Bescherming tegen de belangrijkste redenen van inbreuk op gegevens

Maat: px
Weergave met pagina beginnen:

Download "Bescherming tegen de belangrijkste redenen van inbreuk op gegevens"

Transcriptie

1 White paper Bescherming tegen de belangrijkste redenen van inbreuk op gegevens Inhoudsopgave Samenvatting 01 Gegevensverliespreventie 02 (DLP) - een overspannen en verwarrende markt Anatomie van gegevensinbreuk - 03 de vier belangrijkste oorzaken. 1. Onbedoelde openbaarmaking 04 De eerste belangrijkste oorzaak 04 - onbedoelde openbaarmaking Het voorkomen van onbedoelde 05 openbaarmaking met WLD Het voorkomen van onbedoelde 05 datalekken op de contentaware gateway: een case study 2.Malware: De sluipmoordenaar 06 Het voorkomen van onbedoelde 06 datalekken op de content-aware gateway: een case study. 3. Interne criminaliteit 07 Financiële instelling beschermt zich 07 tegen gegevenslekken met content aware gateway: een case study. 4. Hackers aller landen, verenigt u 07 Wat is een content-aware gateway? 08 Een toonaangevende 08 warenhuisketen bij de naleving van PCI DSS: een case study. Oplossingen: specifieke 09 (pure-play) DLP versus de Clearswift content-aware gateway Tabel 1: de Clearswift content 10 aware gateway en de belangrijkste pure-play DLP-oplossing. Een Amerikaans ziekenhuis 10 helpen te voldoen aan HIPAA: een case study Dedicated (pure-play) DLP- 11 producten - overbodige technologie Conclusie 12 Met content-aware gateway-beveiliging Terwijl de trend van inbreuk op gegevens doorgaat, bleek uit een grote Clearswift-enquête dat 94% van de ondervraagden het erover eens was dat gegevensverlies als "belangrijk", "zeer belangrijk" of "noodzakelijk" voor hun organisatie werd beschouwd. Toch bleek uit dezelfde enquête dat sinds de invoering van de gegevensbeschermingsstandaarden 57,2% van de organisaties hun jaarlijkse IT-budget met niet meer dan 10% had kunnen verhogen om tegemoet te komen aan de eisen van gegevensverliespreventie, kortweg DLP(Data Loss Prevention). Deze white paper laat zien hoe organisaties de vier belangrijkste oorzaken van inbreuk op hun gegevens kunnen voorkomen. Samenvatting Grote kans dat het op dit moment gebeurt: vertrouwelijke gegevens die de ruggengraat van uw bestaansrecht vormen bloeden uw organisatie leeg. Het kan een kwestie van luttele seconden zijn voordat ze in de verkeerde handen terecht komen. Gegevenslekken vinden elke dag plaats wanneer vertrouwelijke zakelijke informatie of het nu burger- of patiëntgegevens, rapporten, ontwerpspecificaties, prijslijsten, intellectuele eigendom, staatsgeheimen of gevoelige financiële prognoses en budgetten zijn - uw organisatie ongeoorloofd en onbeschermd verlaat. Deze ongecontroleerde gegevenslekken brengen uw organisatie in een kwetsbare positie. Met informatie die niet onder uw controle is, kan uw organisatie ernstig risico s lopen. Als cybercriminelen deze gegevens gaan verzilveren of ze met winst verkopen, kost het uw organisatie geld, schaadt het uw betrouwbaarheid, tast het uw reputatie aan en loopt het vertrouwen van uw klanten tot nul terug. Volgens het Privacy Rights Clearinghouse in Engeland zijn meer dan 234 miljoen records in gevaar geweest sinds En als u dit getal erg hoog vindt, denk dan ook eens hieraan: een afzonderlijk en nog lopend onafhankelijke onderzoek, uitgevoerd over een periode van zes jaar met 900 forensische onderzoeken bij bedrijven die met een inbreuk op de gegevens te maken hadden gehad, bleek dat meer dan 900-miljoen records gecompromitteerd 2 waren. En dit zijn nog maar de lekken waarvan we op de hoogte zijn - nog veel meer blijven er onopgemerkt. Heel simpel, er moet geen twijfel over bestaan dat gegevenslekken een ernstige bedreiging vormt voor organisaties - zowel grote als kleine. Een belangrijke Clearswift-enquête gaf aan dat 94% van de ondervraagden het ermee eens was dat het tegengaan van gegevensverlies "belangrijk", "zeer belangrijk" of "noodzakelijk" was voor hun organisatie. Wanneer organisaties het besluit uitstellen om een preventiestrategie tegen gegevensinbreuk toe te passen, blijven ze blootgesteld aan onnodige en grote nalevingrisico s. De meeste organisaties - en met name bedrijven die moeten voldoen aan de Payment Card Industry Data Security Standard (PCI DSS, wet voor de betaalkaartbranche), lokale overheden, maar ook zorginstellingen met de NEN7510 normen bevinden zich niet in de luxe positie dat ze kunnen wachten. Zij hebben behoefte aan oplossingen die vandaag nog het gegevensverlies kunnen stoppen. 1 Privacy Rights Clearinghouse: 2 Verizon Business Risk Team, 2010 Data Breach Investigations Report: een onderzoek uitgevoerd door het Verizon Business RISK Team 1

2 Deze gegevensverlies crisis vindt niet plaats omdat bescherming tegen gegevensverlies, DLP, niet belangrijk wordt gevonden voor de blootgestelde organisaties. Integendeel, het komt omdat veel bedrijven erg traag zijn geweest met het adopteren van DLPoplossingen omdat ze te duur zijn. In de Clearswift-enquête gaf 57,2% van de organisaties toe dat hun IT-budgetten met niet meer dan 10% zouden mogen stijgen om aan de gegevensbeschermingsnormen tegemoet te komen. Omdat sommige DLPproducten miljoenen euro s kosten, is deze optie op dit moment gewoonweg onbetaalbaar voor veel onder vuur liggende organisaties. Deze white paper is bedoeld voor organisaties die zich willen richten op de preventie van gegevensverlies en die geen miljoenen te besteden hebben, maar betaalbare oplossingen willen die vandaag nog kunnen worden geïmplementeerd om voor miljoenen aan gevoelige dossiers en euro s aan intellectuele eigendom te beschermen. Deze white paper behandelt: - Wat organisaties kunnen doen om de vier belangrijkste oorzaken van gegevensinbreuk te voorkomen - Waarom specifieke (pure-play) DLP-oplossingen u niet kunnen beschermen tegen alle vier de belangrijkste oorzaken van gegevensinbreuk tegelijk - Hoe u kunt voorkomen dat gevoelige gegevens uw organisatie ontsnappen Gegevensverliespreventie (DLP) - een overspannen en verwarrende markt DLP groeit naar schatting uit tot een markt van 2,3 miljard euro in , maar is als technologie iets overtrokken en nog steeds onbegrepen. Hoewel ze enorm hebben geprofiteerd van de markthype rond de recente golf van inbreuken op de privacy, hebben DLP-oplossingen op zich erg weinig gedaan om organisaties te beschermen tegen de miljoenen euro aan verloren zaken, negatieve publiciteit en de naleving van boetes die voortvloeien uit gegevensinbreuk. Specifiek gerichte (pure-play) DLP-oplossingen bieden drie soorten gegevensbescherming: - Data-at-rest-oplossingen (gegevens in rust): afdwingbeleid voor gegevens in opslag - Data-in-motion-oplossingen: afdwingbeleid voor de inhoud die zich over het netwerk beweegt - Data-in-use oplossingen (gegevens in gebruik: het afdwingen van beleid bij gebruikers om gevoelige gegevens te blokkeren tegen misbruik op de werkplek of bij het overzetten op USB-apparaten De meeste DLP-aanbieders trachten oplossingen voor alle drie de gebieden aan te bieden, maar kunnen slechts op één gebied uitblinken ofwel in gegevens in beweging ofwel in gegevens in gebruik. Alle drie de punten bestrijken betekent een meervoudig product dat een hoog prijskaartje heeft - een besteding die gewoonweg onbetaalbaar is voor organisaties die gevaar lopen. Bovendien is het merendeel van de specifiek gerichte (pure-play) DLP-bedrijven jonger dan vijf jaar en hun producten zijn nog jonger. Hoewel de producten al hun zevende of achtste revisie hebben ondergaan, is dit in de realiteit vaak veel minder in geval van daadwerkelijke implementaties - waardoor het nog moeilijker wordt om de kosten ervan te rechtvaardigen. Ondanks dat er een hype gaande is, lopen organisaties tegenwoordig wel degelijk risico en hebben zij niet de tijd om te wachten tot de plannen van de DLP-verkopers realiteit worden of tot er nieuw budget beschikbaar komt. Zij hebben behoefte aan goed geprijsde oplossingen die direct kunnen worden toegepast, zodat ze kunnen profiteren van de bestaande beveiligingsinfrastructuur en de meeste impact hebben. 2 3 IDC May 2007, Information Protection and Control

3 Ter bescherming van uw organisatie willen we een geheel andere benadering voorstellen. In plaats van te zoeken naar de oplossing die de drie soorten gegevenslekken beschermen zoals ze worden beschreven door leveranciers, is ons voorstel om uw organisatie te beschermen vanuit de vier belangrijkste oorzaken van gegevensinbreuk die er op het moment plaatsvinden. Deze zijn: 1. Onbedoelde openbaarmaking van informatie via of de internet-gateway 2. Grootschalige inbreuken veroorzaakt door malware en ontworpen door cybercriminelen met als voornaamste doel om gegevens te stelen. Veelvuldig gebruiken ze de internet-gateway om hun malware te verspreiden en de netwerkgebruikers aan te vallen via zijn browser in plaats van via besmette e- mailbijlagen zoals voorheen het geval vaak was. 3. Grootschalige gegevenslekken veroorzaakt door hackers die op zoek zijn naar een achterdeurtje om waardevolle gegevens te stelen en deze dan te verkopen op de zwarte markt. 4. Grootschalige gegevenslekken die worden veroorzaakt door insiders die het vertrouwen van de organisatie genieten, maar ondertussen grof geld verdienen door vertrouwelijke of gevoelige gegevens te verkopen aan mensen buiten de organisatie. De meeste daarvan zijn opportunistisch en niet per se technisch goed onderlegd en vaak proberen ze gegevens op de snelste en gemakkelijkste manier weg te sluizen. Naar schatting wordt 80% van de persoonlijke gegevens gelekt via internet- en e- mail-gateways. 3

4 Anatomie van gegevensinbreuk - de vier belangrijkste oorzaken. Tot voor kort hadden organisaties meer controle over hun gegevens. De meerderheid van de informatie was veilig weggestopt binnen de gecontroleerde geborgenheid van bedrijfsapplicaties en databases. Tegenwoordig zijn deze gegevens als loslopend wild. Meer dan 80% van de inhoud is ongestructureerd. Dit betekent dat informatie wordt verspreid via s, opgeslagen als spreadsheets en vertrouwelijke informatie die zich op database-, applicatie-, bestands- of SharePoint-servers bevindt. Deze ongestructureerde inhoud beweegt zich binnen en buiten de meeste entiteiten van de organisatie en totaal ongecontroleerd. De mobiliteit van gegevens verhoogt de kans op inbreuk op gegevens en kan dan een ernstige of fatale klap aan organisaties toebrengen. Hier volgen een paar van de nieuwswaardige inbreuken die de afgelopen jaren zijn gemeld: - 42-miljoen credit -en debetkaarten die bij een grote winkelketen zijn gelekt, wat tot niet-naleving van PCI DSS leidde en de organisatie 256 miljoen dollar aan schikkingen met banken en getroffen klanten 5 kostte miljoen aan credit- en debetkaarten zijn er gelekt uit een supermarktketen nadat malware was geïnstalleerd op meer dan 300 servers, waardoor meer dan 1800 gevallen van identiteitsdiefstal werden gemeld. - In augustus 2011 waren door een lek in de website van de gemeente Den Helder de persoonlijke gegevens van 1600 burgers eenvoudig te verkrijgen. - Een ziekenhuismedewerker verzond per ongeluk een lijst met 4500 AIDS-patiënten en 2000 HIV-positieve patiënten, waardoor de privacy van patiënten in gevaar werd gebracht - De beveiliging van de voic van miljoenen consumenten in Nederland bleek in 2011 lange tijd zo lek als een mandje te zijn. - Een Britse overheidsinstelling gooide de gegevens van 25 miljoen burgers op straat - Een internationale identiteitsdief verdiende meer dan 8 miljoen euro in twee jaar aan het verzilveren van creditcards die waren gestolen uit een aantal Amerikaanse warenhuizen. 4 Ross Kerber, Cost of Data Breach at TJX Soars to $256m, Boston Globe, Aug. 15, 2007, beschikbaar op: ness/globe/articles/2007/08/15/cost_of_data_breach_at_tjx_soars_to_256m/ 5 Brad Stone, Global Trail of an Online Crime Ring, New York Times, Aug. 12, 2008 beschikbaar op: com/2008/08/12/technology/12theft.html 4

5 1. Onbedoelde openbaarmaking De eerste belangrijkste oorzaak - onbedoelde openbaarmaking We hebben het allemaal gedaan - per ongeluk op de knop Verzenden gedrukt en een e- mail naar de verkeerde persoon gestuurd. Even makkelijk is het om op de knop Doorsturen van een te drukken die gevoelige informatie in een eerder, eronder gelegen bericht bevat - informatie waarvan u niet wilt dat de ontvanger die ziet. Hoe zit het met de werknemer die teveel moet doen en niet genoeg tijd heeft? Hij kan zijn informatie aan een externe computer doorsturen om thuis of onderweg toegang tot vertrouwelijke gegevens te hebben. Tijdens het werken maken medewerkers fouten, maar als die fouten betrekking hebben op vertrouwelijke gegevens of persoonlijk identificeerbare informatie (PII), dan kunnen de gevolgen catostrofaal zijn. Hoe beschermt uw organisatie zichzelf tegen de navolgende, veel voorkomende fouten? - Iemand in uw personeelsafdeling t per ongeluk de verkeerde dossiers - nu ziet de burger persoonlijke en gevoelige informatie van anderen - Een beleidsmedewerker t per ongeluk beleidsplannen met confidentiële informatie in plaats van naar een collega naar een bevriende journalist; de toekomst van belangrijke en omvangrijke nieuwe ontwikkelingen staat hiermee op het spel - Iemand van de financiële afdeling stuurt PCI-informatie in een naar een externe leverancier die de creditcard- en rekeninggegevens niet mag zien - Een werknemer op vakantie wil werk inhalen tijdens de vakantie. Hij stuurt gevoelige gegevens door met behulp van zijn gratis persoonlijke webmailprovider, zodat hij vanaf zijn computer thuis of elders tijdens zijn reizen, toegang tot deze gegevens heeft. Omdat iedereen fouten maakt en omdat niet alle medewerkers het beleid inzake openbaarmaking begrijpen, wenden organisaties zich tot Clearswift om onbedoelde openbaarmaking op hun content-aware gateway te voorkomen. Zij doen dit door het toepassen van een fijnmazig, content-aware-beleid in zowel de SECURE Web als de SECURE Gateways vanaf een enkele, gecentraliseerde beleidsbeheerconsole. Als uw organisatie geen handhavingsbeleid op de gateway heeft geïmplementeerd, loopt uw bedrijf onnodig risico door een van de meest voorkomende vormen van gegevensinbreuk. 5

6 Het voorkomen van onbedoelde datalekken op de contentaware gateway: een case study. Een lokale politieafdeling in Engeland moet interne documenten beschermen die worden gebruikt in onderzoeken. Om te voorkomen dat de onbedoelde openbaarmaking van deze informatie in het publieke domein terechtkomt, was Clearswift in staat om een geheime tag aan alle interne documenten te koppelen en te voorkomen dat deze documenten buiten de gateway worden verzonden - of het nu per of het web is, of dat ze in een blog of op een webserver worden geplaatst nauwkeurig en zonder de bedrijfsprocessen te onderbreken. Het voorkomen van onbedoelde openbaarmaking met WLD Voor veel organisaties lijkt het grip krijgen op de preventie van onbedoelde openbaarmaking behoorlijk intimiderend. Clearswift heeft een best practice in het leven geroepen die wordt gebruikt om tal van organisaties - groot en klein - te helpen om onbedoelde openbaring te voorkomen. Wij gebruiken daarvoor de afkorting WLD : 1. Werken een beleid uit 2. Leid uw medewerkers op 3. Dwing het beleid af bij de content-aware gateway Stap één: Werk een beleid uit De meeste organisaties beginnen met het opzetten van beleid rond de informatie die ze willen beschermen. In deze fase wilt u de volgende vragen beantwoord hebben: - Welke informatie wilt u beschermen? - Hoe moet deze informatie worden behandeld (verzenden via een encryptieserver, verzenden als gewone tekst...)? - Wie mag er niets ontvangen (concurrenten, delen van de organisatie die worden beschermd door 'muren van krantenpapier')? - Hoe kunnen de gegevens worden gedefinieerd? Stap twee: leid uw medewerkers op Zodra het beleid is bepaald, moeten de medewerkers op de hoogte worden gesteld en opgeleid. U moet aangeven welke gegevens moeten worden beschermd. Meer specifiek, duidelijk maken waar gegevens zeker niet naar toe mogen gaan en wat er gebeurt als het beleid wordt geschonden. Maak de medewerknemers ook duidelijk dat het niet opvolgen van het beleid de organisatie aan onnodige risico s blootstelt. Uw medewerkers lezen de krant ook. Ze begrijpen de negatieve publiciteit van gegevensinbreuk. Hoe beter ze begrijpen dat ze deel uitmaken van de oplossing, des te groter is de kans dat ze het beleid ook daadwerkelijk volgen. En vergeet niet dat het aanpassen van gedrag tijd kost. Wees bereid om aanpassingen in het beleid regelmatig te herhalen voor uw medewerkers. Hier kunt u niet genoeg communiceren. Stap drie: Dwing het beleid af bij de content-aware gateway Zodra u duidelijk gedefinieerd hebt wat u precies wilt beschermen en waar de gegevens zeker niet naar toe mogen, is het tijd om de afdwingmaatregelen bij schending van het beleid in detail uit te werken. De SECURE Web en Gateways van Clearswift zorgen voor een breed scala van maatregelen. Bovendien hoeft u niets te integreren met een DLP-product om deze maatregelen af te dwingen. Met Clearswift-technologie kunt u de volgende afdwingmaatregelen nemen: - Toezicht op overtredingen - Blokkeren en terugleiden naar werknemer - s in quarantaine doen voor forensisch onderzoek - Informatie blokkeren die via een webkanaal gaat - En nog veel meer... De meest succesvolle organisaties zijn die welke zich richten op de specifieke gegevens die ze willen beschermen. Ze brengen de scenario's in kaart die ze willen vermijden. Als u gevoelige gegevens hebt die beschermd moeten worden en u kunt precies verwoorden waar ze zeker niet naar toe mogen, dan kunt u dit beleid ook gemakkelijk implementeren. Zodra het beleid op papier is gedefinieerd, kunnen organisaties in minder dan 30 minuten de beleidsregels op de content-aware gateway van Clearswift creëren. 6

7 Het voorkomen van onbedoelde datalekken op de contentaware gateway: een case study. Een videodistributiebedrijf dat rivaliserende supermarktketens van video s voorziet, heeft beleid op de Clearswift content-aware gateway geïmplementeerd dat voorkomt dat de afdeling verkoop per ongeluk prijslijsten die voor een bepaalde klant zijn bestemd, doorstuurt naar een concurrent ervan. Telkens wanneer een prijslijst wordt verstuurd, zorgt de Clearswift content-aware gateway ervoor dat de lijst naar het juiste domein gaat, anders wordt de geblokkeerd en omgeleid naar de verzender op de gateway. 2.Malware De sluipmoordenaar De malware die uw organisatie kan beschadigen wordt niet langer verspreid door puisterige nerds die bedrijven in diskrediet proberen te brengen. Malware is volwassen geworden met een donkere criminele component die in opkomst is. Het merendeel van de malware die tegenwoordig wordt geschreven, is maar op één ding uit de waardevolle gegevens van uw organisatie. Een onderzoek door Verizon toonde aan dat malware die werd gebruikt om door te dringen in organisaties een belangrijke factor vormde in meer dan een derde van alle gegevenslekken die werden onderzocht6. Spyware, spam, phishing, virussen en malware worden niet meer geschreven door tieners op zoek naar onsterfelijke roem. Deze malware gaat achter waardevolle creditcard- en rekeninggegevens en wachtwoorden aan, die ondergronds wordt gestolen en verhandeld door internationale criminelen. En het is niet altijd een bijlage bij een . Een nieuwe bron van zorg, en eentje waar veel organisaties niet op voorbereid zijn, is het groeiende fenomeen van in de browser verstopte malware. In een rapport van 2007 bleek dat 10% van de ondervraagde URL's ( van 4,5 miljoen) malware bevatte die was gelanceerd door automatische achtergrond downloads waar u niet om heeft gevraagd 7. Deze malware, wanneer hij uw organisatie eenmaal is binnengedrongen, kan maanden lang stilletjes blijven zitten, gegevens verzamelen en PII-, creditcard- en rekeninggegevens versturen naar cybercriminelen buiten de organisatie. Er zou weinig handel in het stelen van credit- en debetkaarten of rekeninggegevens zitten als er geen markt voor de gestolen gegevens bestond. Helaas groeit deze ondergrondse handel in omvang en reikwijdte en is de snelheid waarmee criminelen deze gegevens kunnen omzetten in contant geld, verrassend hoog. Wetshandhavers zien een toenemend aantal cybercriminelen deze zwarte markt uitbouwen met behulp van wat het beste kan worden omschreven als criminele social networksites waar ze anoniem gestolen credit- en debetcardinformatie kunnen kopen, verkopen en verhandelen, net als de hulpmiddelen - Trojaanse paarden en malware die worden gebruikt om deze gegevens te helpen ontfutselen. Met creditcardgegevens die voor maar liefst 3,50 per kaart van de hand gaan en bankgegevens die bijna 300 opbrengen, hoeft u zich geen enkele illusie te maken - het stelen van gegevens is big business 8. En voor de cybercrimineel die weet hoe hij de boel moet 'verzilveren', kan misbruik van deze gegevens miljoenen waard zijn. In juli 2007 arresteerde de Amerikaanse geheime dienst Maksym Yastremskiy, een 25-jarige Oekraïense cybercrimineel die er in slechts twee jaar in slaagde 8 miljoen euro te verdienen als beloning voor zijn deelname aan een internationaal online crimineel netwerk. Naar het zich laat aanzien heeft deze organisatie creditcards verzilverd die zijn gestolen van meerdere Amerikaanse winkelketens, zoals BJ Wholesale, Office Max, DSW en Barnes en Noble 9. Om dit te bereiken, zullen cybercriminelen met behulp van malware blijven doorgaan om op grote schaal gegevensinbreuk te plegen. De criminele organisaties die van deze gegevens verzamelen en verhandelen, worden alleen maar groter en beter in het verzilveren. Neem bijvoorbeeld een van de beruchtste groepen - de 'ShadowCrew' waarvan bekend is dat ze ten minste 1,5 miljoen gestolen creditcardnummers hebben verhandeld. Dit resulteerde in 3 miljoen euro aan daadwerkelijke verliezen bij creditcardbedrijven en financiële instellingen, tot de overheid dit in een halt wist toe te roepen. In de nasleep van de val van de ShadowCrew, werden zij gemakkelijk en gretig vervangen door een nog groter cybercrime-forum met meer dan leden. Alles bleef eigenlijk meer dan bij het oude 11. Om zichzelf te beschermen, moeten organisaties over een beschermingsstrategie bij de gateway beschikken. Aan de inkomende zijde moeten organisaties voorkomen dat nieuwe vormen van malware, Trojaanse paarden en virussen binnenkomen via de internet gateway en de organisatie overspoelen. Aan de uitgaande kant moeten organisaties zoeken naar lekken van creditcard-, debetcard- en rekeninginformatie in het geval dat de malware een achterdeurtje weet te vinden in de organisatie en gevoelige gegevens begint te verzenden. In tegenstelling tot het belangrijkste DLP-product, doet de content-awaretechnologie van Clearswift beide: het voorkomt dat malware door de inkomende internet gateway binnendringt met dezelfde, gecentraliseerde beleidsbeheerconsole die ook zoekt naar onopzettelijke of opzettelijke verspreiding van privégegevens via de -gateway. 6 Verizon Business Risk Team, 2010 Data Breach Investigations Report: een onderzoek uitgevoerd door het Verizon Business RISK Team 7 The Ghost in the Browser, Analysis of Web-based Malware, 8 Peretti, Kimberly Kiefer, Data Breaches: What the Underground World of Carding Reveals, Volume 25 Santa Clara Computer and High Technology Journal. 9 Brad Stone, Global Trail of an Online Crime Ring, New York Times, Aug. 12, 2008 beschikbaar op: 10 Peretti, Kimberly Kiefer, Data Breaches: What the Underground World of Carding Reveals, Volume 25 Santa Clara Computer and High Technology Journal. 11 Peretti, Kimberly Kiefer, Data Breaches: What the Underground World of Carding Reveals, Volume 25 Santa Clara Computer and High Technology Journal. 7

8 Financiële instelling beschermt zich tegen gegevenslekken met content aware gateway: een case study. Om creditcard- en bankgegevens te blokkeren, heeft een financiële dienstverlener een intern beleid in het leven geroepen waarbij deze informatie alleen mag worden doorgegeven tussen specifieke processors van derden door middel van een Virtual Private Network (VPN). Creditcardinformatie mag de financiële instelling niet meer verlaten. Hierdoor kan de bank controleren of de uitgaande gateway ongeautoriseerde PII, creditcardinformatie en bankgegevens blokkeert en de organisatie beschermt tegen schendingen van de naleving en zijn klanten tegen identiteitsdiefstal. Om een situatie te voorkomen waarin malware versleutelde credit- en debetkaart rekeninginformatie naar buiten lekt, houdt de financiële instelling ook de gecodeerde informatie, die niet van de VPN afkomstig is, tegen. Deze versleutelde gegevens worden in quarantaine geplaatst en forensisch onderzocht. 3. Interne criminaliteit Het Brookings Institute schat dat 80% van het intellectuele eigendom niet meer bestaat uit tastbare producten, maar uit immateriële activa zoals broncode, R&D-strategieën en technische schema's 12. Gevoelige gegevens worden niet langer achter slot en grendel bewaard in gegevenscentra of archiefkasten. Ze bevinden zich overal. Om te communiceren in de moderne wereld en concurrerend te blijven, kennen ondernemingen tegenwoordig internet- en vriendelijke culturen en bedrijfsmodellen waarmee werknemers bijna elke soort gevoelige bedrijfsgegevens elektronisch kunnen verzenden, en wel direct. Deze toegankelijkheid betekent dat vertrouwde werknemers toegang hebben tot waardevolle gegevens, zoals rekeninginformatie en intellectueel eigendom. Als de gelegenheid zich voordoet, wordt het waarschijnlijker dat interne medewerkers deze gegevens gaan verzilveren, hetzij alleen of met vrienden buiten de organisatie die helpen bij grootschalige aanvallen op de gegevens. 4. Hackers aller landen, verenigt u Het lijkt bijna passé om erover te praten, maar het hacken van netwerken van organisaties komt nog steeds voor, hoewel de netwerken nu veiliger zijn dan ooit tevoren. Hackers gaan gewoon op zoek naar makkelijkere prooi, zoals pc s die worden aangevallen met malware die via browsers toetsaanslagen vastlegt of maken gebruik van insiders die ze hun toegangsgegevens geven waardoor de hackers gemakkelijk toegang krijgen tot digitale identiteiten in databases, servers en Point-of-Sale (POS, verkooppunt) -apparaten. Het hacken van onveilige draadloze netwerken van populaire Amerikaanse restaurants en warenhuizen in Miami was de methode waarmee hacker Albert Gonzalez miljoenen creditcardnummers stal. Gonzalez, die met 10 andere mensen samenwerkte in een internationale online criminele bende, was in staat om deze credit- en debetcardgegevens te oogsten en op te slaan op servers in Letland en de Oekraïne. De gestolen gegevens werden vervolgens gebruikt om nepcreditcards te maken waarmee criminelen geld konden pinnen bij geldautomaten. Het duurde enkele jaren om deze groep met succes te vervolgen in de grootste hacking- en gegevensdiefstalzaak in de Verenigde Staten ooit. Het onderzoek ging zelfs over de Amerikaanse grenzen heen en er werden mensen gearresteerd in Oost-Europa en China 13. Wanneer de schade eenmaal is aangericht, kunnen organisaties zich niet de luxe permitteren om jaren te wachten tot de overheid de hackers opspoort en arresteert. Het wordt steeds moeilijk om deze hackers te vinden en het onderzoek kost ook steeds meer middelen. Organisaties moeten leren om zichzelf te beschermen. Hierbij is de beste verdedigingmethode een controle op credit-, debet- en rekeninggegevens die het bedrijfsnetwerk verlaten. Voor veel organisaties is er geen enkele reden dat deze gegevens het bedrijf verlaten, tenzij ze naar aangewezen, vooraf gedefinieerde partners gaan in een versleuteld formaat. Door het controleren en/of blokkeren van deze gegevens bij de Clearswift content-aware gateway, kunnen organisaties worden beschermd tegen inbreuk op hun gegevens en ook de forensische gegevens verzamelen die de overheid zo hard nodig heeft als bewijs om cybercriminelen en hackers te kunnen veroordelen Baruch Lev, Intangibles: Management, Measurement and Reporting, Brookings Institute, Washington DC. 13 Brad Stone, Global Trail of an Online Crime Ring, New York Times, Aug. 12, 2008 beschikbaar op:

9 Een toonaangevende warenhuisketen bij de naleving van PCI DSS: een case study. Een warenhuisketen in Engeland met minder dan medewerkers gebruikte onlangs Clearswift content monitoring ter naleving van PCI en om de credit- en debetcardinformatie te beschermen. Het warenhuis was al lange tijd gebruiker van het gateway-product van Clearswift voor inkomende e- mail om de organisatie te beschermen tegen malware, spam en virussen. Met de toenemende bezorgdheid rond de bescherming van PII en de naleving van PCI, begon men met content filtering op de gateway voor uitgaand verkeer om ervoor te zorgen dat onder geen enkele omstandigheid creditcards de organisatie zouden verlaten (ongeacht of deze informatie in een was vervat of via het internet verstuurd). Binnen 30 minuten had het veiligheidsteam het PCIsjabloon geïnstalleerd en het passende beleid geconfigureerd voor de winkelketen. Weken later bewees zich de waarde van deze oplossing toen een e- mail met creditcard- en rekeninggegevens dat in het geheim was ingebed in een bestand, dat op zijn beurt was ingesloten in nog eens twee bestanden nauwkeurig werd gedetecteerd, in quarantaine geplaatst en geblokkeerd. Een forensisch onderzoek van de informatie leidde naar de bron van de interne aanval, zodat de warenhuisketen merkschade en negatieve publiciteit kon vermijden. Wat is een content-aware gateway? Als u in uw organisatie en internet gebruikt met URL-filtering, antivirus-, malware- of spambeveiliging, dan is de kans groot dat u over de fundamenten beschikt voor een contentaware gateway. Er zijn eigenlijk twee gateways beschikbaar, één is speciaal bestemd voor verkeer en bestaat uit een MTA (Message Transfer Agent) die het beleid toepast op s die uw organisatie binnenkomen en verlaten. De MTA s in veel organisaties hebben ingebouwde antivirus-, antispam- of malware-detectie-instrumenten om te voorkomen dat slechte e- mails uw bedrijfsnetwerk binnenkomen. Aan de internetzijde hanteren veel organisaties nu web proxies die internetactiviteit kunnen beëindigen die het bedrijfsbeleid schendt, zoals het downloaden van illegaal materiaal of het bekijken van ongepast materiaal. Er zijn echter maar zeer weinig organisaties die deze hulpmiddelen kunnen bundelen. De Clearswift SECURE Web en Gateways werken naadloos samen om zowel internet- als verkeer veilig de werkplek in en uit te laten stromen zonder angst voor het lekken van gegevens of malware-infecties, zodat er daadwerkelijk samengevoegde informatiebeveiliging wordt geboden. 9

10 Oplossingen: specifieke (pure-play) DLP versus de Clearswift content-aware gateway Bij het beschermen van uw organisatie tegen de belangrijkste oorzaken van gegevensinbreuk, denken de meeste organisaties aan de implementatie van een soort van content-aware oplossing. Deze oplossing dient dan een diepe inhoudelijke analyse te bieden om content te identificeren waarvoor een risico bestaat en die dan de juiste afdwingmaatregelen kan nemen om de organisatie te beschermen. Op dit punt denken veel organisaties dat ze een duur DLP-product nodig hebben. Het toepassen van een content-aware-strategie op de gateway zonder ooit een DLP-product te kopen, blijkt echter een veel praktischer en betaalbaarder alternatief voor de overgrote meerderheid van de organisaties die vandaag de dag behoefte hebben aan DLP-producten. Als het erom gaat uw organisatie te beschermen tegen de vier belangrijkste oorzaken van de gegevensinbreuk kunnen zowel DLP-oplossingen als de Clearswift content-aware gateway: - Nauwkeurig detecteren wanneer vertrouwelijke gegevens de organisatie verlaten (data in motion) - Belangrijke forensische informatie bieden in het geval van een gegevensinbreuk - Voor gecentraliseerd beleidsbeheer zorgen rond het gebruik van gegevens die de organisatie verlaten - Gecentraliseerde dashboards bieden voor rapportages over trends in het gegevensgebruik en schendingen van het beleid Maar de Clearswift content-aware gateways gaan nog een stap verder: - Voorkomen dat malware door de - en internet-gateway komt (niet beschikbaar in pure-play DLP-oplossingen) - Voorkomen dat vertrouwelijke gegevens via de gateway de organisatie verlaten (DLP-oplossingen verbinden alleen berichtinformatie aan s die het beleid schenden ze treden niet echt afdwingend op.) - Het voorkomt dat interne medewerkers binnen de Exchange-omgeving communiceren waar dit niet wenselijk is (niet beschikbaar in pure-play DLP-oplossingen) 1

11 Tabel 1: De Clearswift content aware gateway en de belangrijkste pure-play DLP-oplossing. Content awareness en het bepalen van beleid Granulair beleidsbeheer - de mogelijkheid om regels toe te passen bedrijfsbreed of afdelings-, regio- of persoonsgebonden Kan beleidsafdwinging toepassen rond context (bron, bestemming, omvang, ontvangers, afzender, header, metagegevens, tijd, locatie, formaat) evenals inhoud Biedt een diepe content-inspectie gebaseerd op regelgebaseerde/reguliere uitdrukkings- en lexicale technieken die ook checksums voor creditcards omvatten Fingerprinting-technieken voor de exacte afstemming van gestructureerde content, zoals database-inhoud en ongestructureerde gegevens, zoals intellectueel eigendom Gedeeltelijke documentkoppeling waarbij ongestructureerde, gevoelige gegevens konden worden gekoppeld op basis van een reeks overlappende hash-waarden. Statistische analyse - het gebruik van Bayesiaanse analyse en machine-learning om schendingen van het beleid te vinden in inhoud die op beveiligde inhoud lijkt Conceptueel/lexicon waarmee combinatie van woordenboeken mogelijk zijn, regels om inhoud te beschermen die kan worden gedefinieerd door een situatie zoals handel met voorkennis of ongepast gedrag op de werkplek Conceptueel/lexicon waarmee combinatie van woordenboeken mogelijk zijn, regels om inhoud te beschermen die kan worden gedefinieerd door een situatie zoals handel met voorkennis of ongepast gedrag op de werkplek Clearswift Belangrijkste DLP-oplossing Makkelijk te gebruiken, intuïtieve beheerinterface, Rijke, duidelijke rapportage en workflow Naadloze integratie met Active Directory Afdwinging van het beleid uitgaande (voorkomt onbedoelde en kwaadaardige aanvallen door interne medewerkers of hackers) Is een volledig functionerende MTA, in staat om te voorkomen dat e- mail die niet aan het beleid voldoet, de organisatie verlaat Is een volledig functionerende MTA, in staat om het beleid toe te passen op interne systemen Afdwingen van het beleid - internetverkeer en Web 2.0 (voorkomt onbedoelde en kwaadaardige aanvallen van insiders of hackers) Is een volledig functionerende web proxy, in staat om het verdwijnen van gevoelige inhoud tegen te houden via webmail, IM of internetprotocollen NEE NEE NEE Web 2.0 voorkomen dat gevoelige gegevens zich verplaatsen van of naar SharePoint, blogs en wiki's NEE Is een volledig functionerende web proxy, in staat om versleuteld NEE SSL-verkeer te lezen Uitvoering van het beleid - malware (voorkomt aanvallen van kwaadaardige code op het internet of gateway) Antispam en antimalware-integratie NEE Bescherming tegen zero-day-bedreigingen NEE Antivirusbescherming NEE Uitvoering van het beleid - interne s (voorkomt dat s worden verzonden zonder naleving van het interne nalevingsbeleid) Afdwinging naleving intern beleid Exchange NEE Afdwinging van het beleid - data at rest (gevoelige gegevens vinden die zijn opgeslagen binnen de onderneming) Werkplekken (desktop pc, laptops, etc.) NEE Fileservers NEE Signaleert gevoelige gegevens 11

12 Dedicated (pure-play) DLP-producten - overbodige technologie Tenzij ze binnenin een volledige web proxy en MTA draaien, zijn de meest 'pure-play' DLPtechnologieën ontworpen voor passieve netwerkbewaking, niet om actieve afdwinging te bieden. Content die de organisatie verlaat, wordt vergeleken met een beleidsregel die is ingesteld om te zoeken naar schendingen van vertrouwelijke of gevoelige gegevens. Als het beleid faalt, worden de gegevens gemarkeerd voor actie verderop in de - of internetgateway. Wanneer er overtredingen worden aangetroffen in een , wordt deze informatie geïntegreerd in het gecentraliseerde DLP-beleidsbeheer en rapportageconsole, maar afdwingactiviteiten zoals in quarantaine zetten, blokkeren, coderen, omleiden, kopiëren - worden niet uitgevoerd binnen de DLP-oplossing. Om handhaving effectief te laten zijn, moet het DLP-product uitgaande berichten naar een MTA of de Clearswift SECURE Gateway leiden om iets te kunnen ondernemen. Met andere woorden, DLP-oplossingen voeren geen enkele afdwingende activiteit uit - ze maken deze alleen mogelijk verderop in de stroom. Wanneer er schendingen worden aangetroffen in het internetverkeer, stuurt de DLPoplossing een bericht naar een web proxy of de Clearswift SECURE Web Gateway. Nogmaals, het DLP-product dwingt niet daadwerkelijk beleid af, maar stuurt een boodschap dat de content-afdwinging later in de internetstroom moet plaatsvinden. Terwijl DLP-producten de pakketten volledig kunnen afvangen en sessies in real-time kunnen reconstrueren, zijn ze niet de uitvoerende agent (tenzij ze een volledige proxy draaien). Tijdens de piek van de gegevenslekhype waren content-reconstructie en passief toezicht nuttig vanuit het perspectief dat het organisaties hielp te begrijpen waarom ze risico liepen. Helaas deden de producten zelf niets om gegevensschendingen te voorkomen, De gegevens waren de deur al uit. Ironisch genoeg word de afdwingactiviteit die DLP-tools zo aantrekkelijk maakt om datalekken te voorkomen, niet uitgevoerd door het DLP-product, maar door de reeds bestaande producten - de MTA's en web proxies welke tegenwoordig overal ter wereld al in gebruik zijn op bedrijfsnetwerken. Ondanks de hype beseffen vele organisaties wel dat DLP-producten een overbodige technologie zijn. U kunt profiteren van dezelfde data-in-motion-dlp-functies en uw organisatie beschermen tegen inkomende malware met behulp van de Clearswift contentaware SECURE Clearswift's Web en Gateways - de oplossing met een staat van dienst van 20 jaar. 12

13 Conclusie De vraag die veel organisaties zich moeten stellen, is waarom ze speciale DLP-producten zouden moeten gebruiken als er content-aware-oplossingen bestaan, zoals Clearswift SECURE Web and Gateways, die deze functionaliteit nu en met toegevoegde bescherming tegen malware bieden. De gebundelde informatiebeveiligingsoplossing van Clearswift maakt een eind aan het gedoe en de kosten in samenhang met DLP, stelt uw organisatie en uw reputatie veilig en behoudt het vertrouwen van uw klanten. Onze 20- jaar lange inzet voor content-beveiliging heeft reeds van de meest succesvolle en veiligheidbewuste organisaties ter wereld geholpen. Clearswift klanten realiseren hun gegevensbeschermingsbehoeften in minuten niet in weken. Contact met Clearswift Verenigde Staten Clearswift Corporation 161 Gaither Drive Centerpointe Suite 101Mt. Laurel, NJ Tel: Fax: Verenigd Koninkrijk 1310 Waterside, Arlington Business Park, Theale, Reading, Berkshire, RG7 4SA Tel: +44 (0) Fax: +44 (0) Australië Level 5, Suite 504, 165 Walker Street, North Sydney, New South Wales, 2060 Tel : Fax : Spanje Cerro de los Gamos 1, Edif Pozuelo de Alarcón, Madrid Tel: / Fax: Duitsland Amsinckstrasse 67, Hamburg Tel: Fax: Japan Hanai Bldg. 7F, 1-2-9, Shiba Kouen Minato-ku Tokyo Tel : +81 (3) Fax : +81 (3) Copyright Clearswift Ltd. All rechten voorbehouden. De materialen hierin vervat zijn het unieke eigendom van Clearswift Ltd, tenzij anders vermeld. Het Clearswift-logo en de handelsmerken zijn het eigendom van Clearswift of de respectievelijke eigenaars Clearswift Ltd (geregistreerd nummer ) is geregistreerd in Groot-Brittannië met zijn maatschappelijke zetel te 1310, Waterside, Arlington Business Park, Theale, Reading, Berkshire RG7 4SA, Engeland. Onder licentie van U. S. Patent No Beschermd door het Britse octrooirecht

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Wie is verantwoordelijk voor de naleving van de wetgeving op gegevensbescherming en bescherming van de levenssfeer?

Wie is verantwoordelijk voor de naleving van de wetgeving op gegevensbescherming en bescherming van de levenssfeer? Gedurende uw dienstverband bij Travelex, zult u waarschijnlijk in contact komen met gegevens met betrekking tot onze klanten, partners en medewerkers. Het niveau en de gevoeligheid van deze gegevens zullen

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

COMPLETE BEDRIJFSBEVEILIGING

COMPLETE BEDRIJFSBEVEILIGING COMPLETE BEDRIJFSBEVEILIGING Online gevaren kunnen computers uitschakelen, informatie stelen en werknemers en klanten bedriegen. De huidige internetdreigingen nemen hand over hand toe en worden steeds

Nadere informatie

Overzicht van het Office 365 portfolio bij Copaco Nederland

Overzicht van het Office 365 portfolio bij Copaco Nederland Overzicht van het portfolio bij Copaco Nederland Nadat het portfolio van Copaco Nederland in 2013 al flink werd uitgebreid, vindt u vanaf 1 december 2013 nog meer artikelen in onze prijslijst. Nieuw zijn

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

E-mail authenticatie

E-mail authenticatie E-mail authenticatie ING Domestic Bank Nederland & XS4ALL Marc Cramer - ING Domestic Bank Nederland Bill Middelbosch - ING Domestic Bank Nederland Jan Pieter Cornet XS4ALL 1 De aanleiding 2 De aanleiding

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Setup van uw Norman Online Protection account

Setup van uw Norman Online Protection account Setup van uw Norman Online Protection account Deze manual geeft u stap voor stap instructie om gebruik te gaan maken van uw Norman Online Protection service. Norman ASA en Norman/SHARK BV zijn niet verantwoordelijk

Nadere informatie

o o o o E-mail Documenten beheer Kennis borging Vergaderen

o o o o E-mail Documenten beheer Kennis borging Vergaderen o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen

Nadere informatie

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

De status van USB-schijfbeveiliging in Nederland

De status van USB-schijfbeveiliging in Nederland De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

Nadere informatie

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

SpamSecurity 2.0: Handleiding. Laatste update: 2 oktober 2009 11:30 AM www.shsxs.nl www.spamsecurity.nl

SpamSecurity 2.0: Handleiding. Laatste update: 2 oktober 2009 11:30 AM www.shsxs.nl www.spamsecurity.nl SpamSecurity 2.0: Handleiding Laatste update: 2 oktober 2009 11:30 AM www.shsxs.nl www.spamsecurity.nl Inhoudsopgave 1. Inloggen 3 2. De Sidebar 4 2.1 Pagina s 4 2.2 Mappen 4 2.3 Zoeken 4 2.4 Kalender

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Zorginstelling Amsta bespaart 10% op operationele kosten en vereenvoudigt externe toegang

Zorginstelling Amsta bespaart 10% op operationele kosten en vereenvoudigt externe toegang Zorginstelling Amsta bespaart 10% op operationele kosten en vereenvoudigt externe toegang Heen en weer reizen naar kantoor kost tijd, vooral in Amsterdam. Daarom streeft Amsta ernaar dat haar zorgmedewerkers

Nadere informatie

Alles wat u dient te weten over Uncleared transacties

Alles wat u dient te weten over Uncleared transacties Alles wat u dient te weten over Uncleared transacties Inleiding Voor u treft u een whitepaper over Uncleared transacties. In de volgende hoofdstukken wordt beschreven wat de status Uncleared inhoudt, waarom

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND V E R Z E K E R I N G t e g e n c y b e r r i s k s Na preventie is risico-indekking steeds de volgende stap. Goede verzekeringen hebben de grote verdienste dat ze mensen toelaten om verder te gaan, ook

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik. Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen SOLUTION BRIEF: UW VIRTUELE SYSTEMEN IN DRIE STAPPEN BESCHERMEN........................................ Uw virtuele systemen in drie stappen beschermen Who should read this paper Bedrijven die advies willen

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9 Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone

Nadere informatie

Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen

Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Protect what you value. Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Inleiding Mobiliteit is niet de grote trend van morgen het is de grote trend van NU. Laptops zijn in grote

Nadere informatie

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Beschrijving webmail Enterprise Hosting

Beschrijving webmail Enterprise Hosting Beschrijving webmail Enterprise Hosting In dit document is beschreven hoe e-mail accounts te beheren zijn via Enterprise Hosting webmail. Webmail is een manier om gebruik te maken van e-mail functionaliteit

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Clair: heldere Europese oplossing voor online kantoorautomatisering

Clair: heldere Europese oplossing voor online kantoorautomatisering Infrastructure Services the way we do it Clair: heldere Europese oplossing voor online kantoorautomatisering Capgemini doet met Clair waar de markt al jaren om vraagt; het biedt een Europees alternatief

Nadere informatie

Disclaimer Bank Insinger de Beaufort

Disclaimer Bank Insinger de Beaufort Disclaimer Bank Insinger de Beaufort 1. Toepasselijkheid Deze voorwaarden ( de Disclaimer") zijn van toepassing op elk bezoek aan en gebruik van de website ("de Website") van Bank Insinger de Beaufort

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het portfolio van Copaco verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar Office 365 abonnementen van zowel onze partners als van eindgebruikers

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

Managed E-mail security

Managed E-mail security Managed E-mail security CleanPort Managed E-mail security Omdat de hoeveelheid ongewenste E-mail alsmaar toeneemt, zijn standaard software en applicaties tegen SPAM en virussen niet toereikend meer. CleanPort

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het aanbod bij Copaco verandert continu. Zo zijn er onlangs nieuwe abonnementen voor klanten in het midden- en kleinbedrijf (MKB) beschikbaar gekomen. Deze nieuwe plannen

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

BSA Tools Experts www.bsa.nl. SAM Blueprint. Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren.

BSA Tools Experts www.bsa.nl. SAM Blueprint. Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren. BSA Tools Experts www.bsa.nl SAM Blueprint Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren. Elke onderneming draait op software. Van productiviteit op de werkvloer en HR-systemen tot point-of-sale,

Nadere informatie

Argus Safe Mail. Wat doet het? Argus Safe Mail kan volgens uw specificaties en wensen de volgende functies leveren:

Argus Safe Mail. Wat doet het? Argus Safe Mail kan volgens uw specificaties en wensen de volgende functies leveren: Argus Safe Mail E-mail wordt steeds belangrijker. Ook voor u. Het medium is snel, goedkoop en is vrijwel overal beschikbaar. Maar helaas maken niet alleen bonafide personen en programma s gebruik van dit

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin...

10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin... 10 gave dingen die je firewall moet doen Een firewall die bedreigingen tegenhoudt is slechts het begin... Inhoud Een volwassen firewall 1 De toepassingsfirewall 2 1e gave ding: Streaming video beheren

Nadere informatie

Aanvraagformulier Cyber en Data Risks by Hiscox

Aanvraagformulier Cyber en Data Risks by Hiscox 15260 11/15 1 A. Algemeen 1. Gegevens aanvrager Naam bedrijf: Adres: Deelnemingen 50% aandeel of meer: Heeft u een vestiging in de Verenigde Staten van Amerika/Canada? Graag een omschrijving van uw activiteiten:

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Algemene voorwaarden voor het gebruik van de NCDR database en website

Algemene voorwaarden voor het gebruik van de NCDR database en website ALGEMENE VOORWAARDEN VAN NCDR Algemene voorwaarden voor het gebruik van de NCDR database en website 1. Definities 1.1 De hierna met een hoofdletter aangeduide begrippen hebben de volgende betekenis: a.

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie