GEÏNTEGREERD PLATFORM VOOR BEVEILIGING EN COMPLIANCE

Maat: px
Weergave met pagina beginnen:

Download "GEÏNTEGREERD PLATFORM VOOR BEVEILIGING EN COMPLIANCE"

Transcriptie

1 Corporate governance Continue compliance GEÏNTEGREERD PLATFORM VOOR BEVEILIGING EN COMPLIANCE Bedrijven zijn momenteel gefocust op het voldoen aan de eisen die de wet- en regelgeving aan hen stelt: het veilig houden van ICT-systemen en het beschermen van vertrouwelijke bedrijfs- en klantengegevens. Door de nog steeds uitbreidende regelgeving en zich ontwikkelende ICT wordt het steeds moeilijker om deze technische en bedrijfsmatige doelstellingen te bereiken. Zeker nu de druk vanuit directies en aandeelhouders toeneemt om risico s te beheersen en kosten te verlagen. Reden temeer om te komen tot een effectieve en efficiënte aanpak van continue compliance. Veel organisaties zien compliance vooral als last. Toch biedt compliance ook kansen. Kansen voor het opstellen van effectieve beleidsregels en controlmechanismen, om meer en beter inzicht in de bedrijfsvoering te krijgen en in complianceondersteunende technologie die daarbij helpt. Juist daar zijn de werkelijke voordelen van compliance-initiatieven te halen. Steeds meer bedrijven grijpen dan ook hun compliance-initiatieven aan om hun operationele efficiëntie te vergroten. Het probleem is dat veel organisaties daarbij gebruik maken van een aanpak die gebaseerd is op brute kracht. We hebben het dan over handmatige, tijdrovende en foutgevoelige processen, die louter ten doel hebben om aan de eisen van regelgeving te voldoen. Een effectievere aanpak is om gebruik te maken van een centrale en geïntegreerde beveiligings- en complianceoplossing, die bedrijfsbrede continue compliance mogelijk maakt. In dit artikel gaan we in op de belangrijkste technologieën en best practices, die onderdeel zouden moeten zijn van een strategie voor continue compliance. Levenscyclus continue compliance Effectieve compliance is een continu proces, een levenscyclus van complianceactiviteiten. De cyclus is op te delen in zes fasen. Daarbij worden de belangrijkste activiteiten en technologieën geïdentificeerd, die continue compliance mogelijk maken en ondersteunen: ~ Identificeer de eisen van de regelgeving. Het is soms niet eenvoudig om goed inzicht te krijgen in wat nu precies de eisen van (overlappende) regelgeving zijn. Veel organisaties doen daartoe een beroep op dure juridische of technische experts, die steeds opnieuw vaststellen hoe beleidsregels en controlmechanismen kunnen worden aangepast. Beter is Veel organisaties zien compliance vooral als last om alle eisen van regelgeving onder te brengen in een kernverzameling geharmoniseerde controlmechanismen, waarmee aan de eisen van alle richtlijnen kan worden voldaan. ~Definieer beleidsregels. Beleidsregels vormen het kloppende hart van compliance. Een beleidsregel is een verklaring waarin de doelstellingen van de organisatie zijn opgenomen en waarin is vastgelegd aan welke gedragsnormen werknemers en partners moeten voldoen. Naast regelgeving spelen hier de risicobereidheid en/of de bedrijfsdoelstellingen een 42 DECEMBER 2012

2 Beleidsregels vormen het kloppende hart van compliance rol. Beleidsregels zijn niet in steen gehouwen. Ze kunnen veranderen zodra de regelgeving nieuwe eisen voorschrijft, de bedrijfsdoelstellingen wijzigen of de risicotolerantie van de onderneming verandert. ~Voorkom overtredingen. Zet preventieve controlmechanismen in om inbreuk op de beleidsregels te voorkomen. Ze zijn van essentieel belang voor het beschermen van de privacy van klanten, het voorkomen van gegevenslekken en het waarborgen van de toegang tot bedrijfskritische bronnen. Technologieën voor toegangsbeheer, beheer van gebruikersrechten en de preventie van gegevensverlies vormen essentiële onderdelen van een geïntegreerde benadering van preventieve control. ~ Detecteer overtredingen en maak de gevolgen ervan ongedaan. Niet alle inbreuken op regels zijn te voorkomen. Er zijn detectiemechanismen nodig om het voorkomen van niet-naleving te identificeren, zodat resulterende problemen kunnen worden hersteld. Een veelvoorkomend voorbeeld zijn slapende gebruikersaccounts (er is een werknemer die eigenaar is van de account, maar de account wordt niet langer gebruikt) en wezen (accounts die het eigendom zijn van iemand die niet langer bij de organisatie in dienst is). In beide gevallen en dan vooral in het geval van wezen, lopen richtlijnen en best practices gevaar. Een tegenmaatregel is om procedures op te stellen die periodiek gebruikersaccounts inspecteren en fouten en omissies snel herstellen. Dat kan handmatig (een wekelijkse scan door een beheerder), maar een geautomatiseerde aanpak (een oplossing die dit soort accounts voortdurend identificeert en opheft) zal effectiever zijn en preventief werken. ~ Test de control en controlmechanismen. Het bewaken en evalueren van de controlmechanismen is dus een continu en vaak kostbaar proces. Of het nu gaat om interne of externe audits of een periodiek proces, een ding is zeker: controlmechanismen moeten voortdurend worden getest om hun effectiviteit te waarborgen. Nu de best practices neigen naar een risicogebaseerde aanpak, concentreren bedrijven zich bij het testen louter op de belangrijkste controlmechanismen. ~ Bewaak de risico s. Compliance mag geen opzichzelfstaande exercitie zijn. Het houdt sterk verband en zou geïntegreerd moeten zijn met een uitgebreid beheerprogramma van (ICT-gerelateerde) risico s. Het is van groot belang dat veranderingen in een complianceprofiel (zoals een falend controlmechanisme) automatisch leiden tot een relevante aanpassing van het bestaande risicoprofiel, zodat een organisatie actie kan ondernemen om een oplossing voor het toegenomen risico te bieden. Noodzaak geïntegreerd platform Hoewel het mogelijk is om afzonderlijke technologische componenten in te zetten als antwoord op de meest dringende vereisten op het gebied van beveiliging en compliance, kan juist een stand-alone gebruik ervan leiden tot overbodige mechanismen en inefficiëntie. Dat verhoogt de kosten en de risico s juist. Een geïntegreerd platform voor beveiliging en compliance is de meest doeltreffende manier om de effectiviteit en efficiëntie van een bedrijfsbreed com- DECEMBER

3 pliance-initiatief te waarborgen en een duurzaam karakter te geven. Niet-geïntegreerde en ongelijksoortige systemen zijn over het algemeen moeilijker te beheren. Daarnaast maakt een geïntegreerd platform het mogelijk om binnen uiteenlopende systemen gebruik te maken van gemeenschappelijke beveiligingselementen, beleidsregels en controlmechanismen. Ook beleidsregels en controlmechanismen kunnen gestandaardiseerd worden, zodat overlap en verdubbeling tot een minimum worden teruggebracht. Functies platform Een uitgebreid identity and access management (IAM)-platform vormt de basis voor effectieve beveiliging en compliance. Een IAM-platform helpt antwoord te geven op de belangrijkste compliancevragen: ~ Wie heeft toegang tot wat? ~ Wat kunnen deze gebruikers doen met deze toegang? ~ Wat kunnen ze doen met de informatie die ze hebben verkregen? ~ Wat hebben ze gedaan? Om deze vragen te kunnen beantwoorden, moeten de identiteit van gebruikers, hun toegang tot bedrijfsbronnen en hun gebruik van informatie effectief beheerd worden: ~Beheer identiteiten. Controleer de identiteit en rollen van gebruikers, richt de toegang van gebruikers tot informatiebronnen in, vereenvoudig de naleving van de beleidsregels Niet-geïntegreerde en ongelijksoortige systemen zijn over het algemeen moeilijker te beheren voor identiteits- en toegangsbeheer en bewaak de handelingen van gebruikers en complianceactiviteiten. ~ Beheer de toegang. Dwing beleidsregels af voor de toegang tot internettoepassingen, systemen, services en belangrijke informatie. Beheer daarnaast gebruikers met speciale rechten om ongewenste handelingen te voorkomen. ~ Beheer informatie. Breng alle vertrouwelijke bedrijfs- en klantengegevens in kaart, classificeer ze en voorkom dat ze uitlekken. Beheer identiteiten, rollen en rechten Voor de meeste bedrijven is compliance niet iets vrijblijvends. Complianceteams moeten niet alleen aantonen dat er adequate controlmechanismen aanwezig zijn, maar ook hoe ze deze op de meest (kosten)efficiënte wijze kunnen inzetten. Het automatiseren van identiteitsgerelateerde complianceprocessen, zoals de certificering van machtigingen en detectie van accounts van ex-werknemers, zorgt ervoor dat niet voortdurend handmatig allerlei gegevens bij elkaar geraapt hoeven te worden om aan de deadlines van audits te kunnen voldoen. Het beheer van de identiteitslevenscyclus zorgt op een modulair geïntegreerde manier voor identiteitsgerelateerde compliance, provisioning, rolbeheer en rapportage over de complianceactiviteiten en -handelingen van gebruikers. Hoewel elke afzonderlijke functie van het beheer van de identiteitslevenscyclus de complianceactiviteiten kan vereenvoudigen, zal een gelijktijdig gebruik van deze functies de compliance-efficiëntie aanzienlijk vergroten. Identiteitsgerelateerde governance draait om de implementatie van processen en controlmechanismen, die voortdurend toezien op de juiste gebruikerstoegang. Voorbeelden zijn certificering van rechten, waarbij gebruikers, managers, eigenaars van rollen of beheerders van informatiesystemen periodiek controleren of de juiste gebruikers de juiste toegang hebben. Wordt opgemerkt dat gebruikers onnodig veel toegangsrechten hebben, dan kunnen deze snel worden ingetrokken om de beveiligingsrisico s te minimaliseren. Vrijwel alle beveiligingsgerelateerde richtlijnen vereisen dat de toegangsrechten van elke gebruiker periodiek worden geëvalueerd. Op toegangsrechten gebaseerde rapportage vormt eveneens een belangrijk onderdeel van identiteitsgerelateerde compliance, omdat het aangeeft wie in staat is om wat te doen, zodat de organisatie waar nodig corrigerende maatregelen kan nemen. De implementatie van identiteitsgerelateerde compliance stelt organisaties in staat om de controlmechanismen toe te passen die nodig zijn om overtredingen van de beleidsregels en regelgeving te voorkomen en de kosten van deze controleprocessen te reduceren door middel van automatisering. Rolbeheer vormt een essentieel onderdeel van efficiënt, bedrijfsbreed identiteits- en toegangsbeheer. Tools voor rolbeheer bieden krachtige analytische mogelijkheden, waarmee organisaties rollen, beleidsregels en toegangsrechten op effectieve wijze kunnen beheren. De meeste beveiligingsgerelateerde richtlijnen schrijven een helder gedefinieerd proces voor voor het toewijzen van toegangsrechten aan gebruikers. Door een reeks van rollen te creëren die de functie van werknemers koppelen aan een reeks van toegangsregels voor elke rol, is het mogelijk om op eenvoudige wijze aan elke gebruiker een verzameling toegangsrechten toe te wijzen op basis van zijn of haar rol. De analytische mogelijkheden van oplossingen voor rolbeheer bieden tastbare waarde voor compliance-initiatieven door het identificeren van kwetsbaarheden zoals actieve accounts van ex-werknemers of gebruikers met te veel rechten. Oplossin- 44 DECEMBER 2012

4 gen voor rolbeheer bieden bovendien ondersteuning bij het identificeren van rollen die naar alle waarschijnlijkheid het beste bij gebruikers passen op basis van hun gelijkenissen met andere gebruikers. Dit optimaliseert het continue proces van rolbeheer en biedt de mogelijkheid om complianceprocessen zoals certificeringen van rechten efficiënter te laten verlopen. Ten slotte stelt rolbeheer organisaties in staat om voor uiteenlopende systemen identiteitsgerelateerde beveiligingsregels op te stellen die voorkomen dat gebruikers te veel of conflicterende rechten verkrijgen. Provisioning automatiseert processen zoals het activeren, inrichten, wijzigen en deactiveren van gebruikersaccounts en de daaraan gerelateerde toegangsrechten. De technologie die daarvoor wordt gebruikt is van cruciaal belang voor de compliance. Daar zijn verschillende belangrijke redenen voor. Ten eerste versterkt provisioning de internecontrolmechanismen door de toewijzing en intrekking van toegangsrechten te automatiseren. Zonder een bepaalde vorm van automatisering betekent dit een handmatig, foutgevoelig en uiterst tijdrovend proces. Bovendien is het veel moeilijker om audits van handmatige processen dan van geautomatiseerde processen uit te voeren. Provisioning biedt daarnaast krachtige preventieve mogelijkheden. Provisioningoplossingen kunnen bijvoorbeeld controleren of er tijdens het inrichten van gebruikersaccounts wordt voldaan aan de eis van een scheiding van taken, zoals voorgeschreven door richtlijnen zoals Gramm- Leach-Bliley en Sarbanes-Oxley. Hierdoor worden de beveiligingsrisico s geminimaliseerd. Provisioningoplossingen kunnen daarnaast waarschuwingen genereren wanneer gebruikers toegangsrechten krijgen toegewezen die sterk afwijken van de rechten van hun collega s. Dit wordt steeds belangrijker, nu organisaties proberen om het aantal gebruikers met te veel rechten terug te dringen. Dergelijke gebruikers zijn namelijk een bron van overtredingen. Rapportage. Effectieve compliance vereist het vastleggen van en rapporteren over relevante beveiligingsgebeurtenissen en de mogelijkheid om deze gegevens met elkaar in verband te brengen, te analyseren en te presenteren in een formaat waar beheerders iets mee kunnen. Een systeem dat dagelijks simpelweg duizenden verdachte gebeurtenissen opslaat in een logbestand dat niet wordt geraadpleegd, vertegenwoordigt geen doeltreffend internecontrolmechanisme en maakt complianceaudits er alleen maar moeilijker op. De truc is om praktische en relevante beveiligingsinformatie aan te leveren. Rapportage over de handelingen van gebruikers en complianceactiviteiten is een van de meest complexe vraagstukken binnen het beveiligingsbeheer voor grote omgevingen. De hoeveelheid informatie over beveiligingsgebeurtenissen die de uiteenlopende systeemcomponenten genereren is enorm. Deze toevloed aan informatie kan het beveiligingspersoneel boven het hoofd groeien en het vrijwel onmogelijk maken om inzicht te krijgen in de werkelijke stand van zaken op het gebied van ICT-beveiliging. Als er sprake is van enorme hoeveelheden gegevens waar niet op intelligente wijze op kan worden ingesprongen, zal dit de bewaking, en daarmee de compliance, aanzienlijk bemoeilijken. Beheer de toegang Twee aandachtsgebieden zijn van cruciaal belang: het beheer van de internettoegang en het beheer van gebruikers met speciale rechten. De kernfunctie van elke infrastructuur voor ICT-compliance is het beheer van de toegang tot systemen en De kernfunctie van elke infrastructuur voor ICT-compliance is het beheer van de toegang tot systemen en bedrijfsbronnen de bedrijfsbronnen die daarin besloten liggen (bestanden, toepassingen, services, databases, enz.). Elke reeks van effectieve internecontrolmechanismen moet beginnen met een krachtige component voor toegangsbeheer. Elke component die wordt ingezet voor het beheer van de internettoegang zal twee functies vervullen: de authenticatie van gebruikers en de machtiging van hun toegang tot beschermde bedrijfsbronnen. De authenticatiemogelijkheden moeten uiterst flexibel zijn, zodat de authenticatiemethode aangepast kan worden aan verschillende factoren, zoals het belang van de bedrijfsbron waartoe iemand toegang zoekt, de locatie van de gebruiker, zijn of haar rol, enzovoort. Het zou mogelijk moeten zijn om gebruik te maken van uiteenlopende authenticatiemethoden, variërend van simpele wachtwoorden tot biometrische oplossingen. Ten slotte moet de mogelijkheid bestaan om authenticatiemethoden te combineren om toepassingen en transacties met een grote waarde extra te beveiligen. De meeste organisaties moeten voldoen aan uiteenlopende wet- en regelgeving. Elke richtlijn kan net weer iets andere eisen stellen aan de authenticatie, waardoor het een enorme opgave wordt om aan alle vereisten te voldoen. Daarnaast vindt authenticatie vaak plaats binnen elke bedrijfstoepassing. Deze losstaande eilandjes van toepassingen zorgen ervoor dat het toegangsbeheer inefficiënt en vaak ook inconsistent wordt. Dit versnipperde toegangsbeheer kan de internecontrolmechanismen verzwakken omdat beheerders het DECEMBER

5 moeilijk vinden om vast te stellen welke toegangsrechten elke gebruiker heeft, en hoe deze rechten binnen elke bedrijfstoepassing worden afgedwongen. De autorisatie van gebruikers die toegang zoeken tot beschermde toepassingen, bronnen en services vormt een cruciaal onderdeel van compliance. Een typisch voorbeeld uit de medische informatica is bijvoorbeeld de eis om adequate beleidsregels en -procedures te implementeren voor het verlenen van toegang tot elektronische protected health information (PHI), oftewel beschermde patiënteninformatie. Aan deze brede eis kan niet worden voldaan zonder een betrouwbare oplossing voor autorisatiebeheer. Een van de belangrijkste aspecten van ICT-compliance is het toezicht op de activiteiten van de ICT-beheerders en beveiligingsbeheerders. Dit wordt privileged user management genoemd. Gebruikers met speciale rechten die al dan niet met PUPM biedt aanzienlijke voordelen op het gebied van compliance kwade bedoelingen ongewenste handelingen uitvoeren, kunnen rampzalige gevolgen hebben voor de ICT, de beveiliging en de vertrouwelijkheid van bedrijfs- en klantengegevens. Een belangrijke eis is dan ook dat beheerders alleen in staat zijn om die handelingen uit te voeren waarvoor zij toestemming hebben, en alleen in de juiste bedrijfsbronnen. Veel richtlijnen en frameworks van best practices (zoals ISO 27001) vereisen dan ook de implementatie van controlmechanismen voor gebruikers met beheerdersrechten. Sectie van PCI DSS heeft bijvoorbeeld betrekking op Het beperken van toegangsrechten voor gebruikers met speciale rechten louter die rechten die nodig zijn om hun reguliere taken uit te voeren. Dit vereist een uiterst fijnmazige toegangscontrole voor admin-gebruikers. Helaas bieden de beveiligingsmechanismen die in besturingssystemen zijn ingebouwd onvoldoende mogelijkheden om te bepalen wie toegang mag hebben tot welke bronnen. Ze bieden evenmin de gedetailleerde controlemogelijkheden die nodig zijn om aan de belangrijkste compliancevereisten te voldoen. Veel beheerders delen hun systeemwachtwoorden met anderen (en soms verliezen ze die), waardoor de kans op overtredingen van het bedrijfsbeleid verder wordt vergroot. Wanneer al deze gebruikers zich aanmelden als root of admin, zijn hun handelingen, die in logbestanden worden vermeld, zo goed als anoniem. Dit resulteert niet alleen in ernstige beveiligingsrisico s, maar zorgt er ook voor dat de compliance aanzienlijk wordt bemoeilijkt. Ongewenste handelingen kunnen immers niet in verband worden gebracht met de overtreder. Een risicofactor is dat de wachtwoorden van gebruikersaccounts met speciale rechten vaak zijn ingesteld op standaardwaarden of worden gedeeld met gebruikers die deze rechten niet zouden moeten hebben. Om deze reden vormt privileged user password management (PUPM) een veilig beheer van wachtwoorden van gebruikers met speciale rechten, een kerntaak van compliance. PUPM biedt toegang tot accounts met speciale rechten door tijdelijke, eenmalige wachtwoorden te verstrekken wanneer dat nodig is. Dit gaat gepaard met een veilig auditingproces waarbij verantwoording moet worden afgelegd over alle handelingen door gebruikers met beheerdersrechten. PUPM biedt aanzienlijke voordelen op het gebied van compliance, niet alleen door de toegang tot accounts met speciale rechten te beperken, maar ook door toezicht te houden op het gebruik van deze accounts. Als er tijdens een complianceaudit bewijs wordt aangetroffen van een (potentiële) overtreding, kan de PUPM-functie vaststellen wie verantwoordelijk was voor het doorvoeren van een wijziging binnen een bedrijfskritisch systeem. Geavanceerde oplossingen voor authenticatie en fraudepreventie bieden flexibele mogelijkheden voor het versterken van de gebruikersauthenticatie, bijvoorbeeld door middel van risicogebaseerde authenticatie, waarmee u fraudepogingen kunt detecteren en voorkomen. Two-factor authenticatie zorgt bijvoorbeeld voor krachtiger beveiliging dan reguliere wachtwoordbeveiliging. Maar als u voor dit doel gebruikmaakt van hardware-tokens, kunnen de compliancekosten fors oplopen en Veel werknemers zullen erkennen dat ze soms gevoelige bedrijfsgegevens meenemen wanneer ze de werkplek verlaten wordt het proces er een stuk moeilijker op. Alleen softwarematige multi-factor authenticatie maakt een einde aan deze problemen en zorgt voor een krachtiger beveiliging van bedrijfskritische activa. En wat nog belangrijker is: elke verbetering van de effectiviteit van de beveiligingsmechanismen zal het gemakkelijker maken om aan de relevante wet- en regelgeving te voldoen. Risicogebaseerde authenticatie kan de compliancestatus van een organisatie verbeteren door de mogelijkheid om contextuele factoren, zoals de locatie en recente activiteiten van gebruikers en het tijdstip van de dag, in het authenticatieproces te 46 DECEMBER 2012

6 integreren. Op deze manier kan een bedrijf krachtigere authenticatie (step-up authenticatie) afdwingen. Beheer informatie Veel leveranciers van oplossingen voor identiteitsbeheer richten zich puur op het beheer van de identiteiten en toegang van gebruikers. Het is echter van cruciaal belang om ook het gebruik van informatie te beheren. Veel werknemers zullen erkennen dat ze soms gevoelige bedrijfsgegevens meenemen wanneer ze de werkplek verlaten. Dit is een belangrijke risicofactor waartegen bedrijven zich moeten wapenen. De mogelijkheid om de toegang van gebruikers te beheren tot op het dataniveau (in plaats van louter opslageenheden zoals bestanden) is een kritische vereiste voor compliance. Het helpt bovendien de belangrijkste leveranciers van identiteitsbeheer om zich van elkaar te onderscheiden. Hier speelt de term content-aware IAM, omdat de werkelijke inhoud van de data als uitgangspunt wordt gebruikt om vast te stellen of er sprake is van beveiligingsovertredingen. Daarbij kan de gebruikshistorie voor gegevens worden ingezet om de toegangsrechten dynamisch te wijzigen, bijvoorbeeld om nieuwe risico s of overtredingen te voorkomen. Dit is een van de meest innovatieve en belangrijkste ontwikkelingen op het gebied van identiteits- en toegangsbeheer. Bedrijven moeten achterhalen welke gevoelige informatie er binnen de organisatie aanwezig is, en waar. Vervolgens moeten ze deze informatie beschermen en op de juiste wijze bewaken. Dit is waar data loss prevention (DLP) om de hoek komt kijken. DLP biedt bescherming tegen gegevensverlies door het analyseren en beveiligen van gegevens op eindpunten (pc s en laptops), op message servers (inkomende en uitgaande berichten; die vanaf mobiele apparatuur wordt verzonden) en bij de netwerkrand. Het detecteert en beschermt opgeslagen gegevens (zoals gevoelige informatie die in sharepoint-repository s ligt opgeslagen). DLP-oplossingen maken het mogelijk om flexibele beleidsregels op te stellen voor alle mogelijke soorten gegevens (persoonlijk herleidbare informatie, vertrouwelijke informatie, intellectueel eigendom enzovoort). Deze beleidsregels worden vervolgens ingezet voor het inspecteren van gegevensgerelateerde activiteiten die mogelijk inbreuk maken op het beveiligingsbeleid. Voorbeelden van dergelijke activiteiten zijn het gebruik van , instant messaging, internet, FTP, SMTP, HTTP, het opslaan van gegevens op verwijderbare media, het afdrukken van bestanden en nog veel meer. De DLP-oplossing kan vervolgens overtredingen signaleren en direct de juiste actie ondernemen, zoals het blokkeren of in quarantaine zetten van activiteiten of het weergeven van een waarschuwing op het scherm van de gebruiker. De laatste kernfunctie van DLP is het koppelen van gevoelige informatie aan een specifieke identiteit. Het is goed om te weten dat bepaalde vertrouwelijke gegevens zijn opgevraagd en/ of gelekt, maar de werkelijke waarde schuilt in het vermogen om te achterhalen welke gebruiker daarvoor verantwoordelijk was. Zodra deze is geïdentificeerd, kan de organisatie de specifieke rollen en rechten van de gebruiker analyseren en waar nodig wijzigen. Virtuele en cloudomgevingen Cloud computing dienstverleners moeten extra beveiligingsmechanismen inbouwen om potentiële afnemers van clouddiensten veilig werken te kunnen bieden. Omdat aanbieders van cloud-computingdiensten moeten voorzien in de beveiligings- en compliancebehoeften van al hun klanten, moet hun cloudgebaseerde omgeving robuust, op standaarden gebaseerd en rigoureus getest zijn. Compliance krijgt bovendien een complexer karakter in cloud-omgevingen Nu steeds meer bedrijven een beroep doen op virtualisatie en (al dan niet private) cloud computing, wordt de beveiliging er alleen maar complexer op. Binnen een gevirtualiseerde omgeving kan ongemachtigde toegang tot het virtuele platform alle toepassingen op alle virtuele machines in gevaar brengen. Ook cloud computing brengt complexe beveiligingsproblemen met zich mee, doordat uiteenlopende klanten dezelfde fysieke hardwareomgeving gebruiken. Hierdoor bestaat de kans dat vertrouwelijke bedrijfs- en klantgegevens van uiteenlopende organisaties naast elkaar worden opgeslagen. Compliance krijgt bovendien een complexer karakter in cloudomgevingen. Daar zijn twee redenen voor. Ten eerste bevinden de gegevens zich mogelijk op de locatie van de cloudaanbieder, wat complexe uitdagingen oplevert voor de vertrouwelijkheid en beveiliging van deze gegevens. Dit geldt niet alleen voor buitenstaanders, maar ook voor de andere cloudklanten en ongemachtigde cloudbeheerders. Ten tweede moet de cloudaanbieder gebruikmaken van controlmechanismen die voldoende aansluiten op de eisen van de regelgeving die van toepassing zijn. Zo hanteren veel landen specifieke richtlijnen voor de vertrouwelijkheid van gegevens die binnen dat land worden opgeslagen. Als de vertrouwelijke gegevens van een klant zich in de cloud bevinden, moet hij dus weten waar deze zich fysiek bevinden en op welke manier ze worden beschermd. Conclusies Aan de basis van een effectieve compliancestrategie ligt een krachtige en geïntegreerde infrastructuur voor identiteits- en toegangsbeheer, die systemen, toepassingen, gegevens en pro- DECEMBER

7 cessen beschermt tegen gebruik en toegang door onbevoegden. De nieuwe eisen van wet- en regelgeving bieden naast uitdagingen ook nieuwe kansen om de bedrijfsprestaties te verbeteren. Zo kunnen de effectieve beveiligingsmechanismen die voor compliancedoeleinden worden ingezet, zowel risico s reduceren als belangrijke processen automatiseren. Daarmee kunnen de kosten dalen en het aantal menselijke Audits worden eenvoudiger met automatisch gegenereerde compliancerapporten fouten teruggedrongen worden. Audits worden eenvoudiger met automatisch gegenereerde compliancerapporten. Het is niet voldoende om alleen de identiteit van gebruikers en hun toegang tot de beschermde toepassingen en gegevens te bewaken. Voor effectieve beveiliging en compliance is het nodig om ook het gebruik van de gegevens waartoe gebruikers toegang hebben, te monitoren en te bewaken. Op deze manier wordt voorkomen dat vertrouwelijke bedrijfsgegevens en klanteninformatie misbruikt worden of uitlekken. Organisaties die gebruik maken van een geïntegreerd platform voor ICT-beveiliging en compliance zullen niet alleen kunnen profiteren van de voordelen van continue compliance met de huidige en toekomstige regelgeving, maar ook in staat zijn om: ~ de risico s te reduceren door het beschermen van bedrijfskritische ICT-bronnen en -informatie, ervoor te zorgen dat vertrouwelijke gegevens niet uitlekken en het verminderen van de kans op calamiteiten; ~ de efficiëntie te vergroten door het ontwikkelen van geautomatiseerde en geïntegreerde ICT- en bedrijfsprocessen die de productiviteit van het personeel en de werkdruk van de beheerders verlichten; ~ kostenreducties te realiseren door het automatiseren van complianceprocessen, het elimineren van overbodige zaken en het vergroten van de productiviteit; ~ de operationele effectiviteit te verbeteren dankzij een optimalisatie van de bedrijfsplanning en de strategische besluitvorming. Een krachtige beveiligings- en compliance-infrastructuur zorgt er namelijk voor dat gebruikers met de juiste bevoegdheden op snellere en eenvoudiger wijze toegang kunnen krijgen tot bedrijfsgegevens; ~ de zakelijke flexibiliteit te vergroten door de organisatie in staat te stellen om sneller te reageren op marktontwikkelingen en de concurrentie en effectiever in te springen op zakelijke kansen. Een geïntegreerd Content-Aware IAM-platform is van essentieel belang voor organisaties die willen profiteren van de voordelen van geautomatiseerde compliance. Een dergelijke oplossing biedt de mogelijkheid van kostenbesparingen en zorgt ervoor dat er minder inspanning nodig is om de gewenste compliancestatus te bereiken en behouden. Zonder automatisering van de complianceprocessen moet een bedrijf zijn toevlucht zoeken tot traditionele, handmatige controlmechanismen en blijft de effectiviteit van de internecontrolmechanismen beperkt. Met alle negatieve gevolgen voor het concurrentievermogen van de organisatie van dien. Dit artikel, verzorgd door Marco van Lieverloo, country manager Nederland bij CA Technologies, is gebaseerd op het whitepaper The Role of Identity and Access Management in Achieving Continuous Compliance van CA Technologies, leverancier van IT-managementsoftware en -diensten. Verplichte training: BEROEPSETHIEK VOOR ACCOUNTANTS IN BUSINESS Weet u in lastige situaties bij uw standpunt te blijven? En durft én kunt u altijd de juiste vragen stellen? Krijg inzicht in uw eigen ethiek en hoe u dit toepast in uw organisatie. De verplichte training Beroepsethiek voor Accountants in Business helpt u daarbij. o.a. 14 maart en 18 april 48 DECEMBER 2012

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Efficiënter inkopen en meer controle over uw uitgaven en kasstromen. Purchase-to-Pay Canon Business Solutions

Efficiënter inkopen en meer controle over uw uitgaven en kasstromen. Purchase-to-Pay Canon Business Solutions Efficiënter inkopen en meer controle over uw uitgaven en kasstromen Purchase-to-Pay Canon Business Solutions Automatiseer uw Purchase-to-Payproces voor een betere afstemming tussen Inkoop en Finance Uw

Nadere informatie

De visie van Centric op datamanagement

De visie van Centric op datamanagement De visie van Centric op datamanagement De vijf elementen om optimaal invulling te geven aan datamanagement Inhoudsopgave 1 Inleiding 2 2 Wat is datamanagement? 2 2.1 Actuele en statische data 3 3 De vijf

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Whitepaper Integratie Videoconferentie. Integreer bestaande UC oplossingen met Skype for Business

Whitepaper Integratie Videoconferentie. Integreer bestaande UC oplossingen met Skype for Business Whitepaper Integratie Videoconferentie Integreer bestaande UC oplossingen met Skype for Business Talk & Vision 2015 Inhoudsopgave 1. Introductie 3 2. Skype for Business/Lync 4 Hoe doen we dat? 4 3. Gebruiksvriendelijke

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Verbeterd inkoopbeheer en meer controle over uw uitgaven en cashflow. Purchase-to-Pay Canon Business Solutions

Verbeterd inkoopbeheer en meer controle over uw uitgaven en cashflow. Purchase-to-Pay Canon Business Solutions Verbeterd inkoopbeheer en meer controle over uw uitgaven en cashflow Purchase-to-Pay Canon Business Solutions Automatiseer uw Purchase-to-Pay-traject voor een uniforme aanpak binnen Inkoop en Finance.

Nadere informatie

Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT. Chris Block 5/3/12

Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT. Chris Block 5/3/12 Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT Chris Block 5/3/12 De KMO heeft veel vraagtekens over ICT Onze informatica is onvoldoende aangepast aan onze bedrijfsvoering

Nadere informatie

Exact Synergy Enterprise. Krachtiger Personeelsmanagement HRM

Exact Synergy Enterprise. Krachtiger Personeelsmanagement HRM Exact Synergy Enterprise Krachtiger Personeelsmanagement HRM 1 Inleiding Waar gaat het om? Uw mensen zijn uw meest waardevolle bezit. U spaart tijd noch geld om uw mensen de erkenning te geven die zij

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op

Nadere informatie

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder IT beheerder als bedreigde diersoort: Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder Auteur: Reinout Dotinga Quality Assured Services B.V. Thorbeckestraat

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

TPSC Cloud, Collaborative Governance, Risk & Compliance Software,

TPSC Cloud, Collaborative Governance, Risk & Compliance Software, TPSC Cloud, Collaborative Governance, Risk & Compliance Software, Wij geloven dat we een belangrijke bijdrage kunnen leveren aan betere & veiligere zorg. The Patient Safety Company TPSC levert al meer

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Enterprise Foundation. Optimaliseer het roosterproces om strategische doelen te behalen

Enterprise Foundation. Optimaliseer het roosterproces om strategische doelen te behalen Enterprise Foundation Optimaliseer het roosterproces om strategische doelen te behalen Optimaliseer het roosterproces met behulp van de roosteroplossing Enterprise Foundation en zorg dat strategische doelen

Nadere informatie

Content Management Made Easy

Content Management Made Easy Content Management Made Easy Content management is voor bedrijven van doorslaggevend belang. Het op de juiste manier inzetten van het beschikbare kapitaal en personeel is de sleutel tot een rendabele onderneming.

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

MEER VEILIGHEID, MINDER FRICTIE. Vijf belangrijke feiten over digitale werkplekken in een onveilige wereld

MEER VEILIGHEID, MINDER FRICTIE. Vijf belangrijke feiten over digitale werkplekken in een onveilige wereld MEER VEILIGHEID, MINDER FRICTIE Vijf belangrijke feiten over digitale werkplekken in een onveilige wereld MEER VEILIGHEID, MINDER FRICTIE Vijf belangrijke feiten over digitale werkplekken in een onveilige

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- EN ARCHIEFBEHEER

5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- EN ARCHIEFBEHEER Inhoud: Verborgen kosten 5 MANIEREN OM KOSTEN TE REDUCEREN DOOR EFFICIËNTER DOCUMENT- DEZE BEST PRACTICE GEEFT U INFORMATIE OVER: Kansen om verborgen kosten te reduceren Voorbeelden en onderzoeksresultaten

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Procesmanagement. Waarom processen beschrijven. Algra Consult

Procesmanagement. Waarom processen beschrijven. Algra Consult Procesmanagement Waarom processen beschrijven Algra Consult Datum: 22 oktober 2009 Inhoudsopgave 1. INLEIDING... 3 2. WAAROM PROCESMANAGEMENT?... 3 3. WAAROM PROCESSEN BESCHRIJVEN?... 3 4. PROCESASPECTEN...

Nadere informatie

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt ISO9001:2015, in vogelvlucht Door Tjarko Vrugt 18-11-2015 - Qemc - Tjarko Vrugt Bron: NEN - Delft 2 DE NIEUWE NEN EN ISO 9001 : 2015 Deze presentatie beperkt zich tot de essentie Sktb besteed in 2016

Nadere informatie

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien.

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De automobielbranche ondergaat wereldwijd enorme veranderingen. Bedrijven in de sector worden steeds meer geconfronteerd

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Grotere efficiëntie, meer flexibiliteit

Grotere efficiëntie, meer flexibiliteit Winvision s hybride werkplekconcept voor zorginstellingen Grotere efficiëntie, meer flexibiliteit Er wordt in Nederland steeds meer zorg verleend. Door de toename van het aantal ouderen neemt vooral de

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Bring it To The Cloud

Bring it To The Cloud Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe

Nadere informatie

White paper User Based Computing. 14:45 u

White paper User Based Computing. 14:45 u 14:45 u White paper User Based Computing De wereld van ICT verandert snel. Komt uw bedrijf nog mee in de 21e eeuw? User Based Computing is de oplossing voor een organisatie van nu. Verlagen van complexiteit

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY Leesvervangende samenvatting bij het eindrapport Auteurs: Dr. B. Hulsebosch, CISSP A. van Velzen, M.Sc. 20 mei 2015 In opdracht van: Het

Nadere informatie

D&B Onboard. Voor uw identificatie-, verificatie- en screeningprocessen met het juiste data inzicht, op wereldwijde schaal

D&B Onboard. Voor uw identificatie-, verificatie- en screeningprocessen met het juiste data inzicht, op wereldwijde schaal D&B Onboard Voor uw identificatie-, verificatie- en screeningprocessen met het juiste data inzicht, op wereldwijde schaal D&B Onboard Toenemende druk op uw Customer Due Diligence (CDD)-beleid Vandaag de

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

PLANON E-LEARNINGSERVICE. Breid uw kennis van Planon uit met realtime toegang tot innovatieve e-learningcursussen

PLANON E-LEARNINGSERVICE. Breid uw kennis van Planon uit met realtime toegang tot innovatieve e-learningcursussen PLANON E-LEARNINGSERVICE Breid uw kennis van Planon uit met realtime toegang tot innovatieve e-learningcursussen De Planon e-learningservice biedt onder meer de volgende modules: Algemene e-learning Domeinspecifieke

Nadere informatie

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Energiezorgplan Van Dorp installaties bv 2011 2015. Versie 3.0 (Summary)

Energiezorgplan Van Dorp installaties bv 2011 2015. Versie 3.0 (Summary) Energiezorgplan Van Dorp installaties bv 2011 2015 Versie 3.0 (Summary) Auteurs: Van Dorp Dienstencentrum Datum: Update: Augustus 2013 Inhoudsopgave 1. Inleiding... 2 2. Energiebeleid... 3 2.1 Continue

Nadere informatie

Over de Generali Group Compliance hulplijn (EthicsPoint) Rapportering - Algemeen Beveiliging rapportering Vertrouwelijkheid en gegevensbescherming

Over de Generali Group Compliance hulplijn (EthicsPoint) Rapportering - Algemeen Beveiliging rapportering Vertrouwelijkheid en gegevensbescherming Over de Generali Group Compliance hulplijn (EthicsPoint) Rapportering - Algemeen Beveiliging rapportering Vertrouwelijkheid en gegevensbescherming Over de Generali Group Compliance hulplijn (EthicsPoint)

Nadere informatie

Novell Corporate Headquarters > > > Tel: Toll-free: www.novell.com

Novell Corporate Headquarters > > > Tel: Toll-free: www.novell.com > > > De wereld wordt elke dag ingewikkelder. Ondernemers staan onder een ongekende druk die veel verder gaat dan de gebruikelijke onzekerheid waar ze aan gewend zijn. Wat staat de verschillende markten

Nadere informatie

Versterk uw focus op vastgoed met ICT

Versterk uw focus op vastgoed met ICT Versterk uw focus op vastgoed met ICT Johan André de la Porte Real Estate IT September 2012 Voorwoord De wereld van het vastgoed staat onder druk en verandert in hoog tempo. Uit onderzoek dat in samenwerking

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Customer Case VIBA. Feiten in het kort:

Customer Case VIBA. Feiten in het kort: Feiten in het kort: Bedrijf: NV Medewerkers: 100 Activiteiten: is een technische handelsonderneming met de hoofdvestiging in Zoetermeer. De organisatie telt drie divisies: Bevestigen; Machinegereedschappen

Nadere informatie

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen Efficiënter ICT beheer voor kleine en middelgrote ondernemingen De KMO heeft steeds grotere uitdagingen op ICT vlak 1. Inleiding 2. ICT Strategisch inzetten om uw doel te realiseren 3. ICT Support kan

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan.

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan. ISO 9001:2015 ISO 9001:2008 Toelichting van de verschillen. 1 Scope 1 Scope 1.1 Algemeen 4 Context van de organisatie 4 Kwaliteitsmanagementsysteem 4.1 Inzicht in de organisatie en haar context. 4 Kwaliteitsmanagementsysteem

Nadere informatie

End-note. Sven Noomen Wouter Heutmekers

End-note. Sven Noomen Wouter Heutmekers End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning

Nadere informatie

Nuance Power PDF staat voor PDF zonder compromissen.

Nuance Power PDF staat voor PDF zonder compromissen. staat voor PDF zonder compromissen. Samenwerking en productiviteit voor een prijs die te verantwoorden valt. 2 is een vernieuwende PDF-oplossing met toegevoegde waarde, ongeëvenaarde prestaties en gebruiksgemak.

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Functieprofiel: Adviseur Functiecode: 0303

Functieprofiel: Adviseur Functiecode: 0303 Functieprofiel: Adviseur Functiecode: 0303 Doel (Mede)zorgdragen voor de vormgeving en door het geven van adviezen bijdragen aan de uitvoering van het beleid binnen de Hogeschool Utrecht kaders en de ter

Nadere informatie

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Actieplan naar aanleiding van BDO-onderzoek Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Inhoudsopgave - Actieplan GVB Raad van Commissarissen GVB Holding N.V. n.a.v. BDO-rapportage 13

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Smart Factory: Voordelen communicatieve infrastructuur

Smart Factory: Voordelen communicatieve infrastructuur Smart Factory: Voordelen communicatieve infrastructuur Wereldwijde veranderingen vereisen nieuwe manieren van denken en doen op het gebied van wereldwijde megatrends Demografische veranderingen Globale

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

PRODUCT SHEET WHAT WE DO

PRODUCT SHEET WHAT WE DO ESDNOW, onderdeel van DISC BV, is dé Europese specialist als het gaat om het beheren, beveiligen, verkopen, toegang verschaffen tot, en distributie van digitale content. ESDNOW helpt uitgevers bij het

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor

Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor 2 Binnen organisaties moeten er steeds betere prestaties van alle bedrijfsmiddelen gerealiseerd worden. Maar vaak wordt een aspect

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Business Service Management Eén ERP-oplossing voor al uw beheer

Business Service Management Eén ERP-oplossing voor al uw beheer WHITEPaPER: BUSINESS SERVICE MANAGEMENT Business Service Management Eén ERP-oplossing voor al uw beheer IT SERVIcE PRoVIDER auteur: Herman Rensink WHITEPAPER: BUSINESS SERVICE MANAGEMENT 2 Met GENSYS levert

Nadere informatie

Op naar een excellente controle

Op naar een excellente controle Op naar een excellente controle Welke controlewerkzaamheden kunnen verder geoptimaliseerd worden om kosten te besparen of om meer toegevoegde waarde te kunnen bieden aan cliënten? Hoe kunnen deze werkzaamheden

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie