Building Trust

Technologie trends

Default Header Image

 Building Trust

Je kunt geen gezonde relatie hebben zonder vertrouwen. En: vertrouwen komt te voet en gaat te paard! “Building Trust” is het creëren en vergroten van vertrouwen tussen de organisatie en de bezoeker of klant. Deloitte onderscheidt deze vier aspecten:

  • Ethics and responsibillity: Door nieuwe innovaties en constante ontwikkelingen van technologie is het van belang dat er op een ethische en verantwoordelijke manier met alle gegevens wordt om gegaan.
  • Privacy and Control: Als organisatie is het van belang om op een respectvolle manier met de gegevens van klanten en gebruikers om te gaan.
  • Transparency and accessibillity: Transparantie is van belang zodat het gemakkelijker is om het vertrouwen in organisaties te vergroten.
  • Security and Reliability: Het is noodzakelijk dat de beveiliging op orde is zodat er minder beveiligingsrisico’s zijn en men zonder problemen kan afhangen van smart devices.

Technologie wordt ingezet om het vertrouwen te vergroten om:

  • Transparantie te vergroten
  • Ethische praktijken te versterken
  • Gegevens privacy te verbeteren
  • Beveiliging te versterken.

Trends

Gartner is een van de leidende trendwatchers voor dit thema, dit is hun laatste voorspelling:

Trends – Gartner

Blockchain

Blockchain is een ‘onbreekbare ketting van databases’. Dit is een techniek waarmee een netwerk van gebruikers gezamenlijk een database van transacties kan bijhouden. In deze database kunnen verschillende soorten transacties worden opgeslagen.

Meer weten? Op zoek naar use cases, toepassingsgebieden, bouwstenen, kennisbank of een cursus? Kijk op de website van de Dutch Blockchain Coalition.

De blockchain vormt de basis voor verschillende cryptocurrencies als bijvoorbeeld Bitcoin of Ethereum.

Cryptos

Cryptocurrency, ook wel digitale of virtuele valuta genoemd, is een vorm van valuta die veilig wordt verhandeld met behulp van cryptografische technologie. Deze valuta’s worden beheerd op een gedecentraliseerd netwerk en zijn niet afhankelijk van centrale autoriteiten zoals centrale banken of overheden. Voorbeelden hiervan zijn Bitcoin en Ethereum. Bitcoin werd geïntroduceerd in 2009 en was de eerste cryptocurrency die werd gemaakt door een individu of groep met het pseudoniem Satoshi Nakamoto. Het is gebaseerd op blockchaintechnologie en maakt directe peer-to-peer elektronische valutatransacties mogelijk. Ethereum daarentegen is een platform gebaseerd op blockchaintechnologie dat functionaliteiten biedt voor slimme contracten. Wilt u meer weten over cryptocurrency? Bezoek dan deze website.

Bitcoin: Bitcoin is de allereerste cryptocurrency die in 2009 werd geïntroduceerd door een individu of groep die het pseudoniem Satoshi Nakamoto gebruikte. Het is gebaseerd op blockchain-technologie en stelt gebruikers in staat om direct elektronisch geld uit te wisselen zonder tussenkomst van derden.

Ethereum: Ethereum is een open-source platform gebaseerd op blockchain-technologie, waarmee de ontwikkeling van slimme contracten (Smart Contracts) en gedecentraliseerde applicaties (DApps) wordt ondersteund. Ethereum wordt aangedreven door zijn eigen cryptocurrency genaamd Ether en biedt de mogelijkheid om verschillende functies van blockchain te benutten.

NFT

Met Non-Fungible Tokens (NFT) is het mogelijk om eigenaarschap in kaart te brengen. Een NFT is een symbool van eigendom waarbij een koppeling op een blockchain van een account aan een digitaal item wordt toegewezen, bijvoorbeeld de verkoop van de eerste Twitter tweet als NFT. Een NFT wordt toegekend om in kaart te brengen wie de eigenaar is.

De meest bekende NFT collectie is de CryptoPunks NFT.
Als ze al te koop aangeboden worden op de NFT Marktplaats, dan gaan ze weg voor gemiddeld 1.500.000 euro per stuk!
De duurste Punk ooit is van de hand gegaan voor 199.500.000 euro.

DAO: Decentrale Autonome Organisatie

DAO staat voor Decentrale Autonome Organisatie is een bedrijf dat zelfstandig werkt, zonder personeel. De hele operatie wordt in programmeercode uitgeschreven en door middel van smart contracts weet het bedrijf precies wat het moet doen. Je kan zo’n contract vergelijken met een computerprogramma dat je computer de juiste werkinstructies geeft.

Het idee is direct na de komst van Bitcoin ontstaan. Ze dachten, als geld gedecentraliseerd kan worden, waarom zou dit dan niet ook voor organisaties kunnen werken? De komst van Ethereum en zijn smart contracts heeft ervoor gezorgd dat dit nu mogelijk is. Als we voor een bedrijf geen personeel nodig hebben, wat kunnen we dan wel goed gebruiken? 

Benodigdheden DAO

  • Een lijst aan geprogrammeerde regels waardoor de organisatie weet hoe het moet werken. Deze codes worden opgenomen in een smart contract. 
  • Tokens die de organisatie kan uitgeven en waarmee het bepaalde activiteiten beloond kunnen worden.
  • Investeerders die de tokens willen kopen en daarmee zeggenschap krijgen over het wel en wee van de organisatie. Zij kunnen de manier van werken beïnvloeden en de organisatie zo sturen dat het succesvol gaat opereren.

De volgende video van acht minuten geeft je extra inzicht in een DAO:

DAO

Voordelen DAO

  • De processen worden efficiënter ingericht en hierdoor kunnen mensen zich focussen op taken die er écht toe doen in plaats van de alledaagse routineklusjes af te werken. 
  • Er is geen hiërarchische structuur in de organisatie. Iedereen kan innovatieve ideeën opperen waardoor het bedrijf kan groeien en innovatief kan blijven. Om spam te voorkomen wordt er vaak ingesteld dat je een klein bedrag moet betalen om met een idee te komen. 
  • DAO’s zijn volledig transparant. Alle transacties worden via de blockchain voor iedereen inzichtelijk gemaakt.

Nadelen DAO

  • De programmeercode kan niet zomaar veranderd kan worden. Iedereen moet instemmen met de verandering ervan en wanneer dit niet gebeurt dan kan er geen aanpassing plaatsvinden. Dit betekent dat een fout in de code ervoor kan zorgen dat het hele bedrijf failliet gaat wanneer er niet snel wordt gehandeld.
    Dit probleem heeft het project van Ethereum, ‘The DAO’, meegemaakt. Dit project zou het mogelijk moeten maken om een decentraal investeringsbedrijf te runnen en het leek er in eerste instantie op dat het ging slagen. Er was echter iemand die een lek vond in de programmeercode en de mogelijkheid zag om zijn investering meerdere malen te laten uitbetalen. Op deze manier wist hij voor miljoenen euro’s weg te sluizen. Uiteindelijk is dit voorval de aanzet geweest voor de fork van Ethereum. Dat is de reden dat we nu Ethereum en Ethereum Classic hebben. 
  • Iedere organisatie dient aan bepaalde juridische regels te houden en aangezien de wetten nog niet up-to-date zijn met betrekking tot blockchain en cryptocurrency’s kunnen DAO’s aan het begin nog veel belemmeringen verwachten. In de loop der tijd zal dit afnemen naarmate de samenleving meer gewend raakt aan dit soort bedrijven. 

Cybersecurity

Het Nationaal Cybersecurity team kan je hier bereiken. Daar kan je actuele informatie over Digital Attacks, DDoS, Malware, Phishing en Ransomware vinden.

De Basismaatregelen Cybersecurity kan je als checklist of vertrekpunt voor je project nemen.

Wil je op de hoogte te blijven van ontwikkelingen in en om NCSC of het thema cyber security, abonneer je dan op een van deze RSS-feeds. Zo word je automatisch geïnformeerd over het laatst nieuws.

Cybersecurity mesh

Cybersecurity Mesh is een flexibele, samenstelbare architectuur dat brede, gedistribueerde en ongelijksoortige beveiliging services samen combineert en integreert. 

Deze aanpak maakt het mogelijk dat best-of-breed en stand-alone beveiligingsoplossingen samenwerken, met als doel om de algehele systeembeveiliging te verbeteren. Tegelijkertijd zullen de beveiligingscontrolepunten de aandelen beveiligen, waarvoor deze ontworpen zijn. 

Cybersecurity Mesh kan snel en betrouwbaar de identiteit, context en de naleving van het beleid over meerdere cloud en noncloud omgevingen identificeren. 

Gartner verwacht dat in 2024 de organisaties die de Cybersecurity Mesh architectuur hebben geadopteerd, op het gebied van financiële impact veroorzaakt door beveiligingsincidenten, een reductie van gemiddeld 90% zullen zien.

Privacy

Bij privacy doelt men op de bescherming van persoonsgegevens en het beschermen tegen bespieding. Om de privacy van personen te beschermen zijn er regels in plaats waar organisaties zich aan moeten houden. Hierbij wordt er rekening gehouden met de opslag en bescherming van gegevens. Daarnaast beschermt privacy ook bijvoorbeeld de communicatie tussen partijen onderling.

Privacy-Enhancing Computation

Privacy-enhancing computation is een techniek waar data beschermd wordt terwijl het in gebruik is. In tegenstelling tot wanneer data niet in gebruik is, maakt Privacy-enhancing computation het mogelijk om in niet-vertrouwde omgevingen data op een beveiligde manier te verwerken, (internationaal) te delen en te analyseren. 

Deze technologie transformeert op hoge snelheid van academische onderzoeken naar werkelijke projecten die veel nieuwe waarden opleveren. Ook maakt deze technologie nieuwe vormen van berekenen en veiliger delen mogelijk.

Data-sharing made easy

Data-sharing made easy, is een concept waar data gemakkelijk gekocht en verkocht kan worden d.m.v. privacy behoudende technologieën. Er wordt verwacht dat in de komende 12 t/m 24 maanden meer organisaties onderzoek zullen doen naar de mogelijkheden van externe datagebruik. Op basis van Forrester Research zijn 70% van de wereldwijde data-analisten hun mogelijkheden voor extern datagebruik aan het vergroten.

Zie deze pagina voor meer informatie over data-sharing made easy.

Impact

Organisaties moeten processen opzetten om ervoor te zorgen dat zij en hun belanghebbenden precies weten welke technologie wordt gebruikt, waar deze wordt gebruikt en hoe. Het creëren van vertrouwen bij klanten of gebruikers, partners en medewerkers is afhankelijk van het zorgen voor methodisch en consistent menselijk toezicht op kritieke systemen:

  • Maak klanten / gebruikers duidelijk wat het business model is, wat producten / diensten zijn, wat het privacy beleid is en welke additionele kosten er zijn: maak dit makkelijk toegankelijk en leesbaar.
  • Leg uit hoe zelflerende algoritmes werken en worden toegepast.
  • Geef aan hoe de “supply chain” er uit ziet: steeds vaker worden hiervoor Blockchain toepassingen ingezet.
  • Een klagende klant is potentieel een tevreden klant : als de klachtafhandeling serieus en snel wordt afgehandeld. Conversational AI (chatbots) en social media sentiment analyse zijn hiertoe voorbeelden.
  • Wees alert en proactief op deep fakes, spoofing of simpelweg (on-line) roddel.
  • Geef de controle over persoonlijke gegevens in handen van de klant / gebruiker, bescherm deze en beperk je tot het hoogst noodzakelijke: bijvoorbeeld door toepassing van encryptie.
  • Pas automatisering van processen en AI toe om fouten en fraude te voorkomen.
  • Verifieer en voorkom identiteitsfraude: meld verdachte activiteiten.
  • Voer regelmatig een “vulnerability check” uit: vraag ethical hackers om hulp en nodig ze uit om kwetsbaarheden te melden.
Building Trust Microsoft
Microsoft – Cybersecurity Referentie Architectuur

NCSC Beveiligingsadviezen Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector

  • NCSC-2024-0457 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
    on november 20, 2024 at 10:01 am

    Apple heeft meerdere kwetsbaarheden verholpen in iOS en iPadOS. Twee kwetsbaarheden in iOS en iPadOS 17.7.2 (CVE-2024-44308 & CVE-2024-44309) kunnen leiden tot het uitvoeren van willekeurige code. Apple geeft aan dat actief misbruik van deze kwetsbaarheden bekend is. Een kwaadwillende kan de kwetsbaarheden in iOS en iPadOS 18 misbruiken om aanvallen uit te voeren die kunnen leiden tot de […]

  • NCSC-2024-0456 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS en Safari
    on november 20, 2024 at 10:00 am

    Apple heeft meerdere kwetsbaarheden verholpen in macOS en Safari. Twee kwetsbaarheden (CVE-2024-44308 & CVE-2024-44309) in die aanwezig zijn in macOS Sequoia en Safari 18.1.1 kunnen leiden tot het uitvoeren van willekeurige code. Apple geeft aan dat op Intel-based systemen actief misbruik van deze kwetsbaarheden plaats heeft gevonden.

  • NCSC-2024-0455 [1.00] [L/H] Kwetsbaarheid verholpen in Trend Micro Deep Security
    on november 20, 2024 at 9:04 am

    Trend Micro heeft een kwetsbaarheid verholpen in Trend Micro Deep Security. De kwetsbaarheid bevindt zich in de Trend Micro Deep Security 20 Agent en stelt kwaadwillenden met legitieme domein toegang in staat om hun rechten te verhogen en mogelijk willekeurige code uit te voeren.

  • NCSC-2024-0451 [1.01] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
    on november 20, 2024 at 8:41 am

    Palo Alto Networks heeft actief misbruikte kwetsbaarheden verholpen in PAN-OS. UPDATE Er is inmiddels publieke PoC verschenen om CVE-2024-0012 uit te buiten. De kwetsbaarheid met kenmerk CVE-2024-0012 stelt een kwaadwillende met toegang tot het management web interface in staat om administrator privileges te verkrijgen. Middels de kwetsbaarheid met kenmerk CVE-2024-9474 kan deze administrator […]

  • NCSC-2024-0454 [1.00] [M/H] Kwetsbaarheid verholpen in GitHub CLI
    on november 19, 2024 at 3:03 pm

    GitHub heeft een kwetsbaarheid verholpen in GitHub CLI (Specifiek voor versies 2.6.1 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop GitHub CLI SSH-verbindingdetails beheert. Dit kan kwaadwillenden in staat stellen om willekeurige code uit te voeren op het werkstation van de gebruiker wanneer er verbinding wordt gemaakt met een kwaadaardige Codespace SSH-server en specifieke […]

  • NCSC-2024-0377 [1.02] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server
    on november 19, 2024 at 9:56 am

    VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, mogelijk zelfs tot root en willekeurige code uit te voeren op het systeem. VMware meldt in een update van het originele beveiligingsadvies dat misbruik is waargenomen. Details over de omvang en gevolgen worden verder niet gegeven.

  • NCSC-2024-0453 [1.00] [M/H] Kwetsbaarheid verholpen in Oracle Agile PLM Framework
    on november 19, 2024 at 9:41 am

    Oracle heeft een kwetsbaarheid verholpen in versie 9.3.6 van het Agile PLM Framework. De kwetsbaarheid stelt niet-geauthenticeerde aanvallers met netwerktoegang in staat om toegang te krijgen tot gevoelige gegevens.

  • NCSC-2024-0452 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Tecnomatix Plant Simulation
    on november 19, 2024 at 8:19 am

    Siemens heeft kwetsbaarheden verholpen in Tecnomatix Plant Simulation. De kwetsbaarheden bevinden zich in de wijze waarop Tecnomatix Plant Simulation speciaal vervaardigde WRL-bestanden verwerkt. Deze kwetsbaarheden omvatten onder andere out-of-bounds writes, use-after-free en stack-based overflows, die allemaal kunnen worden misbruikt door kwaadwillenden om willekeurige code uit te voeren binnen […]

  • NCSC-2024-0450 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop
    on november 18, 2024 at 11:18 am

    Adobe heeft een kwetsbaarheid verholpen in Photoshop (Specifiek voor versies 24.7.3, 25.11 en eerder). De kwetsbaarheid bevindt zich in de manier waarop Adobe Photoshop omgaat met bepaalde bestanden. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een gebruiker te verleiden een kwaadaardig bestand te openen, wat kan leiden tot de uitvoering van willekeurige code op het systeem van de […]

  • NCSC-2024-0449 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign
    on november 18, 2024 at 11:14 am

    Adobe heeft kwetsbaarheden verholpen in InDesign desktop applicaties (Specifiek voor versies ID18.5.3, ID19.5 en eerder). De kwetsbaarheden bevinden zich in de manier waarop de InDesign desktop applicaties omgaan met speciaal vervaardigde bestanden. Dit kan leiden tot een heap-gebaseerde buffer overflow, wat een aanvaller in staat stelt om willekeurige code uit te voeren. Succesvol misbruik […]

To top