkeer door laten gaan, welke aanvankelijk niet is toegestaan.

  • NCSC-2024-0236 [1.02] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
    on juni 14, 2024 at 9:37 am

    Ivanti heeft kwetsbaarheden verholpen in Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om middels SQL Injection willekeurige code uit te voeren op het systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de lokale infrastructuur waar het EPM systeem is geïmplementeerd. Onderzoekers hebben Proof-of-Concept-code gepubliceerd, waarmee de kwetsbaarheid met […]

  • NCSC-2024-0260 [1.00] [M/H] Kwetsbaarheden verholpen in Nvidia GPU Drivers
    on juni 14, 2024 at 6:34 am

    Nvidia heeft kwetsbaarheden verholpen in GPU drivers voor Windows en Linux. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en code uit te voeren met verhoogde rechten, of toegang te krijgen tot gevoelige gegevens.

  • NCSC-2024-0259 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
    on juni 14, 2024 at 6:30 am

    Adobe heeft een groot aantal kwetsbaarheden verholpen in Experience Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en op diverse manieren een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval leidt vaak tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de […]

  • NCSC-2024-0258 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community…
    on juni 14, 2024 at 6:28 am

    GitLab heeft kwetsbaarheden verholpen in GitLab Enterprise Edition (EE) en Community Edition (CE). Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van […]

  • NCSC-2024-0257 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Creative Cloud Desktop Application
    on juni 14, 2024 at 6:27 am

    Adobe heeft een kwetsbaarheid verholpen in Creative Cloud Desktop Application. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.

  • NCSC-2024-0256 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe ColdFusion
    on juni 13, 2024 at 1:37 pm

    Adobe heeft kwetsbaarheden verholpen in ColdFusion. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en toegang te krijgen tot gevoelige gegevens.

  • NCSC-2024-0255 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
    on juni 13, 2024 at 1:36 pm

    Adobe heeft kwetsbaarheden verholpen in Commerce en Magento. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en willekeurige code uit te voeren, mogelijk met administrator-rechten.

To top