Aandacht voor kwaliteit cruciaal bij opschaling productie groen gas

08-02-2022 14:38 | 12 maanden geleden Binnenland
Sjoerd Delnooz

Dit is een expertquote via ANP Expert Support
Kiwa
Aanleiding: Gasunie: aandeel groen gas stijgt in 2021, maar blijft bescheiden Nieuws uit Friesland van 4 februari | Derde raadslid stapt uit CDA Súdwest-Fryslân en Heerenveens bedrijf kijkt op afstand naar eigen ijsbaanbeveiliging in Peking | ANP

Groen gas, geproduceerd uit koeienmest en andere organische reststromen, kan een belangrijke bijdrage leveren aan de verduurzaming van onze energievoorziening. In het Klimaatakkoord is dan ook vastgelegd dat Nederland in 2030 zo’n 2 miljard kuub groen gas moet produceren. Dat is tien keer zoveel als nu. De productiecapaciteit voor groen gas moet komende jaren dus flink worden opgeschroefd. Maar behalve de hoeveelheid moet ook de kwaliteit van groen gas niet uit het oog worden verloren.

Gas dat vrijkomt bij de vergisting van bijvoorbeeld mest, GFT-afval en slib van waterzuiveringsinstallaties kan worden opgewerkt tot biogas. Dit is echter niet direct geschikt om te dienen als volwaardige vervanger voor aardgas. Om toegepast te worden in ons aardgasnet en cv-ketels moet het biogas worden opgeschoond tot groen gas dat aan een aantal voorwaarden moet voldoen. Zo moet het methaangehalte van het juiste niveau zijn en moet ook groen gas de onderscheidende gaslucht hebben die waarschuwt als er iets mis is.

Er zijn verschillende manieren om biogas om te zetten tot een groen gas met het juiste methaangehalte. Bij al deze opwaarderingstechnologieën wordt het methaan in het biogas gescheiden van kooldioxide en andere chemische componenten zodat biomethaan ontstaat. Dat kan worden bereikt door biogas te wassen, distilleren of te filteren. Vervolgens wordt een geurstof toegevoegd om aan de Nederlandse aardgasspecificaties te voldoen.

Om de productie van groen gas de komende jaren te kunnen vertienvoudigen, draait het niet alleen om het opschroeven van de productiecapaciteit, maar is ook aandacht voor de kwaliteit van biogas cruciaal. Kiwa beschikt over decennia aan ervaring op het gebied van gas en het uitvoeren van gasanalyses. Producenten van groen gas kunnen zo worden ondersteund bij het behouden en verbeteren van de kwaliteit van hun product, zodat groen gas ook daadwerkelijk kan uitgroeien tot een volwaardige duurzame vervanger van aardgas.

Sjoerd Delnooz is unitmanager en expert waterstof en energietransitie bij Kiwa.
Dit is een expertquote van een deelnemer van de dienst ANP Expert Support. De ANP-redactie is niet verantwoordelijk voor deze quote. Zie anp.nl/experts
Kiwa
plaats:
Rijswijk
website:
https://www.kiwa.com/nl/nl/

Andere quotes van deze organisatie

Ook leveranciers van organisaties verantwoordelijk voor cyberveiligheid

Binnenlands Bestuur maakte eerder deze maand bekend dat cybercriminelen bij een hack bij een ICT-leverancier de persoonsgegevens van in totaal 4500 mensen met een zogeheten rijkspas hebben buitgemaakt. Daarbij gaat het niet alleen om ambtenaren, maar ook om journalisten. De gegevens zijn volgens staatssecretaris Van Huffelen (Digitalisering) inmiddels op het darkweb geplaatst.

De diefstal van de gegevens van deze rijkspasgebruikers kan leiden gevaarlijke situaties. De hacker, of iemand die deze gegevens via het darkweb in handen krijgt, kan zich hiermee voordoen als iemand anders en zo toegang krijgen tot een belangrijke asset van de rijk. Als die asset vervolgens wordt gecompromitteerd, kan er van daaruit een veel grotere hack worden gepleegd. Iemand zou zich bijvoorbeeld kunnen voordoen als iemand van de facilitaire dienst van de Tweede Kamer en zichzelf fysiek toegang verschaffen tot bijvoorbeeld de serverruimte. Als dat lukt, dan zijn de gevolgen mogelijk niet te overzien.

Hoewel het bovenstaande een worst case scenario is, geeft het wél een goed idee van wat er mis kan gaan als een leverancier van een belangrijke organisatie wordt geraakt door een cyberaanval. Organisaties hebben verschillende leveranciers voor allerlei zaken, ook voor ICT-middelen. Omdat er interactie is tussen organisaties en deze leveranciers is het een mogelijke broedplek voor cyberkwetsbaarheden. Hackers zoeken altijd de weg van de minste weerstand om hun doel te bereiken. Als dat via een leverancier is, zullen ze deze mogelijkheid zeker benutten. Dit staat bekend als een supply chain attack.

De verantwoordelijkheid ligt voor de cyberveiligheid van een organisatie daarom niet alleen bij de organisatie zélf, maar ook bij hun leveranciers. Organisaties moeten daarom ook in hun leveranciersketen orde op zaken stellen om mogelijke supply chain aanvallen te voorkomen. Enkele concepten die hierbij houvast kunnen bieden zijn:

  • Zero trust architecture met strikte policies voor leveranciers;
  • Risicoanalyses om zoveel mogelijk insider threats te identificeren;
  • Naleven van actuele cybersecurityrichtlijnen en op basis daarvan certificering tegen relevante kwaliteitsnormen.
2 maanden geleden

Onafhankelijke beoordeling ‘slimme’ apparaten belangrijk in strijd tegen cyberincidenten

‘Onveilige “slimme” apparaten straks van de markt geweerd, maar risico’s blijven’, kopte NOS Nieuws onlangs. In het artikel wordt dieper ingegaan op onveilige routers, netwerkschijven en beveiligingscamera’s en de nieuwe Europese wetgeving die hiermee vanaf 2024 korte metten moet maken. Om de risico’s die kleven aan het gebruik van ‘slimme’ apparatuur zo goed mogelijk te beheersen, is het belangrijk om producten die moeten voldoen aan de nieuwe Europese wetgeving te laten beoordelen door een onafhankelijke derde partij.

Op dit moment ontbreken bij veel IoT-consumentenproducten zelfs de meest basale maatregelen voor cyberveiligheid. Vanaf 2024 is dat echter verplicht. Het is de bedoeling dat fabrikanten er uiteindelijk, aan de hand van geharmoniseerde standaarden, voor kunnen zorgen dat ze voldoen aan de nieuwe EU-wetgeving. Op basis van die geharmoniseerde standaarden mag een fabrikant zélf, in een Declaration of Conformity, verklaren dat hij voldoet aan de eisen.

Maar ook al heeft een product zo’n Declaration of Conformity, het blijft goed om dit te laten beoordelen door een onafhankelijke derde partij. Dit geeft een objectief beeld van de cyberveiligheid van een product. Ook kun je als fabrikant continu proactief zoeken naar kwetsbaarheden in jouw product en die vervolgens zo snel mogelijk patchen. En zo zijn er nog meer dingen die je als fabrikant op kunt pakken om de veiligheid van je product in acht te nemen. Cybersecurity is geen sprint, maar een marathon. Zorg er dus voor dat je hiervoor een langetermijnplan hebt en realiseer dit met korte iteratieve stappen waarbij de impact van nieuwe ontwikkelingen nooit uit het oog wordt verloren.

3 maanden geleden

Grote cyberaanvallen beginnen vaak met kleine vergissingen

Steeds meer organisaties worden het slachtoffer van internetcriminelen. Toch blijft cyberveiligheid voor veel bedrijven een ver-van-mijn-bed-show. Cybersecurityspecialist Kiwa geeft drie tips voor betere cyberveiligheid.

1. Definieer processen en procedures goed, implementeer deze en voer dan een dry-run uit

Als er geen gedefinieerde processen zijn en zaken ad hoc worden opgepakt, ontstaan al snel fouten die het risico op cyberincidenten vergroten. Ga na welke activiteiten goed gedefinieerde processen nodig hebben. Als voorbeeld nemen we het delen van patiëntinformatie tussen twee ziekenhuizen. Hier moet goed gedefinieerd worden wie wat mag delen en waarom, wat er gedeeld mag worden en hoe het gedeeld mag worden. Definieer het zo gedetailleerd mogelijk, zorg ook voor invoering van die processen en voer een dry-run uit om onvoorziene blindspots te signaleren.

2. Voer een risicoanalyse uit en handel dan op basis van de uitkomsten

Cyberveiligheid is een constante uitdaging. De digitale wereld bestaat uit een keten van hardware, software en mensen die binnen deze keten allemaal een eigen rol vervullen. Voor elke organisatie bestaat dit digitale domein uit hun eigen (soms bijna unieke) set van stakeholders, software en hardware. Daarom is het belangrijk om te weten welke risico’s er zijn. Voer dus als organisatie een risicoanalyse uit. Om een zo compleet mogelijk overzicht te krijgen van de risico’s zijn verschillende stappen noodzakelijk. Voer bijvoorbeeld een risicoanalyse uit zoals beschreven in de NIST Special Publication 800-30 Guide for Conducting Risk Assessments en combineer dit met reguliere pentesten.

3. Verhoog de cyber-awareness van medewerkers (en blijf dat doen)

Grote cyberaanvallen beginnen vaker dan gedacht door kleine simpele vergissingen die bijna geen fouten te noemen zijn. Zo kan een werknemer onbewust een rondslingerende usb-stick in een pc stoppen zonder er bij stil te staan dat hij hiermee een ransomwareaanval triggert. Door mensen binnen (en rondom) de organisatie bewuster te maken en te zorgen voor goede ‘cyberhygiëne’, wordt ervoor gezorgd dat risico’s op het ‘persoonlijke-fouten-vlak’ verkleind worden. Naast awareness trainingen is het ook belangrijk om medewerkers gelijk op de hoogte te brengen als de organisatie doelwit wordt van een cyberaanval, bijvoorbeeld als er phishingberichten naar collega’s worden gestuurd waarin iemand zich voordoet als de directeur. Als mensen op voorhand op de hoogte zijn van phishingberichten wordt het risico dat ze in die specifieke phishingaanval trappen een stuk kleiner.

10 maanden geleden

Cybersecurity: Ook in transport en logistiek is mens vaak zwakste schakel

De transport- en logistieksector digitaliseert steeds verder en wordt dus een interessant doelwit voor cybercriminelen. Volgens ondernemersorganisatie Transport en Logistiek Nederland (TLN) heeft meer dan veertig procent van de logistiekbedrijven al eens te maken gehad met cybercriminaliteit. 

Cyberveiligheid moet worden gezien als een keten. Deze schakels van deze keten bestaan uit: processen, mensen en technologieën. Om cyberveiligheid optimaal in te richten, moet gekeken worden naar de gehele keten. Ook bij cyberveiligheid is een keten immers zo sterk als zijn zwaktste schakel. Die zwakste schakel is in vrijwel elke cybersecurity-keten de mens.

Op de volgende manieren kunnen bedrijven de menselijke schakel sterker maken:

  • Zorg ervoor dat medewerkers beschikken over de kennis die nodig is om zowel opzettelijke als onopzettelijke cybergevaren te herkennen. Trainingen, challenges, en incentives zijn hierbij handige tools.
  • Je kunt ook het ‘zero trust‘-principe hanteren. Dus: vertrouw niets, verifieer alles. Het kost wellicht wat extra moeite om bijvoorbeeld de afzender van mails of de legitimiteit van een document te checken, maar het kan veel ellende voorkomen. 
  • Zorg voor regelmatige controle op menselijke handelingen door de gehele keten heen. Dit kan bijvoorbeeld door een security audit uit te laten voeren. Toegang tot informatie, interacties tussen partijen, plekken waar mensen inloggen, de manier waarop informatie wordt opgeslagen: het zijn allemaal acties waarbij mensen betrokken zijn en waar het dus regelmatig fout gaat.

Cybergevaren bevinden zich in de kleinste hoekjes. Om ze, op tijd, te kunnen ontdekken moeten mensen kunnen beschikken over de juiste tools, kennis, houvast en verificatiemiddelen.

1 jaar geleden

Door te laten zien hoe cruciaal de energietransitie is maak je de opleiding aantrekkelijk

Door een tekort aan technisch personeel dreigt de energietransitie in gevaar te komen. Er zijn de komende jaren duizenden extra technici nodig om klimaatbeleid te kunnen uitvoeren. En die mensen zijn erg lastig te vinden. Vooral technische mbo-opleidingen schreeuwen om studenten die opgeleid kunnen worden om de energietransitie, letterlijk, in elkaar te zetten. Er moet meer worden gedaan om te laten zien hoe cruciaal de energietransitie is en hoe mooi en belangrijk het is om daarbij een rol te kunnen spelen.

Jongeren kunnen gestimuleerd worden om een technische opleiding te volgen door het, als het gaat om de energietransitie, naast strategische plannen en vergezichten méér te hebben over wat er nu gebeurt en wat er nu mogelijk is. Juist die concrete voorbeelden zijn nodig om jongeren die op het punt staan om een studie te kiezen over de streep te trekken. Campagnes waarin technische opleidingen worden gepromoot zijn er al jaren, maar daarin zou veel meer een link gelegd moeten worden met de energietransitie. De grote veranderingen die zich momenteel voltrekken op het gebied van energievoorziening, maken het vakgebied tot misschien wel het mooiste werkveld om in opgeleid te worden.

1 jaar geleden

Met automatische tweestapsverificatie zet Google goede stap in cyberveiligheid

Google schakelt eind dit jaar automatisch twee-factor-verificatie (2FA) in voor tientallen miljoenen Google- en YouTube accounts. Bij twee-factor-authenticatie, ook wel tweestapsverificatie genoemd, loggen gebruikers niet alleen in met een gebruikersnaam en wachtwoord, maar is nog een extra bevestigende stap nodig, zoals een sms-code of digitale vingerafdruk. De cybersecurityexperts van Kiwa zijn blij met de 2FA-plannen van Google, omdat het zo een stuk lastiger wordt om Google-accounts te hacken.

Op dit moment wordt op de meest online omgevingen ingelogd door een gebruikersnaam en een wachtwoord in te voeren. Dit kan leiden tot kwetsbaarheden, bijvoorbeeld omdat veel mensen hiervoor hun mailadres en een eenvoudig te raden wachtwoord gebruiken. Bij twee-factor-authenticatie moeten gebruikers niet alleen hun wachtwoord, maar ook een tweede authenticatiefactor invoeren. Dit zorgt voor een extra beveiligingslaag die het voor cybercriminelen een heel stuk lastiger maakt om in te breken op een account en misbruik te maken van de vertrouwelijke gegevens van de eigenaar.

Hoe kan twee-factor-verificatie eruit zien?

  • Authenticatie via sms of mail: Hierbij ontvang je een code op je mailadres of telefoon. Dit is de meest laagdrempelige 2FA-methode. Er blijven echter veiligheidsrisico’s bestaan, omdat mailadressen of telefoons ook in verkeerde handen kunnen vallen.
  • Biometrische authenticatie: Hierbij wordt gebruik gemaakt van een biologische factor, bijvoorbeeld een vingerafdruk- of irisscan of het stemgeluid van de gebruiker. Dit is een robuuste vorm van 2FA, die wel privacy-uitdagingen op kan leveren, bijvoorbeeld als wordt ingebroken op de servers waarop deze zijn opgeslagen.
  • Hard- of softwareauthenticatie: Hierbij wordt de tweede factor gegenereerd door hardware of software, denk aan internetbankieren. Nadeel hiervan zijn de implementatie- en onderhoudskosten.

Het is de kunst om bij de selectie van een 2FA-methode goed te letten op risico’s en doelmatigheid. Elke 2FA-methode brengt eigen uitdagingen met zich mee. Zo heeft de ene methode hogere implementatiekosten, terwijl de andere net iets gevoeliger is voor bepaalde cyberaanvallen. Feit blijft echter dat 2FA altijd een extra beveiligingslaag toevoegt aan de cyberveiligheid van een systeem

1 jaar geleden