HR-2D en Force.com: Beveiliging en Privacy

Maat: px
Weergave met pagina beginnen:

Download "HR-2D en Force.com: Beveiliging en Privacy"

Transcriptie

1 HR-2D en Force.com: Beveiliging en Privacy HR-2D (HR-Today) is het on-demand geïntegreerde personeel- en salarissysteem. Kenmerken zijn de intuïtieve gebruikersomgeving die altijd en overal toegankelijk is. Maar ook de sterke mate van CAO ondersteuning waarbij toch een ongekende flexibiliteit beschikbaar is. Het toonaangevende Force.com platform waarop HR-2D beschikbaar is zorgt voor een hoge mate van betrouwbaarheid en beveiliging en sterke rapportagemogelijkheden. FORCE.COM HR-2D is ontwikkeld op het Force.com platform, het toonaangevende cloudplatform voor zakelijke applicaties met zo n klanten en 1,5 miljoen gebruikers. Force.com is het platform van Salesforce.com, die daarop ook haar marktleidende CRM en service management applicaties levert. Salesforce.com heeft een omzet van ca. $1,4 mrd. met ruim 20% jaarlijkse groei. Cloud computing wordt steeds populairder bij IT organisaties omdat er geen software of hardware hoeft te worden aangeschaft, geïnstalleerd, onderhouden of bijgewerkt. Voor gebruikers biedt het bovendien een betere beschikbaarheid, performance en beveiliging. GEGEVENSBEVEILIGING: overzicht Beveiliging is een van de kerntaken van Salesforce.com Als leidinggevend bedrijf in cloud computing voor de zakelijke markt, heeft Salesforce.com vele jaren ervaring met het bouwen en draaien van datacenters die voldoen aan zelfs de meest strenge beveiligingseisen. De wereldwijde datacenters zijn gecertificeerd volgens de internationale standaarden ISO 27001, SAS 70 Type II en Systrust. Naast de reguliere testen en simulaties, heeft salesforce.com toonaangevende experts in IT-beveiliging in dienst. Wereldwijde bescherming Salesforce.com draait een aantal wereldwijde datacenters die geoptimaliseerd zijn voor beveiliging en prestaties. Wij bieden de hoogste kwaliteit aan professionele beveiligingsservices door oncontroleerbare gebeurtenissen te plannen en te laten gebeuren. Om de veiligheid van uw gegevens te waarborgen in zelfs de meest onwaarschijnlijke catastrofale scenario's, zorgen wij voor redundante capaciteit en worden gegevens meermalen gerepliceerd. Multitenancy: bescherming voor iedereen Het multitenantmodel zorgt voor innovatie voor iedere klant. Dit is het nieuwe "democratiserende effect van IT dat er voor zorgt dat iedereen profiteert van de hoogste standaarden op het gebied van beveiliging. Dit betekent dat zelfs een klein bedrijf profiteert van een beveiligingsarchitectuur die voldoet aan de standaarden van een wereldwijde corporatie. EMERUS HR SOLUTIONS 1

2 Klanten Wereldwijd vertrouwen zo n klanten op oplossingen van salesforce.com en daarmee op een infrastructuur die in vele opzichten superieur is aan die van de eigen, interne datacenters. Veel van deze klanten zijn wereldwijde ondernemingen en bedrijven in sectoren zoals financiële dienstverlening waar veiligheid van het allerhoogste belang is. Onder de oudste Salesforce.com klanten bevinden zich vele IT-bedrijven waarvan de namen synoniem zijn aan netwerk- en internetbeveiliging, zoals Cisco en Symantec. GEGEVENSBEVEILIGING: uitwerking Veilige data centers Onze dienstverlening vindt plaats vanuit zeer beveiligde datacenter die aan vele veiligheidseisen voldoen, waaronder: Toegangscontrole en fysieke beveiliging 24-uurs bemande beveiliging Biometrische toegangsscanners Toegewezen, afgescheiden Data Center ruimtes Apparatuur in toegang-gecontroleerde stalen behuizing Video surveillance Gebouwen ontworpen voor locale geografische, storm of overstromingsrisico s Volgen van verwijdering van apparatuur Omgevingsbeheersing Vocht- en temperatuurbeheersing Redundante (N+1) koelingsystemen Stroomvoorziening Ondergrondse stroomaanlevering Redundante (N+1) CPS/UPS systemen Redundante stroomdistributie, power distribution units (PDUs) Redundante (N+1) diesel generatoren met on-site diesel voorraad Netwerk Concrete kluizen voor netwerkaansluitingen Redundante interne netwerken Netwerk neutraal; verbonden met alle belangrijke internet-carriers en gelegen nabij belangrijke Internet hubs Hoge bandbreedte capaciteit Branddetectie en blussing VESDA (very early smoke detection apparatus) Dubbel gealarmeerde, dubbel interlock, multi-zone, pre-action droge pijp watergebaseerde brandblusapparatuur Beveiligde verbindingen Verbinding met de HR-2D omgeving gaat via SSL 3.0/TLS 1.0, inclusief certificaten van Verisign, waarmee we veilige verbindingen tussen browser en onze applicatie en data tot stand brengen Individuele gebruikers sessies worden geïdentificeerd and geverifieerd per transactie, dat gebruik maakt van beveiligde log-in informatie EMERUS HR SOLUTIONS 2

3 Netwerk beveiliging Firewalls en edge routers blokkeren ongebruikte protocollen Interne firewalls scheiden verkeer tussen de applicatie en database lagen Inbraak detectie sensoren verspreid over het interne network rapporteren gebeurtenissen aan een security event management system voor loggen, signaleringen en rapportage Een externe dienstverlener scant het network continu en signaleert wijzigingen in de basisconfiguratie Disaster Recovery De Salesforce service verzorgt real-time replicatie naar disk op elk data center, en near real-time replicatie tussen het productie data center and het disaster recovery center Gegevens worden verzoonder via versleutelde verbindingen Disaster recovery testen toetsen de voorziene hersteltijden en de integriteit van de klantgegevens Backups All gegevens worden op tape opgeslagen op elk data center, in een wisselend schema van incrementele en volledige backups De backups worden gecopieerd vie beveiligde lijnen naar een beveiligd tape archief Tapes worden niet buiten de locatie getransporteerd en veilig vernietigd na gebruik Interne en externe audits en assessments Salesforce.com voert regelmatig diverse audits en third-part assessments uit, teneinde zeker te stellen dat de applicatie en de data van haar klanten veilig is en blijft Ook worden regelmatig beoordelingen uitgevoerd door derden: Applicatie-kwetsbaarheid beoordeling Netwerk-kwetsbaarheid beoordeling Testen van geselecteerde penetratie en review van code Testen en beoordelen van het bevailigingsprotocol Begeiliging Bewaking De Information Security afdeling volgt meldingen van verschillende bronnen en signaleringen vanuit interne systemen om risico s te kunnen identificeren en opvolgen. PRIVACY Gegevensbescherming De beveiligingsmaatregelen van Salesforce.com's IT voldoen aan de meest strikte internationale richtlijnen voor datacenters. Onze compliantie en onze gegevensbescherming zijn beoordeeld en goedgekeurd door TÜV Saarland, een wereldwijd toonaangevend en onafhankelijk bureau voor testen en evalueren. Waar de gegevens zich bevinden Dankzij de datahosting-redundanties, replicaties over geografische grenzen heen en een duidelijk gedefinieerde rampherstelstrategie, doen wij al het mogelijke om er voor te zorgen dat uw gegevens bij ons veilig zijn. Bedrijfsmodel Salesforce.com doet uitsluitend zaken met zakelijke klanten en heeft een transparant kostenmodel waarin klanten ons een maandelijks bedrag betalen voor onze services. EMERUS HR SOLUTIONS 3

4 Bovendien zijn er geen verborgen verdienmodellen zoals inkomsten uit advertenties of datamarketing. U bent en blijft de enige eigenaar van al uw gegevens! Medewerkers van Salesforce.com hebben geen toegang tot de gegevens van onze klanten. Een geavanceerd beveiligingssysteem zorgt voor een strikte scheiding tussen de gegevens van verschillende bedrijven. En mocht u uw gegevens uit salesforce.com willen exporteren, dan kunt u dat in de door u gewenste indeling doen. Wetgeving De afgelopen jaren zijn wereldwijd diverse wetten en kaders ingevoerd waarmee de verwerking van persoonlijke gegevens wordt geregeld. Voor de Europese Unie betreft dit: Richtlijn 95/46/EG van het Europees Parlement en de Raad van 24 oktober 1995 betreffende de bescherming van natuurlijke personen in verband met het vrije verkeer van die gegevens (EU-richtlijn betreffende gegevensbescherming Richtlijn 2002/58/EG van het Europees Parlement en de Raad van 12 juli 2002 betreffende de verwerking van persoonsgegevens en de bescherming van de persoonlijke levenssfeer in de sector elektronische communicatie (EU-richtlijn betreffende privacy en elektronische communicatie) Hoewel de vereisten van deze wetten en kaders sterk uiteenlopen, delen ze enkele algemene thema's, zoals kennisgeving, keuze, toegang en beveiliging: Kennisgeving: welke informatie moet aan personen worden verstrekt over de manier waarop hun gegevens kunnen worden gebruikt en met wie deze kunnen worden gedeeld? Wanneer moet deze kennisgeving worden verstrekt aan personen? Op welke manier moet deze kennisgeving worden verstrekt? Keuze: welke keuzen worden personen geboden met betrekking tot welke gegevens over hen worden verzameld en hoe deze gegevens worden gebruikt? Toegang: hebben personen toegang tot de gegevens die over hen worden onderhouden? Kunnen personen hun gegevens laten wijzigen of verwijderen? Beveiliging: zijn organisaties die persoonlijke gegevens verwerken, verplicht om deze gegevens te beschermen met administratieve, technische en fysieke maatregelen? Alleen klanten van salesforce.com bepalen welke gegevens als klantgegevens worden verzonden naar de service van salesforce.com. Met betrekking tot deze gegevens fungeert salesforce.com als gegevensverwerker. In onze rol als verwerker van klantgegevens houdt salesforce.com zich aan de volgende algemene privacyprincipes, die hierboven op de volgende manieren zijn beschreven: Kennisgeving, keuze en toegang: salesforce.com heeft in het algemeen geen directe relatie met personen van wie persoonlijke gegevens als klantgegevens worden verzonden naar de service van salesforce.com. Salesforce.com verzamelt geen persoonlijke gegevens namens onze klanten en salesforce.com bepaalt niet hoe onze klanten deze gegevens mogen gebruiken. Bovendien heeft salesforce.com volgens contracten met klanten in het algemeen slechts in beperkte gevallen toegang tot klantgegevens. De naleving van onze principes op het gebied van kennisgeving, keuze en toegang is gebaseerd op de samenwerking tussen salesforce.com en onze klanten. In onze contracten met klanten staat bijvoorbeeld dat klanten verantwoordelijk zijn voor de nauwkeurigheid, kwaliteit, integriteit, betrouwbaarheid en geschiktheid van gegevens die bij salesforce.com zijn ingediend en dat klanten zich moeten houden aan toepasselijke wetgeving wanneer ze de service van salesforce.com gebruiken. EMERUS HR SOLUTIONS 4

5 Veiligheid: salesforce.com neemt passende administratieve, fysieke en technische maatregelen ter bescherming van de beveiliging, vertrouwelijkheid en integriteit van gegevens die onze klanten als klantgegevens indienen bij salesforce.com. Klanten van salesforce.com dienen zelf te zorgen voor de beveiliging van hun klantgegevens wanneer ze de service gebruiken. Salesforce.com erkent dat veel van onze klanten onder ten minste enkele privacywetten vallen waarmee de verwerking van persoonlijke gegevens wordt gereguleerd. We proberen onze klanten te steunen bij de naleving van dergelijke wetgeving door een uitgebreid privacyen beveiligingsprogramma te bieden, met inbegrip van certificeringen, beleidslijnen, procedures, personen en technologie n. Certificeringen Salesforce.com beschikt over uitgebreide en diepgaande certificeringen voor privacy en beveiliging, waaronder audits die door meerdere derde partijen worden uitgevoerd. Enkele relevante certificeringen zijn: Geografische erkenning EU Safe Harbor: zelfcertificering via het U.S. Department of Commerce, waarmee aangesloten wordt bij de European Data Protection Authorities (http://www.export.gov/safehrbr/companyinfo.aspx?id=9994). TRUSTe EU Safe Harbor Seal en TRUSTe Certified Privacy Seal: salesforce.com, inc. is licentiehouder van het TRUSTe Privacy Program en houdt zich aan het EU Safe Harbor Framework zoals beschreven door het U.S. Department of Commerce en de Europese Unie. (http://www.truste.org/ivalidate.php?companyname=salesforce.com,%20inc.&sealid=102). Wereldwijde auditnaleving ISO SAS 70 type II SysTrust BESCHIKBAARHEID In de afgelopen 18 maanden haalden de services een gemiddelde beschikbaarheid van meer dan 99,9% en een gemiddelde responstijd van minder dan 300 ms. Deze cijfers plaatsen de prestaties van salesforce.com boven die van de meeste eigen interne datacenters. EMERUS HR SOLUTIONS 5

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 Executive summary Cloud computing is een veelgehoorde term. Cloud computing is geen architectuurconcept maar een manier om een

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

SLA Hosting camerabeelden

SLA Hosting camerabeelden SLA Hosting camerabeelden DAXIS WEB B.V. Maagdenburgstraat 22 7421 ZC Deventer 1 DEFINITIES 3 2 BESCHIKBAARHEID DIENSTEN 5 2.1 BESCHIKBAARHEID DATACENTER 5 2.2 ALGEMENE BESCHIKBAARHEID VAN HET NETWERK

Nadere informatie

Security, Legal and Compliance

Security, Legal and Compliance SharePoint Online Security, Legal and Compliance Voorstellen Harald van Leeuwen IT Consultant EIC Verantwoordelijk voor SharePoint portfolio www.linkedin.com/in/haraldvanleeuwen Harald.van.leeuwen@eic.nl

Nadere informatie

hoogwaardige IaaS Cloudoplossingen

hoogwaardige IaaS Cloudoplossingen hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Dienstbeschrijving. Server Online Versie augustus 2014

Dienstbeschrijving. Server Online Versie augustus 2014 Dienstbeschrijving Server Online Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Gebruik van de dienst 4 2.1 KPN draagt zorg voor het beheer van de server 4 2.2 Hoe activeert u

Nadere informatie

Focus op communicatie en samenwerking ICT wordt ICS

Focus op communicatie en samenwerking ICT wordt ICS Focus op communicatie en samenwerking ICT wordt ICS Uw netwerk, oud of net nieuw, levert vaker problemen dan ondersteuning op. Vanuit onze eigen frustratie met netwerken en onduidelijke licenties hebben

Nadere informatie

Pagina 1 van 8 perbit bv De Schakel 17 5651 GH Eindhoven T: 0402905103 W: www.perbit.nl E: info@perbit.nl KvK: 50963805 BTW: NL851732781B01 IBAN:

Pagina 1 van 8 perbit bv De Schakel 17 5651 GH Eindhoven T: 0402905103 W: www.perbit.nl E: info@perbit.nl KvK: 50963805 BTW: NL851732781B01 IBAN: Rendement vanaf dag 1 Pagina 1 van 8 Wij de ontwikkeling, het beheer en de service; U het gebruikersgemak en het resultaat; Samen succesvol zijn! Copyright Pagina 2015, 2 van perbit 8 bv Alle rechten perbit

Nadere informatie

SaaS / ASP PIANOo. 20 april 2009, Amsterdam. drs. Arne Smedema a.smedema@mitopics.nl

SaaS / ASP PIANOo. 20 april 2009, Amsterdam. drs. Arne Smedema a.smedema@mitopics.nl SaaS / ASP PIANOo 20 april 2009, Amsterdam drs. Arne Smedema a.smedema@mitopics.nl Onafhankelijk IT-advies vanuit de combinatie van technische, bedrijfskundige en juridische expertise Agenda Even voorstellen

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Architectuur van join.me

Architectuur van join.me Een technisch overzicht van de beveiligde, betrouwbare architectuur van join.me 1 Inleiding 2 Overzicht van de architectuur 3 Gegevensbeveiliging 4 Sessie- en websitebeveiliging 5 Hosting-overzicht 6 Conclusie

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Onverwachte voordelen van Server Virtualisatie

Onverwachte voordelen van Server Virtualisatie Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

Mogen advocaten hun data in de Cloud bewaren?

Mogen advocaten hun data in de Cloud bewaren? Cloud Computing Traditioneel staat/stond de software waar kantoren gebruik van maken voor hun dossier en/of financiële administratie, op een server die zich fysiek op het advocatenkantoor bevond. Steeds

Nadere informatie

Fors besparen op uw hostingkosten

Fors besparen op uw hostingkosten Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

Waar moet u op letten bij het kiezen van een datacenter! it starts here

Waar moet u op letten bij het kiezen van een datacenter! it starts here kiezen van een datacenter! it starts here Inleiding Wanneer gekozen wordt voor een extern datacenter, dan wordt er vaak eerst gekeken naar een datacenter dat dicht in de buurt ligt. Dit is eenmaal makkelijk

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

Dienstbeschrijving Versie 1.2 Oktober 2014

Dienstbeschrijving Versie 1.2 Oktober 2014 Dienstbeschrijving Versie 1.2 Oktober 2014 Inhoudsopgave 1 Inleiding... 3 2 Belangrijkste voordelen... 4 3 RiskID, dé risicoanalyse software... 4 3.1 Sessie beheer... 4 3.1.1 Sessie ontwerp... 5 3.1.2

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

Documentnaam DG_SEC_6-2-1_vragenlijst_voor_aanbieders_van cloud, hosting en managed services Eigenaar Security Officer Digipolis Gent

Documentnaam DG_SEC_6-2-1_vragenlijst_voor_aanbieders_van cloud, hosting en managed services Eigenaar Security Officer Digipolis Gent Vragenlijst voor informatieveiligheid voor aanbieders van cloud, hosting en managed services, zowel on als off premise. De vragen geven een beeld van de voornaamste informatieveiligheidsrisico s, vooral

Nadere informatie

11+ 300+ TB. 1,5 miljard+ ONBASE CLOUD // ERVARING IS VAN BELANG. De OnBase Cloud van Hyland 600.000.000+ DOCUMENTEN JAAR.

11+ 300+ TB. 1,5 miljard+ ONBASE CLOUD // ERVARING IS VAN BELANG. De OnBase Cloud van Hyland 600.000.000+ DOCUMENTEN JAAR. DE ONBASE-CLOUD ONBASE CLOUD // ERVARING IS VAN BELANG De OnBase Cloud van Hyland Als het gaat om cloud-toepassingen, is ervaring van belang. Met ervaring komt meer functionaliteit, een gevestigde geschiedenis

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Sofware as a Service (SaaS): software applicaties die via internet worden aangeboden;

Sofware as a Service (SaaS): software applicaties die via internet worden aangeboden; Cloud Computing Cloud computing, waarschijnlijk bent u de term de afgelopen jaren veelvuldig tegengekomen. De voor- en nadelen van cloud computing worden met enige regelmaat in de juridische literatuur

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Cloud Computing. Broodje IT: Cloud Computing. Agenda:

Cloud Computing. Broodje IT: Cloud Computing. Agenda: Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden

Nadere informatie

Privacybeleid Toestemming Live Chat Cookies Doelgerichte marketingmails Overdracht van persoonlijke informatie buiten lokale landen

Privacybeleid Toestemming Live Chat Cookies Doelgerichte marketingmails Overdracht van persoonlijke informatie buiten lokale landen Privacybeleid Dit privacybeleid (het 'privacybeleid') kan van tijd tot tijd wijzigen. We brengen u niet noodzakelijkerwijs op de hoogte van deze wijzigingen. Bezoek deze pagina daarom periodiek om het

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

"SAP" betekent het SAP-bedrijf waarmee u een contract hebt voor de service.

SAP betekent het SAP-bedrijf waarmee u een contract hebt voor de service. Serviceniveauprogramma voor Ariba Cloud Services Garantie voor toegankelijkheid van de service Beveiliging Overig 1. Garantie voor toegankelijkheid van de service a. Toepasselijkheid. De garantie voor

Nadere informatie

HYPERLINK "https://www.priceless.com/en-gb/privacy-policy.html" \l "gotoblock-10"doorgifte

HYPERLINK https://www.priceless.com/en-gb/privacy-policy.html \l gotoblock-10doorgifte Priceless Surprises Privacyverklaring MasterCard respecteert uw privacy. Deze Privacyverklaring is van toepassing op het Priceless Surprises, ( het Programma ), te vinden op pricelesssurprises.nl. In deze

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

CLARCOR Inc. SAFE HARBOR PRIVACYVERKLARING EXTERN LAATSTE REVISIE APRIL 2014

CLARCOR Inc. SAFE HARBOR PRIVACYVERKLARING EXTERN LAATSTE REVISIE APRIL 2014 CLARCOR Inc. SAFE HARBOR PRIVACYVERKLARING EXTERN LAATSTE REVISIE APRIL 2014 INLEIDING CLARCOR Inc. en alle filialen (hierna te noemen de "Onderneming") respecteren individuele privacyrechten en streven

Nadere informatie

To cloud or not to cloud

To cloud or not to cloud Stad & OCMW Sint-Niklaas To cloud or not to cloud gebruik bij lokale besturen Ivan Stuer 25 juni 2015 Wat is cloud eigenlijk? Wat is cloud eigenlijk? Voordelen echte realisatie van 'on-demand' computing

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Team Werknemers Pensioen

Team Werknemers Pensioen Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Bouwstenen voor de G-Cloud Datacenters in de Belgische overheid. Frank Robben www.frankrobben.be

Bouwstenen voor de G-Cloud Datacenters in de Belgische overheid. Frank Robben www.frankrobben.be Bouwstenen voor de G-Cloud Datacenters in de Belgische overheid Frank Robben www.frankrobben.be Agenda Context: besparen door synergie en transformatie Wat is G-Cloud? Waarom G-Cloud? Succesfactoren G-Cloud

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 - cloud computing: het via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens. - cloud: een netwerk van computers, waarbij

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Privacy-AO voor een beveiliger Martin Romijn

Privacy-AO voor een beveiliger Martin Romijn Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de gegevensbescherming Security Officer Onderwerpen AO van Security Officer (SO) Kader Incidenten en vragen AO Functionaris Gegevensbescherming

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

De VoIP service wordt geleverd vanuit een beveiligde omgeving, met redundante internet connectiviteit en gegarandeerde stroom voorziening.

De VoIP service wordt geleverd vanuit een beveiligde omgeving, met redundante internet connectiviteit en gegarandeerde stroom voorziening. Service Level Agreement Cloud Telecom, versie 1.4 (Sep 2010) gevestigd te Aalsmeer Dienstbeschrijving Cloud Telecom is een service ontwikkeld voor bedrijven en particulieren die hoge eisen stellen aan

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen?

Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen? Hoe zet u virtualisatie slim in bij forensische onderzoeksomgevingen? ir. Ronald van Vugt ronald@netwell.eu Aanleiding Deze presentatie is ontstaan naar aanleiding van een nieuw architectuur ontwerp voor

Nadere informatie

Bring it To The Cloud

Bring it To The Cloud Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Factsheet CLOUD CONSULTANCY Managed Services

Factsheet CLOUD CONSULTANCY Managed Services Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Security Management Solution INNOVATORS IN SECURITY

Security Management Solution INNOVATORS IN SECURITY Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten

Nadere informatie