Whitepaper. De 5 security-uitdagingen voor onderwijsinstellingen

Maat: px
Weergave met pagina beginnen:

Download "Whitepaper. De 5 security-uitdagingen voor onderwijsinstellingen"

Transcriptie

1 Whitepaper De 5 security-uitdagingen voor onderwijsinstellingen

2 Onderwijsinstellingen hebben een grote verantwoordelijkheid op het gebied van beveiliging. Leerlingen en ouders moeten er altijd op kunnen rekenen dat educatieve instellingen zorgvuldig met hun data en dus privacy omgaan. Daarnaast gebruikt de educatieve branche steeds meer digitale leermiddelen. Hiervoor is een solide beveiliging van de IT-systemen cruciaal. WatchGuard onderscheidt vier belangrijke uitdagingen voor schoolbestuurders als het gaat om security in het onderwijs. Scholen verwerken veel privacygevoelige gegevens en slaan deze op. Mede door de nieuwe meldplicht datalekken die op 1 januari 2016 van kracht is geworden, ligt er een grote druk bij scholen om daar veilig mee om te gaan. Bovendien hebben onderwijsinstellingen te maken met jeugd en jongvolwassenen die de digitalisering in rap tempo binnen de muren van de instelling brengen. Dat betekent niet alleen dat hun eigen apparatuur moet werken met de schoolsystemen, maar ook dat de schoolsystemen veilig genoeg zijn. Alleen op deze wijze krijgen enthousiaste jongelingen niet de gelegenheid om de systemen plat te leggen door bijvoorbeeld een DDoS-aanval. Uit onderzoek van het ministerie van Onderwijs, Cultuur en Wetenschappen en PWC 1 blijkt dat scholen in het primair en secundair onderwijs op het gebied van privacy en informatiebeveiliging vooral gebruikmaken van gezond verstand. Ze weten dus veelal niet of ze aan de nieuwe wet- en regelgeving voldoen en hebben onvoldoende inzicht in hun ICT-beveiliging. We zetten daarom een aantal zeer essentiële uitdagingen voor en verantwoordelijkheden van scholen op een rij. 1 Nulmeting Privacy en Informatiebeveiliging in het Primair en Voortgezet Onderwijs, Ministerie van Onderwijs, Culltuur en Wetenschappen en PWC (2014) 2 Whitepaper

3 1 Privacy Het verwerken van persoonsgegevens vraagt bijzondere aandacht. Onderwijsinstellingen verzamelen allerlei data waarmee ze een gedetailleerd beeld kunnen schetsen van de sociale, emotionele en cognitieve vaardigheden en ontwikkeling van leerlingen. Voor instellingen die speciaal onderwijs geven of scholen in een gesloten instelling komt daar nog een extra dimensie bij: namelijk medische gegevens of informatie over het strafblad van leerlingen. Doordat digitale leermiddelen data over leerlingen verzamelen en onderwijsinstellingen deze data gebruiken en analyseren, zijn zij in staat om maatwerk te bieden. Bijvoorbeeld door het materiaal specifiek toe te spitsen op een leerling en zijn voortgang. Uiteraard brengt deze manier van werken de nodige voordelen met zich mee, maar hiermee ontstaan tegelijkertijd risico s op het gebied van privacy. Instellingen wisselen veel van deze data ui voor legitieme doelen met externe partijen, zoals DUO. Het zorgvuldig omgaan met persoonsgegevens is (wettelijk) de verantwoordelijkheid van het bestuur van de onderwijsinstelling. Met de uitbreiding van de Wet bescherming persoonsgegevens (Wbp) de meldplicht datalekken en de nieuwe Europese Privacy Verordening is het belangrijk om helder in kaart te brengen welke externe organisaties over welke gegevens mogen beschikken en wie verantwoordelijk is in geval van een lek. Zo bleek er eind 2014 een lek te zitten in een server van Basispoort, een stichting van vier educatieve uitgevers en drie leveranciers van schoolartikelen. Daardoor hadden kwaadwillenden wekenlang toegang tot de privégegevens van leerlingen. Dat illustreert het belang om een bewerkersovereenkomst op te stellen met leveranciers. Hierin worden afspraken gemaakt over het veilig omgaan met privacygevoelige data. Voorbeelden van deze overeenkomsten zijn beschikbaar gesteld door onder meer de PO-raad en de VO-raad. In het MBO en het hoger onderwijs loopt een omvangrijk traject voor het versterken van het privacy- en informatiebeleid. Op basis van sectorbrede risicoanalyses worden maatregelen genomen. Er wordt bijvoorbeeld samengewerkt in de concretisering van toetsingskaders zoals de ISO-normen voor informatiebeveiliging.2 Meldplicht datalekken Op 1 januari 2016 is de meldplicht datalekken in werking getreden. Deze maatregel is een uitbreiding van de Wet bescherming persoonsgegevens en vereist dat iedere organisatie die privacygevoelige data verwerkt een mogelijk datalek direct meldt bij de Autoriteit Persoonsgegevens (AP, voorheen College bescherming persoonsgegevens). Als het verlies van gevoelige informatie bewust wordt verzwegen, kan de AP een boete opleggen die kan oplopen tot maximaal euro. Alleen dataverlies die ernstige nadelige gevolgen kan hebben voor de betrokkenen moet worden gemeld. Dataverlies kan optreden doordat schoolsystemen gehackt zijn en er op die manier privacygevoelige data is ontvreemd. Ook een verkeerd geadresseerde die gevoelige gegevens bevat of een verloren USB-stick of telefoon waar kwetsbare data op staan, zijn datalekken. Europese Privacy Verordening De Europese Privacy Verordening (EPV) lijkt sterk op de meldplicht datalekken, en is eind 2015 op Europees niveau ingesteld. Nadat de verordening is aangenomen, hebben lidstaten nog twee jaar de tijd om de regels te implementeren. Dat betekent dat deze EPV vanaf eind 2017 daadwerkelijk van kracht wordt. 2 Kamerbrief over privacy en informatiebeveiliging in het primair en voortgezet onderwijs, Staatssecretaris Sander Dekker, OCW (2015) 3 Whitepaper

4 Hoe zorg ik dat privacygevoelige gegevens veilig zijn? Volgens Kennisnet zijn er drie belangrijke thema s bij het regelen van de privacy van de leerlingen: 1. Het bepalen van het privacybeleid. 2. Het maken van goede afspraken over de omgang met privacy. 3. Duidelijke en transparante communicatie over de wijze waarop de school omgaat met privacy. Het is belangrijk om te weten en begrijpen waar privacy op scholen betrekking op heeft en ervoor zorg te dragen dat alle medewerkers het belang kennen om veilig met gegevens om te gaan. Enerzijds is het belangrijk om een privacyreglement op te stellen. Hiermee kunnen zowel docenten en medewerkers als ouders en leerlingen eenvoudig op de hoogte worden gesteld van de wijze waarop de school met privacygevoelige gegevens omgaat. Anderzijds zijn technologische maatregelen onontbeerlijk om confidentiële informatie ongeautoriseerd het netwerk verlaat. Vergeet bovendien niet om een bewerkersovereenkomst op te stellen voor leveranciers die eveneens toegang hebben tot de data, aangezien dit aspect een belangrijk onderdeel is van het proces. Alle persoonsgegevens moeten worden beveiligd. Voor het gebruik ervan moet altijd toestemming worden gevraagd. Dat geldt ook voor docenten en leerlingen zelf, bijvoorbeeld als zij sociale media gebruiken. Met een gedragscode zijn hier goede afspraken over te maken.3 3 Privacy in 10 stappen, Kennisnet (2015) 4 Whitepaper

5 2 Cybercrime Security is voor onderwijsinstellingen een belangrijk thema. Zonder een goede beveiliging loopt het onderwijs allerlei risico s. Denk hierbij alleen al aan de schade die de educatieve markt oploopt na DDoS-aanvallen, ransomware, advanced persistent threats (APT s) en identiteitsfraude. Hierdoor kunnen cruciale ICT-voorzieningen uitvallen waardoor belangrijke processen worden verstoord. Een goede beveiliging helpt deze risico s te minimaliseren. DDoS-aanvallen Regelmatig komen scholen in het nieuws als ze slachtoffer zijn geworden van een zogenaamde distributed denial of service-aanval (DDoS). Niet alleen scholen, maar ook leveranciers zijn dikwijls het doelwit. Zo had het administratie- en leerplatform Magister eind 2015 last van zo n aanval, waardoor het moeilijk bereikbaar was. Niet zelden zijn het leerlingen die dit soort aanvallen plegen. Zo bleken twee leerlingen van de Almeerse Scholen Groep (ASG) verantwoordelijk voor herhaaldelijke DDoS-aanvallen op de computersystemen van ASG. Bij een DDoS-aanval worden grote hoeveelheden data naar servers gestuurd zodat die overbelast raken. Het gevolg is dat het netwerk of een deel daarvan plat ligt en scholen niet meer bereikbaar zijn, toetsen niet gemaakt kunnen worden en roosters niet meer werken. Voor scholen is het niet zozeer de vraag of ze getroffen worden door een DDoS-aanval, maar eerder wanneer. Zo n aanval is niet te voorkomen. Toch kunnen onderwijsinstellingen door het netwerk goed in de gaten te houden een aanval vaak wel al in de beginfase signaleren. Het is belangrijk om goed in kaart te brengen wat de juiste procedure is bij een aanval en te bepalen wie waarvoor verantwoordelijk is. Wanneer een onderwijsinstelling gebruikmaakt van de cloud hetzij voor het afnemen van diensten, hetzij voor opslag ligt de verantwoordelijkheid voor de beveiliging bij de leverancier. Dat geldt ook voor de software en digitale leermiddelen die in gebruik zijn. Vraag bij leveranciers welke maatregelen zij hebben getroffen voor preventie, detectie en respons op een DDoS-aanval. Doordat leerlingen steeds meer digitaal onderlegd zijn en een DDoS-aanval vrij eenvoudig is op te zetten, zullen scholen zich hier steeds vaker mee geconfronteerd zien. Het is dan ook belangrijk om tijdig na te denken over oplossingen, zoals het kiezen van de juiste firewall. Daarnaast leggen instellingen een redundante verbinding aan, maar er zijn ook scholen waarbij een toets in het geval van uitval van de digitale toetsomgeving altijd op papier kan worden gemaakt. En het Picasso Lyceum in Zoetermeer zet de slimme leerlingen juist in om te helpen bij het beveiligen van de school. Phishing en identiteitsfraude Toegenomen digitalisering van het onderwijs zorgt voor nieuwe eisen aan de identificatie van studenten en medewerkers. Wanneer leerlingen een digitale toets maken, moet de onderwijsinstelling er zeker van zijn dat de juiste leerling de toets maakt. En degene die vervolgens de toetsresultaten invoert, moet daartoe geautoriseerd zij, zodat bijvoorbeeld een student de resultaten niet kan wijzigen. Toetsvragen en -antwoorden zijn vertrouwelijke informatie en mogen louter toegankelijk zijn voor geautoriseerde medewerkers. Diefstal van identiteitsgegevens van bijvoorbeeld een docent kan leiden tot het uitlekken van toetsen of het manipuleren van cijfers. Phishing, oftewel het hengelen naar een identiteit, is een vorm van digitaal oplichten. Het gebeurt onder meer door het versturen van frauduleuze links in s. Er wordt op slinkse wijze gevraagd naar gevoelige informatie. Niet alleen docenten, ook leerlingen en studenten kunnen het slachtoffer worden van phishing. Wijs leerlingen erop dat ze nooit gevoelige gegevens zoals inlognamen of wachtwoorden via moeten doorgeven. Ook is het verstandiger om een webadres zelf in te tikken in plaats van het klikken op een link in een . Door met de muis over het webadres te gaan, is te controleren of het adres daadwerkelijk klopt. Biedt docenten en studenten een handreiking hierin en zorg voor beveiligingsoplossingen die berichten met een ongewenste inhoud onderscheppen. 5 Whitepaper

6 Ransomware Ransomware is kwaadaardige software die vaak via een onderwijsinstelling binnenkomt. Als iemand de of bijgevoegde bijlage opent, versleutelt de software alle belangrijke bestanden waar de gebruiker toegang tot heeft. Vervolgens verschijnt er een melding op het scherm waarin wordt gemeld dat de bestanden versleuteld zijn en dat tegen betaling de encryptiesleutel wordt geleverd. Vaak staat er ook een aftelklok bij om aan te geven hoeveel tijd er is om te betalen. Wordt ervoor gekozen om niet te betalen, dan worden de bestanden na het aflopen van de tijd vernietigd. Om te zorgen dat ransomware zo weinig mogelijk kans krijgt op de IT-systemen, is het belangrijk om geen s of bijlagen te openen die afkomstig zijn van onbekenden. Omdat we niet altijd de afzenders van mail kunnen herkennen, zijn ook technologische voorzorgsmaatregelen nodig. Denk hierbij aan slimme firewalls met antivirusfunctionaliteit en het continu updaten van software. Tot slot is het ontzettend belangrijk om regelmatig back-ups te maken en die goed te testen. Bewaar ze op een veilige plek. Als een school toch wordt getroffen door ransomware, kunnen zij het besmette systeem het beste direct loskoppelen van de rest van het netwerk. Een tool detecteert en ruimt die malware op het systeem op. Die software zorgt er niet voor dat de gegijzelde bestanden teruggehaald worden, maar kan de ransomware wel van het systeem verwijderen. De ransomware verspreidt zich niet automatisch verder of kopieert zichzelf niet op de systemen. Omdat ransomware bij alle bestanden en systeeminstellingen kan waar de gebruiker toegang toe heeft, is het verstandig om kritisch te kijken naar de rechten van gebruikers op het netwerk en deze rechten te beschermen. Hoeven bepaalde documenten alleen maar bekeken te worden? Geef een gebruiker dan alleen leesrechten. Zo kan de malware de bestanden wel lezen, maar ze niet veranderen of versleutelen. In de praktijk hebben veel gebruikers volledige administratorrechten en dat maakt een school kwetsbaar voor ransomware. Het is aan te raden om niemand standaard administratorrechten te geven. Als dat toch wenselijk is, zorg er dan voor dat iemand zich met die rechten kan aanmelden voor bepaalde taken. Op die manier wordt de toegang tot instellingen beperkt, wat gunstig is in het geval van besmetting. Advanced persistent threats Een advanced persistent threat (APT) is een cyberaanval waarbij een ongeautoriseerd persoon toegang weet te verkrijgen tot het netwerk en daar lange tijd ongemerkt zijn gang kan gaan. Vaak worden organisaties getroffen die over waardevolle data beschikken. In tegenstelling tot een DDoS-aanval richt een APT geen zichtbare schade aan. Er wordt juist geprobeerd om ongemerkt permanente toegang tot gegevens te bewerkstelligen. Het gaat hierbij om complexe en lastig te herkennen aanvallen, waardoor het geen eenvoudige klus is om een APT-aanval te voorkomen. Toch zijn er zeker maatregelen die de kans verkleinen op infectie en verspreiding. Een firewall met antivirus is het minimale dat een school in stelling moet hebben gebracht. Een daadwerkelijk effectieve aanpak bestaat uit drie factoren: voorkomen, opsporen en effectief reageren. Onderwijsinstellingen kunnen het beste de volgende stappen in acht nemen: Breng in kaart wat de belangrijkste data binnen de onderwijsinstelling zijn. Bedenk wie er baat heeft bij deze informatie. Creëer bewustzijn bij docenten en leerlingen op het gebied van security. Blijf op de hoogte van de laatste ontwikkelingen en trends op dit gebied. Evalueer hoe de school het meest effectief kan reageren op een APT. Snel en effectief opsporen maakt een groot verschil. Het opstellen van een proces hoe er gehandeld moet worden en waarin rollen en verantwoordelijkheden worden opgesteld, is onmisbaar. Daarnaast verdient het aanbeveling om een aanvullende APT-oplossing te implementeren. Deze detecteert aanvallen snel en gedegen, waarna de juiste maatregelen kunnen worden getroffen. 6 Whitepaper

7 3 BYOD Smartphones, tablets en laptops zijn niet meer weg te denken uit het dagelijks leven. Vanaf hun tiende jaar heeft meer dan driekwart van de jongeren een mobiele telefoon. Deze mobiele apparatuur is een goede aanvulling op de huidige onderwijsaanpak. Onderwijsinstellingen die mobility omarmen, hebben vaak meer persoonlijke aandacht voor de leerling, geven de docenten meer vrijheid in hun werk en zijn aan bepaalde zaken minder geld kwijt.4 4 Best Practices for Enabling BYOD in Education, Netgear (2013) 7 Whitepaper

8 Wifi Bijna alle scholen in Nederland hebben wifi. In het MBO was dit in 2014 al bijna 100 procent. In het primair en voorgezet onderwijs steeg het aantal scholen met wifi aanzienlijk. In het basisonderwijs beschikt inmiddels 93 procent over wifi en in het voortgezet onderwijs 95 procent. Op de meeste scholen is de wifi ook toegankelijk voor leerlingen; een draadloos netwerk dat louter toegankelijk is voor medewerkers komt nauwelijks voor. Wel is de dekking nog niet op alle scholen volledig. Van de basisscholen geeft 34 procent aan dat niet overal bereik is. Voor voortgezet onderwijs is dat 30 procent en voor MBO-scholen 24 procent. De aanwezigheid van wifi zegt overigens niets over de kwaliteit en snelheid ervan. Dat hangt onder meer af van het soort accesspoint, de connectiviteit en de kenmerken van het gebouw4. Draadloos Het toenemende gebruik van slimme mobiele apparaten zoals tablets, smartphones en notebooks zorgt voor een enorme groei van het concept Bring Your Own Device (BYOD) in het onderwijs. Daardoor worden steeds hogere eisen aan draadloze netwerken gesteld. Instellingen willen de productiviteitswinst die deze apparaten bieden graag benutten, maar tegelijkertijd hun netwerk niet in gevaar brengen. Het is belangrijker dan ooit om controle te hebben over het gehele netwerk binnen een onderwijsinstelling zowel bedraad als draadloos. Verschillende BYOD-scenario s Het onderwijs wordt verrijkt door technologie. Mobiele apparaten kunnen daar een goede bijdrage aan leveren. Hierbij is het essentieel dat het (draadloze) netwerk daarop is ingericht. Ook marktonderzoeksbureau Gartner definieert BYOD als belangrijke ontwikkeling. Bandbreedte, netwerkconnectiviteit en beveiliging zijn de grootste zorgen om de impact van BYOD in goede banen te leiden. Er zijn verschillende aanpakken voor het omgaan met zelf meegebrachte mobiele apparatuur op school. 1. Een onderwijsinstelling kan ervoor kiezen om toe te staan dat leerlingen en docenten hun eigen apparaten meenemen naar school. Dat betekent wel dat een leeromgeving meerdere merken apparaten met bijbehorende besturingssystemen moet kunnen ondersteunen. 2. Een andere mogelijkheid is dat de school ervoor kiest om studenten en medewerkers met mobiele apparatuur uit te rusten. Dat vergt een flinke investering, maar betekent eveneens eenvoudiger IT-beheer en ondersteuning. Bovendien hebben op deze wijze alle leerlingen en medewerkers toegang tot een mobiel apparaat. 3. De meeste scholen kiezen echter voor een hybride aanpak waarbij ze de twee eerder beschreven mogelijkheden combineren. Daarbij wordt BYOD ondersteund en worden gestandaardiseerde laptops ingezet voor algemeen gebruik. Deze combinatie maakt het voor onderwijsinstellingen mogelijk om hun mobiele leeromgeving te testen en waar nodig aanpassingen te doen. Voor welke aanpak onderwijsinstellingen ook kiezen, het (draadloze) netwerk moet klaar zijn voor het gebruik van al die mobiele apparatuur. Dat kan betekenen dat zij kiezen voor een apart gastennetwerk, waarop studenten toegang hebben. Het netwerk voor medewerkers en docenten wordt daarmee afgeschermd. Door verschillende accesspoints te gebruiken kan het dataverkeer eerlijk worden verdeeld. Zware en belangrijke gebruikers kunnen bijvoorbeeld toegang krijgen tot een 5GHz draadloze verbinding, terwijl gebruikers met minder prioriteit toegang krijgen tot een 2,4 GHz verbinding. 5 Vier-in-balans Monitor, Kennisnet (2015) 8 Whitepaper

9 4 Cloud Veilige betrouwbare manier bij je cloud-applicaties kunnen. Voorkomen dat je ellende krijgt op het moment dat je op internet gaat of toegang tot cloud-organisaties zoekt. Cloud computing ontzorgt onderwijsinstellingen. Doordat zij technologie niet meer in huis hoeven te onderhouden en beheren, krijgen zij meer ruimte, tijd en geld voor het primaire proces. Met cloud computing kan een school software en/of hardware huren van een leverancier waarbij zij betalen naar gebruik. We kennen verschillende soorten clouddiensten; van kant-en-klare applicaties die de eindgebruiker direct kan gebruiken tot platforms waarmee gebruikers zelf applicaties kunnen ontwikkelen of samenstellen. Het aanbod van clouddiensten groeit gestaag en ook in het onderwijs komen er steeds meer relevante diensten beschikbaar. Clouddiensten in het onderwijs sluiten immers zeer goed aan bij het ICT-gebruik van studenten en leerlingen. Het afnemen van clouddiensten brengt ook risico s met zich mee op het vlak van beveiliging. Zodra onderwijsinstellingen gevoelige data, applicaties en diensten naar de cloud brengen, is een veilige toegang tot al deze data cruciaal. Dat betekent dat extra bescherming vereist is van onder meer het netwerk, de en de gegevens over leerlingen en financiën. Conclusie Technologie verrijkt het onderwijs. Digitalisering brengt nieuwe mogelijkheden met zich mee en de kinderen en jongeren van tegenwoordig groeien ermee op. Dat betekent dat scholen zich moeten verdiepen in de mogelijkheden, maar zicht ook bewust moeten zijn van de gevaren ervan. Privacy en informatiebeveiliging zijn essentiële onderwerpen. Niet alleen omdat de wetgeving vanaf 1 augustus 2015 scholen wettelijk verplicht om te zorgen voor een veilige leeromgeving, maar ook zodat leerlingen en ouders zich te allen tijde veilig voelen. 9 Whitepaper

10 Producten WatchGuard biedt diverse productlijnen die onderwijsinstellingen kunnen helpen hun netwerk beter te beschermen tegen cyberaanvallen en ongewenste zaken. Next-Generation Firewall Door het inzetten van een Next-Generation Firewall-oplossing aan de rand van het netwerk, zorgt een organisatie voor zijn veiligheid. Deze productlijn bevat onder meer een intrusion prevention service, application control, data loss prevention en een APT blocker. De functies van deze oplossingen kunnen naar believen worden geconfigureerd. Hierdoor functioneert de firewall naar de specifieke wensen van iedere organisatie. Unified Threat Management Dit alles-in-een security-platform is eenvoudig schaalbaar en betaalbaar. Het bevat, naast de oplossingen uit de Next-Generation Firewall, een gateway antivirus, een spam- en web blocker en reputation enabled defense. Het platform kan zonder al te veel moeite worden gedistribueerd op ieder netwerk van de organisatie. Overige security oplossingen Daarnaast biedt WatchGuard bescherming voor access points en IPSec VPN Clients, maar ook: Dimension Kritische besluiten over netwerksecurity moeten vaak snel en met weinig informatie worden gemaakt. Dimension brengt de inzichten van big data naar netwerkbeveiliging. Hierdoor kunnen beslissingen snel, effectief en goed geïnformeerd worden genomen. Secure Wireless De huidige digitale bedreigingen beperken zich niet alleen tot de desktop. Dat betekent dat ook de security-oplossingen een bredere blik moeten hebben. Deze oplossing breidt de voordelen van het UTMplatform uit naar het draadloze netwerk. Virtual Solutions De digitale wereld verandert met een snelheid die nauwelijks bij te houden is. In gevirtualiseerde omgevingen worden data tussen applicaties, divisies en bedrijven heen en weer gestuurd, zonder ooit een fysiek netwerkpad te kruisen. Dat heeft gevolgen voor de beveiliging. Deze oplossing beschermt de interne grenzen van applicaties en organisaties. 10 Whitepaper

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test Slaagt uw school voor de BYOD-test? Mobiele apparaten zoals smartphones, tablets en laptops zijn niet meer weg te denken uit

Nadere informatie

Whitepaper. De 4 security-uitdagingen voor overheden

Whitepaper. De 4 security-uitdagingen voor overheden Whitepaper De 4 security-uitdagingen voor overheden Overheden moeten in 2017 alle zaken die ze met burgers en bedrijven doen, digitaal kunnen afhandelen volgens het principe digitaal waar het kan, persoonlijk

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Tijdschrift Privacy 01 Maart 2015

Tijdschrift Privacy 01 Maart 2015 Tijdschrift Privacy 01 Maart 2015 Adri de Bruijn (l) enjan Visser (r): "Scholen leggen veel gegevens vast. Ze doen dat overigens met de beste bedoelingen" Nulmeting privacy en informatiebeveiliging scholen

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens. Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken Protocol meldplicht datalekken Dehlia Kracht B.V. Protocol meldplicht datalekken aan de Functionaris voor de Gegevensbescherming G r o e n e s t r a a t 2 9 4, 6 5 3 1 J C N i j m e g e n Inhoudsopgave

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Uw praktijk en de Wet Bescherming Persoonsgegevens

Uw praktijk en de Wet Bescherming Persoonsgegevens Uw praktijk en de Wet Bescherming Persoonsgegevens FootFit Software 2016 1 1 INHOUD 2 Inleiding... 3 3 De Wet Bescherming Persoonsgegevens... 4 4 Meldplicht verwerking persoonsgegevens... 4 5 Beveiligingsmaatregelen...

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

Hoe houdt u uw data GDPR-proof?

Hoe houdt u uw data GDPR-proof? Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? 2 GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? De nieuwe Europese privacywet vereist grondige voorbereiding

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

De mobiele werknemer. / future ready / De mobiele werknemer

De mobiele werknemer. / future ready / De mobiele werknemer De mobiele werknemer Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort TOESTELBELEID VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s)

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Vraag 1: Is er sprake van verwerking van persoonsgegevens?

Vraag 1: Is er sprake van verwerking van persoonsgegevens? Protocol datalekken Version: Versie 1.1, vastgesteld op 2 maart 2016 Status: Dwingende interne instructie Goede naleving door Holla van de Algemene verordening gegevensbescherming (AVG) is cruciaal. Dit

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

Help een datalek! Wat nu?

Help een datalek! Wat nu? Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost moderne uitdagingen opgelost Inhoud Moderne datacenters, moderne uitdagingen 03 Versnel uw datacenter 04 Niet alleen snel, maar ook veilig 05 IBM FlashSystem Family 06 2 Moderne datacenters, moderne uitdagingen

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Hieronder vatten wij de belangrijkste informatie voor u samen.

Hieronder vatten wij de belangrijkste informatie voor u samen. PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het primair onderwijs Welkom bij ThiemeMeulenhoff, gevestigd aan het Smallepad 30, 3811 MG Amersfoort, (hierna:

Nadere informatie

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar TOESTELBELEID VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking

Nadere informatie

Risicoworkshop 21 maart Zoek de risico s

Risicoworkshop 21 maart Zoek de risico s Risicoworkshop 21 maart 2017 Zoek de risico s Informatiebeveiliging en Privacy (IBP) Informatiebeveiliging: Onderwijs moet altijd door kunnen gaan; zorg voor passende technische en organisatorische maatregelen

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Persoonsgegevens van een overleden persoon vallen niet onder de AVG

Persoonsgegevens van een overleden persoon vallen niet onder de AVG View this email in your browser Persoonsgegevens van een overleden persoon vallen niet onder de AVG Praktijkervaring leert ons dat er veel verwarring is over wat wel of niet onder persoonsgegevens wordt

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het voortgezet onderwijs

PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het voortgezet onderwijs PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het voortgezet onderwijs Welkom bij ThiemeMeulenhoff, gevestigd aan het Smallepad 30, 3811 MG Amersfoort, (hierna:

Nadere informatie

Privacyverklaring Therapeuten VVET

Privacyverklaring Therapeuten VVET Privacyverklaring Therapeuten VVET Versie 25-05-2018 1 Inhoudsopgave 1. Inleiding... 3 2. Wetgeving... 3 3. Definities... 3 4. Reikwijdte... 4 5. Verantwoordelijke... 4 6. Verwerkingen (Artikel 4, AVG)...

Nadere informatie

Functionele ICT in het Primair Onderwijs. Betaalbaar Modern Flexibel Veilig Zonder beperkingen

Functionele ICT in het Primair Onderwijs. Betaalbaar Modern Flexibel Veilig Zonder beperkingen Functionele ICT in het Primair Onderwijs Betaalbaar Modern Flexibel Veilig Zonder beperkingen Functionele ICT in het PO Onze maatschappij verandert razendsnel; de digitale transformatie zorgt ervoor dat

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Clusius College

Protocol informatiebeveiligingsincidenten en datalekken Clusius College Clusius College Opgesteld door Natascha Enklaar Versie / Datum 1.1 / 23-7-2018 Vastgesteld (door / d.d.) - Bronvermelding Kennisnet Inhoudsopgave Inleiding... 1 Wet- en regelgeving datalekken... 1 Afspraken

Nadere informatie

Dit betekent dat u op 25 mei 2018 wettelijk verplicht bent om ten minste aan de volgende zes AVGmaatregelen

Dit betekent dat u op 25 mei 2018 wettelijk verplicht bent om ten minste aan de volgende zes AVGmaatregelen Brief aan de leden T.a.v. het college en de raad Datum 8 februari 2018 Ons kenmerk TIS/U201800068 Lbr. 18/003 Telefoon (070) 373 8393 Bijlage(n) - Onderwerp 2018 wordt het jaar van de nieuwe privacyregels

Nadere informatie

ONE Secure Veilig werken op alle niveaus Een veilig Postvak-IN Veilige apparaten - binnen en buiten uw netwerk Onbezorgd gebruikmaken van internet

ONE Secure Veilig werken op alle niveaus Een veilig Postvak-IN Veilige apparaten - binnen en buiten uw netwerk Onbezorgd gebruikmaken van internet WHITEPAPER ONE Secure Veilig werken op alle niveaus Een veilig Postvak-IN Veilige apparaten - binnen en buiten uw netwerk Onbezorgd gebruikmaken van internet Waarom ONE Secure? Gratis consult 04 05 06

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT Wie zijn wij Openbaar Primair onderwijs Haarlem 23 scholen (2x SO, 3x S(B)O, 18 PO) 31 locaties 6800 leerlingen 950

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Voorkomen en melden van datalekken

Voorkomen en melden van datalekken Voorkomen en melden van datalekken Wat is een datalek? Een datalek is een ruim begrip. Er wordt gesproken over een datalek als iemand toegang heeft of kan krijgen tot persoonsgegevens terwijl dat niet

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd.

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd. 1. 2. Uw rechten 3. Hoe we omgaan met uw data 4. In het geval van een datalek 5. Termen en begrippen U vertrouwt ons uw betalings- en persoonsgegevens toe. We hechten veel waarde aan dat vertrouwen. Hier

Nadere informatie

Privacy staat voorop!

Privacy staat voorop! Presentatie AVG Algemene Verordening Gegevensbescherming & veilig werken Privacy staat voorop! Persoonsgegevens komen in vele vormen binnen de organisatie voor Privacy gaat iedereen wat aan (Privacy Zeker)

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie