Geschreven door onze partner Jan van Twillert van Orca Secure

Profiling, Proactief Beveiligen, oftewel de Israëlische methode van beveiliging is vrij eenvoudig voor iemand uit te leggen, maar blijkt in de praktijk best wel lastig om te implementeren.

Hoe komt dit en wat zijn de valkuilen waardoor het beoogde effect niet wordt bereikt? In principe komt deze methode erop neer dat je in een zo vroeg mogelijk stadium wil detecteren of een persoon of organisatie je tot doelwit heeft uitgekozen en er op uit is om je belangen, je bezittingen schade toe te brengen of deze negatief te beïnvloeden.

Dit sluit naadloos aan bij de doelstelling van beveiligen, namelijk het voorkomen dat er incidenten plaatsvinden die schadelijk zijn voor het bedrijf of organisatie.

Als we kijken naar de traditionele manier van beveiligen dan slagen we daar maar gedeeltelijk in. Met preventieve maatregelen proberen we iemand die kwaad wil te ontmoedigen of af te schrikken. Maar eigenlijk weet je nooit of getroffen maatregelen voldoende zijn.

Er wordt weleens gezegd dat ontmoediging werkt als je beter beveiligd bent dan de buren. Maar dan moet het belang wat we beveiligen wel bij de buren aanwezig zijn, anders gaat dit gezegde niet op. Er zijn diverse voorbeelden van belangen te noemen die niet verkrijgbaar zijn bij de buren.

Denk aan kunst, intellectual property of andere vertrouwelijke informatie.

Het te beschermen belang binnen een organisatie is dus bepalend hoe de beveiliging wordt ingericht en waar je voor kiest. Alleen afschrikken, detectie en weerstand en zorgen voor voldoende reactief vermogen, of kies je voor de Israëlische methode, gericht op het detecteren van voorbereidende handelingen?

Doelstellingen en analyseren

De bijna utopische doelstelling om aantoonbaar incidenten, veroorzaakt door bewust onbevoegd menselijk handelen te voorkomen is alleen haalbaar als we beginnen met het beantwoorden van de vier elementaire vragen in security:

  1. Wat zijn de te beschermen belangen van de organisatie?
  2. Wie heeft er interesse in deze belangen? Met andere woorden welke dadertypen kunnen we tot onze tegenstanders rekenen?
  3. Waaruit bestaat deze interesse? Dus wat zijn de dreigingen waar we rekening mee moeten houden?
  4. Hoe gaan selecteerde dadertypen te werk om hun doel te bereiken? Wat zijn de scenario’s en modus operandi?

Deze vragen kunnen worden beantwoord middels een dreigingsanalyse. Met een zorgvuldig uitgevoerde dreigingsanalyse ontstaat een beeld van onze tegenstanders en wat er vanuit hun perspectief voor nodig is om hun doel te bereiken. Met name de voorbereidende handelingen zijn van groot belang om inzichtelijk te maken.

Normafwijking

Het operationele proces begint met het detecteren van een normafwijking. Dit is iets wat we allemaal kunnen en ook regelmatig doen. Iedereen heeft wel een beeld van wat men afwijkend vindt. Maar om een afwijking te kunnen waarnemen moet je bekend zijn met wat normaal is.

Bijvoorbeeld als we een ID-document in handen krijgen en je bent niet bekend met wat de norm is van een legitiem document, dan is het zeer waarschijnlijk dat afwijkingen die duiden op vervalsing niet opvallen.

Hetzelfde geld voor gedrag. We denken allemaal wel te weten wat normaal gedrag is, maar is dat ook zo? We gaan vaak uit van onze eigen norm. Wat vind ik normaal en vanuit dat standpunt kijk ik naar mijn omgeving.

Wat nodig is, is dat we kijken vanuit een vastgestelde norm die van toepassing is voor die specifieke situatie, gedrag, documentatie, of wat men aan bezittingen bij zich heeft.

Niet iedere afwijking is ook verdacht. Een afwijking wordt pas verdacht als deze door de waarnemer te relateren is aan een of meerdere werkwijzen uit de dreigingsanalyse.

Nog steeds kan er voor een afwijking die als verdacht is aangemerkt een plausibele verklaring zijn en hoeft er geen kwade intentie uit te gaan van de desbetreffende persoon.

Waarnemen en verklaren

We gaan daarom op zoek naar de verklaring van onze waarneming. Waarom zie ik wat ik wat ik zie?

Vaak denken we te weten wat de reden is van hetgeen we hebben waargenomen.

“Oh die taxi staat te wachten op een klant.” Maar is dat ook zo? Of is de taxi een dekmantel om op die manier ongestoord de ingang van het bedrijf te observeren?

De volgende stap in het proces is op zoek te gaan naar de verklaring voor hetgeen we hebben gezien. De manier hiervoor is contact maken en het gesprek aan te gaan.

Nu is het zo dat niemand verplicht is om vragen te beantwoorden, of om überhaupt met je te praten. De wijze waarop je iemand benadert en contact maakt is bepalend of de persoon met je in gesprek wil en de wijze waarop je gesprek voert is bepalend of je de informatie krijgt die je wilt hebben.

Het mag duidelijk zijn dat dit wat communicatieve vaardigheden vergt en observatie vermogen om uiteindelijk vast te kunnen stellen of iemand een goede of een kwade intentie heeft.

De uitkomst van het gesprek is bepalend voor het vervolg.

Hoe te handelen en wat te doen met verkregen informatie is vooraf afgesproken en vastgelegd in een zogenaamd afhandelingsprotocol. Belangrijk is om te beseffen dat er vaak (nog) geen strafbare feiten zijn gepleegd en dat de wijze van handelen afhankelijk is van het gevoerde beleid van de organisatie of het bedrijf.

Resume:

De Israëlische methode van beveiligen is effectief omdat een dadertype al tijdens de voorbereidende handelingen wordt opgemerkt en verstoord.

Om dit goed te kunnen uitvoeren dienen een aantal randvoorwaarden te zijn ingevuld en medewerkers te zijn opgeleid en getraind in de vaardigheden die hiervoor nodig zijn.

Dit artikel is geschreven door Jan van Twillert  van OrcaSecure. Zij bieden naast de benodigde opleidingen ook de begeleiding en de invulling van de randvoorwaarden in het transitie traject van traditioneel naar proactief beveiligen. Voor meer informatie en contact: www.orcasecure.org

 

Cookie policy

We use cookies to make the website easier to use and to better tailor the website and our products to your interests and needs. Cookies can also be used to improve the website speed of your future visits to our website. We also use them for marketing purposes. If you'd like to know more about these cookies, proceed to our Cookie policy. When you click "Accept cookies" you consent to the use of Optimal cookies on the site. To change your cookie preferences, click "Change settings".

Accept cookies Change settings