LEIDERSCHAP IN SECURITY: SUCCESVOLLE BEVEILIGINGSSTRATEGIEËN. Beschermt u de informatie die er het meeste toe doet?

Maat: px
Weergave met pagina beginnen:

Download "LEIDERSCHAP IN SECURITY: SUCCESVOLLE BEVEILIGINGSSTRATEGIEËN. Beschermt u de informatie die er het meeste toe doet?"

Transcriptie

1 LEIDERSCHAP IN SECURITY: SUCCESVOLLE BEVEILIGINGSSTRATEGIEËN Beschermt u de informatie die er het meeste toe doet?

2 INHOUD 5 STAPPEN VOOR MEER CONTROLE OVER APPS EN DATA PAGINA 4 5 BEST PRACTICES OM VAN UW SECURITY EEN ZAAK VAN IEDEREEN TE MAKEN PAGINA 6 3 STRATEGIEËN VOOR HET BEHEER VAN UW COMPLIANCE PAGINA 8

3 INLEIDING BEVEILIGING IS NOG NOOIT ZO N UITDAGING GEWEEST. Trends zoals mobility, BYOD en de cloud zorgen ervoor dat meer mensen vanaf meer plaatsen en op meer manieren dan ooit toegang krijgen tot gevoelige bedrijfsgegevens. De IT-afdeling moet deze informatie maar zien te beschermen tegen verlies en diefstal en allerlei geavanceerde bedreigingen, en daarbij tegelijk rekening houden met privacy, compliance en risicobeheersing. Een goede beveiligingsstrategie steunt op slim beleid, strenge handhaving en uitvoerige bewaking/rapportage, en biedt mensen toegang tot alle systemen en gegevens die ze nodig hebben om hun werk te doen. Citrix staat bekend om zijn uitstekende informatiebeveiliging. Citrix kan u dan ook perfect helpen met een proactieve beveiligingsaanpak, uitgekiende risicobeheersing en maximale compliance. Vertrouw op Citrix voor een veilige organisatie met geïntegreerde, complete en veilige digitale workspaces. Deze workspaces bieden een uniforme gebruikerservaring met veilige applicaties en data, en vereenvoudigen het beheer van de complexe hybride en multicloud-omgevingen van nu. Samen met bekende securitypartners biedt Citrix allesomvattende securityoplossingen om de cybergevaren van nu af te slaan en om u optimaal voor te bereiden op de toekomst. In dit exclusieve e-book in de serie Leiderschap in security geven Citrix Chief Security Officer Stan Black en Chief Security Strategist Kurt Roemer meer uitleg over: n het beveiligen van de zakelijke omgeving in tijden van technologische verandering; n de rol van de eindgebruikers; n wet- en regelgeving op het gebied van security en compliance. IT- en securitymanagers moeten deze succesvolle beveiligingsstrategieën absoluut gelezen hebben. Begin vandaag nog. Ga voor meer informatie naar

4 5 STAPPEN VOOR MEER CON- TROLE OVER APPS EN DATA U staat voor de uitdaging de IT-omgeving van uw organisatie goed te beveiligen. Maar de cloud en mobility maken het er niet eenvoudiger op. Hoe gaat u te werk? Tegenwoordig zijn applicaties en data essentieel voor de goede werking van de hele organisatie. Maar dan mogen er geen gegevens op straat komen te liggen of beschadigd raken. De digitale revolutie heeft het bedrijfsleven op veel positieve manieren veranderd. De voordelen zijn legio, van betere klantenservice en hogere productiviteit tot nieuwe vormen van inkomsten. Maar die digitale transformatie creëert ook mogelijkheden voor hackers, cybercriminelen en ander gespuis. Tegenwoordig zijn applicaties en data essentieel voor de goede werking van de hele organisatie. Maar dan mogen er geen gegevens op straat komen te liggen of beschadigd raken. Ook al geven organisaties miljarden uit om cybergevaren af te slaan, de diversiteit en intelligentie van de hackers kent geen grenzen. Bovendien gaan we tegenwoordig anders om met computers en netwerken. Vroeger lieten bedrijven de meest gevoelige systemen en data veilig in het centrale datacenter staan. Er was hooguit toegang vanaf laptops die door de organisatie zelf ter beschikking werden gesteld. Maar nu staan data en applicaties vaak op allerlei mobiele devices en hebben afzonderlijke afdelingen vaak eigen oplossingen. Of bedrijven werken vanuit de cloud. Al deze platforms en locaties, én de netwerken die dit alles met elkaar verbinden, moeten maximaal worden beveiligd, wat mogelijk is door er een soort softwaregedefinieerd hek rond te zetten. De traditionele tools en werkwijzen voor het beveiligen van apps en data zijn nauwelijks in staat gebleken om iets te doen aan de complexe realiteit van vandaag. Met name organisaties in sterk gereguleerde sectoren moeten bij hun aanpak van de cyberrisico s bescherming bieden in drie verschillende situaties, data in rust, in gebruik en in transit, en voor gebruikers die zich op de meest uiteenlopende plekken kunnen bevinden, binnen het bedrijf zelf, ergens op locatie of onderweg, van externe consultants tot zzp ers en andere partners. Om de meest gevoelige gegevens te beschermen moeten organisaties veel slimmer te werk gaan. Er komen alleen maar gevaren bij en het lijkt wel alsof medewerkers beveiligingsmaatregelen zo veel mogelijk willen omzeilen, wegens te ingewikkeld, vertelt Stan Black, Chief Security Officer van Citrix. Mensen willen allerlei devices kunnen gebruiken, altijd en overal, en dan lijkt security ineens niet zo belangrijk meer. Terwijl je er nooit zomaar van uit mag gaan dat een device of netwerk helemaal veilig is.

5 Klanten uit alle sectoren, ook sterk gereguleerde sectoren en sectoren die vaak worden aangevallen, vertrouwen op Citrix voor een veilige digitale workspace met daaromheen een softwaregedefinieerd hek. Om applicaties en data beter te beveiligen moeten organisaties de volgende best practices aanhouden: 1. Focus op de juiste balans tussen security en gebruikerservaring Als gevoelige apps en data risico lopen, moet security voorrang hebben op eenvoudige toegankelijkheid en gebruiksgemak. Wel moet zoveel mogelijk worden gestreefd naar een aanpak waarbij de beveiligingsmaatregelen de gebruikers niet onnodig in de weg zitten en alleen maar ergernis veroorzaken. En dat is perfect mogelijk. Enkele van de meest doeltreffende oplossingen werken geheel naadloos en transparant voor de eindgebruikers. 2. Zorg voor flexibele opties qua opslag van en toegang tot data en het beheer daarvan Organisaties hebben baat bij medewerkers die kunnen gaan en staan waar ze maar willen. Mobiele gebruikers en devices, en aan elkaar geknoopte systemen, zijn echter wel een gemakkelijker doelwit voor hackers. Er is dus een strategie nodig om gegevens de juiste bescherming te bieden, afhankelijk van de waarde en gevoeligheid van die gegevens. Een organisatie kan er bijvoorbeeld voor kiezen om de meest gevoelige en kritische data alleen op te slaan op de allerveiligste centrale servers, zonder dat die gegevens ooit buiten de bedrijfsmuren mogen komen, en met strenge eisen en procedure qua toegang. 3. Implementeer een geavanceerde policy-engine met beheer op basis van gebruikssituatie Geef gebruikers niet zomaar toegang tot al uw data, apps en netwerken, maar voer policy s in die kijken naar de precieze context van het verzoek om toegang. Systeembeheerders kunnen hiermee precies bepalen wat bepaalde functies en afdelingen mogen en kunnen, afhankelijk van de locatie en het netwerk van de gebruiker, de mogelijkheden van het gebruikte device, en zelfs variabele aspecten zoals het tijdstip waarop iemand de gegevens probeert te benaderen. 4. Maak beheer en rapportage omtrent compliance zo efficiënt mogelijk Wereldwijd hebben organisaties te maken met meer dan driehonderd security- en privacygerelateerde normen, voorschriften en wetten, met meer dan 3500 specifieke controles. Securityoplossingen moeten voorzien in volledige en geautomatiseerde monitoring, logging en rapportage van de toegang tot en de beweging van data, en activiteiten op netwerkniveau, om compliance en audits mogelijk te maken. Het is belangrijk dat de oplossingen zo flexibel zijn dat ook nieuwe wet- en regelgeving en nieuwe normen gemakkelijk kunnen worden ondersteund. 5. Verklein het aanvalsrisico en verlaag de IT-kosten Door de verspreiding van data te controleren en contextafhankelijke toegang mogelijk te maken kunnen organisaties het aanvalsrisico significant verkleinen. Zo moeten apps en data in rust, in gebruik en in transit routinematig worden versleuteld. En als er minder doelwitten beschermd hoeven te worden, zijn allerlei aparte securitytechnologieën voor verschillende soorten devices niet meer nodig is, waardoor organisaties hun kosten kunnen drukken. Citrix als vertrouwde securitypartner Citrix is al bijna drie decennia lang de vertrouwde IT-partner van duizenden organisaties over de hele wereld. Klanten vertrouwen op Citrix voor de beveiliging van hun organisatie met geïntegreerde, complete en veilige digitale workspaces, die een uniforme gebruikerservaring bieden met veilige applicaties en data, en die het beheer van de complexe hybride en multicloudomgevingen van nu sterk vereenvoudigen. Dit zijn de centrale securityvoorzieningen die het Citrix portfolio mogelijk maakt: n CONTEXTAFHANKELIJKE TOEGANG: U zorgt voor het juiste toegangsbeheer op basis van gebruiker, endpoint, netwerk en securityprofiel van iedereen binnen en buiten uw organisatie. n NETWERKBEVEILIGING: U biedt applicaties en desktops volledig versleuteld aan medewerkers en andere partijen. De toegang tot het netwerk wordt door uzelf geregeld. Om de compliance en security verder te verbeteren kunt u het netwerk opdelen in microsegmenten. En dat alles met de hoogste uptime en performance. n APPLICATIEBEVEILIGING: U centraliseert het beheer en de configuratie van patches voor uw applicaties en besturingssysteem, u biedt veilige toegang tot de resources van de organisatie, zelfs vanaf eigen devices van medewerkers, en u beschermt tegen geavanceerde dreigingen en DoS-aanvallen. n GEGEVENSBEVEILIGING: U voorkomt dat data wordt opgeslagen op de endpoints, want u houdt alle data veilig in het datacenter. Is mobiel gebruik toch nodig, dan werkt u met containerization en versleuteling. Ook voor het delen van bestanden hebt u een veilige oplossing. n ANALYTICS EN INZICHT: U ziet meteen op welke punten de performance te lijden heeft en achterhaalt snel de oorzaak. Configuratiefouten en aanvallen worden supersnel gedetecteerd. Wet- en regelgeving worden beter nageleefd en audits zijn eenvoudiger. Om hun omgeving te beveiligen rekenen klanten op Citrix, in de zorg, bij de overheid, in het onderwijs en in de productiesector, maar ook financiële dienstverleners bijvoorbeeld, zegt Kurt Roemer, Chief Security Strategist van Citrix. Samen met onze Citrix Ready partners zorgen wij voor maximale security van de hele organisatie, ook in de cloud en mobiel, met een optimale gebruikerservaring. Klanten uit alle sectoren, ook sterk gereguleerde sectoren en sectoren die vaak worden aangevallen, willen dat Citrix een softwaregedefinieerd hek rond hun werkomgeving zet, waarbij veilige toegang tot apps en data wordt gecombineerd met contextafhankelijke controle, inzichtelijkheid en gedragsanalyse over devices, netwerken en cloudomgevingen heen. Deze complete vorm van security en analytics maakt het mogelijk dat organisaties de cybergevaren van nu afslaan en zich optimaal voorbereiden op de toekomst. n Ga voor meer informatie naar

6 5 BEST PRACTICES OM SECURITY EEN ZAAK VAN IEDEREEN TE MAKEN Medewerkers zijn een gevaar voor uw gegevens. Gebruik deze vijf bewezen technieken om uw securitystrategie te versterken en uw organisatie te beschermen. Wanneer u het beleid van uw organisatie uitstippelt in overleg, en iedereen zich bewust is van het belang van security, zijn mensen veel eerder geneigd om zich aan de regels te houden. STAN BLACK CHIEF SECURITY OFFICER, CITRIX Medewerkers worden steeds mobieler en staan mede daardoor bloot aan steeds meer bedreigingen. Het is dus bij uw medewerkers dat uw strijd moet beginnen. Uw beveiligingsstrategieën moeten daarom niet alleen slim, streng en diepgaand zijn, ze moeten vooral ook de behoeften en gewoonten van uw gebruikers weerspiegelen. Uw security valt of staat met uw eindgebruikers, zegt Kurt Roemer, Chief Security Strategist bij Citrix. Helaas is het niet zo eenvoudig om medewerkers veilig én tevreden te houden. Ze willen altijd en overal toegang tot informatie, vanaf elk device, en zonder omslachtig beveiligingsgedoe. De organisatie wil belangrijke informatie beschermen zonder de groei, innovatie en het concurrentievermogen in de weg te zitten. IT-afdelingen willen iedereen productief houden in het besef dat medewerkers en hun devices vaak de zwakke schakel in de beveiligingsketen zijn. Om die tegenstrijdige belangen in evenwicht te brengen, zijn deze best practices cruciaal: 1. Geef de gebruikers een goede opleiding Geïnformeerde, beveiligingsbewuste medewerkers vormen de frontlinie. Maak iedereen duidelijk hoe ze veilig kunnen werken vanaf elke locatie en op elk device. Alleen best practices prediken is vragen om problemen. Neem de tijd om te begrijpen wie de gebruikers zijn, wat ze doen en wat ze nodig hebben. Leg dan het beveiligingsbeleid van uw organisatie uit in termen die gemakkelijk te begrijpen zijn en relevant voor hun rol. Relevantie is belangrijk, zegt Roemer. Alles wat u aanreikt, moet specifiek betrekking hebben op de functie van de persoon. Het moet altijd persoonlijk zijn, vult Stan Black, Chief Security Officer van Citrix, aan. In aanvulling op werkgerelateerde securitytraining geeft Citrix zijn medewerkers bijvoorbeeld advies over onderwerpen als het beveiligen van een draadloos thuisnetwerk en veilig internetgebruik door de kinderen van medewerkers. We proberen al onze securityopleidingen zo compleet mogelijk te maken en gaan ook in op wat mensen thuis doen, zegt Black. Zo hebben de medewerkers er veel meer aan en blijven gevoe-

7 lige gegevens ook veilig op slecht beveiligde eigen hardware van medewerkers. 2. Betrek de verschillende afdelingen erbij Nauwe samenwerking tussen IT-managers en andere afdelingshoofden is essentieel voor een effectieve beveiliging. Regelmatige bijeenkomsten met zakelijke beslissers stellen beveiligers in staat om vanaf het begin passende waarborgen in te bouwen. Hierdoor krijgen ze gedetailleerd zicht op de unieke risico s en eisen van een afdeling. U komt meer te weten over operationele processen en de potentiële gevaren, zegt Black. En deze kennis gebruikt u dan om uw beveiligingsplannen verder te verbeteren. 3. Accepteer mobility Hoe belangrijk ook, een goede opleiding alleen is niet genoeg. Over veel devices, netwerken en opslagsystemen die medewerkers tegenwoordig gebruiken, heeft de IT-afdeling geen enkele controle. De IT-afdeling moet een nieuwe werkelijkheid accepteren, die van mobility en de cloud, stelt Roemer vast. Bedenk hoe strikt u de toegang tot de bedrijfsgegevens wilt limiteren op basis van waar een medewerker zich bevindt en wat voor soort device hij of zij gebruikt. De meeste organisaties leggen een afgewogen beleid vast dat gevoelige informatie zorgvuldiger beschermt dan openbare informatie en minder toegang biedt vanaf consumenten- en BYOD-devices dan vanaf beter afgeschermde devices van de organisatie. Neem in uw beveiligingsbeleid ook risico s mee zoals het opslaan van zakelijke gegevens op privédevices, het op de monitor plakken van wachtwoorden en USB-sticks die wel eens kwijt kunnen raken. 4. Handhaaf uw beleid Als gebruikers niet geloven dat een overtreding gevolgen zal hebben, en uw beveiligingsmaatregelen straal negeren omdat dat sneller is, houdt uw securitybeleid geen stand. Een beleid dat up-to-date wordt gehouden en goed wordt gehandhaafd, is essentieel. Blijf qua handhaving vooral redelijk en consequent. Wanneer u het beleid van uw organisatie uitstippelt in overleg, en iedereen zich bewust is van het belang van security, zijn mensen veel eerder geneigd om zich aan de regels te houden, aldus Black. 5. Automatiseer uw security Gebruik securitysoftware om het beleid volautomatisch af te dwingen. Veel securityoplossingen kunnen bepaalde zaken standaard afdwingen, zoals versleuteling van zakelijke gegevens op mobiele devices. Of ze bouwen extra beveiliging in in bepaalde kernaspecten van de gebruikerservaring, bijvoorbeeld door automatisch tegen te gaan dat medewerkers ongeautoriseerde apps gebruiken via het bedrijfsnetwerk of door te beperken met welke apps mensen bijlagen kunnen openen. Andere oplossingen bieden logging- en rapportagefunctionaliteit om bij een audit te kunnen aantonen dat het beleid nauwgezet is toegepast. En dan nog is software slechts een stukje van de beveiligingspuzzel. Om de organisatie echt te kunnen beschermen, moet u de afdelingen en eindgebruikers leren kennen, aldus Roemer. Een goede beveiligingsstrategie kijkt dus net zozeer naar de mensen als naar de technologie. n VEILIGE MOBILITY MET MAXIMALE PRODUCTIVITEIT Mobility laat mensen werken waar en wanneer ze maar willen. Maar voor de IT-afdeling is het er niet eenvoudiger op geworden. Medewerkers willen altijd en overal toegang tot informatie, vanaf elk device, en zonder omslachtig beveiligingsgedoe. De organisatie wil belangrijke informatie beschermen zonder de groei, innovatie en het concurrentievermogen in de weg te zitten. IT- en securityafdelingen willen de gebruikers productief houden in het besef dat medewerkers en hun devices vaak de zwakke schakel in de beveiligingsketen zijn. Citrix zorgt ervoor dat de apps en data van organisaties veilig blijven, ook al wordt een device gestolen of gehackt. Onze unieke securityoplossing creëert een softwaregedefinieerd hek rond de werkomgeving, waarbij veilige toegang tot apps en data wordt gecombineerd met contextafhankelijke controle, inzichtelijkheid en gedragsanalyse over devices, netwerken en cloudomgevingen heen. Omdat de gebruikersinteractie met apps en data perfect kan worden geregeld buiten het traditionele datacenter, kunnen de risico s voortaan proactief worden beveiligd, gedetecteerd en aangepakt op basis van informatie die concreet voor elk specifiek scenario beschikbaar is. Met Citrix krijgen mensen op een veilige manier toegang tot de apps en data die ze nodig hebben, op elk managed of unmanaged device dat ze maar willen. Ga voor meer informatie naar

8 3 STRATEGIEËN VOOR HET BEHEER VAN UW COMPLIANCE Het is geen eenvoudige opgave om te voldoen aan alle wet- en regelgeving rond security. Focus op deze drie strategieën om het beheer van uw compliance eenvoudiger te maken. De meeste organisaties hanteren voor hun gegevensclassificatie drie tot vijf niveaus, van publiek tot topgeheim. STAN BLACK CHIEF SECURITY OFFICER, CITRIX Goed nieuws voor securitymanagers: als uw beleid duidelijk vastligt, als u dat beleid rigoureus afdwingt en grondig controleert, en als u uitgebreid rapporteert over de effectiviteit ervan, dan bent u goed op weg om uw organisatie te beschermen tegen het toenemende aantal gevaren. Maar er is ook minder goed nieuws: u moet uw goede security ook kunnen aantonen aan steeds meer partijen, van officiële instanties tot partners en klanten. Wereldwijd zijn er meer dan driehonderd security- en privacygerelateerde normen, voorschriften en wetten met meer dan 3500 specifieke controles, en er komen er voortdurend bij, aldus Stan Black, Chief Security Officer van Citrix. De mensen die verantwoordelijk zijn voor die regels, willen bewijs dat u de regels naleeft. Houd de toezichthouders te vriend, want de gevolgen kunnen ernstig zijn. Ook al komt er steeds nieuwe wet- en regelgeving betreffende security bij, u kunt er maar beter voor zorgen dat u niets over het hoofd ziet, want anders kan dit leiden tot hoge boetes, boze klanten, dataverlies, extra toezicht en een reputatie die aan diggelen ligt. Het mag dus geen verrassing heten dat compliance hoog op de agenda staat bij senior executives en andere managers. Volg deze best practices en zorg dat uw organisatie voldoet aan alle eisen, en dit desgevraagd kan bewijzen: 1. Maak informatie op een veilige manier toegankelijk Pak uw identiteits- en toegangsbeheer op een allesomvattende manier aan en combineer dit met een intense focus op gevoelige gegevens en relevante rapportages en statistieken. U moet heel fijnmazig kunnen aangeven wie tot welke gegevens toegang mag hebben, afhankelijk van waar medewerkers zich bevinden, op welk netwerk, en welk device ze gebruiken. Hoe groter het risico, hoe meer controles. Bijvoorbeeld, werkt iemand vanaf een eigen smartphone? Via een openbaar netwerk? Dan moet de toegang extra uitgebreid worden gecontroleerd. Want dat is een heel andere situatie dan iemand die toegang wil vanaf een laptop van de organisatie, gewoon op kantoor. De functie van de medewerker is een andere belangrijke variabele. U mag alleen toegang geven aan mensen voor wie dat echt noodzakelijk is vanwege hun rol of functie, adviseert Kurt Roemer, Chief Security Strategist van Citrix. Functiespecifieke opleiding en geautomatiseerde rolgebaseerde toegangscontrole zorgen ervoor dat medewerkers uw beleid begrijpen en volgen. U moet uw beleid ook zorgvuldig afdwingen met behulp van een robuuste beveiligingsarchitectuur. Gegevensgerichte beveilig-

9 ingsmaatregelen bijvoorbeeld, helpen gegevens te beschermen die onderweg zijn in publieke en private netwerken, die rusten in cloudgebaseerde of lokale opslag of die in gebruik zijn op devices van gebruikers. Tegelijk beheert u hiermee de security van de devices en andere middelen die medewerkers gebruiken om toegang te krijgen tot informatie. U bouwt strengere controles in in de applicaties en netwerken van de organisatie en u beheert deze controles even gemakkelijk centraal als verspreid. 2. Controleer gevoelige gegevens Security heeft meestal betrekking op persoonsgegevens, medische dossiers, betalingstransacties en andere geclassificeerde gegevens. Om hieraan te voldoen moet u gevoelige gegevens eerst identificeren aan de hand van een classificatiemodel voor de verschillende soorten informatie die uw bedrijf produceert, verzendt en opslaat. De meeste organisaties hanteren voor hun gegevensclassificatie drie tot vijf niveaus, van publiek tot topgeheim, aldus Black. Classificeer vervolgens uw gegevens en ken prioriteiten toe. Om te zorgen dat de juiste gegevens in de juiste categorie komen, moet u een brede dwarsdoorsnede van de belanghebbenden bij dit proces betrekken, inclusief mensen van uw verschillende afdelingen (sowieso de juridische afdeling) en operationele functies. Nu bent u klaar om het beleid en de handhaving te implementeren op basis van hoe gevoelig de gegevens zijn, waar ze zijn opgeslagen en waar ze worden bekeken. U kunt er bijvoorbeeld voor kiezen om publieke gegevens minimaal te controleren, ongeacht gebruiker, netwerk en device, terwijl de toegang tot vertrouwelijke informatie op BYOD- en consumentenhardware maximaal worden gecontroleerd. Pas op uw meest gevoelige gegevens altijd de strengste controle toe. Het is zinvol om de toegang tot gevoelige gegevens volledig te weigeren op devices en netwerken waarvan niet is vast te stellen of ze goed beveiligd zijn, aldus Roemer. Nogmaals, securityoplossingen kunnen u helpen bij het automatisch afdwingen van classificatiegebaseerd beleid. 3. Controleer, meet en bewijs compliance Uitgebreide rapportage is altijd belangrijk, zeker als het gaat om compliance. Toezichthouders en andere partijen willen duidelijk bewijs dat u uw beloften bent nagekomen, zegt Black. Om aan alle wet- en regelgeving te voldoen is systematische logging, rapportage en controle noodzakelijk. En dat alles moet grondig genoeg zijn om te weten wanneer bepaalde gebruikers specifieke applicaties en data benaderen, en flexibel genoeg om aan nieuwe regelgeving en normen te voldoen. Maak ook een dashboard waarop geautoriseerde managers de meest recente doelen en resultaten kunnen zien qua compliance. Anders werkt u met spreadsheets en die zijn al verouderd op het moment dat u ze doorstuurt, merkt Black op. Mocht een audit een hiaat in uw compliance aan het licht brengen, ga dan voor een totaaloplossing door het hele proces, van detectie tot afsluiting, centraal te regelen. Behandel de mensen die deze problemen hebben gevonden als collega s en niet als tegenstanders. Interne auditors kunnen u helpen bij uw risicobeheersing en bij het rechtvaardigen van extra investeringen in security. Externe auditors kunnen allerlei waardevolle, onpartijdige feedback aandragen. Overleg met collega s is vaak op dezelfde manier nuttig. Organisaties uit uw eigen branche zullen niet zomaar het achterste van de tong laten zien. Maar organisaties uit andere sectoren zijn vaak wel bereid om van gedachten te wisselen, zolang er maar een geheimhoudingsverklaring wordt ondertekend. Kansen als deze maken duidelijk dat compliance concrete voordelen biedt, ondanks de complexiteit. Een groot deel van de regelgeving en normen is juist in het leven geroepen omdat organisaties nooit tot een best practice zijn gekomen, zegt Black. Continu blijven voldoen aan de steeds veranderende eisen is een uitstekende manier om steeds opnieuw uw verdediging te testen en af te stemmen op de securitybehoeften van de organisatie. n MAAK UW COMPLIANCE EENVOUDIG EN VEILIG MET CITRIX Op 25 mei 2018 gaat de General Data Protection Regulation (GDPR) in, oftewel de algemene verordening gegevensbescherming (AVG). Daarmee ontstaat een nieuw Europees wettelijk kader voor de bescherming en verspreiding van persoonsgegevens. Organisaties over de hele wereld die mensen bedienen in de Europese Unie zijn dan verplicht om een securitybeleid te hebben dat rekening houdt met de verschillende risico s en om dit beleid af te dwingen met technische controlemaatregelen. Overtredingen kunnen worden beboet met maximaal 4% van de jaaromzet. De voorbereiding op de GDPR kan een hele uitdaging zijn voor organisaties. Gelukkig bieden de oplossingen van Citrix in technisch opzicht precies die best practices die deze nieuwe wetgeving vraagt qua security en compliance. Zo kunnen apps en gegevens worden gecentraliseerd in het datacenter of in de cloud, zonder dat gegevens nog op devices worden opgeslagen. Of als toch verspreiding van bepaalde gegevens nodig is, dan kan deze data afgeschermd worden gehouden binnen een beveiligde omgeving. Verder is het mogelijk om de toegang tot resources te beheren met contextafhankelijke policy s en om een uniforme IT-infrastructuur te creëren met maximale inzichtelijkheid en optimaal beheer. Citrix heeft een eenvoudige aanpak voor organisaties die zich goed willen voorbereiden op de GDPR zonder dat dit ten koste gaat van de productiviteit. DISCLAIMER: Dit document geeft een globaal overzicht van de General Data Protection Regulation (GDPR) of algemene verordening gegevensbescherming (AVG) en is niet bedoeld als juridisch advies. De tekst mag dus ook niet als zodanig worden opgevat. Citrix biedt geen enkel juridisch, boekhoudkundig of auditgerelateerd advies. Verder geeft Citrix geen enkele garantie dat klanten of Channel Partners met de door Citrix aangeboden diensten of producten volledig in overeenstemming zijn met wat voor wet- of regelgeving dan ook. Klanten en Channel Partners zijn zelf verantwoordelijk voor hun naleving van wet- en regelgeving, inclusief de GDPR/AVG. Klanten en Channel Partners zijn zelf verantwoordelijk voor hun interpretatie van en/of moeten zelf deskundig juridisch advies inwinnen met betrekking tot de op hen van toepassing zijnde wet- en regelgeving die van invloed kan zijn op hun activiteiten en alles wat ze moeten doen om de desbetreffende wet- en regelgeving na te leven. Ga voor meer informatie naar

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Klaar voor de cloud! Stap voor stap naar cloudtransformatie

Klaar voor de cloud! Stap voor stap naar cloudtransformatie Klaar voor de cloud! Stap voor stap naar cloudtransformatie Stap mee in de cloudrevolutie Cloud is vandaag in volle expansie. Sinds de popularisering van de technologie de laatste jaren, heeft cloud de

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Algemene begrippen AVG

Algemene begrippen AVG Vooraf: dit document is bedoeld om informatie te geven en vragen te beantwoorden over de gevolgen van de AVG voor Medlon. Hoewel het soms gaat om juridische begrippen en concepten mag dit document niet

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

bedrijfsbrochure maak kennis met iunxi

bedrijfsbrochure maak kennis met iunxi bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Altijd, overal en met ieder device aan de slag

Altijd, overal en met ieder device aan de slag WORKSPACE Altijd, overal en met ieder device aan de slag Geef medewerkers de vrijheid om te werken en behoud grip op IT De ideale digitale werkplek om medewerkers overal en altijd toegang te geven tot

Nadere informatie

Introductie ICT-er met een brede blik

Introductie ICT-er met een brede blik Privacy en informatieveiligheid in de praktijk van de zelfstandig gevestigde psychiater Introductie ICT-er met een brede blik Robin Lopulalan Acknowledge 2 De komende 25 minuten Privacy Juridisch De persoonlijke

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Zes must-haves voor application delivery in hybride en multicloudomgevingen

Zes must-haves voor application delivery in hybride en multicloudomgevingen Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Hoe houdt u uw data GDPR-proof?

Hoe houdt u uw data GDPR-proof? Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,

Nadere informatie

IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER

IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data

Nadere informatie

Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack

Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack Maak kennis met de veilige dataopslag in de Cloud van Azure Stack De groei van uw bedrijf

Nadere informatie

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? 1 EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? Het hebben van een back-up is het laatste redmiddel wanneer alle andere proactieve hulpmiddelen, zoals endpoint beveiliging, niet afdoende zijn. Ga maar na. Wanneer

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

EXtreem veilig. Stappenplan Algemene Verordening Gegevensbescherming

EXtreem veilig. Stappenplan Algemene Verordening Gegevensbescherming AVG STAPPENPLAN Stappenplan Algemene Verordening Gegevensbescherming Vanaf 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing. Dit betekent dat er vanaf die datum dezelfde

Nadere informatie

Privacyverklaring van Enpuls B.V.

Privacyverklaring van Enpuls B.V. Privacyverklaring van Enpuls B.V. Voor het vervullen van onze taken als versneller van de energietransitie kunnen we niet om het gebruik van persoonsgegevens heen. Tegelijkertijd heeft iedereen recht heeft

Nadere informatie

Wat. nou. cloud?! De zin én onzin! CSP

Wat. nou. cloud?! De zin én onzin! CSP Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? 2 GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? De nieuwe Europese privacywet vereist grondige voorbereiding

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

Zorgeloze ICT, alles voor elkaar

Zorgeloze ICT, alles voor elkaar Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

De gemeente van de toekomst: werken waar en wanneer je wilt

De gemeente van de toekomst: werken waar en wanneer je wilt De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Privacyverklaring Alterdesk Holding B.V.

Privacyverklaring Alterdesk Holding B.V. Privacyverklaring Alterdesk Holding B.V. 17 mei 2018 Uw privacy is voor Alterdesk Holding B.V. van groot belang. Wij houden ons dan ook aan de privacywet. Dit betekent dat uw gegevens veilig zijn bij ons

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

De mobiele werknemer. / future ready / De mobiele werknemer

De mobiele werknemer. / future ready / De mobiele werknemer De mobiele werknemer Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk SpotOnMedics B.V. Informatieveiligheid en uw praktijk U bent zelf verantwoordelijk Welkom Wilco Hamoen CTO SpotOnMedics Niels Rientjes Klant Succes Manager Onderwerpen van het webinar 1. Wat is informatieveiligheid

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510 Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

WELKOM BIJ E-BIKE GELDERLAND!

WELKOM BIJ E-BIKE GELDERLAND! De Algemene Verordening Gegevensbescherming (AVG) is de Nederlandse implementatie van de Europese General Data Protection Regulation (GDPR) die op 25 mei 2018 van kracht wordt. De AVG gaat eerdere privacywet

Nadere informatie

General Data Protection Regulation GDPR INFORMATIE. Hoe gaat Alphabet om met de privacy wetgeving GDPR/AVG?

General Data Protection Regulation GDPR INFORMATIE. Hoe gaat Alphabet om met de privacy wetgeving GDPR/AVG? General Data Protection Regulation GDPR INFORMATIE Hoe gaat Alphabet om met de privacy wetgeving GDPR/AVG? www.alphabet.com GDPR/AVG. Hoe gaat Alphabet om met deze privacy wetgeving? Wat is de GDPR/AVG?

Nadere informatie

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Ready Finance Tech Guide

Ready Finance Tech Guide Ready Finance Tech Guide Verzekeringen KORTING ONTGRENDELD! The future is exciting. Ready? 2 Inhoud Hoofdstuk 1 De kansen in het kort Hoofdstuk 2 Case: Behulpzame verzekeraars worden marktleiders Hoofdstuk

Nadere informatie

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN WHITEPAPER UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN IT-teams richten zich vooral op andere endpoints en zien de beveiliging van bedrijfsprinters over het hoofd

Nadere informatie

Veilig werken in de cloud voor de zorg

Veilig werken in de cloud voor de zorg Veilig werken in de cloud voor Veilig werken in de cloud voor De digitale transformatie in dendert met onverminderde gang voort. Door de ontwikkelingen die daarin plaatsvinden krijgen zorgprofessionals

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

AVG/GDPR ready programma

AVG/GDPR ready programma AVG/GDPR ready programma Ben jij helemaal AVG/GDPR ready? Of toch nog hulp nodig? AVG, wat houdt het in? AVG, wat houdt het in? Sinds 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost moderne uitdagingen opgelost Inhoud Moderne datacenters, moderne uitdagingen 03 Versnel uw datacenter 04 Niet alleen snel, maar ook veilig 05 IBM FlashSystem Family 06 2 Moderne datacenters, moderne uitdagingen

Nadere informatie

25 MEI 2018 NIEUWE PRIVACYWETGEVING

25 MEI 2018 NIEUWE PRIVACYWETGEVING 25 MEI 2018 NIEUWE PRIVACYWETGEVING Je hebt er vast al van gehoord: de nieuwe Europese privacywetgeving die op 25 mei 2018 in werking treedt. Een complexe materie die je als MKB ondernemer misschien liever

Nadere informatie

Ingangsdatum: March 07, 2019

Ingangsdatum: March 07, 2019 Privacybeleid Ingangsdatum: March 07, 2019 Youreka bvba ("ons", "wij" of "onze") beheert de https://www.youreka.be website en de mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over

Nadere informatie

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming Hoe EMM u helpt bij de naleving van de algemene verordening Redelijke, verstandige beveiligingsstandaarden worden in tal van regio's overal ter wereld omgezet in wetgeving. De algemene is sinds april 2016

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd.

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd. 1. 2. Uw rechten 3. Hoe we omgaan met uw data 4. In het geval van een datalek 5. Termen en begrippen U vertrouwt ons uw betalings- en persoonsgegevens toe. We hechten veel waarde aan dat vertrouwen. Hier

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Over ICT Concept. alles voor elkaar. Direct Contact

Over ICT Concept. alles voor elkaar. Direct Contact alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Ready Finance Tech Guide

Ready Finance Tech Guide Ready Finance Tech Guide Investeringsbanken The future is exciting. Ready? 2 Inhoud Hoofdstuk 1 De kansen samengevat Hoofdstuk 2 Use case: Inspirerende veranderingen in de traditionele sector investeringsbanken

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit.

VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit. VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit. Om competitief te blijven in een sterk veranderend bedrijfsklimaat, zet u als vooruitstrevende

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

DE AVG IN EEN NOTENDOP. Maike van Zutphen Legal, Compliance & Privacy Officer

DE AVG IN EEN NOTENDOP. Maike van Zutphen Legal, Compliance & Privacy Officer DE AVG IN EEN NOTENDOP Maike van Zutphen Legal, Compliance & Privacy Officer Algemeen Algemene verordening gegevensbescherming Europese wet die geldt voor iedereen in de EU (GDPR = AVG) De AVG neemt de

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie