Bescherming tegen de belangrijkste redenen van inbreuk op gegevens

Maat: px
Weergave met pagina beginnen:

Download "Bescherming tegen de belangrijkste redenen van inbreuk op gegevens"

Transcriptie

1 White paper Bescherming tegen de belangrijkste redenen van inbreuk op gegevens Inhoudsopgave Samenvatting 01 Gegevensverliespreventie 02 (DLP) - een overspannen en verwarrende markt Anatomie van gegevensinbreuk - 03 de vier belangrijkste oorzaken. 1. Onbedoelde openbaarmaking 04 De eerste belangrijkste oorzaak 04 - onbedoelde openbaarmaking Het voorkomen van onbedoelde 05 openbaarmaking met WLD Het voorkomen van onbedoelde 05 datalekken op de contentaware gateway: een case study 2.Malware: De sluipmoordenaar 06 Het voorkomen van onbedoelde 06 datalekken op de content-aware gateway: een case study. 3. Interne criminaliteit 07 Financiële instelling beschermt zich 07 tegen gegevenslekken met content aware gateway: een case study. 4. Hackers aller landen, verenigt u 07 Wat is een content-aware gateway? 08 Een toonaangevende 08 warenhuisketen bij de naleving van PCI DSS: een case study. Oplossingen: specifieke 09 (pure-play) DLP versus de Clearswift content-aware gateway Tabel 1: de Clearswift content 10 aware gateway en de belangrijkste pure-play DLP-oplossing. Een Amerikaans ziekenhuis 10 helpen te voldoen aan HIPAA: een case study Dedicated (pure-play) DLP- 11 producten - overbodige technologie Conclusie 12 Met content-aware gateway-beveiliging Terwijl de trend van inbreuk op gegevens doorgaat, bleek uit een grote Clearswift-enquête dat 94% van de ondervraagden het erover eens was dat gegevensverlies als "belangrijk", "zeer belangrijk" of "noodzakelijk" voor hun organisatie werd beschouwd. Toch bleek uit dezelfde enquête dat sinds de invoering van de gegevensbeschermingsstandaarden 57,2% van de organisaties hun jaarlijkse IT-budget met niet meer dan 10% had kunnen verhogen om tegemoet te komen aan de eisen van gegevensverliespreventie, kortweg DLP(Data Loss Prevention). Deze white paper laat zien hoe organisaties de vier belangrijkste oorzaken van inbreuk op hun gegevens kunnen voorkomen. Samenvatting Grote kans dat het op dit moment gebeurt: vertrouwelijke gegevens die de ruggengraat van uw bestaansrecht vormen bloeden uw organisatie leeg. Het kan een kwestie van luttele seconden zijn voordat ze in de verkeerde handen terecht komen. Gegevenslekken vinden elke dag plaats wanneer vertrouwelijke zakelijke informatie of het nu burger- of patiëntgegevens, rapporten, ontwerpspecificaties, prijslijsten, intellectuele eigendom, staatsgeheimen of gevoelige financiële prognoses en budgetten zijn - uw organisatie ongeoorloofd en onbeschermd verlaat. Deze ongecontroleerde gegevenslekken brengen uw organisatie in een kwetsbare positie. Met informatie die niet onder uw controle is, kan uw organisatie ernstig risico s lopen. Als cybercriminelen deze gegevens gaan verzilveren of ze met winst verkopen, kost het uw organisatie geld, schaadt het uw betrouwbaarheid, tast het uw reputatie aan en loopt het vertrouwen van uw klanten tot nul terug. Volgens het Privacy Rights Clearinghouse in Engeland zijn meer dan 234 miljoen records in gevaar geweest sinds En als u dit getal erg hoog vindt, denk dan ook eens hieraan: een afzonderlijk en nog lopend onafhankelijke onderzoek, uitgevoerd over een periode van zes jaar met 900 forensische onderzoeken bij bedrijven die met een inbreuk op de gegevens te maken hadden gehad, bleek dat meer dan 900-miljoen records gecompromitteerd 2 waren. En dit zijn nog maar de lekken waarvan we op de hoogte zijn - nog veel meer blijven er onopgemerkt. Heel simpel, er moet geen twijfel over bestaan dat gegevenslekken een ernstige bedreiging vormt voor organisaties - zowel grote als kleine. Een belangrijke Clearswift-enquête gaf aan dat 94% van de ondervraagden het ermee eens was dat het tegengaan van gegevensverlies "belangrijk", "zeer belangrijk" of "noodzakelijk" was voor hun organisatie. Wanneer organisaties het besluit uitstellen om een preventiestrategie tegen gegevensinbreuk toe te passen, blijven ze blootgesteld aan onnodige en grote nalevingrisico s. De meeste organisaties - en met name bedrijven die moeten voldoen aan de Payment Card Industry Data Security Standard (PCI DSS, wet voor de betaalkaartbranche), lokale overheden, maar ook zorginstellingen met de NEN7510 normen bevinden zich niet in de luxe positie dat ze kunnen wachten. Zij hebben behoefte aan oplossingen die vandaag nog het gegevensverlies kunnen stoppen. 1 Privacy Rights Clearinghouse: 2 Verizon Business Risk Team, 2010 Data Breach Investigations Report: een onderzoek uitgevoerd door het Verizon Business RISK Team 1

2 Deze gegevensverlies crisis vindt niet plaats omdat bescherming tegen gegevensverlies, DLP, niet belangrijk wordt gevonden voor de blootgestelde organisaties. Integendeel, het komt omdat veel bedrijven erg traag zijn geweest met het adopteren van DLPoplossingen omdat ze te duur zijn. In de Clearswift-enquête gaf 57,2% van de organisaties toe dat hun IT-budgetten met niet meer dan 10% zouden mogen stijgen om aan de gegevensbeschermingsnormen tegemoet te komen. Omdat sommige DLPproducten miljoenen euro s kosten, is deze optie op dit moment gewoonweg onbetaalbaar voor veel onder vuur liggende organisaties. Deze white paper is bedoeld voor organisaties die zich willen richten op de preventie van gegevensverlies en die geen miljoenen te besteden hebben, maar betaalbare oplossingen willen die vandaag nog kunnen worden geïmplementeerd om voor miljoenen aan gevoelige dossiers en euro s aan intellectuele eigendom te beschermen. Deze white paper behandelt: - Wat organisaties kunnen doen om de vier belangrijkste oorzaken van gegevensinbreuk te voorkomen - Waarom specifieke (pure-play) DLP-oplossingen u niet kunnen beschermen tegen alle vier de belangrijkste oorzaken van gegevensinbreuk tegelijk - Hoe u kunt voorkomen dat gevoelige gegevens uw organisatie ontsnappen Gegevensverliespreventie (DLP) - een overspannen en verwarrende markt DLP groeit naar schatting uit tot een markt van 2,3 miljard euro in , maar is als technologie iets overtrokken en nog steeds onbegrepen. Hoewel ze enorm hebben geprofiteerd van de markthype rond de recente golf van inbreuken op de privacy, hebben DLP-oplossingen op zich erg weinig gedaan om organisaties te beschermen tegen de miljoenen euro aan verloren zaken, negatieve publiciteit en de naleving van boetes die voortvloeien uit gegevensinbreuk. Specifiek gerichte (pure-play) DLP-oplossingen bieden drie soorten gegevensbescherming: - Data-at-rest-oplossingen (gegevens in rust): afdwingbeleid voor gegevens in opslag - Data-in-motion-oplossingen: afdwingbeleid voor de inhoud die zich over het netwerk beweegt - Data-in-use oplossingen (gegevens in gebruik: het afdwingen van beleid bij gebruikers om gevoelige gegevens te blokkeren tegen misbruik op de werkplek of bij het overzetten op USB-apparaten De meeste DLP-aanbieders trachten oplossingen voor alle drie de gebieden aan te bieden, maar kunnen slechts op één gebied uitblinken ofwel in gegevens in beweging ofwel in gegevens in gebruik. Alle drie de punten bestrijken betekent een meervoudig product dat een hoog prijskaartje heeft - een besteding die gewoonweg onbetaalbaar is voor organisaties die gevaar lopen. Bovendien is het merendeel van de specifiek gerichte (pure-play) DLP-bedrijven jonger dan vijf jaar en hun producten zijn nog jonger. Hoewel de producten al hun zevende of achtste revisie hebben ondergaan, is dit in de realiteit vaak veel minder in geval van daadwerkelijke implementaties - waardoor het nog moeilijker wordt om de kosten ervan te rechtvaardigen. Ondanks dat er een hype gaande is, lopen organisaties tegenwoordig wel degelijk risico en hebben zij niet de tijd om te wachten tot de plannen van de DLP-verkopers realiteit worden of tot er nieuw budget beschikbaar komt. Zij hebben behoefte aan goed geprijsde oplossingen die direct kunnen worden toegepast, zodat ze kunnen profiteren van de bestaande beveiligingsinfrastructuur en de meeste impact hebben. 2 3 IDC May 2007, Information Protection and Control

3 Ter bescherming van uw organisatie willen we een geheel andere benadering voorstellen. In plaats van te zoeken naar de oplossing die de drie soorten gegevenslekken beschermen zoals ze worden beschreven door leveranciers, is ons voorstel om uw organisatie te beschermen vanuit de vier belangrijkste oorzaken van gegevensinbreuk die er op het moment plaatsvinden. Deze zijn: 1. Onbedoelde openbaarmaking van informatie via of de internet-gateway 2. Grootschalige inbreuken veroorzaakt door malware en ontworpen door cybercriminelen met als voornaamste doel om gegevens te stelen. Veelvuldig gebruiken ze de internet-gateway om hun malware te verspreiden en de netwerkgebruikers aan te vallen via zijn browser in plaats van via besmette e- mailbijlagen zoals voorheen het geval vaak was. 3. Grootschalige gegevenslekken veroorzaakt door hackers die op zoek zijn naar een achterdeurtje om waardevolle gegevens te stelen en deze dan te verkopen op de zwarte markt. 4. Grootschalige gegevenslekken die worden veroorzaakt door insiders die het vertrouwen van de organisatie genieten, maar ondertussen grof geld verdienen door vertrouwelijke of gevoelige gegevens te verkopen aan mensen buiten de organisatie. De meeste daarvan zijn opportunistisch en niet per se technisch goed onderlegd en vaak proberen ze gegevens op de snelste en gemakkelijkste manier weg te sluizen. Naar schatting wordt 80% van de persoonlijke gegevens gelekt via internet- en e- mail-gateways. 3

4 Anatomie van gegevensinbreuk - de vier belangrijkste oorzaken. Tot voor kort hadden organisaties meer controle over hun gegevens. De meerderheid van de informatie was veilig weggestopt binnen de gecontroleerde geborgenheid van bedrijfsapplicaties en databases. Tegenwoordig zijn deze gegevens als loslopend wild. Meer dan 80% van de inhoud is ongestructureerd. Dit betekent dat informatie wordt verspreid via s, opgeslagen als spreadsheets en vertrouwelijke informatie die zich op database-, applicatie-, bestands- of SharePoint-servers bevindt. Deze ongestructureerde inhoud beweegt zich binnen en buiten de meeste entiteiten van de organisatie en totaal ongecontroleerd. De mobiliteit van gegevens verhoogt de kans op inbreuk op gegevens en kan dan een ernstige of fatale klap aan organisaties toebrengen. Hier volgen een paar van de nieuwswaardige inbreuken die de afgelopen jaren zijn gemeld: - 42-miljoen credit -en debetkaarten die bij een grote winkelketen zijn gelekt, wat tot niet-naleving van PCI DSS leidde en de organisatie 256 miljoen dollar aan schikkingen met banken en getroffen klanten 5 kostte miljoen aan credit- en debetkaarten zijn er gelekt uit een supermarktketen nadat malware was geïnstalleerd op meer dan 300 servers, waardoor meer dan 1800 gevallen van identiteitsdiefstal werden gemeld. - In augustus 2011 waren door een lek in de website van de gemeente Den Helder de persoonlijke gegevens van 1600 burgers eenvoudig te verkrijgen. - Een ziekenhuismedewerker verzond per ongeluk een lijst met 4500 AIDS-patiënten en 2000 HIV-positieve patiënten, waardoor de privacy van patiënten in gevaar werd gebracht - De beveiliging van de voic van miljoenen consumenten in Nederland bleek in 2011 lange tijd zo lek als een mandje te zijn. - Een Britse overheidsinstelling gooide de gegevens van 25 miljoen burgers op straat - Een internationale identiteitsdief verdiende meer dan 8 miljoen euro in twee jaar aan het verzilveren van creditcards die waren gestolen uit een aantal Amerikaanse warenhuizen. 4 Ross Kerber, Cost of Data Breach at TJX Soars to $256m, Boston Globe, Aug. 15, 2007, beschikbaar op: ness/globe/articles/2007/08/15/cost_of_data_breach_at_tjx_soars_to_256m/ 5 Brad Stone, Global Trail of an Online Crime Ring, New York Times, Aug. 12, 2008 beschikbaar op: com/2008/08/12/technology/12theft.html 4

5 1. Onbedoelde openbaarmaking De eerste belangrijkste oorzaak - onbedoelde openbaarmaking We hebben het allemaal gedaan - per ongeluk op de knop Verzenden gedrukt en een e- mail naar de verkeerde persoon gestuurd. Even makkelijk is het om op de knop Doorsturen van een te drukken die gevoelige informatie in een eerder, eronder gelegen bericht bevat - informatie waarvan u niet wilt dat de ontvanger die ziet. Hoe zit het met de werknemer die teveel moet doen en niet genoeg tijd heeft? Hij kan zijn informatie aan een externe computer doorsturen om thuis of onderweg toegang tot vertrouwelijke gegevens te hebben. Tijdens het werken maken medewerkers fouten, maar als die fouten betrekking hebben op vertrouwelijke gegevens of persoonlijk identificeerbare informatie (PII), dan kunnen de gevolgen catostrofaal zijn. Hoe beschermt uw organisatie zichzelf tegen de navolgende, veel voorkomende fouten? - Iemand in uw personeelsafdeling t per ongeluk de verkeerde dossiers - nu ziet de burger persoonlijke en gevoelige informatie van anderen - Een beleidsmedewerker t per ongeluk beleidsplannen met confidentiële informatie in plaats van naar een collega naar een bevriende journalist; de toekomst van belangrijke en omvangrijke nieuwe ontwikkelingen staat hiermee op het spel - Iemand van de financiële afdeling stuurt PCI-informatie in een naar een externe leverancier die de creditcard- en rekeninggegevens niet mag zien - Een werknemer op vakantie wil werk inhalen tijdens de vakantie. Hij stuurt gevoelige gegevens door met behulp van zijn gratis persoonlijke webmailprovider, zodat hij vanaf zijn computer thuis of elders tijdens zijn reizen, toegang tot deze gegevens heeft. Omdat iedereen fouten maakt en omdat niet alle medewerkers het beleid inzake openbaarmaking begrijpen, wenden organisaties zich tot Clearswift om onbedoelde openbaarmaking op hun content-aware gateway te voorkomen. Zij doen dit door het toepassen van een fijnmazig, content-aware-beleid in zowel de SECURE Web als de SECURE Gateways vanaf een enkele, gecentraliseerde beleidsbeheerconsole. Als uw organisatie geen handhavingsbeleid op de gateway heeft geïmplementeerd, loopt uw bedrijf onnodig risico door een van de meest voorkomende vormen van gegevensinbreuk. 5

6 Het voorkomen van onbedoelde datalekken op de contentaware gateway: een case study. Een lokale politieafdeling in Engeland moet interne documenten beschermen die worden gebruikt in onderzoeken. Om te voorkomen dat de onbedoelde openbaarmaking van deze informatie in het publieke domein terechtkomt, was Clearswift in staat om een geheime tag aan alle interne documenten te koppelen en te voorkomen dat deze documenten buiten de gateway worden verzonden - of het nu per of het web is, of dat ze in een blog of op een webserver worden geplaatst nauwkeurig en zonder de bedrijfsprocessen te onderbreken. Het voorkomen van onbedoelde openbaarmaking met WLD Voor veel organisaties lijkt het grip krijgen op de preventie van onbedoelde openbaarmaking behoorlijk intimiderend. Clearswift heeft een best practice in het leven geroepen die wordt gebruikt om tal van organisaties - groot en klein - te helpen om onbedoelde openbaring te voorkomen. Wij gebruiken daarvoor de afkorting WLD : 1. Werken een beleid uit 2. Leid uw medewerkers op 3. Dwing het beleid af bij de content-aware gateway Stap één: Werk een beleid uit De meeste organisaties beginnen met het opzetten van beleid rond de informatie die ze willen beschermen. In deze fase wilt u de volgende vragen beantwoord hebben: - Welke informatie wilt u beschermen? - Hoe moet deze informatie worden behandeld (verzenden via een encryptieserver, verzenden als gewone tekst...)? - Wie mag er niets ontvangen (concurrenten, delen van de organisatie die worden beschermd door 'muren van krantenpapier')? - Hoe kunnen de gegevens worden gedefinieerd? Stap twee: leid uw medewerkers op Zodra het beleid is bepaald, moeten de medewerkers op de hoogte worden gesteld en opgeleid. U moet aangeven welke gegevens moeten worden beschermd. Meer specifiek, duidelijk maken waar gegevens zeker niet naar toe mogen gaan en wat er gebeurt als het beleid wordt geschonden. Maak de medewerknemers ook duidelijk dat het niet opvolgen van het beleid de organisatie aan onnodige risico s blootstelt. Uw medewerkers lezen de krant ook. Ze begrijpen de negatieve publiciteit van gegevensinbreuk. Hoe beter ze begrijpen dat ze deel uitmaken van de oplossing, des te groter is de kans dat ze het beleid ook daadwerkelijk volgen. En vergeet niet dat het aanpassen van gedrag tijd kost. Wees bereid om aanpassingen in het beleid regelmatig te herhalen voor uw medewerkers. Hier kunt u niet genoeg communiceren. Stap drie: Dwing het beleid af bij de content-aware gateway Zodra u duidelijk gedefinieerd hebt wat u precies wilt beschermen en waar de gegevens zeker niet naar toe mogen, is het tijd om de afdwingmaatregelen bij schending van het beleid in detail uit te werken. De SECURE Web en Gateways van Clearswift zorgen voor een breed scala van maatregelen. Bovendien hoeft u niets te integreren met een DLP-product om deze maatregelen af te dwingen. Met Clearswift-technologie kunt u de volgende afdwingmaatregelen nemen: - Toezicht op overtredingen - Blokkeren en terugleiden naar werknemer - s in quarantaine doen voor forensisch onderzoek - Informatie blokkeren die via een webkanaal gaat - En nog veel meer... De meest succesvolle organisaties zijn die welke zich richten op de specifieke gegevens die ze willen beschermen. Ze brengen de scenario's in kaart die ze willen vermijden. Als u gevoelige gegevens hebt die beschermd moeten worden en u kunt precies verwoorden waar ze zeker niet naar toe mogen, dan kunt u dit beleid ook gemakkelijk implementeren. Zodra het beleid op papier is gedefinieerd, kunnen organisaties in minder dan 30 minuten de beleidsregels op de content-aware gateway van Clearswift creëren. 6

7 Het voorkomen van onbedoelde datalekken op de contentaware gateway: een case study. Een videodistributiebedrijf dat rivaliserende supermarktketens van video s voorziet, heeft beleid op de Clearswift content-aware gateway geïmplementeerd dat voorkomt dat de afdeling verkoop per ongeluk prijslijsten die voor een bepaalde klant zijn bestemd, doorstuurt naar een concurrent ervan. Telkens wanneer een prijslijst wordt verstuurd, zorgt de Clearswift content-aware gateway ervoor dat de lijst naar het juiste domein gaat, anders wordt de geblokkeerd en omgeleid naar de verzender op de gateway. 2.Malware De sluipmoordenaar De malware die uw organisatie kan beschadigen wordt niet langer verspreid door puisterige nerds die bedrijven in diskrediet proberen te brengen. Malware is volwassen geworden met een donkere criminele component die in opkomst is. Het merendeel van de malware die tegenwoordig wordt geschreven, is maar op één ding uit de waardevolle gegevens van uw organisatie. Een onderzoek door Verizon toonde aan dat malware die werd gebruikt om door te dringen in organisaties een belangrijke factor vormde in meer dan een derde van alle gegevenslekken die werden onderzocht6. Spyware, spam, phishing, virussen en malware worden niet meer geschreven door tieners op zoek naar onsterfelijke roem. Deze malware gaat achter waardevolle creditcard- en rekeninggegevens en wachtwoorden aan, die ondergronds wordt gestolen en verhandeld door internationale criminelen. En het is niet altijd een bijlage bij een . Een nieuwe bron van zorg, en eentje waar veel organisaties niet op voorbereid zijn, is het groeiende fenomeen van in de browser verstopte malware. In een rapport van 2007 bleek dat 10% van de ondervraagde URL's ( van 4,5 miljoen) malware bevatte die was gelanceerd door automatische achtergrond downloads waar u niet om heeft gevraagd 7. Deze malware, wanneer hij uw organisatie eenmaal is binnengedrongen, kan maanden lang stilletjes blijven zitten, gegevens verzamelen en PII-, creditcard- en rekeninggegevens versturen naar cybercriminelen buiten de organisatie. Er zou weinig handel in het stelen van credit- en debetkaarten of rekeninggegevens zitten als er geen markt voor de gestolen gegevens bestond. Helaas groeit deze ondergrondse handel in omvang en reikwijdte en is de snelheid waarmee criminelen deze gegevens kunnen omzetten in contant geld, verrassend hoog. Wetshandhavers zien een toenemend aantal cybercriminelen deze zwarte markt uitbouwen met behulp van wat het beste kan worden omschreven als criminele social networksites waar ze anoniem gestolen credit- en debetcardinformatie kunnen kopen, verkopen en verhandelen, net als de hulpmiddelen - Trojaanse paarden en malware die worden gebruikt om deze gegevens te helpen ontfutselen. Met creditcardgegevens die voor maar liefst 3,50 per kaart van de hand gaan en bankgegevens die bijna 300 opbrengen, hoeft u zich geen enkele illusie te maken - het stelen van gegevens is big business 8. En voor de cybercrimineel die weet hoe hij de boel moet 'verzilveren', kan misbruik van deze gegevens miljoenen waard zijn. In juli 2007 arresteerde de Amerikaanse geheime dienst Maksym Yastremskiy, een 25-jarige Oekraïense cybercrimineel die er in slechts twee jaar in slaagde 8 miljoen euro te verdienen als beloning voor zijn deelname aan een internationaal online crimineel netwerk. Naar het zich laat aanzien heeft deze organisatie creditcards verzilverd die zijn gestolen van meerdere Amerikaanse winkelketens, zoals BJ Wholesale, Office Max, DSW en Barnes en Noble 9. Om dit te bereiken, zullen cybercriminelen met behulp van malware blijven doorgaan om op grote schaal gegevensinbreuk te plegen. De criminele organisaties die van deze gegevens verzamelen en verhandelen, worden alleen maar groter en beter in het verzilveren. Neem bijvoorbeeld een van de beruchtste groepen - de 'ShadowCrew' waarvan bekend is dat ze ten minste 1,5 miljoen gestolen creditcardnummers hebben verhandeld. Dit resulteerde in 3 miljoen euro aan daadwerkelijke verliezen bij creditcardbedrijven en financiële instellingen, tot de overheid dit in een halt wist toe te roepen. In de nasleep van de val van de ShadowCrew, werden zij gemakkelijk en gretig vervangen door een nog groter cybercrime-forum met meer dan leden. Alles bleef eigenlijk meer dan bij het oude 11. Om zichzelf te beschermen, moeten organisaties over een beschermingsstrategie bij de gateway beschikken. Aan de inkomende zijde moeten organisaties voorkomen dat nieuwe vormen van malware, Trojaanse paarden en virussen binnenkomen via de internet gateway en de organisatie overspoelen. Aan de uitgaande kant moeten organisaties zoeken naar lekken van creditcard-, debetcard- en rekeninginformatie in het geval dat de malware een achterdeurtje weet te vinden in de organisatie en gevoelige gegevens begint te verzenden. In tegenstelling tot het belangrijkste DLP-product, doet de content-awaretechnologie van Clearswift beide: het voorkomt dat malware door de inkomende internet gateway binnendringt met dezelfde, gecentraliseerde beleidsbeheerconsole die ook zoekt naar onopzettelijke of opzettelijke verspreiding van privégegevens via de -gateway. 6 Verizon Business Risk Team, 2010 Data Breach Investigations Report: een onderzoek uitgevoerd door het Verizon Business RISK Team 7 The Ghost in the Browser, Analysis of Web-based Malware, 8 Peretti, Kimberly Kiefer, Data Breaches: What the Underground World of Carding Reveals, Volume 25 Santa Clara Computer and High Technology Journal. 9 Brad Stone, Global Trail of an Online Crime Ring, New York Times, Aug. 12, 2008 beschikbaar op: 10 Peretti, Kimberly Kiefer, Data Breaches: What the Underground World of Carding Reveals, Volume 25 Santa Clara Computer and High Technology Journal. 11 Peretti, Kimberly Kiefer, Data Breaches: What the Underground World of Carding Reveals, Volume 25 Santa Clara Computer and High Technology Journal. 7

8 Financiële instelling beschermt zich tegen gegevenslekken met content aware gateway: een case study. Om creditcard- en bankgegevens te blokkeren, heeft een financiële dienstverlener een intern beleid in het leven geroepen waarbij deze informatie alleen mag worden doorgegeven tussen specifieke processors van derden door middel van een Virtual Private Network (VPN). Creditcardinformatie mag de financiële instelling niet meer verlaten. Hierdoor kan de bank controleren of de uitgaande gateway ongeautoriseerde PII, creditcardinformatie en bankgegevens blokkeert en de organisatie beschermt tegen schendingen van de naleving en zijn klanten tegen identiteitsdiefstal. Om een situatie te voorkomen waarin malware versleutelde credit- en debetkaart rekeninginformatie naar buiten lekt, houdt de financiële instelling ook de gecodeerde informatie, die niet van de VPN afkomstig is, tegen. Deze versleutelde gegevens worden in quarantaine geplaatst en forensisch onderzocht. 3. Interne criminaliteit Het Brookings Institute schat dat 80% van het intellectuele eigendom niet meer bestaat uit tastbare producten, maar uit immateriële activa zoals broncode, R&D-strategieën en technische schema's 12. Gevoelige gegevens worden niet langer achter slot en grendel bewaard in gegevenscentra of archiefkasten. Ze bevinden zich overal. Om te communiceren in de moderne wereld en concurrerend te blijven, kennen ondernemingen tegenwoordig internet- en vriendelijke culturen en bedrijfsmodellen waarmee werknemers bijna elke soort gevoelige bedrijfsgegevens elektronisch kunnen verzenden, en wel direct. Deze toegankelijkheid betekent dat vertrouwde werknemers toegang hebben tot waardevolle gegevens, zoals rekeninginformatie en intellectueel eigendom. Als de gelegenheid zich voordoet, wordt het waarschijnlijker dat interne medewerkers deze gegevens gaan verzilveren, hetzij alleen of met vrienden buiten de organisatie die helpen bij grootschalige aanvallen op de gegevens. 4. Hackers aller landen, verenigt u Het lijkt bijna passé om erover te praten, maar het hacken van netwerken van organisaties komt nog steeds voor, hoewel de netwerken nu veiliger zijn dan ooit tevoren. Hackers gaan gewoon op zoek naar makkelijkere prooi, zoals pc s die worden aangevallen met malware die via browsers toetsaanslagen vastlegt of maken gebruik van insiders die ze hun toegangsgegevens geven waardoor de hackers gemakkelijk toegang krijgen tot digitale identiteiten in databases, servers en Point-of-Sale (POS, verkooppunt) -apparaten. Het hacken van onveilige draadloze netwerken van populaire Amerikaanse restaurants en warenhuizen in Miami was de methode waarmee hacker Albert Gonzalez miljoenen creditcardnummers stal. Gonzalez, die met 10 andere mensen samenwerkte in een internationale online criminele bende, was in staat om deze credit- en debetcardgegevens te oogsten en op te slaan op servers in Letland en de Oekraïne. De gestolen gegevens werden vervolgens gebruikt om nepcreditcards te maken waarmee criminelen geld konden pinnen bij geldautomaten. Het duurde enkele jaren om deze groep met succes te vervolgen in de grootste hacking- en gegevensdiefstalzaak in de Verenigde Staten ooit. Het onderzoek ging zelfs over de Amerikaanse grenzen heen en er werden mensen gearresteerd in Oost-Europa en China 13. Wanneer de schade eenmaal is aangericht, kunnen organisaties zich niet de luxe permitteren om jaren te wachten tot de overheid de hackers opspoort en arresteert. Het wordt steeds moeilijk om deze hackers te vinden en het onderzoek kost ook steeds meer middelen. Organisaties moeten leren om zichzelf te beschermen. Hierbij is de beste verdedigingmethode een controle op credit-, debet- en rekeninggegevens die het bedrijfsnetwerk verlaten. Voor veel organisaties is er geen enkele reden dat deze gegevens het bedrijf verlaten, tenzij ze naar aangewezen, vooraf gedefinieerde partners gaan in een versleuteld formaat. Door het controleren en/of blokkeren van deze gegevens bij de Clearswift content-aware gateway, kunnen organisaties worden beschermd tegen inbreuk op hun gegevens en ook de forensische gegevens verzamelen die de overheid zo hard nodig heeft als bewijs om cybercriminelen en hackers te kunnen veroordelen Baruch Lev, Intangibles: Management, Measurement and Reporting, Brookings Institute, Washington DC. 13 Brad Stone, Global Trail of an Online Crime Ring, New York Times, Aug. 12, 2008 beschikbaar op:

9 Een toonaangevende warenhuisketen bij de naleving van PCI DSS: een case study. Een warenhuisketen in Engeland met minder dan medewerkers gebruikte onlangs Clearswift content monitoring ter naleving van PCI en om de credit- en debetcardinformatie te beschermen. Het warenhuis was al lange tijd gebruiker van het gateway-product van Clearswift voor inkomende e- mail om de organisatie te beschermen tegen malware, spam en virussen. Met de toenemende bezorgdheid rond de bescherming van PII en de naleving van PCI, begon men met content filtering op de gateway voor uitgaand verkeer om ervoor te zorgen dat onder geen enkele omstandigheid creditcards de organisatie zouden verlaten (ongeacht of deze informatie in een was vervat of via het internet verstuurd). Binnen 30 minuten had het veiligheidsteam het PCIsjabloon geïnstalleerd en het passende beleid geconfigureerd voor de winkelketen. Weken later bewees zich de waarde van deze oplossing toen een e- mail met creditcard- en rekeninggegevens dat in het geheim was ingebed in een bestand, dat op zijn beurt was ingesloten in nog eens twee bestanden nauwkeurig werd gedetecteerd, in quarantaine geplaatst en geblokkeerd. Een forensisch onderzoek van de informatie leidde naar de bron van de interne aanval, zodat de warenhuisketen merkschade en negatieve publiciteit kon vermijden. Wat is een content-aware gateway? Als u in uw organisatie en internet gebruikt met URL-filtering, antivirus-, malware- of spambeveiliging, dan is de kans groot dat u over de fundamenten beschikt voor een contentaware gateway. Er zijn eigenlijk twee gateways beschikbaar, één is speciaal bestemd voor verkeer en bestaat uit een MTA (Message Transfer Agent) die het beleid toepast op s die uw organisatie binnenkomen en verlaten. De MTA s in veel organisaties hebben ingebouwde antivirus-, antispam- of malware-detectie-instrumenten om te voorkomen dat slechte e- mails uw bedrijfsnetwerk binnenkomen. Aan de internetzijde hanteren veel organisaties nu web proxies die internetactiviteit kunnen beëindigen die het bedrijfsbeleid schendt, zoals het downloaden van illegaal materiaal of het bekijken van ongepast materiaal. Er zijn echter maar zeer weinig organisaties die deze hulpmiddelen kunnen bundelen. De Clearswift SECURE Web en Gateways werken naadloos samen om zowel internet- als verkeer veilig de werkplek in en uit te laten stromen zonder angst voor het lekken van gegevens of malware-infecties, zodat er daadwerkelijk samengevoegde informatiebeveiliging wordt geboden. 9

10 Oplossingen: specifieke (pure-play) DLP versus de Clearswift content-aware gateway Bij het beschermen van uw organisatie tegen de belangrijkste oorzaken van gegevensinbreuk, denken de meeste organisaties aan de implementatie van een soort van content-aware oplossing. Deze oplossing dient dan een diepe inhoudelijke analyse te bieden om content te identificeren waarvoor een risico bestaat en die dan de juiste afdwingmaatregelen kan nemen om de organisatie te beschermen. Op dit punt denken veel organisaties dat ze een duur DLP-product nodig hebben. Het toepassen van een content-aware-strategie op de gateway zonder ooit een DLP-product te kopen, blijkt echter een veel praktischer en betaalbaarder alternatief voor de overgrote meerderheid van de organisaties die vandaag de dag behoefte hebben aan DLP-producten. Als het erom gaat uw organisatie te beschermen tegen de vier belangrijkste oorzaken van de gegevensinbreuk kunnen zowel DLP-oplossingen als de Clearswift content-aware gateway: - Nauwkeurig detecteren wanneer vertrouwelijke gegevens de organisatie verlaten (data in motion) - Belangrijke forensische informatie bieden in het geval van een gegevensinbreuk - Voor gecentraliseerd beleidsbeheer zorgen rond het gebruik van gegevens die de organisatie verlaten - Gecentraliseerde dashboards bieden voor rapportages over trends in het gegevensgebruik en schendingen van het beleid Maar de Clearswift content-aware gateways gaan nog een stap verder: - Voorkomen dat malware door de - en internet-gateway komt (niet beschikbaar in pure-play DLP-oplossingen) - Voorkomen dat vertrouwelijke gegevens via de gateway de organisatie verlaten (DLP-oplossingen verbinden alleen berichtinformatie aan s die het beleid schenden ze treden niet echt afdwingend op.) - Het voorkomt dat interne medewerkers binnen de Exchange-omgeving communiceren waar dit niet wenselijk is (niet beschikbaar in pure-play DLP-oplossingen) 1

11 Tabel 1: De Clearswift content aware gateway en de belangrijkste pure-play DLP-oplossing. Content awareness en het bepalen van beleid Granulair beleidsbeheer - de mogelijkheid om regels toe te passen bedrijfsbreed of afdelings-, regio- of persoonsgebonden Kan beleidsafdwinging toepassen rond context (bron, bestemming, omvang, ontvangers, afzender, header, metagegevens, tijd, locatie, formaat) evenals inhoud Biedt een diepe content-inspectie gebaseerd op regelgebaseerde/reguliere uitdrukkings- en lexicale technieken die ook checksums voor creditcards omvatten Fingerprinting-technieken voor de exacte afstemming van gestructureerde content, zoals database-inhoud en ongestructureerde gegevens, zoals intellectueel eigendom Gedeeltelijke documentkoppeling waarbij ongestructureerde, gevoelige gegevens konden worden gekoppeld op basis van een reeks overlappende hash-waarden. Statistische analyse - het gebruik van Bayesiaanse analyse en machine-learning om schendingen van het beleid te vinden in inhoud die op beveiligde inhoud lijkt Conceptueel/lexicon waarmee combinatie van woordenboeken mogelijk zijn, regels om inhoud te beschermen die kan worden gedefinieerd door een situatie zoals handel met voorkennis of ongepast gedrag op de werkplek Conceptueel/lexicon waarmee combinatie van woordenboeken mogelijk zijn, regels om inhoud te beschermen die kan worden gedefinieerd door een situatie zoals handel met voorkennis of ongepast gedrag op de werkplek Clearswift Belangrijkste DLP-oplossing Makkelijk te gebruiken, intuïtieve beheerinterface, Rijke, duidelijke rapportage en workflow Naadloze integratie met Active Directory Afdwinging van het beleid uitgaande (voorkomt onbedoelde en kwaadaardige aanvallen door interne medewerkers of hackers) Is een volledig functionerende MTA, in staat om te voorkomen dat e- mail die niet aan het beleid voldoet, de organisatie verlaat Is een volledig functionerende MTA, in staat om het beleid toe te passen op interne systemen Afdwingen van het beleid - internetverkeer en Web 2.0 (voorkomt onbedoelde en kwaadaardige aanvallen van insiders of hackers) Is een volledig functionerende web proxy, in staat om het verdwijnen van gevoelige inhoud tegen te houden via webmail, IM of internetprotocollen NEE NEE NEE Web 2.0 voorkomen dat gevoelige gegevens zich verplaatsen van of naar SharePoint, blogs en wiki's NEE Is een volledig functionerende web proxy, in staat om versleuteld NEE SSL-verkeer te lezen Uitvoering van het beleid - malware (voorkomt aanvallen van kwaadaardige code op het internet of gateway) Antispam en antimalware-integratie NEE Bescherming tegen zero-day-bedreigingen NEE Antivirusbescherming NEE Uitvoering van het beleid - interne s (voorkomt dat s worden verzonden zonder naleving van het interne nalevingsbeleid) Afdwinging naleving intern beleid Exchange NEE Afdwinging van het beleid - data at rest (gevoelige gegevens vinden die zijn opgeslagen binnen de onderneming) Werkplekken (desktop pc, laptops, etc.) NEE Fileservers NEE Signaleert gevoelige gegevens 11

12 Dedicated (pure-play) DLP-producten - overbodige technologie Tenzij ze binnenin een volledige web proxy en MTA draaien, zijn de meest 'pure-play' DLPtechnologieën ontworpen voor passieve netwerkbewaking, niet om actieve afdwinging te bieden. Content die de organisatie verlaat, wordt vergeleken met een beleidsregel die is ingesteld om te zoeken naar schendingen van vertrouwelijke of gevoelige gegevens. Als het beleid faalt, worden de gegevens gemarkeerd voor actie verderop in de - of internetgateway. Wanneer er overtredingen worden aangetroffen in een , wordt deze informatie geïntegreerd in het gecentraliseerde DLP-beleidsbeheer en rapportageconsole, maar afdwingactiviteiten zoals in quarantaine zetten, blokkeren, coderen, omleiden, kopiëren - worden niet uitgevoerd binnen de DLP-oplossing. Om handhaving effectief te laten zijn, moet het DLP-product uitgaande berichten naar een MTA of de Clearswift SECURE Gateway leiden om iets te kunnen ondernemen. Met andere woorden, DLP-oplossingen voeren geen enkele afdwingende activiteit uit - ze maken deze alleen mogelijk verderop in de stroom. Wanneer er schendingen worden aangetroffen in het internetverkeer, stuurt de DLPoplossing een bericht naar een web proxy of de Clearswift SECURE Web Gateway. Nogmaals, het DLP-product dwingt niet daadwerkelijk beleid af, maar stuurt een boodschap dat de content-afdwinging later in de internetstroom moet plaatsvinden. Terwijl DLP-producten de pakketten volledig kunnen afvangen en sessies in real-time kunnen reconstrueren, zijn ze niet de uitvoerende agent (tenzij ze een volledige proxy draaien). Tijdens de piek van de gegevenslekhype waren content-reconstructie en passief toezicht nuttig vanuit het perspectief dat het organisaties hielp te begrijpen waarom ze risico liepen. Helaas deden de producten zelf niets om gegevensschendingen te voorkomen, De gegevens waren de deur al uit. Ironisch genoeg word de afdwingactiviteit die DLP-tools zo aantrekkelijk maakt om datalekken te voorkomen, niet uitgevoerd door het DLP-product, maar door de reeds bestaande producten - de MTA's en web proxies welke tegenwoordig overal ter wereld al in gebruik zijn op bedrijfsnetwerken. Ondanks de hype beseffen vele organisaties wel dat DLP-producten een overbodige technologie zijn. U kunt profiteren van dezelfde data-in-motion-dlp-functies en uw organisatie beschermen tegen inkomende malware met behulp van de Clearswift contentaware SECURE Clearswift's Web en Gateways - de oplossing met een staat van dienst van 20 jaar. 12

13 Conclusie De vraag die veel organisaties zich moeten stellen, is waarom ze speciale DLP-producten zouden moeten gebruiken als er content-aware-oplossingen bestaan, zoals Clearswift SECURE Web and Gateways, die deze functionaliteit nu en met toegevoegde bescherming tegen malware bieden. De gebundelde informatiebeveiligingsoplossing van Clearswift maakt een eind aan het gedoe en de kosten in samenhang met DLP, stelt uw organisatie en uw reputatie veilig en behoudt het vertrouwen van uw klanten. Onze 20- jaar lange inzet voor content-beveiliging heeft reeds van de meest succesvolle en veiligheidbewuste organisaties ter wereld geholpen. Clearswift klanten realiseren hun gegevensbeschermingsbehoeften in minuten niet in weken. Contact met Clearswift Verenigde Staten Clearswift Corporation 161 Gaither Drive Centerpointe Suite 101Mt. Laurel, NJ Tel: Fax: Verenigd Koninkrijk 1310 Waterside, Arlington Business Park, Theale, Reading, Berkshire, RG7 4SA Tel: +44 (0) Fax: +44 (0) Australië Level 5, Suite 504, 165 Walker Street, North Sydney, New South Wales, 2060 Tel : Fax : Spanje Cerro de los Gamos 1, Edif Pozuelo de Alarcón, Madrid Tel: / Fax: Duitsland Amsinckstrasse 67, Hamburg Tel: Fax: Japan Hanai Bldg. 7F, 1-2-9, Shiba Kouen Minato-ku Tokyo Tel : +81 (3) Fax : +81 (3) Copyright Clearswift Ltd. All rechten voorbehouden. De materialen hierin vervat zijn het unieke eigendom van Clearswift Ltd, tenzij anders vermeld. Het Clearswift-logo en de handelsmerken zijn het eigendom van Clearswift of de respectievelijke eigenaars Clearswift Ltd (geregistreerd nummer ) is geregistreerd in Groot-Brittannië met zijn maatschappelijke zetel te 1310, Waterside, Arlington Business Park, Theale, Reading, Berkshire RG7 4SA, Engeland. Onder licentie van U. S. Patent No Beschermd door het Britse octrooirecht

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Privacybeleid ten aanzien van Norton Community Watch

Privacybeleid ten aanzien van Norton Community Watch Privacybeleid ten aanzien van Norton Community Watch Geldig vanaf: 5 augustus 1999 Laatst bijgewerkt: 16 april 2010 Wat is Norton Community Watch? Norton Community Watch biedt gebruikers van Norton-beveiligingsproducten

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Medical Firewall. Wel zo veilig!

Medical Firewall. Wel zo veilig! Medical Firewall Wel zo veilig! MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

E-mail authenticatie

E-mail authenticatie E-mail authenticatie ING Domestic Bank Nederland & XS4ALL Marc Cramer - ING Domestic Bank Nederland Bill Middelbosch - ING Domestic Bank Nederland Jan Pieter Cornet XS4ALL 1 De aanleiding 2 De aanleiding

Nadere informatie

Alles wat u dient te weten over Uncleared transacties

Alles wat u dient te weten over Uncleared transacties Alles wat u dient te weten over Uncleared transacties Inleiding Voor u treft u een whitepaper over Uncleared transacties. In de volgende hoofdstukken wordt beschreven wat de status Uncleared inhoudt, waarom

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

Catering Firewall. Wel zo veilig!

Catering Firewall. Wel zo veilig! Catering Firewall Wel zo veilig! CateringConnect is een totaalconcept voor de Caterings branche. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

o o o o E-mail Documenten beheer Kennis borging Vergaderen

o o o o E-mail Documenten beheer Kennis borging Vergaderen o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik. Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Wie is verantwoordelijk voor de naleving van de wetgeving op gegevensbescherming en bescherming van de levenssfeer?

Wie is verantwoordelijk voor de naleving van de wetgeving op gegevensbescherming en bescherming van de levenssfeer? Gedurende uw dienstverband bij Travelex, zult u waarschijnlijk in contact komen met gegevens met betrekking tot onze klanten, partners en medewerkers. Het niveau en de gevoeligheid van deze gegevens zullen

Nadere informatie

Setup van uw Norman Online Protection account

Setup van uw Norman Online Protection account Setup van uw Norman Online Protection account Deze manual geeft u stap voor stap instructie om gebruik te gaan maken van uw Norman Online Protection service. Norman ASA en Norman/SHARK BV zijn niet verantwoordelijk

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Hotel Firewall. Wel zo veilig!

Hotel Firewall. Wel zo veilig! Hotel Firewall Wel zo veilig! HotelsConnect voor uw hotel. Voor een hotel is telefonie, beveiliging en internet van groot belang. En bijvoorbeeld eventuele muziek, de mogelijkheid tot pinnen en camerabewaking

Nadere informatie

Overzicht van het Office 365 portfolio bij Copaco Nederland

Overzicht van het Office 365 portfolio bij Copaco Nederland Overzicht van het portfolio bij Copaco Nederland Nadat het portfolio van Copaco Nederland in 2013 al flink werd uitgebreid, vindt u vanaf 1 december 2013 nog meer artikelen in onze prijslijst. Nieuw zijn

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Overzicht van het Office 365 portfolio

Overzicht van het Office 365 portfolio Overzicht van het portfolio midden- en kleinbedrijf Enterprise Business Essentials Business Business Premium Enterprise E1 ProPlus Enterprise E3 Enterprise E5 Eindgebruikersprijs via Microsoft 5,10 gebruiker/

Nadere informatie

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Persoonsgegevens van een overleden persoon vallen niet onder de AVG

Persoonsgegevens van een overleden persoon vallen niet onder de AVG View this email in your browser Persoonsgegevens van een overleden persoon vallen niet onder de AVG Praktijkervaring leert ons dat er veel verwarring is over wat wel of niet onder persoonsgegevens wordt

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Clair: heldere Europese oplossing voor online kantoorautomatisering

Clair: heldere Europese oplossing voor online kantoorautomatisering Infrastructure Services the way we do it Clair: heldere Europese oplossing voor online kantoorautomatisering Capgemini doet met Clair waar de markt al jaren om vraagt; het biedt een Europees alternatief

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

School Firewall. Wel zo veilig!

School Firewall. Wel zo veilig! School Firewall Wel zo veilig! SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

De status van USB-schijfbeveiliging in Nederland

De status van USB-schijfbeveiliging in Nederland De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Protocol meldplicht datalekken

Protocol meldplicht datalekken Protocol meldplicht datalekken Dehlia Kracht B.V. Protocol meldplicht datalekken aan de Functionaris voor de Gegevensbescherming G r o e n e s t r a a t 2 9 4, 6 5 3 1 J C N i j m e g e n Inhoudsopgave

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Privacyverklaring Wood & Apples

Privacyverklaring Wood & Apples Privacyverklaring Wood & Apples Datum laatste wijziging: 18 mei 2018 Uw privacy is belangrijk voor ons. Dit beleid, (samen met onze algemene voorwaarden), vormt de basis waarop alle persoonlijke gegevens

Nadere informatie

Beschrijving webmail Enterprise Hosting

Beschrijving webmail Enterprise Hosting Beschrijving webmail Enterprise Hosting In dit document is beschreven hoe e-mail accounts te beheren zijn via Enterprise Hosting webmail. Webmail is een manier om gebruik te maken van e-mail functionaliteit

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Betekenis woord phishing

Betekenis woord phishing Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft

Nadere informatie

RealEstate Firewall. Wel zo veilig!

RealEstate Firewall. Wel zo veilig! RealEstate Firewall Wel zo veilig! RealEstateConnect voor uw makelaarskantoor. In het totaalconcept dat RealEstateConnect biedt zit onder andere IP telefonie, internettoegang, websites en coaching voor

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie