Hoe relatief eenvoudig zijn tegenwoordig, afgezet tegen zo’n 25 jaar geleden, technische beveiligingsvoorzieningen te installeren. Naar ik hoop geschiedt dit nog steeds als onderdeel van een totaal beveiligingsconcept, maar dan nog: het operationaliseren stelt niet meer zo veel voor als vroeger. Via een mobiele device die voorzien is van de benodigde beveiliging en compleet met 2F-authorisatie, kun je zowel de toegangscontrole als de inbraakbeveiliging vandaag de dag organiseren. En ook nog live volgen via video. Zowel privé als zakelijk.
Het trendrapport Elektronisch toegangsbeheer, dat recent door de Federatie Veilig Nederland is uitgebracht, bevestigt deze constatering. Maar wat onderbelicht is in dit rapport zijn de risico’s van het in de cloud onderbrengen van deze voorzieningen. Ik wil niet zeggen dat dit meteen de zwakke schakel is, maar deze keuze vraagt wel om de juiste afwegingen. Helemaal als de technische veiligheidsvoorzieningen as a service worden afgenomen. Simpel gezegd: wanneer beheer op afstand plaatsvindt door een derde partij, via een mogelijk in het buitenland geplaatst data-warehouse en soms in combinatie met een monitoringcenter. U kunt zich hier in deze geopolitiek onrustige tijden wel iets bij voorstellen. De experts op dit terrein zullen ongetwijfeld betrouwbare service level agreements kunnen opstellen en met de juiste auditing (ook op locatie in het data-warehouse) valt veel – secuur – te organiseren.
> LEES OOK: Vraag naar toegangsbeheer als dienst groeit
Randvoorwaarden integrale veiligheid
Het is inmiddels alweer vijf jaar geleden dat ik in mijn column in dit vakblad schreef over verdergaande digitale integratie binnen de beveiligingstechniek. De optimalisering van integrale veiligheid kun je wel zeggen. Maar wel gelden daar nu nog steeds dezelfde randvoorwaarden voor. En misschien nu nog wel veel meer dan tientallen jaren geleden.
Namelijk: dat de beste beveiliging waardeloos is zonder dat er onvoorspelbare controle op de kwaliteit en de juiste implementatie van de maatregelen plaatsvindt. De meeste fouten die gemaakt worden zijn organisatorische en dus door mensen gemaakte fouten. Denk hierbij aan: verkeerde autorisaties, geen inloop- of pentesten organiseren, geen programma-updates doorvoeren etc. Of nog erger: werken op basis van uitkomsten van verouderde risicoanalyses, of door zo maar wat aannames te doen over de risico’s zonder adequaat onderzoek.
Een optimaal beveiligingssysteem valt of staat met controle van de werking ervan
Een degelijk en optimaal functionerend beveiligingssysteem valt of staat met het simpelweg controleren van de werking. Maar misschien nóg wel belangrijker: het gesprek aan blijven gaan over het bewustzijn van actuele risico’s. Daarmee houden wij onszelf, het management en het gehele (beveiligings-)systeem scherp. Dus ja, er kan steeds meer en het gaat steeds makkelijker. Maar bezuinig dan niet op de proactieve en onvoorspelbare controle van de kwaliteit en de uitvoering van de maatregelen. Dus blijf je bewust van de risico’s en handel daar naar!
Richard B. Franken is directeur van Franken Security Solutions. Daarvoor was hij directeur bij van Aetsveld, The Hague Security Delta, Trigion en Hoffmann bedrijfsrecherche.
Meer blogs van Richard Franken
Volg Security Management op LinkedIn
;