GEÏNTEGREERD PLATFORM VOOR BEVEILIGING EN COMPLIANCE
|
|
- Bram Vermeiren
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Corporate governance Continue compliance GEÏNTEGREERD PLATFORM VOOR BEVEILIGING EN COMPLIANCE Bedrijven zijn momenteel gefocust op het voldoen aan de eisen die de wet- en regelgeving aan hen stelt: het veilig houden van ICT-systemen en het beschermen van vertrouwelijke bedrijfs- en klantengegevens. Door de nog steeds uitbreidende regelgeving en zich ontwikkelende ICT wordt het steeds moeilijker om deze technische en bedrijfsmatige doelstellingen te bereiken. Zeker nu de druk vanuit directies en aandeelhouders toeneemt om risico s te beheersen en kosten te verlagen. Reden temeer om te komen tot een effectieve en efficiënte aanpak van continue compliance. Veel organisaties zien compliance vooral als last. Toch biedt compliance ook kansen. Kansen voor het opstellen van effectieve beleidsregels en controlmechanismen, om meer en beter inzicht in de bedrijfsvoering te krijgen en in complianceondersteunende technologie die daarbij helpt. Juist daar zijn de werkelijke voordelen van compliance-initiatieven te halen. Steeds meer bedrijven grijpen dan ook hun compliance-initiatieven aan om hun operationele efficiëntie te vergroten. Het probleem is dat veel organisaties daarbij gebruik maken van een aanpak die gebaseerd is op brute kracht. We hebben het dan over handmatige, tijdrovende en foutgevoelige processen, die louter ten doel hebben om aan de eisen van regelgeving te voldoen. Een effectievere aanpak is om gebruik te maken van een centrale en geïntegreerde beveiligings- en complianceoplossing, die bedrijfsbrede continue compliance mogelijk maakt. In dit artikel gaan we in op de belangrijkste technologieën en best practices, die onderdeel zouden moeten zijn van een strategie voor continue compliance. Levenscyclus continue compliance Effectieve compliance is een continu proces, een levenscyclus van complianceactiviteiten. De cyclus is op te delen in zes fasen. Daarbij worden de belangrijkste activiteiten en technologieën geïdentificeerd, die continue compliance mogelijk maken en ondersteunen: ~ Identificeer de eisen van de regelgeving. Het is soms niet eenvoudig om goed inzicht te krijgen in wat nu precies de eisen van (overlappende) regelgeving zijn. Veel organisaties doen daartoe een beroep op dure juridische of technische experts, die steeds opnieuw vaststellen hoe beleidsregels en controlmechanismen kunnen worden aangepast. Beter is Veel organisaties zien compliance vooral als last om alle eisen van regelgeving onder te brengen in een kernverzameling geharmoniseerde controlmechanismen, waarmee aan de eisen van alle richtlijnen kan worden voldaan. ~Definieer beleidsregels. Beleidsregels vormen het kloppende hart van compliance. Een beleidsregel is een verklaring waarin de doelstellingen van de organisatie zijn opgenomen en waarin is vastgelegd aan welke gedragsnormen werknemers en partners moeten voldoen. Naast regelgeving spelen hier de risicobereidheid en/of de bedrijfsdoelstellingen een 42 DECEMBER 2012
2 Beleidsregels vormen het kloppende hart van compliance rol. Beleidsregels zijn niet in steen gehouwen. Ze kunnen veranderen zodra de regelgeving nieuwe eisen voorschrijft, de bedrijfsdoelstellingen wijzigen of de risicotolerantie van de onderneming verandert. ~Voorkom overtredingen. Zet preventieve controlmechanismen in om inbreuk op de beleidsregels te voorkomen. Ze zijn van essentieel belang voor het beschermen van de privacy van klanten, het voorkomen van gegevenslekken en het waarborgen van de toegang tot bedrijfskritische bronnen. Technologieën voor toegangsbeheer, beheer van gebruikersrechten en de preventie van gegevensverlies vormen essentiële onderdelen van een geïntegreerde benadering van preventieve control. ~ Detecteer overtredingen en maak de gevolgen ervan ongedaan. Niet alle inbreuken op regels zijn te voorkomen. Er zijn detectiemechanismen nodig om het voorkomen van niet-naleving te identificeren, zodat resulterende problemen kunnen worden hersteld. Een veelvoorkomend voorbeeld zijn slapende gebruikersaccounts (er is een werknemer die eigenaar is van de account, maar de account wordt niet langer gebruikt) en wezen (accounts die het eigendom zijn van iemand die niet langer bij de organisatie in dienst is). In beide gevallen en dan vooral in het geval van wezen, lopen richtlijnen en best practices gevaar. Een tegenmaatregel is om procedures op te stellen die periodiek gebruikersaccounts inspecteren en fouten en omissies snel herstellen. Dat kan handmatig (een wekelijkse scan door een beheerder), maar een geautomatiseerde aanpak (een oplossing die dit soort accounts voortdurend identificeert en opheft) zal effectiever zijn en preventief werken. ~ Test de control en controlmechanismen. Het bewaken en evalueren van de controlmechanismen is dus een continu en vaak kostbaar proces. Of het nu gaat om interne of externe audits of een periodiek proces, een ding is zeker: controlmechanismen moeten voortdurend worden getest om hun effectiviteit te waarborgen. Nu de best practices neigen naar een risicogebaseerde aanpak, concentreren bedrijven zich bij het testen louter op de belangrijkste controlmechanismen. ~ Bewaak de risico s. Compliance mag geen opzichzelfstaande exercitie zijn. Het houdt sterk verband en zou geïntegreerd moeten zijn met een uitgebreid beheerprogramma van (ICT-gerelateerde) risico s. Het is van groot belang dat veranderingen in een complianceprofiel (zoals een falend controlmechanisme) automatisch leiden tot een relevante aanpassing van het bestaande risicoprofiel, zodat een organisatie actie kan ondernemen om een oplossing voor het toegenomen risico te bieden. Noodzaak geïntegreerd platform Hoewel het mogelijk is om afzonderlijke technologische componenten in te zetten als antwoord op de meest dringende vereisten op het gebied van beveiliging en compliance, kan juist een stand-alone gebruik ervan leiden tot overbodige mechanismen en inefficiëntie. Dat verhoogt de kosten en de risico s juist. Een geïntegreerd platform voor beveiliging en compliance is de meest doeltreffende manier om de effectiviteit en efficiëntie van een bedrijfsbreed com- DECEMBER
3 pliance-initiatief te waarborgen en een duurzaam karakter te geven. Niet-geïntegreerde en ongelijksoortige systemen zijn over het algemeen moeilijker te beheren. Daarnaast maakt een geïntegreerd platform het mogelijk om binnen uiteenlopende systemen gebruik te maken van gemeenschappelijke beveiligingselementen, beleidsregels en controlmechanismen. Ook beleidsregels en controlmechanismen kunnen gestandaardiseerd worden, zodat overlap en verdubbeling tot een minimum worden teruggebracht. Functies platform Een uitgebreid identity and access management (IAM)-platform vormt de basis voor effectieve beveiliging en compliance. Een IAM-platform helpt antwoord te geven op de belangrijkste compliancevragen: ~ Wie heeft toegang tot wat? ~ Wat kunnen deze gebruikers doen met deze toegang? ~ Wat kunnen ze doen met de informatie die ze hebben verkregen? ~ Wat hebben ze gedaan? Om deze vragen te kunnen beantwoorden, moeten de identiteit van gebruikers, hun toegang tot bedrijfsbronnen en hun gebruik van informatie effectief beheerd worden: ~Beheer identiteiten. Controleer de identiteit en rollen van gebruikers, richt de toegang van gebruikers tot informatiebronnen in, vereenvoudig de naleving van de beleidsregels Niet-geïntegreerde en ongelijksoortige systemen zijn over het algemeen moeilijker te beheren voor identiteits- en toegangsbeheer en bewaak de handelingen van gebruikers en complianceactiviteiten. ~ Beheer de toegang. Dwing beleidsregels af voor de toegang tot internettoepassingen, systemen, services en belangrijke informatie. Beheer daarnaast gebruikers met speciale rechten om ongewenste handelingen te voorkomen. ~ Beheer informatie. Breng alle vertrouwelijke bedrijfs- en klantengegevens in kaart, classificeer ze en voorkom dat ze uitlekken. Beheer identiteiten, rollen en rechten Voor de meeste bedrijven is compliance niet iets vrijblijvends. Complianceteams moeten niet alleen aantonen dat er adequate controlmechanismen aanwezig zijn, maar ook hoe ze deze op de meest (kosten)efficiënte wijze kunnen inzetten. Het automatiseren van identiteitsgerelateerde complianceprocessen, zoals de certificering van machtigingen en detectie van accounts van ex-werknemers, zorgt ervoor dat niet voortdurend handmatig allerlei gegevens bij elkaar geraapt hoeven te worden om aan de deadlines van audits te kunnen voldoen. Het beheer van de identiteitslevenscyclus zorgt op een modulair geïntegreerde manier voor identiteitsgerelateerde compliance, provisioning, rolbeheer en rapportage over de complianceactiviteiten en -handelingen van gebruikers. Hoewel elke afzonderlijke functie van het beheer van de identiteitslevenscyclus de complianceactiviteiten kan vereenvoudigen, zal een gelijktijdig gebruik van deze functies de compliance-efficiëntie aanzienlijk vergroten. Identiteitsgerelateerde governance draait om de implementatie van processen en controlmechanismen, die voortdurend toezien op de juiste gebruikerstoegang. Voorbeelden zijn certificering van rechten, waarbij gebruikers, managers, eigenaars van rollen of beheerders van informatiesystemen periodiek controleren of de juiste gebruikers de juiste toegang hebben. Wordt opgemerkt dat gebruikers onnodig veel toegangsrechten hebben, dan kunnen deze snel worden ingetrokken om de beveiligingsrisico s te minimaliseren. Vrijwel alle beveiligingsgerelateerde richtlijnen vereisen dat de toegangsrechten van elke gebruiker periodiek worden geëvalueerd. Op toegangsrechten gebaseerde rapportage vormt eveneens een belangrijk onderdeel van identiteitsgerelateerde compliance, omdat het aangeeft wie in staat is om wat te doen, zodat de organisatie waar nodig corrigerende maatregelen kan nemen. De implementatie van identiteitsgerelateerde compliance stelt organisaties in staat om de controlmechanismen toe te passen die nodig zijn om overtredingen van de beleidsregels en regelgeving te voorkomen en de kosten van deze controleprocessen te reduceren door middel van automatisering. Rolbeheer vormt een essentieel onderdeel van efficiënt, bedrijfsbreed identiteits- en toegangsbeheer. Tools voor rolbeheer bieden krachtige analytische mogelijkheden, waarmee organisaties rollen, beleidsregels en toegangsrechten op effectieve wijze kunnen beheren. De meeste beveiligingsgerelateerde richtlijnen schrijven een helder gedefinieerd proces voor voor het toewijzen van toegangsrechten aan gebruikers. Door een reeks van rollen te creëren die de functie van werknemers koppelen aan een reeks van toegangsregels voor elke rol, is het mogelijk om op eenvoudige wijze aan elke gebruiker een verzameling toegangsrechten toe te wijzen op basis van zijn of haar rol. De analytische mogelijkheden van oplossingen voor rolbeheer bieden tastbare waarde voor compliance-initiatieven door het identificeren van kwetsbaarheden zoals actieve accounts van ex-werknemers of gebruikers met te veel rechten. Oplossin- 44 DECEMBER 2012
4 gen voor rolbeheer bieden bovendien ondersteuning bij het identificeren van rollen die naar alle waarschijnlijkheid het beste bij gebruikers passen op basis van hun gelijkenissen met andere gebruikers. Dit optimaliseert het continue proces van rolbeheer en biedt de mogelijkheid om complianceprocessen zoals certificeringen van rechten efficiënter te laten verlopen. Ten slotte stelt rolbeheer organisaties in staat om voor uiteenlopende systemen identiteitsgerelateerde beveiligingsregels op te stellen die voorkomen dat gebruikers te veel of conflicterende rechten verkrijgen. Provisioning automatiseert processen zoals het activeren, inrichten, wijzigen en deactiveren van gebruikersaccounts en de daaraan gerelateerde toegangsrechten. De technologie die daarvoor wordt gebruikt is van cruciaal belang voor de compliance. Daar zijn verschillende belangrijke redenen voor. Ten eerste versterkt provisioning de internecontrolmechanismen door de toewijzing en intrekking van toegangsrechten te automatiseren. Zonder een bepaalde vorm van automatisering betekent dit een handmatig, foutgevoelig en uiterst tijdrovend proces. Bovendien is het veel moeilijker om audits van handmatige processen dan van geautomatiseerde processen uit te voeren. Provisioning biedt daarnaast krachtige preventieve mogelijkheden. Provisioningoplossingen kunnen bijvoorbeeld controleren of er tijdens het inrichten van gebruikersaccounts wordt voldaan aan de eis van een scheiding van taken, zoals voorgeschreven door richtlijnen zoals Gramm- Leach-Bliley en Sarbanes-Oxley. Hierdoor worden de beveiligingsrisico s geminimaliseerd. Provisioningoplossingen kunnen daarnaast waarschuwingen genereren wanneer gebruikers toegangsrechten krijgen toegewezen die sterk afwijken van de rechten van hun collega s. Dit wordt steeds belangrijker, nu organisaties proberen om het aantal gebruikers met te veel rechten terug te dringen. Dergelijke gebruikers zijn namelijk een bron van overtredingen. Rapportage. Effectieve compliance vereist het vastleggen van en rapporteren over relevante beveiligingsgebeurtenissen en de mogelijkheid om deze gegevens met elkaar in verband te brengen, te analyseren en te presenteren in een formaat waar beheerders iets mee kunnen. Een systeem dat dagelijks simpelweg duizenden verdachte gebeurtenissen opslaat in een logbestand dat niet wordt geraadpleegd, vertegenwoordigt geen doeltreffend internecontrolmechanisme en maakt complianceaudits er alleen maar moeilijker op. De truc is om praktische en relevante beveiligingsinformatie aan te leveren. Rapportage over de handelingen van gebruikers en complianceactiviteiten is een van de meest complexe vraagstukken binnen het beveiligingsbeheer voor grote omgevingen. De hoeveelheid informatie over beveiligingsgebeurtenissen die de uiteenlopende systeemcomponenten genereren is enorm. Deze toevloed aan informatie kan het beveiligingspersoneel boven het hoofd groeien en het vrijwel onmogelijk maken om inzicht te krijgen in de werkelijke stand van zaken op het gebied van ICT-beveiliging. Als er sprake is van enorme hoeveelheden gegevens waar niet op intelligente wijze op kan worden ingesprongen, zal dit de bewaking, en daarmee de compliance, aanzienlijk bemoeilijken. Beheer de toegang Twee aandachtsgebieden zijn van cruciaal belang: het beheer van de internettoegang en het beheer van gebruikers met speciale rechten. De kernfunctie van elke infrastructuur voor ICT-compliance is het beheer van de toegang tot systemen en De kernfunctie van elke infrastructuur voor ICT-compliance is het beheer van de toegang tot systemen en bedrijfsbronnen de bedrijfsbronnen die daarin besloten liggen (bestanden, toepassingen, services, databases, enz.). Elke reeks van effectieve internecontrolmechanismen moet beginnen met een krachtige component voor toegangsbeheer. Elke component die wordt ingezet voor het beheer van de internettoegang zal twee functies vervullen: de authenticatie van gebruikers en de machtiging van hun toegang tot beschermde bedrijfsbronnen. De authenticatiemogelijkheden moeten uiterst flexibel zijn, zodat de authenticatiemethode aangepast kan worden aan verschillende factoren, zoals het belang van de bedrijfsbron waartoe iemand toegang zoekt, de locatie van de gebruiker, zijn of haar rol, enzovoort. Het zou mogelijk moeten zijn om gebruik te maken van uiteenlopende authenticatiemethoden, variërend van simpele wachtwoorden tot biometrische oplossingen. Ten slotte moet de mogelijkheid bestaan om authenticatiemethoden te combineren om toepassingen en transacties met een grote waarde extra te beveiligen. De meeste organisaties moeten voldoen aan uiteenlopende wet- en regelgeving. Elke richtlijn kan net weer iets andere eisen stellen aan de authenticatie, waardoor het een enorme opgave wordt om aan alle vereisten te voldoen. Daarnaast vindt authenticatie vaak plaats binnen elke bedrijfstoepassing. Deze losstaande eilandjes van toepassingen zorgen ervoor dat het toegangsbeheer inefficiënt en vaak ook inconsistent wordt. Dit versnipperde toegangsbeheer kan de internecontrolmechanismen verzwakken omdat beheerders het DECEMBER
5 moeilijk vinden om vast te stellen welke toegangsrechten elke gebruiker heeft, en hoe deze rechten binnen elke bedrijfstoepassing worden afgedwongen. De autorisatie van gebruikers die toegang zoeken tot beschermde toepassingen, bronnen en services vormt een cruciaal onderdeel van compliance. Een typisch voorbeeld uit de medische informatica is bijvoorbeeld de eis om adequate beleidsregels en -procedures te implementeren voor het verlenen van toegang tot elektronische protected health information (PHI), oftewel beschermde patiënteninformatie. Aan deze brede eis kan niet worden voldaan zonder een betrouwbare oplossing voor autorisatiebeheer. Een van de belangrijkste aspecten van ICT-compliance is het toezicht op de activiteiten van de ICT-beheerders en beveiligingsbeheerders. Dit wordt privileged user management genoemd. Gebruikers met speciale rechten die al dan niet met PUPM biedt aanzienlijke voordelen op het gebied van compliance kwade bedoelingen ongewenste handelingen uitvoeren, kunnen rampzalige gevolgen hebben voor de ICT, de beveiliging en de vertrouwelijkheid van bedrijfs- en klantengegevens. Een belangrijke eis is dan ook dat beheerders alleen in staat zijn om die handelingen uit te voeren waarvoor zij toestemming hebben, en alleen in de juiste bedrijfsbronnen. Veel richtlijnen en frameworks van best practices (zoals ISO 27001) vereisen dan ook de implementatie van controlmechanismen voor gebruikers met beheerdersrechten. Sectie van PCI DSS heeft bijvoorbeeld betrekking op Het beperken van toegangsrechten voor gebruikers met speciale rechten louter die rechten die nodig zijn om hun reguliere taken uit te voeren. Dit vereist een uiterst fijnmazige toegangscontrole voor admin-gebruikers. Helaas bieden de beveiligingsmechanismen die in besturingssystemen zijn ingebouwd onvoldoende mogelijkheden om te bepalen wie toegang mag hebben tot welke bronnen. Ze bieden evenmin de gedetailleerde controlemogelijkheden die nodig zijn om aan de belangrijkste compliancevereisten te voldoen. Veel beheerders delen hun systeemwachtwoorden met anderen (en soms verliezen ze die), waardoor de kans op overtredingen van het bedrijfsbeleid verder wordt vergroot. Wanneer al deze gebruikers zich aanmelden als root of admin, zijn hun handelingen, die in logbestanden worden vermeld, zo goed als anoniem. Dit resulteert niet alleen in ernstige beveiligingsrisico s, maar zorgt er ook voor dat de compliance aanzienlijk wordt bemoeilijkt. Ongewenste handelingen kunnen immers niet in verband worden gebracht met de overtreder. Een risicofactor is dat de wachtwoorden van gebruikersaccounts met speciale rechten vaak zijn ingesteld op standaardwaarden of worden gedeeld met gebruikers die deze rechten niet zouden moeten hebben. Om deze reden vormt privileged user password management (PUPM) een veilig beheer van wachtwoorden van gebruikers met speciale rechten, een kerntaak van compliance. PUPM biedt toegang tot accounts met speciale rechten door tijdelijke, eenmalige wachtwoorden te verstrekken wanneer dat nodig is. Dit gaat gepaard met een veilig auditingproces waarbij verantwoording moet worden afgelegd over alle handelingen door gebruikers met beheerdersrechten. PUPM biedt aanzienlijke voordelen op het gebied van compliance, niet alleen door de toegang tot accounts met speciale rechten te beperken, maar ook door toezicht te houden op het gebruik van deze accounts. Als er tijdens een complianceaudit bewijs wordt aangetroffen van een (potentiële) overtreding, kan de PUPM-functie vaststellen wie verantwoordelijk was voor het doorvoeren van een wijziging binnen een bedrijfskritisch systeem. Geavanceerde oplossingen voor authenticatie en fraudepreventie bieden flexibele mogelijkheden voor het versterken van de gebruikersauthenticatie, bijvoorbeeld door middel van risicogebaseerde authenticatie, waarmee u fraudepogingen kunt detecteren en voorkomen. Two-factor authenticatie zorgt bijvoorbeeld voor krachtiger beveiliging dan reguliere wachtwoordbeveiliging. Maar als u voor dit doel gebruikmaakt van hardware-tokens, kunnen de compliancekosten fors oplopen en Veel werknemers zullen erkennen dat ze soms gevoelige bedrijfsgegevens meenemen wanneer ze de werkplek verlaten wordt het proces er een stuk moeilijker op. Alleen softwarematige multi-factor authenticatie maakt een einde aan deze problemen en zorgt voor een krachtiger beveiliging van bedrijfskritische activa. En wat nog belangrijker is: elke verbetering van de effectiviteit van de beveiligingsmechanismen zal het gemakkelijker maken om aan de relevante wet- en regelgeving te voldoen. Risicogebaseerde authenticatie kan de compliancestatus van een organisatie verbeteren door de mogelijkheid om contextuele factoren, zoals de locatie en recente activiteiten van gebruikers en het tijdstip van de dag, in het authenticatieproces te 46 DECEMBER 2012
6 integreren. Op deze manier kan een bedrijf krachtigere authenticatie (step-up authenticatie) afdwingen. Beheer informatie Veel leveranciers van oplossingen voor identiteitsbeheer richten zich puur op het beheer van de identiteiten en toegang van gebruikers. Het is echter van cruciaal belang om ook het gebruik van informatie te beheren. Veel werknemers zullen erkennen dat ze soms gevoelige bedrijfsgegevens meenemen wanneer ze de werkplek verlaten. Dit is een belangrijke risicofactor waartegen bedrijven zich moeten wapenen. De mogelijkheid om de toegang van gebruikers te beheren tot op het dataniveau (in plaats van louter opslageenheden zoals bestanden) is een kritische vereiste voor compliance. Het helpt bovendien de belangrijkste leveranciers van identiteitsbeheer om zich van elkaar te onderscheiden. Hier speelt de term content-aware IAM, omdat de werkelijke inhoud van de data als uitgangspunt wordt gebruikt om vast te stellen of er sprake is van beveiligingsovertredingen. Daarbij kan de gebruikshistorie voor gegevens worden ingezet om de toegangsrechten dynamisch te wijzigen, bijvoorbeeld om nieuwe risico s of overtredingen te voorkomen. Dit is een van de meest innovatieve en belangrijkste ontwikkelingen op het gebied van identiteits- en toegangsbeheer. Bedrijven moeten achterhalen welke gevoelige informatie er binnen de organisatie aanwezig is, en waar. Vervolgens moeten ze deze informatie beschermen en op de juiste wijze bewaken. Dit is waar data loss prevention (DLP) om de hoek komt kijken. DLP biedt bescherming tegen gegevensverlies door het analyseren en beveiligen van gegevens op eindpunten (pc s en laptops), op message servers (inkomende en uitgaande berichten; die vanaf mobiele apparatuur wordt verzonden) en bij de netwerkrand. Het detecteert en beschermt opgeslagen gegevens (zoals gevoelige informatie die in sharepoint-repository s ligt opgeslagen). DLP-oplossingen maken het mogelijk om flexibele beleidsregels op te stellen voor alle mogelijke soorten gegevens (persoonlijk herleidbare informatie, vertrouwelijke informatie, intellectueel eigendom enzovoort). Deze beleidsregels worden vervolgens ingezet voor het inspecteren van gegevensgerelateerde activiteiten die mogelijk inbreuk maken op het beveiligingsbeleid. Voorbeelden van dergelijke activiteiten zijn het gebruik van , instant messaging, internet, FTP, SMTP, HTTP, het opslaan van gegevens op verwijderbare media, het afdrukken van bestanden en nog veel meer. De DLP-oplossing kan vervolgens overtredingen signaleren en direct de juiste actie ondernemen, zoals het blokkeren of in quarantaine zetten van activiteiten of het weergeven van een waarschuwing op het scherm van de gebruiker. De laatste kernfunctie van DLP is het koppelen van gevoelige informatie aan een specifieke identiteit. Het is goed om te weten dat bepaalde vertrouwelijke gegevens zijn opgevraagd en/ of gelekt, maar de werkelijke waarde schuilt in het vermogen om te achterhalen welke gebruiker daarvoor verantwoordelijk was. Zodra deze is geïdentificeerd, kan de organisatie de specifieke rollen en rechten van de gebruiker analyseren en waar nodig wijzigen. Virtuele en cloudomgevingen Cloud computing dienstverleners moeten extra beveiligingsmechanismen inbouwen om potentiële afnemers van clouddiensten veilig werken te kunnen bieden. Omdat aanbieders van cloud-computingdiensten moeten voorzien in de beveiligings- en compliancebehoeften van al hun klanten, moet hun cloudgebaseerde omgeving robuust, op standaarden gebaseerd en rigoureus getest zijn. Compliance krijgt bovendien een complexer karakter in cloud-omgevingen Nu steeds meer bedrijven een beroep doen op virtualisatie en (al dan niet private) cloud computing, wordt de beveiliging er alleen maar complexer op. Binnen een gevirtualiseerde omgeving kan ongemachtigde toegang tot het virtuele platform alle toepassingen op alle virtuele machines in gevaar brengen. Ook cloud computing brengt complexe beveiligingsproblemen met zich mee, doordat uiteenlopende klanten dezelfde fysieke hardwareomgeving gebruiken. Hierdoor bestaat de kans dat vertrouwelijke bedrijfs- en klantgegevens van uiteenlopende organisaties naast elkaar worden opgeslagen. Compliance krijgt bovendien een complexer karakter in cloudomgevingen. Daar zijn twee redenen voor. Ten eerste bevinden de gegevens zich mogelijk op de locatie van de cloudaanbieder, wat complexe uitdagingen oplevert voor de vertrouwelijkheid en beveiliging van deze gegevens. Dit geldt niet alleen voor buitenstaanders, maar ook voor de andere cloudklanten en ongemachtigde cloudbeheerders. Ten tweede moet de cloudaanbieder gebruikmaken van controlmechanismen die voldoende aansluiten op de eisen van de regelgeving die van toepassing zijn. Zo hanteren veel landen specifieke richtlijnen voor de vertrouwelijkheid van gegevens die binnen dat land worden opgeslagen. Als de vertrouwelijke gegevens van een klant zich in de cloud bevinden, moet hij dus weten waar deze zich fysiek bevinden en op welke manier ze worden beschermd. Conclusies Aan de basis van een effectieve compliancestrategie ligt een krachtige en geïntegreerde infrastructuur voor identiteits- en toegangsbeheer, die systemen, toepassingen, gegevens en pro- DECEMBER
7 cessen beschermt tegen gebruik en toegang door onbevoegden. De nieuwe eisen van wet- en regelgeving bieden naast uitdagingen ook nieuwe kansen om de bedrijfsprestaties te verbeteren. Zo kunnen de effectieve beveiligingsmechanismen die voor compliancedoeleinden worden ingezet, zowel risico s reduceren als belangrijke processen automatiseren. Daarmee kunnen de kosten dalen en het aantal menselijke Audits worden eenvoudiger met automatisch gegenereerde compliancerapporten fouten teruggedrongen worden. Audits worden eenvoudiger met automatisch gegenereerde compliancerapporten. Het is niet voldoende om alleen de identiteit van gebruikers en hun toegang tot de beschermde toepassingen en gegevens te bewaken. Voor effectieve beveiliging en compliance is het nodig om ook het gebruik van de gegevens waartoe gebruikers toegang hebben, te monitoren en te bewaken. Op deze manier wordt voorkomen dat vertrouwelijke bedrijfsgegevens en klanteninformatie misbruikt worden of uitlekken. Organisaties die gebruik maken van een geïntegreerd platform voor ICT-beveiliging en compliance zullen niet alleen kunnen profiteren van de voordelen van continue compliance met de huidige en toekomstige regelgeving, maar ook in staat zijn om: ~ de risico s te reduceren door het beschermen van bedrijfskritische ICT-bronnen en -informatie, ervoor te zorgen dat vertrouwelijke gegevens niet uitlekken en het verminderen van de kans op calamiteiten; ~ de efficiëntie te vergroten door het ontwikkelen van geautomatiseerde en geïntegreerde ICT- en bedrijfsprocessen die de productiviteit van het personeel en de werkdruk van de beheerders verlichten; ~ kostenreducties te realiseren door het automatiseren van complianceprocessen, het elimineren van overbodige zaken en het vergroten van de productiviteit; ~ de operationele effectiviteit te verbeteren dankzij een optimalisatie van de bedrijfsplanning en de strategische besluitvorming. Een krachtige beveiligings- en compliance-infrastructuur zorgt er namelijk voor dat gebruikers met de juiste bevoegdheden op snellere en eenvoudiger wijze toegang kunnen krijgen tot bedrijfsgegevens; ~ de zakelijke flexibiliteit te vergroten door de organisatie in staat te stellen om sneller te reageren op marktontwikkelingen en de concurrentie en effectiever in te springen op zakelijke kansen. Een geïntegreerd Content-Aware IAM-platform is van essentieel belang voor organisaties die willen profiteren van de voordelen van geautomatiseerde compliance. Een dergelijke oplossing biedt de mogelijkheid van kostenbesparingen en zorgt ervoor dat er minder inspanning nodig is om de gewenste compliancestatus te bereiken en behouden. Zonder automatisering van de complianceprocessen moet een bedrijf zijn toevlucht zoeken tot traditionele, handmatige controlmechanismen en blijft de effectiviteit van de internecontrolmechanismen beperkt. Met alle negatieve gevolgen voor het concurrentievermogen van de organisatie van dien. Dit artikel, verzorgd door Marco van Lieverloo, country manager Nederland bij CA Technologies, is gebaseerd op het whitepaper The Role of Identity and Access Management in Achieving Continuous Compliance van CA Technologies, leverancier van IT-managementsoftware en -diensten. Verplichte training: BEROEPSETHIEK VOOR ACCOUNTANTS IN BUSINESS Weet u in lastige situaties bij uw standpunt te blijven? En durft én kunt u altijd de juiste vragen stellen? Krijg inzicht in uw eigen ethiek en hoe u dit toepast in uw organisatie. De verplichte training Beroepsethiek voor Accountants in Business helpt u daarbij. o.a. 14 maart en 18 april 48 DECEMBER 2012
Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatiewww.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010
Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieBIG DATA: OPSLAG IN DE CLOUD
BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieSTAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE
BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieProactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieWhitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management
Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt
Nadere informatieCaag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure
Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieEfficiënter inkopen en meer controle over uw uitgaven en kasstromen. Purchase-to-Pay Canon Business Solutions
Efficiënter inkopen en meer controle over uw uitgaven en kasstromen Purchase-to-Pay Canon Business Solutions Automatiseer uw Purchase-to-Payproces voor een betere afstemming tussen Inkoop en Finance Uw
Nadere informatieExact Synergy Enterprise. Krachtiger Financieel Management
Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen
Nadere informatieWhitepaper Integratie Videoconferentie. Integreer bestaande UC oplossingen met Skype for Business
Whitepaper Integratie Videoconferentie Integreer bestaande UC oplossingen met Skype for Business Talk & Vision 2015 Inhoudsopgave 1. Introductie 3 2. Skype for Business/Lync 4 Hoe doen we dat? 4 3. Gebruiksvriendelijke
Nadere informatieVULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatie4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen
4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied
Nadere informatieProductiviteit voor de onderneming
Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd
Nadere informatieHOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business
HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieTPSC Cloud, Collaborative Governance, Risk & Compliance Software,
TPSC Cloud, Collaborative Governance, Risk & Compliance Software, Wij geloven dat we een belangrijke bijdrage kunnen leveren aan betere & veiligere zorg. The Patient Safety Company TPSC levert al meer
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieEXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk
EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app
Nadere informatieSEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S
SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieMEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatieWaarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT. Chris Block 5/3/12
Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT Chris Block 5/3/12 De KMO heeft veel vraagtekens over ICT Onze informatica is onvoldoende aangepast aan onze bedrijfsvoering
Nadere informatieHet nieuwe werken nu ook voor zware grafische gebruikers
ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse
Nadere informatieBehoud de controle over uw eigen data
BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen
Nadere informatieDe visie van Centric op datamanagement
De visie van Centric op datamanagement De vijf elementen om optimaal invulling te geven aan datamanagement Inhoudsopgave 1 Inleiding 2 2 Wat is datamanagement? 2 2.1 Actuele en statische data 3 3 De vijf
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieIN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER
IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen
Nadere informatieZet de volgende stap in bedrijfsinnovatie met een Open Network Environment
Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die
Nadere informatieHoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming
Hoe EMM u helpt bij de naleving van de algemene verordening Redelijke, verstandige beveiligingsstandaarden worden in tal van regio's overal ter wereld omgezet in wetgeving. De algemene is sinds april 2016
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieSECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE
SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE POWERED BY DATA DIE U WILT BEWAREN EN DATA DIE U MOET BEWAREN Het opslaan van data, zoals archiveren en back-up, is een
Nadere informatieRegistratie Data Verslaglegging
Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie
Nadere informatieSAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen
SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern
Nadere informatieHoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieProcesmanagement. Waarom processen beschrijven. Algra Consult
Procesmanagement Waarom processen beschrijven Algra Consult Datum: 22 oktober 2009 Inhoudsopgave 1. INLEIDING... 3 2. WAAROM PROCESMANAGEMENT?... 3 3. WAAROM PROCESSEN BESCHRIJVEN?... 3 4. PROCESASPECTEN...
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieOffice 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Nadere informatieGOVERNANCE, RISK & COMPLIANCE WHITEPAPER
GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieIT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.
IT-outsourcing SetServices organiseert het beheer van uw gehele IT-infrastructuur: van support op de werkplekken tot netwerkonderhoud en serverbeheer. Daarnaast bieden wij oplossingen op maat voor uiteenlopende
Nadere informatieProfiteer van veranderende technologieën
Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen
Nadere informatieHelpdesk; service management; ITSM; IT Service Management; RES; IT automation
Asset 1 van 7 Automatisering voor de Servicedesk IT-servicedesks zijn veel tijd kwijt aan simpele servicedesk tickets: van vergeten wachtwoorden en tijdelijke admin-privileges tot het installeren van nieuwe
Nadere informatieDe kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet
De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieBij BCC Corporate zetten we ons in om, wanneer u onze website (www.miles-and-more-paymentcard.be) en alle onderliggende pagina s bezoekt en/of met
Bij BCC Corporate zetten we ons in om, wanneer u onze website (www.miles-and-more-paymentcard.be) en alle onderliggende pagina s bezoekt en/of met ons communiceert, uw privacy te beschermen en ze veilig
Nadere informatieGenerieke systeemeisen
Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene
Nadere informatieInformatie over EthicsPoint
Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieExact Synergy Enterprise. Krachtiger Personeelsmanagement HRM
Exact Synergy Enterprise Krachtiger Personeelsmanagement HRM 1 Inleiding Waar gaat het om? Uw mensen zijn uw meest waardevolle bezit. U spaart tijd noch geld om uw mensen de erkenning te geven die zij
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatieWie is leidend of lijdend?
Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieDe cloud die gebouwd is voor uw onderneming.
De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen
Nadere informatieMarlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Nadere informatieISO9001:2015, in vogelvlucht. Door Tjarko Vrugt
ISO9001:2015, in vogelvlucht Door Tjarko Vrugt 18-11-2015 - Qemc - Tjarko Vrugt Bron: NEN - Delft 2 DE NIEUWE NEN EN ISO 9001 : 2015 Deze presentatie beperkt zich tot de essentie Sktb besteed in 2016
Nadere informatieVerbeterd inkoopbeheer en meer controle over uw uitgaven en cashflow. Purchase-to-Pay Canon Business Solutions
Verbeterd inkoopbeheer en meer controle over uw uitgaven en cashflow Purchase-to-Pay Canon Business Solutions Automatiseer uw Purchase-to-Pay-traject voor een uniforme aanpak binnen Inkoop en Finance.
Nadere informatiePUBLIEKE, PRIVATE OF HYBRIDE CLOUD?
North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder
Nadere informatiePRIVACYVERKLARING IBN versie mei 2018
PRIVACYVERKLARING IBN versie 1.0-25 mei 2018 1. IBN IBN Holding B.V. ( IBN ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijven zijn actief in de Europese Economische Ruimte
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieIBM Connections. Magic XPI. Project uren. fiscaal Financieel
IBM Connections Magic XPI fiscaal Financieel Project uren Dossier DALE MEARE ACCOUNTANCY Het virtuele en innovatieve accountantskantoor Acuity ondersteunt accountantskantoren met consultancy op het gebied
Nadere informatieDrie sleutelvragen over de Cloud Services Broker
januari 2018 Drie sleutelvragen over de Cloud Services Broker Drie sleutelvragen over de Cloud Services Broker 1 Drie sleutelvragen over de Cloud Services Broker Tot voor kort was cloud computing vooral
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieFactsheet NPrinting; QlikView reporting done right
; QlikView reporting done right De juiste informatie, bij de juiste mensen op het juiste moment Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en
Nadere informatieONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is
Nadere informatieICT als aanjager van de onderwijstransformatie
ICT als aanjager van de onderwijstransformatie ICT als aanjager van de onderwijstransformatie Technologische innovatie biedt het onderwijs talloze mogelijkheden. Maar als we die mogelijkheden echt willen
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieHyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen
Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u
Nadere informatieNovell Corporate Headquarters > > > Tel: Toll-free: www.novell.com
> > > De wereld wordt elke dag ingewikkelder. Ondernemers staan onder een ongekende druk die veel verder gaat dan de gebruikelijke onzekerheid waar ze aan gewend zijn. Wat staat de verschillende markten
Nadere informatiebedrijfsbrochure maak kennis met iunxi
bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid
Nadere informatiefysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer
fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl
Nadere informatieBE READY FOR WHAT S NEXT! Kaspersky Open Space Security
BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.
Nadere informatiewww.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur
www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we
Nadere informatieDe Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien.
De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De automobielbranche ondergaat wereldwijd enorme veranderingen. Bedrijven in de sector worden steeds meer geconfronteerd
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieHP ITSM Assessment Services HP Services
HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus
Nadere informatieEnterprise Foundation. Optimaliseer het roosterproces om strategische doelen te behalen
Enterprise Foundation Optimaliseer het roosterproces om strategische doelen te behalen Optimaliseer het roosterproces met behulp van de roosteroplossing Enterprise Foundation en zorg dat strategische doelen
Nadere informatieSleutelbeheer systemen
Sleutelbeheer systemen Intelligente en innovatieve oplossingen om de toegang tot sleutels te beheren ASSA ABLOY, the global leader in door opening solutions Secure. Manage. Audit. Wat zou ons leven zijn
Nadere informatiePrivacy statement voor de gebruiker van de RadiologieNetwerk-Services
Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk
Nadere informatieWorkflows voor SharePoint met forms en data K2 VOOR SHAREPOINT
Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint
Nadere informatieWelke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.
Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden
Nadere informatieDe Hero of Zero Gids TIJDREGISTRATIE
DEEL 2 De Hero of Zero Gids TIJDREGISTRATIE Een korte assessment om te zien hoe goed u bent in het managen van de tijdregistratie Is tijdregistratie lastig voor uw bedrijf? Sommige organisaties gebruiken
Nadere informatiePLANON E-LEARNINGSERVICE. Breid uw kennis van Planon uit met realtime toegang tot innovatieve e-learningcursussen
PLANON E-LEARNINGSERVICE Breid uw kennis van Planon uit met realtime toegang tot innovatieve e-learningcursussen De Planon e-learningservice biedt onder meer de volgende modules: Algemene e-learning Domeinspecifieke
Nadere informatieIs uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor
Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor 2 Binnen organisaties moeten er steeds betere prestaties van alle bedrijfsmiddelen gerealiseerd worden. Maar vaak wordt een aspect
Nadere informatieContinuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes
Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: jacco.jacobs@nl.ey.com Internet: www.ey.com Meta Hoetjes E-mail: meta.hoetjes@csi4grc.com
Nadere informatie