Advocatuur en informatie beveiliging Een hot topic
|
|
- Magdalena Maas
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Advocatuur en informatie beveiliging Een hot topic René van den Assem Verdonck, Klooster & Associates eherkenning ICTU Rene.vandenassem@vka.nl
2 De achterstandspositie PwC en IronMountain onderzoek. Info security maturity in 600 mid-size bedrijven.
3 De achterstandspositie (2) Infobeveiliging vooral nog als IT staf ding beschouwd. Management houdt zich bezig met de primaire business. Geen top-level management van risico s. Lang papieren cultuur. Digitale werkelijkheid rukt echter op. Cultuur van professionals. Verantwoordelijkheden worden vaak wel bij medewerker neergelegd, maar die is ternauwernood daarvoor toegerust. Bovendien niet of nauwelijks sturing en verantwoording. Geen cultuur! De risico s zijn echter reëel. Op zijn smalst: Vertrouwelijke documenten kwijt raken aansprakelijkheid, negatieve publiciteit nadelig voor reputatie en dus de business Slordige omgang met klantengegevens, gebrek aan duidelijke policy, gebrekkige middelen verminderd vertrouwen van klanten die dit zien business risico
4 De uitdaging is duidelijk, wat nu? Besturing voor infobeveiliging en geassocieerde risico s inrichten. Risico s worden gemanaged in het bestuur! Begint bij bepalen Risk Appetite Cultuur. Plek geven in normen en waarden. Want daar stuur je op in omgeving van professionals! Awareness en expliciet maken. Goede voorbeeld geven. Aanspreken. Ook plekje in beoordeling maar dit moet niet de hoofdmoot zijn. Vgl. met integriteit! Faciliteren. Richt informatiebeveiliging in de ICT rekening houdend met hedendaagse uitdagingen: Digitaal klantcontact BYOD, Cloud Social media Empower de medewerker Kennis, kunde, gereedschappen
5 Advocatenpas: één van de middelen ter beveiliging Digitalisering zet door Gebruikersnaam / wachtwoord end-of-life Behoefte aan sterkere authenticatie: 2 factor (kennis + bezit) Uitbreiding on-line mogelijkheden via eherkenning Start van on-line diensten van de rechtspraak Andere on-line diensten voor advocaten (gemeenten) via eherkenning Geheel andere on-line diensten (Agentschap.NL, op termijn ook Belastingdienst en KvK) Technisch mogelijk, maar alleen te ontwikkelen bij voldoende vraag Gebruik van advocatenpas in beveiliging eigen IT infra
6 eherkenning Gebruiker Authenticeren Machtigen E-dienst Burger Overheid User name / password Bedrijf Overheid Bedrijf
7 Hebben relatie Hebben relatie Wat is eherkenning? Een dienst voor de digitale herkenning van bedrijven Bedrijven Overheidsdienstverlener Doen elektronisch zaken Gebruiker Netwerk voor eherkenning 7
8 Voordelen Hergebruik van bestaande authenticatiemiddelen: usernames/passwords pasjes zoals PKI-overheid bankpassen telefoons andere hardware Overheidsdienstverlener: geen eigen uitgifte geen eigen beheer Bedrijven: geen digitale sleutelbos met één authenticatiemiddel bij verschillende overheidsdienstverleners 8
9 Verschillende betrouwbaarheidsniveaus in één stelsel User name / password 9
10
11
12
13
14
15
16
17
18
19
20 Trend 1: digitaal klantcontact Uw klant is digitaal, de advocaat steeds vaker ook! Dingen gaan per , dropbox etc. Of u het wilt of niet. Verbieden is nauwelijks houdbaar, het adagium is in goede banen leiden Daarbij mag u niet te veel achterlopen op de ICT werkelijkheid van uw klanten. Wat te faciliteren? Veilige met klant. Zeker! Veilig dossier delen met klant. Graag! Veilige samenwerkingsfunctionaliteit. Graag! Veilige videoconference. Wellicht, dat hangt af wie u klanten zijn en waar ze zitten.
21 Veilige Klassieke oplossingen Klassieke hiërarchische PKI Web of trust oplossingen, o.m. Pretty Good Privacy Nadeel vormen de grote set-up inspanning om klant te installeren met veilige . Alternatieve oplossingen Webmail. U zet alle met klanten op een webmail server. Dit kan, maar accepteert de klant zo n versplintering van zijn ? Identity Based Encryption (IBE). De klant (ook een nieuwe) krijgt in zijn een vercijferd bericht. Bij eerste keer haalt de klant de nodige software op en registreert hij/zij zich. Advocatuur is niet uniek in deze. Voor de ziekenhuiswereld, met vertrouwelijke communicatie met (onder meer) patiënt, is gekozen voor IBE, met Voltage als productinvulling. Kunnen bedienen van een gemengde doelgroep (eigen volk met kaarten, klanten zonder) speelt ook hier.
22 Trend 2: BYOD Na PDA, smartphone, nu ook de tablet Wederom niet de stoppen trend Wordt gebruikt in veilige èn onveilige omgevingen, grenzen van bedrijfsnetwerk vervagen Opslag op mobile device en/of in de cloud Devices zelf zijn niet gemaakt voor security De nachtmerrie: vertrouwelijke gegevens op het mobiele apparaat en vervolgens verlies. Wat te doen? Duidelijke policy hoe dit soort apparaten te ondersteunen. Gebruikersvoorlichting: wat mag wel en wat niet op het mobiel device. Oplossingen om van tablet veilig device te maken. Specifieke oplossingen voor. Overweeg terke authenticatie voordat verbonden wordt met bedrijfsnetwerk (802.10x) Scannen van devices voordat ze volledig verbonden worden met netwerk.
23 Trend 3: de Cloud Vroeg of laat, ook u gaat de cloud in! Hosted applicaties als BaseNet of Fidura. Incl. klantdossier. Kantoorautomatisering in de cloud Eisen en certificaties CCBE: eisen aan cloud Eurocloud: eisen aan / certificatie van cloud dienstverlening Wat wil u met individuele cloud services? Oprukkend DropBox gebruik bv. Dit ligt op de loer voor verdergaande samenwerkingsfunctionaliteit! Ook hier geldt: in goede banen leiden, communiceren wat wèl en wat níet mag.
24 Samenvattend De digitale revolutie bereikt ook de advocatuur! Sterke authenticatie wordt ook voor uw kantoor steeds belangrijker: voor on-line dienstverlening, nu en straks via eherkenning. En voor uw netwerkbeveiliging, naarmate de grenzen van uw bedrijfsnetwerk vervagen. Kansen om advocatenpas her te gebruiken! Een proactieve houding is belangrijk om met de digitale revolutie om te gaan, anders zijn ongelukken te verwachten Beheers risico s in de top Laat als bestuur zien dat u het belangrijk vindt Draag uit en geeft het goede voorbeeld, het gaat om normen / waarden / principes. Bevorder aanspreekgedrag. Pak nieuwe ontwikkelingen op en faciliteer waar mogelijk. Veilig klantcontact, BYOD en Cloud zijn trends waar u iets mee moet en waarmee u kunt laten zien hoe u het wil. Communiceer duidelijk wat wel en wat niet mag. Zeker wat niet de bedoeling is, moet geen misverstand over bestaan.
eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150
eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in
Nadere informatieeherkenning Douwe Lycklama Adviseur eherkenning
eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in
Nadere informatiePresentatie Kennisplatform Softwareleveranciers
Presentatie Kennisplatform Softwareleveranciers Douwe Lycklama 22 september 2010 De context van eherkenning 2 Wat is eherkenning? Een dienst voor de digitale herkenning van bedrijven Bedrijven Doen elektronisch
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieSnel op weg naar de (digitale) rechtbank van 2016
Snel op weg naar de (digitale) rechtbank van 2016 Paul Aantjes MBA Marketing Manager Zakelijke Dienstverlening Inhoudsopgave 1. Omgeving Nederlandse advocatuur, uitdagingen 2013! 2. Visie orde van Advocaten
Nadere informatiekansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012
kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst
Nadere informatieMeest mobiele organisatie van Nederland
Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met
Nadere informatieAuthenticatie en autorisatie. 31 mei 2012
Authenticatie en autorisatie 31 mei 2012 Inhoud Wat is het Waarom belangrijk Het speelveld Waar gaan we naar toe Invulling voor Belastingdienst eid Stelsel NL Wat is het? Authenticatie: ben je, die je
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieModerne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieMASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY
MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur
Nadere informatieBring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk
Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even
Nadere informatieSBR Platform. Inhoud. 5 juni 2012. Indra Henneman Jeroen van Hulten. Waar staan we. Waar gaan we naar toe. Gebruik certificaten binnen SBR
SBR Platform 5 juni 2012 Indra Henneman Jeroen van Hulten Inhoud Waar staan we Waar gaan we naar toe Authenticeren Autoriseren Gebruik certificaten binnen SBR 1 Waar staan we? Authenticatie veel soorten
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieAuthenticatie en autorisatie SBR-stromen
Authenticatie en autorisatie SBR-stromen 6 juni 2012 Jeroen van Hulten Inhoud Waar staan we Waar gaan we naar toe Authenticeren Autoriseren Gebruik binnen SBR Waar staan we? Authenticatie veel soorten
Nadere informatieOpen source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden
Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek
Nadere informatieeherkenning, ook voor het onderwijs René van den Assem zelfstandig adviseur
eherkenning, ook voor het onderwijs René van den Assem zelfstandig adviseur 12 maart 2013 eherkenning, ook voor het onderwijs Introductie eherkenning Ontwikkelingen Mogelijke toepassingen in onderwijs
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieMarlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Nadere informatieQsuite in een mobiele applicatie. Geschikt voor telefoon en tablet
Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller
Nadere informatieDigitaal Loket: kansen of kosten
Digitaal Loket: kansen of kosten 27 oktober 2011 www.gentleware.nl janjaap.vanweringh@gentleware.nl 06-12.1234.15 1 Onderwerpen Wat is een digitaal loket? Waarom een digitaal loket? Stappenplan Do s en
Nadere informatieBring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN
Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN 2 Digitale Transformatie Het aantal manieren om in te loggen voor online dienstverlening groeit. We gaan toe naar een situatie waarin
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieAltijd waakzaam en betrouwbaar
Onderwerpen Authenticatie: Stand van zaken Fidesque Verificatie van een gebruiker Betrouwbaarheidsniveaus Afsprakenstelsel eherkenning Roadmap eherkenning Authenticatie: Stand van zaken YOB Authenticatie
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieProgramma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
Nadere informatie100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger uur // Stan Megens, Everclouds
100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger 14.45-15.30 uur // Stan Megens, Everclouds 14.45-15.30 uur // 100% Cloud Waarom 100% Cloud? Wat is 100% Cloud? ICT in de praktijk: 3 Scenario s Hoe dan?
Nadere informatieDe wereld is mijn werkplek. IT Culinair Oktober 2012
De wereld is mijn werkplek IT Culinair Oktober 2012 René Voortwist Adviseur Ictivity Begeleidt organisaties bij veranderings-trajecten in ICT omgevingen. Begeleidt relaties, bij het opstellen van Plannen
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieBelastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven
Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Bestede digitale tijd Aandeel telefoongebruik in digitale tijd ICT 2.500 FIOD 1.200 Toeslagen 1.200 CA 1.600 Belastingdienst BelTel
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieAlgemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatieSHARPEN. Empower people to get work done. Make it SimplySo
SHARPEN Empower people to get work done Make it SimplySo Simply So: get work done Aanname: SharePoint online (Office 365) is te complex in gebruik voor MKB bedrijven, zelfs als alleen de basis functionaliteiten
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieDe abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).
Panasonic Cameramanager Go! Cloud videobeveiliging per direct beschikbaar! Panasonic Cameramanager biedt ondernemers de mogelijkheid op afstand een oogje in het zeil te houden. Met de alles in 1 oplossing
Nadere informatieRapport Onderzoek Visie en ambitie van ICT professionals. In opdracht van:
Rapport Onderzoek Visie en ambitie van ICT professionals In opdracht van: IDG Nederland Arianna Ardia Sr Marktonderzoeker/ Marketing & Sales analist Mei 2011 1 Inhoudsopgave 1. Samenvatting p. 2 2. Opzet
Nadere informatieResponsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
Nadere informatiePraktisch Implementeren van EA bij Gemeenten
Praktisch Implementeren van EA bij Gemeenten Edwin de Vries 3 juni 2008 Praktisch Implementeren van Enterprise Architectuur bij Gemeenten Waarom Architectuur bij Gemeenten? Praktische aanpak Invulling
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatie01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer
01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,
Nadere informatieBring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Nadere informatieInformatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz
Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieMitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015
Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur
Nadere informatieBYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.
BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT
Nadere informatieSectoraal onderzoek Ondersteunende vrije beroepen. 13 februari 2012 Auberge du Pêcheur Sint-Martens-Latem
Sectoraal onderzoek Ondersteunende vrije beroepen 13 februari 2012 Auberge du Pêcheur Sint-Martens-Latem Doelgroepen Advocaten Kwantitatieve gegevens (online enquête) Kwalitatieve gegevens (diepte-interviews)
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301
ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301 In de doos: 1x Activiteiten Tracking Sensor Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat
Nadere informatieBring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
Nadere informatieCreAim. De SBR en eherkenning specialist. Frank Jonker Directeur CreAim. 2013 CreAim B.V.
CreAim De SBR en eherkenning specialist Frank Jonker Directeur CreAim 2013 CreAim B.V. Wat is eherkenning/eid? Instellingsbesluit Elektronische toegangsdiensten eherkenning/eid maakt het mogelijk om online
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieWhitepaper TELECOM >
Whitepaper TELECOM Inleiding De ontwikkelingen in Telecom gaan snel. Mobiele applicaties, BYOD (Bring Your Own Device), security; de technische mogelijkheden volgen elkaar rap op en de complexiteit neemt
Nadere informatiePrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat.
PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat. Eenvoudig en betrouwbaar onderweg printen via de cloud Werken en studeren kan overal. Op kantoor, school, de
Nadere informatieVeilig toegang tot online software. 27 maart 2018
Veilig toegang tot online software 27 maart 2018 Sprekers Rianne Geevers Sales consultant HRT Business Professionals Pascal van Deursen Directeur SecureLogin HRT Business Professionals HRTbusiness.nl Volg
Nadere informatieAdvocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager
Advocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager Whizz kidz en advocaten? Clash generaties Wat als de rechtspraak kinderspel was Doelstelling Digitalisering 12,5% méér
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatieIAM voor het onderwijs in 2020 Ton Verschuren m7
IAM voor het onderwijs in 2020 Ton Verschuren m7 Seminar Identity en Access Management in het onderwijs: een blik op de toekomst 12 maart 2013 Inhoud Hoezo een visie? De visie Randvoorwaarden Ontwerpkeuzen
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieMobiel werken, online en offline. Patrick Dalle
Mobiel werken, online en offline Patrick Dalle Inhoudsopgave Quote... Error! Bookmark not defined. Business case... 3 Introductie... 3 De werkruimte geherdefinieerd... 4 De conversatiegerichte onderneming...
Nadere informatieZorgeloze ICT, alles voor elkaar
Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieCongres Publiek Private Samenwerking en Identity Management Op het juiste spoor met eherkenning
Congres Publiek Private Samenwerking en Identity Management Op het juiste spoor met eherkenning Marije Jurriëns, business consultant eherkenning & Idensys, Logius Agenda 1. Wat is eherkenning, hoe werkt
Nadere informatieMOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten
MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com ZO VEEL MOGELIJK VRIJHEID VOOR GEBRUIKERS VAN MOBIELE DEVICES Een veeleisende
Nadere informatieMobile Device Security
Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden
Nadere informatieDe toekomst van online authenticatie. SIDN Connect 29 november 2018 KNVB Campus Zeist
De toekomst van online authenticatie SN Connect 29 november 2018 KNVB Campus Zeist 1 Even voorstellen Esther Makaay Digital identities professional Expert op het gebied van afsprakenstelsels, e schemes
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieGebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieBring Your Own Device onder controle. Tanja de Vrede
Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur
Nadere informatiefortop-projects/fortop-software
fortop-projects/fortop-software Privacyverklaring Mei 2017 Privacyverklaring Uw privacy is belangrijk voor Fortop-Projects. In deze privacyverklaring wordt uitgelegd welke persoonsgegevens wij van U verzamelen
Nadere informatieQuinfox s visie op Bring Your Own Device
Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD
Nadere informatieSAMENVATTING ONDERZOEK TOEGANG TOT PATIËNTPORTALEN
Congres Digitaal Zakendoen en eid SAMENVATTING ONDERZOEK TOEGANG TOT PATIËNTPORTALEN 11 juni, Bunnik Antoon van Luxemburg AGENDA Resultaten onderzoek patiëntportalen Authenticatie patiëntportalen en online
Nadere informatiewww.accountancymonitor.nl
www.accountancymonitor.nl Real-time Persoonlijk rapport In 5 min. De makers 400 scans Monitor 2 Real-time Persoonlijk rapport DOCCO IT & Verandermanagement In 5 min. XBRL voor Accountants De 388 makers
Nadere informatieNieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Nadere informatieBewaar patiëntgegevens veilig in de Nederlandse Cloud. Infopaper voor de zorgsector. The Sourcing Company
Bewaar patiëntgegevens veilig in de Nederlandse Cloud Infopaper voor de zorgsector The Sourcing Company Bewaar patiëntgegevens veilig in de Nederlandse Cloud. Steeds vaker horen we verhalen waarin mensen
Nadere informatieGesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken.
ICT Monitor 2014 Introductie: Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken. Goede morgen/middag, U spreekt met van 24Interactive Smart Services. We zijn momenteel bezig
Nadere informatieElementen communicatieplan OGH
Twitteren op je werk Elementen communicatieplan OGH empowerment van medewerkers Jan Jelle van Hasselt Roosmarijn Busch Apeldoorn, 3 februari 2011 2 3 Programma Twitteren op je werk - over empowerment van
Nadere informatieMobility bij de overheid. De basisbeginselen
Mobility bij de overheid De basisbeginselen Leendert Versluijs Belastingdienst B/CAO Mobile Competence Center Opgericht in 2012 38 medewerkers 30 apps Xamarin Award Mobiele facts & figures (Q1-2014) 50%
Nadere informatieEen veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging
Nadere informatieBring Your Own Device
Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen
Nadere informatieWHITEPAPER IN 5 MINUTEN. 09. ibeacons
WHITEPAPER IN 5 MINUTEN A P R I L 2 0 1 4 09. ibeacons ibeacons vormen een nieuwe manier waarop apparaten met elkaar kunnen communiceren; met verrassende toepassingen. Bij Oberon zijn we altijd op zoek
Nadere informatieVisualisatie en Architectuur Praktijk Case: Digitale Werkruimte Belastingdienst en Gegevens Architectuur
Visualisatie en Architectuur Praktijk Case: Digitale Werkruimte en Gegevens Architectuur Robert van den Breemen Strategisch IT Architect 10 juni 2015 Even voorstellen Robert van den Breemen 17 jaar bij
Nadere informatieWaarom Webfysio? www.webfysio.nl - team@webfysio.nl
Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieBeveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Nadere informatieUPGRADE YOUR BUSINESS PROCESSES and change the way you work
UPGRADE YOUR BUSINESS PROCESSES and change the way you work Inhoud Introductie ZET solutions en UnifiedPost Ontwikkelingen binnen eherkenning eidas Identificatie op afstand (Gezichtsherkenning) 2 1 Jacob
Nadere informatie