GEÏNTEGREERD PLATFORM VOOR BEVEILIGING EN COMPLIANCE

Maat: px
Weergave met pagina beginnen:

Download "GEÏNTEGREERD PLATFORM VOOR BEVEILIGING EN COMPLIANCE"

Transcriptie

1 Corporate governance Continue compliance GEÏNTEGREERD PLATFORM VOOR BEVEILIGING EN COMPLIANCE Bedrijven zijn momenteel gefocust op het voldoen aan de eisen die de wet- en regelgeving aan hen stelt: het veilig houden van ICT-systemen en het beschermen van vertrouwelijke bedrijfs- en klantengegevens. Door de nog steeds uitbreidende regelgeving en zich ontwikkelende ICT wordt het steeds moeilijker om deze technische en bedrijfsmatige doelstellingen te bereiken. Zeker nu de druk vanuit directies en aandeelhouders toeneemt om risico s te beheersen en kosten te verlagen. Reden temeer om te komen tot een effectieve en efficiënte aanpak van continue compliance. Veel organisaties zien compliance vooral als last. Toch biedt compliance ook kansen. Kansen voor het opstellen van effectieve beleidsregels en controlmechanismen, om meer en beter inzicht in de bedrijfsvoering te krijgen en in complianceondersteunende technologie die daarbij helpt. Juist daar zijn de werkelijke voordelen van compliance-initiatieven te halen. Steeds meer bedrijven grijpen dan ook hun compliance-initiatieven aan om hun operationele efficiëntie te vergroten. Het probleem is dat veel organisaties daarbij gebruik maken van een aanpak die gebaseerd is op brute kracht. We hebben het dan over handmatige, tijdrovende en foutgevoelige processen, die louter ten doel hebben om aan de eisen van regelgeving te voldoen. Een effectievere aanpak is om gebruik te maken van een centrale en geïntegreerde beveiligings- en complianceoplossing, die bedrijfsbrede continue compliance mogelijk maakt. In dit artikel gaan we in op de belangrijkste technologieën en best practices, die onderdeel zouden moeten zijn van een strategie voor continue compliance. Levenscyclus continue compliance Effectieve compliance is een continu proces, een levenscyclus van complianceactiviteiten. De cyclus is op te delen in zes fasen. Daarbij worden de belangrijkste activiteiten en technologieën geïdentificeerd, die continue compliance mogelijk maken en ondersteunen: ~ Identificeer de eisen van de regelgeving. Het is soms niet eenvoudig om goed inzicht te krijgen in wat nu precies de eisen van (overlappende) regelgeving zijn. Veel organisaties doen daartoe een beroep op dure juridische of technische experts, die steeds opnieuw vaststellen hoe beleidsregels en controlmechanismen kunnen worden aangepast. Beter is Veel organisaties zien compliance vooral als last om alle eisen van regelgeving onder te brengen in een kernverzameling geharmoniseerde controlmechanismen, waarmee aan de eisen van alle richtlijnen kan worden voldaan. ~Definieer beleidsregels. Beleidsregels vormen het kloppende hart van compliance. Een beleidsregel is een verklaring waarin de doelstellingen van de organisatie zijn opgenomen en waarin is vastgelegd aan welke gedragsnormen werknemers en partners moeten voldoen. Naast regelgeving spelen hier de risicobereidheid en/of de bedrijfsdoelstellingen een 42 DECEMBER 2012

2 Beleidsregels vormen het kloppende hart van compliance rol. Beleidsregels zijn niet in steen gehouwen. Ze kunnen veranderen zodra de regelgeving nieuwe eisen voorschrijft, de bedrijfsdoelstellingen wijzigen of de risicotolerantie van de onderneming verandert. ~Voorkom overtredingen. Zet preventieve controlmechanismen in om inbreuk op de beleidsregels te voorkomen. Ze zijn van essentieel belang voor het beschermen van de privacy van klanten, het voorkomen van gegevenslekken en het waarborgen van de toegang tot bedrijfskritische bronnen. Technologieën voor toegangsbeheer, beheer van gebruikersrechten en de preventie van gegevensverlies vormen essentiële onderdelen van een geïntegreerde benadering van preventieve control. ~ Detecteer overtredingen en maak de gevolgen ervan ongedaan. Niet alle inbreuken op regels zijn te voorkomen. Er zijn detectiemechanismen nodig om het voorkomen van niet-naleving te identificeren, zodat resulterende problemen kunnen worden hersteld. Een veelvoorkomend voorbeeld zijn slapende gebruikersaccounts (er is een werknemer die eigenaar is van de account, maar de account wordt niet langer gebruikt) en wezen (accounts die het eigendom zijn van iemand die niet langer bij de organisatie in dienst is). In beide gevallen en dan vooral in het geval van wezen, lopen richtlijnen en best practices gevaar. Een tegenmaatregel is om procedures op te stellen die periodiek gebruikersaccounts inspecteren en fouten en omissies snel herstellen. Dat kan handmatig (een wekelijkse scan door een beheerder), maar een geautomatiseerde aanpak (een oplossing die dit soort accounts voortdurend identificeert en opheft) zal effectiever zijn en preventief werken. ~ Test de control en controlmechanismen. Het bewaken en evalueren van de controlmechanismen is dus een continu en vaak kostbaar proces. Of het nu gaat om interne of externe audits of een periodiek proces, een ding is zeker: controlmechanismen moeten voortdurend worden getest om hun effectiviteit te waarborgen. Nu de best practices neigen naar een risicogebaseerde aanpak, concentreren bedrijven zich bij het testen louter op de belangrijkste controlmechanismen. ~ Bewaak de risico s. Compliance mag geen opzichzelfstaande exercitie zijn. Het houdt sterk verband en zou geïntegreerd moeten zijn met een uitgebreid beheerprogramma van (ICT-gerelateerde) risico s. Het is van groot belang dat veranderingen in een complianceprofiel (zoals een falend controlmechanisme) automatisch leiden tot een relevante aanpassing van het bestaande risicoprofiel, zodat een organisatie actie kan ondernemen om een oplossing voor het toegenomen risico te bieden. Noodzaak geïntegreerd platform Hoewel het mogelijk is om afzonderlijke technologische componenten in te zetten als antwoord op de meest dringende vereisten op het gebied van beveiliging en compliance, kan juist een stand-alone gebruik ervan leiden tot overbodige mechanismen en inefficiëntie. Dat verhoogt de kosten en de risico s juist. Een geïntegreerd platform voor beveiliging en compliance is de meest doeltreffende manier om de effectiviteit en efficiëntie van een bedrijfsbreed com- DECEMBER

3 pliance-initiatief te waarborgen en een duurzaam karakter te geven. Niet-geïntegreerde en ongelijksoortige systemen zijn over het algemeen moeilijker te beheren. Daarnaast maakt een geïntegreerd platform het mogelijk om binnen uiteenlopende systemen gebruik te maken van gemeenschappelijke beveiligingselementen, beleidsregels en controlmechanismen. Ook beleidsregels en controlmechanismen kunnen gestandaardiseerd worden, zodat overlap en verdubbeling tot een minimum worden teruggebracht. Functies platform Een uitgebreid identity and access management (IAM)-platform vormt de basis voor effectieve beveiliging en compliance. Een IAM-platform helpt antwoord te geven op de belangrijkste compliancevragen: ~ Wie heeft toegang tot wat? ~ Wat kunnen deze gebruikers doen met deze toegang? ~ Wat kunnen ze doen met de informatie die ze hebben verkregen? ~ Wat hebben ze gedaan? Om deze vragen te kunnen beantwoorden, moeten de identiteit van gebruikers, hun toegang tot bedrijfsbronnen en hun gebruik van informatie effectief beheerd worden: ~Beheer identiteiten. Controleer de identiteit en rollen van gebruikers, richt de toegang van gebruikers tot informatiebronnen in, vereenvoudig de naleving van de beleidsregels Niet-geïntegreerde en ongelijksoortige systemen zijn over het algemeen moeilijker te beheren voor identiteits- en toegangsbeheer en bewaak de handelingen van gebruikers en complianceactiviteiten. ~ Beheer de toegang. Dwing beleidsregels af voor de toegang tot internettoepassingen, systemen, services en belangrijke informatie. Beheer daarnaast gebruikers met speciale rechten om ongewenste handelingen te voorkomen. ~ Beheer informatie. Breng alle vertrouwelijke bedrijfs- en klantengegevens in kaart, classificeer ze en voorkom dat ze uitlekken. Beheer identiteiten, rollen en rechten Voor de meeste bedrijven is compliance niet iets vrijblijvends. Complianceteams moeten niet alleen aantonen dat er adequate controlmechanismen aanwezig zijn, maar ook hoe ze deze op de meest (kosten)efficiënte wijze kunnen inzetten. Het automatiseren van identiteitsgerelateerde complianceprocessen, zoals de certificering van machtigingen en detectie van accounts van ex-werknemers, zorgt ervoor dat niet voortdurend handmatig allerlei gegevens bij elkaar geraapt hoeven te worden om aan de deadlines van audits te kunnen voldoen. Het beheer van de identiteitslevenscyclus zorgt op een modulair geïntegreerde manier voor identiteitsgerelateerde compliance, provisioning, rolbeheer en rapportage over de complianceactiviteiten en -handelingen van gebruikers. Hoewel elke afzonderlijke functie van het beheer van de identiteitslevenscyclus de complianceactiviteiten kan vereenvoudigen, zal een gelijktijdig gebruik van deze functies de compliance-efficiëntie aanzienlijk vergroten. Identiteitsgerelateerde governance draait om de implementatie van processen en controlmechanismen, die voortdurend toezien op de juiste gebruikerstoegang. Voorbeelden zijn certificering van rechten, waarbij gebruikers, managers, eigenaars van rollen of beheerders van informatiesystemen periodiek controleren of de juiste gebruikers de juiste toegang hebben. Wordt opgemerkt dat gebruikers onnodig veel toegangsrechten hebben, dan kunnen deze snel worden ingetrokken om de beveiligingsrisico s te minimaliseren. Vrijwel alle beveiligingsgerelateerde richtlijnen vereisen dat de toegangsrechten van elke gebruiker periodiek worden geëvalueerd. Op toegangsrechten gebaseerde rapportage vormt eveneens een belangrijk onderdeel van identiteitsgerelateerde compliance, omdat het aangeeft wie in staat is om wat te doen, zodat de organisatie waar nodig corrigerende maatregelen kan nemen. De implementatie van identiteitsgerelateerde compliance stelt organisaties in staat om de controlmechanismen toe te passen die nodig zijn om overtredingen van de beleidsregels en regelgeving te voorkomen en de kosten van deze controleprocessen te reduceren door middel van automatisering. Rolbeheer vormt een essentieel onderdeel van efficiënt, bedrijfsbreed identiteits- en toegangsbeheer. Tools voor rolbeheer bieden krachtige analytische mogelijkheden, waarmee organisaties rollen, beleidsregels en toegangsrechten op effectieve wijze kunnen beheren. De meeste beveiligingsgerelateerde richtlijnen schrijven een helder gedefinieerd proces voor voor het toewijzen van toegangsrechten aan gebruikers. Door een reeks van rollen te creëren die de functie van werknemers koppelen aan een reeks van toegangsregels voor elke rol, is het mogelijk om op eenvoudige wijze aan elke gebruiker een verzameling toegangsrechten toe te wijzen op basis van zijn of haar rol. De analytische mogelijkheden van oplossingen voor rolbeheer bieden tastbare waarde voor compliance-initiatieven door het identificeren van kwetsbaarheden zoals actieve accounts van ex-werknemers of gebruikers met te veel rechten. Oplossin- 44 DECEMBER 2012

4 gen voor rolbeheer bieden bovendien ondersteuning bij het identificeren van rollen die naar alle waarschijnlijkheid het beste bij gebruikers passen op basis van hun gelijkenissen met andere gebruikers. Dit optimaliseert het continue proces van rolbeheer en biedt de mogelijkheid om complianceprocessen zoals certificeringen van rechten efficiënter te laten verlopen. Ten slotte stelt rolbeheer organisaties in staat om voor uiteenlopende systemen identiteitsgerelateerde beveiligingsregels op te stellen die voorkomen dat gebruikers te veel of conflicterende rechten verkrijgen. Provisioning automatiseert processen zoals het activeren, inrichten, wijzigen en deactiveren van gebruikersaccounts en de daaraan gerelateerde toegangsrechten. De technologie die daarvoor wordt gebruikt is van cruciaal belang voor de compliance. Daar zijn verschillende belangrijke redenen voor. Ten eerste versterkt provisioning de internecontrolmechanismen door de toewijzing en intrekking van toegangsrechten te automatiseren. Zonder een bepaalde vorm van automatisering betekent dit een handmatig, foutgevoelig en uiterst tijdrovend proces. Bovendien is het veel moeilijker om audits van handmatige processen dan van geautomatiseerde processen uit te voeren. Provisioning biedt daarnaast krachtige preventieve mogelijkheden. Provisioningoplossingen kunnen bijvoorbeeld controleren of er tijdens het inrichten van gebruikersaccounts wordt voldaan aan de eis van een scheiding van taken, zoals voorgeschreven door richtlijnen zoals Gramm- Leach-Bliley en Sarbanes-Oxley. Hierdoor worden de beveiligingsrisico s geminimaliseerd. Provisioningoplossingen kunnen daarnaast waarschuwingen genereren wanneer gebruikers toegangsrechten krijgen toegewezen die sterk afwijken van de rechten van hun collega s. Dit wordt steeds belangrijker, nu organisaties proberen om het aantal gebruikers met te veel rechten terug te dringen. Dergelijke gebruikers zijn namelijk een bron van overtredingen. Rapportage. Effectieve compliance vereist het vastleggen van en rapporteren over relevante beveiligingsgebeurtenissen en de mogelijkheid om deze gegevens met elkaar in verband te brengen, te analyseren en te presenteren in een formaat waar beheerders iets mee kunnen. Een systeem dat dagelijks simpelweg duizenden verdachte gebeurtenissen opslaat in een logbestand dat niet wordt geraadpleegd, vertegenwoordigt geen doeltreffend internecontrolmechanisme en maakt complianceaudits er alleen maar moeilijker op. De truc is om praktische en relevante beveiligingsinformatie aan te leveren. Rapportage over de handelingen van gebruikers en complianceactiviteiten is een van de meest complexe vraagstukken binnen het beveiligingsbeheer voor grote omgevingen. De hoeveelheid informatie over beveiligingsgebeurtenissen die de uiteenlopende systeemcomponenten genereren is enorm. Deze toevloed aan informatie kan het beveiligingspersoneel boven het hoofd groeien en het vrijwel onmogelijk maken om inzicht te krijgen in de werkelijke stand van zaken op het gebied van ICT-beveiliging. Als er sprake is van enorme hoeveelheden gegevens waar niet op intelligente wijze op kan worden ingesprongen, zal dit de bewaking, en daarmee de compliance, aanzienlijk bemoeilijken. Beheer de toegang Twee aandachtsgebieden zijn van cruciaal belang: het beheer van de internettoegang en het beheer van gebruikers met speciale rechten. De kernfunctie van elke infrastructuur voor ICT-compliance is het beheer van de toegang tot systemen en De kernfunctie van elke infrastructuur voor ICT-compliance is het beheer van de toegang tot systemen en bedrijfsbronnen de bedrijfsbronnen die daarin besloten liggen (bestanden, toepassingen, services, databases, enz.). Elke reeks van effectieve internecontrolmechanismen moet beginnen met een krachtige component voor toegangsbeheer. Elke component die wordt ingezet voor het beheer van de internettoegang zal twee functies vervullen: de authenticatie van gebruikers en de machtiging van hun toegang tot beschermde bedrijfsbronnen. De authenticatiemogelijkheden moeten uiterst flexibel zijn, zodat de authenticatiemethode aangepast kan worden aan verschillende factoren, zoals het belang van de bedrijfsbron waartoe iemand toegang zoekt, de locatie van de gebruiker, zijn of haar rol, enzovoort. Het zou mogelijk moeten zijn om gebruik te maken van uiteenlopende authenticatiemethoden, variërend van simpele wachtwoorden tot biometrische oplossingen. Ten slotte moet de mogelijkheid bestaan om authenticatiemethoden te combineren om toepassingen en transacties met een grote waarde extra te beveiligen. De meeste organisaties moeten voldoen aan uiteenlopende wet- en regelgeving. Elke richtlijn kan net weer iets andere eisen stellen aan de authenticatie, waardoor het een enorme opgave wordt om aan alle vereisten te voldoen. Daarnaast vindt authenticatie vaak plaats binnen elke bedrijfstoepassing. Deze losstaande eilandjes van toepassingen zorgen ervoor dat het toegangsbeheer inefficiënt en vaak ook inconsistent wordt. Dit versnipperde toegangsbeheer kan de internecontrolmechanismen verzwakken omdat beheerders het DECEMBER

5 moeilijk vinden om vast te stellen welke toegangsrechten elke gebruiker heeft, en hoe deze rechten binnen elke bedrijfstoepassing worden afgedwongen. De autorisatie van gebruikers die toegang zoeken tot beschermde toepassingen, bronnen en services vormt een cruciaal onderdeel van compliance. Een typisch voorbeeld uit de medische informatica is bijvoorbeeld de eis om adequate beleidsregels en -procedures te implementeren voor het verlenen van toegang tot elektronische protected health information (PHI), oftewel beschermde patiënteninformatie. Aan deze brede eis kan niet worden voldaan zonder een betrouwbare oplossing voor autorisatiebeheer. Een van de belangrijkste aspecten van ICT-compliance is het toezicht op de activiteiten van de ICT-beheerders en beveiligingsbeheerders. Dit wordt privileged user management genoemd. Gebruikers met speciale rechten die al dan niet met PUPM biedt aanzienlijke voordelen op het gebied van compliance kwade bedoelingen ongewenste handelingen uitvoeren, kunnen rampzalige gevolgen hebben voor de ICT, de beveiliging en de vertrouwelijkheid van bedrijfs- en klantengegevens. Een belangrijke eis is dan ook dat beheerders alleen in staat zijn om die handelingen uit te voeren waarvoor zij toestemming hebben, en alleen in de juiste bedrijfsbronnen. Veel richtlijnen en frameworks van best practices (zoals ISO 27001) vereisen dan ook de implementatie van controlmechanismen voor gebruikers met beheerdersrechten. Sectie van PCI DSS heeft bijvoorbeeld betrekking op Het beperken van toegangsrechten voor gebruikers met speciale rechten louter die rechten die nodig zijn om hun reguliere taken uit te voeren. Dit vereist een uiterst fijnmazige toegangscontrole voor admin-gebruikers. Helaas bieden de beveiligingsmechanismen die in besturingssystemen zijn ingebouwd onvoldoende mogelijkheden om te bepalen wie toegang mag hebben tot welke bronnen. Ze bieden evenmin de gedetailleerde controlemogelijkheden die nodig zijn om aan de belangrijkste compliancevereisten te voldoen. Veel beheerders delen hun systeemwachtwoorden met anderen (en soms verliezen ze die), waardoor de kans op overtredingen van het bedrijfsbeleid verder wordt vergroot. Wanneer al deze gebruikers zich aanmelden als root of admin, zijn hun handelingen, die in logbestanden worden vermeld, zo goed als anoniem. Dit resulteert niet alleen in ernstige beveiligingsrisico s, maar zorgt er ook voor dat de compliance aanzienlijk wordt bemoeilijkt. Ongewenste handelingen kunnen immers niet in verband worden gebracht met de overtreder. Een risicofactor is dat de wachtwoorden van gebruikersaccounts met speciale rechten vaak zijn ingesteld op standaardwaarden of worden gedeeld met gebruikers die deze rechten niet zouden moeten hebben. Om deze reden vormt privileged user password management (PUPM) een veilig beheer van wachtwoorden van gebruikers met speciale rechten, een kerntaak van compliance. PUPM biedt toegang tot accounts met speciale rechten door tijdelijke, eenmalige wachtwoorden te verstrekken wanneer dat nodig is. Dit gaat gepaard met een veilig auditingproces waarbij verantwoording moet worden afgelegd over alle handelingen door gebruikers met beheerdersrechten. PUPM biedt aanzienlijke voordelen op het gebied van compliance, niet alleen door de toegang tot accounts met speciale rechten te beperken, maar ook door toezicht te houden op het gebruik van deze accounts. Als er tijdens een complianceaudit bewijs wordt aangetroffen van een (potentiële) overtreding, kan de PUPM-functie vaststellen wie verantwoordelijk was voor het doorvoeren van een wijziging binnen een bedrijfskritisch systeem. Geavanceerde oplossingen voor authenticatie en fraudepreventie bieden flexibele mogelijkheden voor het versterken van de gebruikersauthenticatie, bijvoorbeeld door middel van risicogebaseerde authenticatie, waarmee u fraudepogingen kunt detecteren en voorkomen. Two-factor authenticatie zorgt bijvoorbeeld voor krachtiger beveiliging dan reguliere wachtwoordbeveiliging. Maar als u voor dit doel gebruikmaakt van hardware-tokens, kunnen de compliancekosten fors oplopen en Veel werknemers zullen erkennen dat ze soms gevoelige bedrijfsgegevens meenemen wanneer ze de werkplek verlaten wordt het proces er een stuk moeilijker op. Alleen softwarematige multi-factor authenticatie maakt een einde aan deze problemen en zorgt voor een krachtiger beveiliging van bedrijfskritische activa. En wat nog belangrijker is: elke verbetering van de effectiviteit van de beveiligingsmechanismen zal het gemakkelijker maken om aan de relevante wet- en regelgeving te voldoen. Risicogebaseerde authenticatie kan de compliancestatus van een organisatie verbeteren door de mogelijkheid om contextuele factoren, zoals de locatie en recente activiteiten van gebruikers en het tijdstip van de dag, in het authenticatieproces te 46 DECEMBER 2012

6 integreren. Op deze manier kan een bedrijf krachtigere authenticatie (step-up authenticatie) afdwingen. Beheer informatie Veel leveranciers van oplossingen voor identiteitsbeheer richten zich puur op het beheer van de identiteiten en toegang van gebruikers. Het is echter van cruciaal belang om ook het gebruik van informatie te beheren. Veel werknemers zullen erkennen dat ze soms gevoelige bedrijfsgegevens meenemen wanneer ze de werkplek verlaten. Dit is een belangrijke risicofactor waartegen bedrijven zich moeten wapenen. De mogelijkheid om de toegang van gebruikers te beheren tot op het dataniveau (in plaats van louter opslageenheden zoals bestanden) is een kritische vereiste voor compliance. Het helpt bovendien de belangrijkste leveranciers van identiteitsbeheer om zich van elkaar te onderscheiden. Hier speelt de term content-aware IAM, omdat de werkelijke inhoud van de data als uitgangspunt wordt gebruikt om vast te stellen of er sprake is van beveiligingsovertredingen. Daarbij kan de gebruikshistorie voor gegevens worden ingezet om de toegangsrechten dynamisch te wijzigen, bijvoorbeeld om nieuwe risico s of overtredingen te voorkomen. Dit is een van de meest innovatieve en belangrijkste ontwikkelingen op het gebied van identiteits- en toegangsbeheer. Bedrijven moeten achterhalen welke gevoelige informatie er binnen de organisatie aanwezig is, en waar. Vervolgens moeten ze deze informatie beschermen en op de juiste wijze bewaken. Dit is waar data loss prevention (DLP) om de hoek komt kijken. DLP biedt bescherming tegen gegevensverlies door het analyseren en beveiligen van gegevens op eindpunten (pc s en laptops), op message servers (inkomende en uitgaande berichten; die vanaf mobiele apparatuur wordt verzonden) en bij de netwerkrand. Het detecteert en beschermt opgeslagen gegevens (zoals gevoelige informatie die in sharepoint-repository s ligt opgeslagen). DLP-oplossingen maken het mogelijk om flexibele beleidsregels op te stellen voor alle mogelijke soorten gegevens (persoonlijk herleidbare informatie, vertrouwelijke informatie, intellectueel eigendom enzovoort). Deze beleidsregels worden vervolgens ingezet voor het inspecteren van gegevensgerelateerde activiteiten die mogelijk inbreuk maken op het beveiligingsbeleid. Voorbeelden van dergelijke activiteiten zijn het gebruik van , instant messaging, internet, FTP, SMTP, HTTP, het opslaan van gegevens op verwijderbare media, het afdrukken van bestanden en nog veel meer. De DLP-oplossing kan vervolgens overtredingen signaleren en direct de juiste actie ondernemen, zoals het blokkeren of in quarantaine zetten van activiteiten of het weergeven van een waarschuwing op het scherm van de gebruiker. De laatste kernfunctie van DLP is het koppelen van gevoelige informatie aan een specifieke identiteit. Het is goed om te weten dat bepaalde vertrouwelijke gegevens zijn opgevraagd en/ of gelekt, maar de werkelijke waarde schuilt in het vermogen om te achterhalen welke gebruiker daarvoor verantwoordelijk was. Zodra deze is geïdentificeerd, kan de organisatie de specifieke rollen en rechten van de gebruiker analyseren en waar nodig wijzigen. Virtuele en cloudomgevingen Cloud computing dienstverleners moeten extra beveiligingsmechanismen inbouwen om potentiële afnemers van clouddiensten veilig werken te kunnen bieden. Omdat aanbieders van cloud-computingdiensten moeten voorzien in de beveiligings- en compliancebehoeften van al hun klanten, moet hun cloudgebaseerde omgeving robuust, op standaarden gebaseerd en rigoureus getest zijn. Compliance krijgt bovendien een complexer karakter in cloud-omgevingen Nu steeds meer bedrijven een beroep doen op virtualisatie en (al dan niet private) cloud computing, wordt de beveiliging er alleen maar complexer op. Binnen een gevirtualiseerde omgeving kan ongemachtigde toegang tot het virtuele platform alle toepassingen op alle virtuele machines in gevaar brengen. Ook cloud computing brengt complexe beveiligingsproblemen met zich mee, doordat uiteenlopende klanten dezelfde fysieke hardwareomgeving gebruiken. Hierdoor bestaat de kans dat vertrouwelijke bedrijfs- en klantgegevens van uiteenlopende organisaties naast elkaar worden opgeslagen. Compliance krijgt bovendien een complexer karakter in cloudomgevingen. Daar zijn twee redenen voor. Ten eerste bevinden de gegevens zich mogelijk op de locatie van de cloudaanbieder, wat complexe uitdagingen oplevert voor de vertrouwelijkheid en beveiliging van deze gegevens. Dit geldt niet alleen voor buitenstaanders, maar ook voor de andere cloudklanten en ongemachtigde cloudbeheerders. Ten tweede moet de cloudaanbieder gebruikmaken van controlmechanismen die voldoende aansluiten op de eisen van de regelgeving die van toepassing zijn. Zo hanteren veel landen specifieke richtlijnen voor de vertrouwelijkheid van gegevens die binnen dat land worden opgeslagen. Als de vertrouwelijke gegevens van een klant zich in de cloud bevinden, moet hij dus weten waar deze zich fysiek bevinden en op welke manier ze worden beschermd. Conclusies Aan de basis van een effectieve compliancestrategie ligt een krachtige en geïntegreerde infrastructuur voor identiteits- en toegangsbeheer, die systemen, toepassingen, gegevens en pro- DECEMBER

7 cessen beschermt tegen gebruik en toegang door onbevoegden. De nieuwe eisen van wet- en regelgeving bieden naast uitdagingen ook nieuwe kansen om de bedrijfsprestaties te verbeteren. Zo kunnen de effectieve beveiligingsmechanismen die voor compliancedoeleinden worden ingezet, zowel risico s reduceren als belangrijke processen automatiseren. Daarmee kunnen de kosten dalen en het aantal menselijke Audits worden eenvoudiger met automatisch gegenereerde compliancerapporten fouten teruggedrongen worden. Audits worden eenvoudiger met automatisch gegenereerde compliancerapporten. Het is niet voldoende om alleen de identiteit van gebruikers en hun toegang tot de beschermde toepassingen en gegevens te bewaken. Voor effectieve beveiliging en compliance is het nodig om ook het gebruik van de gegevens waartoe gebruikers toegang hebben, te monitoren en te bewaken. Op deze manier wordt voorkomen dat vertrouwelijke bedrijfsgegevens en klanteninformatie misbruikt worden of uitlekken. Organisaties die gebruik maken van een geïntegreerd platform voor ICT-beveiliging en compliance zullen niet alleen kunnen profiteren van de voordelen van continue compliance met de huidige en toekomstige regelgeving, maar ook in staat zijn om: ~ de risico s te reduceren door het beschermen van bedrijfskritische ICT-bronnen en -informatie, ervoor te zorgen dat vertrouwelijke gegevens niet uitlekken en het verminderen van de kans op calamiteiten; ~ de efficiëntie te vergroten door het ontwikkelen van geautomatiseerde en geïntegreerde ICT- en bedrijfsprocessen die de productiviteit van het personeel en de werkdruk van de beheerders verlichten; ~ kostenreducties te realiseren door het automatiseren van complianceprocessen, het elimineren van overbodige zaken en het vergroten van de productiviteit; ~ de operationele effectiviteit te verbeteren dankzij een optimalisatie van de bedrijfsplanning en de strategische besluitvorming. Een krachtige beveiligings- en compliance-infrastructuur zorgt er namelijk voor dat gebruikers met de juiste bevoegdheden op snellere en eenvoudiger wijze toegang kunnen krijgen tot bedrijfsgegevens; ~ de zakelijke flexibiliteit te vergroten door de organisatie in staat te stellen om sneller te reageren op marktontwikkelingen en de concurrentie en effectiever in te springen op zakelijke kansen. Een geïntegreerd Content-Aware IAM-platform is van essentieel belang voor organisaties die willen profiteren van de voordelen van geautomatiseerde compliance. Een dergelijke oplossing biedt de mogelijkheid van kostenbesparingen en zorgt ervoor dat er minder inspanning nodig is om de gewenste compliancestatus te bereiken en behouden. Zonder automatisering van de complianceprocessen moet een bedrijf zijn toevlucht zoeken tot traditionele, handmatige controlmechanismen en blijft de effectiviteit van de internecontrolmechanismen beperkt. Met alle negatieve gevolgen voor het concurrentievermogen van de organisatie van dien. Dit artikel, verzorgd door Marco van Lieverloo, country manager Nederland bij CA Technologies, is gebaseerd op het whitepaper The Role of Identity and Access Management in Achieving Continuous Compliance van CA Technologies, leverancier van IT-managementsoftware en -diensten. Verplichte training: BEROEPSETHIEK VOOR ACCOUNTANTS IN BUSINESS Weet u in lastige situaties bij uw standpunt te blijven? En durft én kunt u altijd de juiste vragen stellen? Krijg inzicht in uw eigen ethiek en hoe u dit toepast in uw organisatie. De verplichte training Beroepsethiek voor Accountants in Business helpt u daarbij. o.a. 14 maart en 18 april 48 DECEMBER 2012

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt

Nadere informatie

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Efficiënter inkopen en meer controle over uw uitgaven en kasstromen. Purchase-to-Pay Canon Business Solutions

Efficiënter inkopen en meer controle over uw uitgaven en kasstromen. Purchase-to-Pay Canon Business Solutions Efficiënter inkopen en meer controle over uw uitgaven en kasstromen Purchase-to-Pay Canon Business Solutions Automatiseer uw Purchase-to-Payproces voor een betere afstemming tussen Inkoop en Finance Uw

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Whitepaper Integratie Videoconferentie. Integreer bestaande UC oplossingen met Skype for Business

Whitepaper Integratie Videoconferentie. Integreer bestaande UC oplossingen met Skype for Business Whitepaper Integratie Videoconferentie Integreer bestaande UC oplossingen met Skype for Business Talk & Vision 2015 Inhoudsopgave 1. Introductie 3 2. Skype for Business/Lync 4 Hoe doen we dat? 4 3. Gebruiksvriendelijke

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen 4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied

Nadere informatie

Productiviteit voor de onderneming

Productiviteit voor de onderneming Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

TPSC Cloud, Collaborative Governance, Risk & Compliance Software,

TPSC Cloud, Collaborative Governance, Risk & Compliance Software, TPSC Cloud, Collaborative Governance, Risk & Compliance Software, Wij geloven dat we een belangrijke bijdrage kunnen leveren aan betere & veiligere zorg. The Patient Safety Company TPSC levert al meer

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT. Chris Block 5/3/12

Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT. Chris Block 5/3/12 Waarom deelnemen aan een ICT project voor KMO s? Business aliniëren met ICT Chris Block 5/3/12 De KMO heeft veel vraagtekens over ICT Onze informatica is onvoldoende aangepast aan onze bedrijfsvoering

Nadere informatie

Het nieuwe werken nu ook voor zware grafische gebruikers

Het nieuwe werken nu ook voor zware grafische gebruikers ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

De visie van Centric op datamanagement

De visie van Centric op datamanagement De visie van Centric op datamanagement De vijf elementen om optimaal invulling te geven aan datamanagement Inhoudsopgave 1 Inleiding 2 2 Wat is datamanagement? 2 2.1 Actuele en statische data 3 3 De vijf

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER

IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming Hoe EMM u helpt bij de naleving van de algemene verordening Redelijke, verstandige beveiligingsstandaarden worden in tal van regio's overal ter wereld omgezet in wetgeving. De algemene is sinds april 2016

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE POWERED BY DATA DIE U WILT BEWAREN EN DATA DIE U MOET BEWAREN Het opslaan van data, zoals archiveren en back-up, is een

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Procesmanagement. Waarom processen beschrijven. Algra Consult

Procesmanagement. Waarom processen beschrijven. Algra Consult Procesmanagement Waarom processen beschrijven Algra Consult Datum: 22 oktober 2009 Inhoudsopgave 1. INLEIDING... 3 2. WAAROM PROCESMANAGEMENT?... 3 3. WAAROM PROCESSEN BESCHRIJVEN?... 3 4. PROCESASPECTEN...

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang. IT-outsourcing SetServices organiseert het beheer van uw gehele IT-infrastructuur: van support op de werkplekken tot netwerkonderhoud en serverbeheer. Daarnaast bieden wij oplossingen op maat voor uiteenlopende

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation Asset 1 van 7 Automatisering voor de Servicedesk IT-servicedesks zijn veel tijd kwijt aan simpele servicedesk tickets: van vergeten wachtwoorden en tijdelijke admin-privileges tot het installeren van nieuwe

Nadere informatie

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Bij BCC Corporate zetten we ons in om, wanneer u onze website (www.miles-and-more-paymentcard.be) en alle onderliggende pagina s bezoekt en/of met

Bij BCC Corporate zetten we ons in om, wanneer u onze website (www.miles-and-more-paymentcard.be) en alle onderliggende pagina s bezoekt en/of met Bij BCC Corporate zetten we ons in om, wanneer u onze website (www.miles-and-more-paymentcard.be) en alle onderliggende pagina s bezoekt en/of met ons communiceert, uw privacy te beschermen en ze veilig

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Exact Synergy Enterprise. Krachtiger Personeelsmanagement HRM

Exact Synergy Enterprise. Krachtiger Personeelsmanagement HRM Exact Synergy Enterprise Krachtiger Personeelsmanagement HRM 1 Inleiding Waar gaat het om? Uw mensen zijn uw meest waardevolle bezit. U spaart tijd noch geld om uw mensen de erkenning te geven die zij

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt ISO9001:2015, in vogelvlucht Door Tjarko Vrugt 18-11-2015 - Qemc - Tjarko Vrugt Bron: NEN - Delft 2 DE NIEUWE NEN EN ISO 9001 : 2015 Deze presentatie beperkt zich tot de essentie Sktb besteed in 2016

Nadere informatie

Verbeterd inkoopbeheer en meer controle over uw uitgaven en cashflow. Purchase-to-Pay Canon Business Solutions

Verbeterd inkoopbeheer en meer controle over uw uitgaven en cashflow. Purchase-to-Pay Canon Business Solutions Verbeterd inkoopbeheer en meer controle over uw uitgaven en cashflow Purchase-to-Pay Canon Business Solutions Automatiseer uw Purchase-to-Pay-traject voor een uniforme aanpak binnen Inkoop en Finance.

Nadere informatie

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie

PRIVACYVERKLARING IBN versie mei 2018

PRIVACYVERKLARING IBN versie mei 2018 PRIVACYVERKLARING IBN versie 1.0-25 mei 2018 1. IBN IBN Holding B.V. ( IBN ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijven zijn actief in de Europese Economische Ruimte

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

IBM Connections. Magic XPI. Project uren. fiscaal Financieel

IBM Connections. Magic XPI. Project uren. fiscaal Financieel IBM Connections Magic XPI fiscaal Financieel Project uren Dossier DALE MEARE ACCOUNTANCY Het virtuele en innovatieve accountantskantoor Acuity ondersteunt accountantskantoren met consultancy op het gebied

Nadere informatie

Drie sleutelvragen over de Cloud Services Broker

Drie sleutelvragen over de Cloud Services Broker januari 2018 Drie sleutelvragen over de Cloud Services Broker Drie sleutelvragen over de Cloud Services Broker 1 Drie sleutelvragen over de Cloud Services Broker Tot voor kort was cloud computing vooral

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Factsheet NPrinting; QlikView reporting done right

Factsheet NPrinting; QlikView reporting done right ; QlikView reporting done right De juiste informatie, bij de juiste mensen op het juiste moment Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en

Nadere informatie

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is

Nadere informatie

ICT als aanjager van de onderwijstransformatie

ICT als aanjager van de onderwijstransformatie ICT als aanjager van de onderwijstransformatie ICT als aanjager van de onderwijstransformatie Technologische innovatie biedt het onderwijs talloze mogelijkheden. Maar als we die mogelijkheden echt willen

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u

Nadere informatie

Novell Corporate Headquarters > > > Tel: Toll-free: www.novell.com

Novell Corporate Headquarters > > > Tel: Toll-free: www.novell.com > > > De wereld wordt elke dag ingewikkelder. Ondernemers staan onder een ongekende druk die veel verder gaat dan de gebruikelijke onzekerheid waar ze aan gewend zijn. Wat staat de verschillende markten

Nadere informatie

bedrijfsbrochure maak kennis met iunxi

bedrijfsbrochure maak kennis met iunxi bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid

Nadere informatie

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging   Thimo Keizer fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we

Nadere informatie

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien.

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De automobielbranche ondergaat wereldwijd enorme veranderingen. Bedrijven in de sector worden steeds meer geconfronteerd

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

Enterprise Foundation. Optimaliseer het roosterproces om strategische doelen te behalen

Enterprise Foundation. Optimaliseer het roosterproces om strategische doelen te behalen Enterprise Foundation Optimaliseer het roosterproces om strategische doelen te behalen Optimaliseer het roosterproces met behulp van de roosteroplossing Enterprise Foundation en zorg dat strategische doelen

Nadere informatie

Sleutelbeheer systemen

Sleutelbeheer systemen Sleutelbeheer systemen Intelligente en innovatieve oplossingen om de toegang tot sleutels te beheren ASSA ABLOY, the global leader in door opening solutions Secure. Manage. Audit. Wat zou ons leven zijn

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

De Hero of Zero Gids TIJDREGISTRATIE

De Hero of Zero Gids TIJDREGISTRATIE DEEL 2 De Hero of Zero Gids TIJDREGISTRATIE Een korte assessment om te zien hoe goed u bent in het managen van de tijdregistratie Is tijdregistratie lastig voor uw bedrijf? Sommige organisaties gebruiken

Nadere informatie

PLANON E-LEARNINGSERVICE. Breid uw kennis van Planon uit met realtime toegang tot innovatieve e-learningcursussen

PLANON E-LEARNINGSERVICE. Breid uw kennis van Planon uit met realtime toegang tot innovatieve e-learningcursussen PLANON E-LEARNINGSERVICE Breid uw kennis van Planon uit met realtime toegang tot innovatieve e-learningcursussen De Planon e-learningservice biedt onder meer de volgende modules: Algemene e-learning Domeinspecifieke

Nadere informatie

Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor

Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor 2 Binnen organisaties moeten er steeds betere prestaties van alle bedrijfsmiddelen gerealiseerd worden. Maar vaak wordt een aspect

Nadere informatie

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: jacco.jacobs@nl.ey.com Internet: www.ey.com Meta Hoetjes E-mail: meta.hoetjes@csi4grc.com

Nadere informatie