SOURCING VAN SECURITY: EEN GOED IDEE

Maat: px
Weergave met pagina beginnen:

Download "SOURCING VAN SECURITY: EEN GOED IDEE"

Transcriptie

1 Highlights De eerste stap op weg naar een afdoend beveiligingsbeleid is het onderwerp security hoog op de agenda zetten. Data is het 'goud' waar indringers naar op zoek zijn. Dataclassificatie is een beproefd beveiligingsmiddel. SOURCING VAN SECURITY: EEN GOED IDEE Vanwege de razendsnelle ontwikkelingen in cyberaanvallen en het specialistische werk om ze te pareren stijgt security als topic in rap tempo op de agenda van iedere board. De vraag daarbij is: zelf beveiligen of een expert inschakelen? Ons antwoord luidt: samen gaat het beter. Several #NATO websites have been target of significant DDoS attack. No operational impact. Our experts working to restore normal function, tweette onlangs een woordvoerder van de NAVO. Deze tweet was meer bedoeld om te informeren dan om te waarschuwen; cyberaanvallen op computersystemen van de NAVO zijn dagelijkse kost. In 2013 hebben de Intrusion Detection Services (IDA) van de Noord-Atlantische Verdragsorganisatie ongeveer 147 miljoen verdachte benaderingen afgehandeld en in 2012 ruim serieuze aanvallen gepareerd 1. Cyberaanvallen worden steeds doelgerichter en nemen in frequentie toe. Het antwoord op deze onzichtbare, dagelijkse dreiging is een complex securityvraagstuk, omdat in toenemende mate met minder kennis meer schade is aan te richten. Was vroeger specifieke kennis (een password bijvoorbeeld) nodig om fysiek toegang tot een netwerk te krijgen of via een achterdeurtje in een systeem te kunnen inbreken, vandaag de dag volstaat het codes van het internet te downloaden om een systeem met een virus te infecteren. De urgente vraag is hoe deze dynamische dreiging af te wenden is. Dat stelt een organisatie voor de volgende vragen: Hoe organiseer je de security van hoogwaardige IT-systemen? Wanneer weet je of het afdoende is? Vanwege het specialistische werk en de elkaar snel opvolgende ontwikkelingen: moet je het zelf doen of een specialist erbij betrekken? En als je de (IT-)systemen in handen geeft van een bedrijf dat gespecialiseerd is in security, wat geef je dan daadwerkelijk uit handen? In deze whitepaper delen wij verschillende inzichten die essentieel zijn voor de beantwoording van deze vragen. Onze voornaamste boodschap is dat geen enkele organisatie het security vraagstuk nog alleen - geïsoleerd - zal kunnen oplossen. 1 Bron: Reuters, 16 maart 2014

2 Security is een complexe, vierdimensionale puzzel die een nieuwe aanpak vergt De bankensector als voorbeeld Een groot aantal banken heeft de IT-systemen uitbesteed aan een externe partij en daarmee de beveiliging van die systemen. Anders gezegd: een groot deel van de bankensector maakt gebruik van externe partijen voor beheer en exploitatie van IT-diensten, en in het bijzonder voor de security. De bankensector heeft als een van de eerste ingezien dat een veilig imago cruciaal is, en vervolgens een voortrekkersrol gespeeld in beveiliging. Deze financiële instellingen waren voorlopers in het digitaliseren van hun dienstverlening. Handmatige processen zijn massaal omgezet in digitale processen en ondersteunende technologie is ingezet om informatie te ontsluiten ten behoeve van de klant. Vroege voorbeelden hiervan zijn Girotel voor online betalingen en WAP als voorloper van betalingen via mobiele apparaten (smartphones, tablets). De financiële sector maakte gebruik van horizontale kennis; dat wil zeggen dat gelijkgestemde functies kennis uitwisselden, bijvoorbeeld de security specialist van de ene bank overlegde met de security specialist (de peer) bij een andere bank. Met veiligheid deden ook toezichtregels en toezichthouders hun intrede. De banken hebben dat centrale toezicht direct omarmd en acteren sindsdien volgens hetzelfde adagium als de NAVO: een aanval op één is een aanval op allen. De les die banken direct hebben geleerd is dat ze in een heel vroeg stadium bereid waren, en zijn, om kennis en kunde op het gebied van beveiliging met elkaar te delen, zeker in geval van een serieuze dreiging. De sector maakt nu gebruik van gestandaardiseerde oplossingen op basis van referentiearchitecturen om de veiligheid in het digitale domein zeker te stellen. Blauwdruk voor security Hoe is het bankenvoorbeeld goed op te volgen? De eerste stap op weg naar een afdoende beveiliging is het onderwerp security hoog op de agenda te zetten. De tweede stap is een duidelijk beleid te formuleren dat gebaseerd is op de eigen industrie met bijbehorend risicoprofiel. Aan de hand van dit geformuleerde beleid kunnen security policies worden opgesteld. Daarbij is een belangrijke regel dat, indien de primaire processen afhankelijk zijn van digitale middelen, het potentiële gevaar groter is en security regels stringenter zullen zijn.

3 Figuur 1: Framework voor security blauwdruk Een security policy is gedetailleerd: het bepaalt bijvoorbeeld op het niveau van de medewerker wie waartoe en wanneer toegang heeft, hoe snel een password verloopt en hoe het auto-, fiets- en voetgangersverkeer op het bedrijfsterrein is geregeld. Naast dergelijke details is data een sleutelbegrip. Data is het 'goud' waar indringers (intruders) naar op zoek zijn. Om cruciale data te beveiligen is dataclassificatie een beproefd middel. Die classificatie wordt gebruikt om onderscheid te maken in de mate van beveiliging die voor diverse data nodig is. Denk bijvoorbeeld aan privacy of concurrentiegevoelige informatie. Beveiliging kan door de complexiteit behoorlijk kostbaar zijn; beveiliging kan ook de data 'op slot zetten'. Een belangrijke richtlijn bij de classificatie en uitvoering is dat security alleen daar wordt ingezet waar het nuttig en noodzakelijk is. Een moderne organisatie is tegelijkertijd toegankelijk en beveiligd; zich opsluiten achter een IJzeren Gordijn is het doel voorbij schieten. Op het niveau van applicaties worden de vastgestelde policies geautomatiseerd afgedwongen. Dit houdt in dat lokale installatie en gebruik van applicaties conform de policy - het beleid - centraal kan worden aangestuurd (figuur 1). De vertaling van beleid naar uitvoering geschiedt via implementatie op verschillende domeinen: personen, data, applicaties, infrastructuur en fysiek. Alleen al het gegeven dat IT-systemen veelal organisch zijn gegroeid, maakt de complexiteit tot een van de lastigste kwesties. Wat gisteren nog afdoende was, voldoet vandaag niet meer. Het plan van aanpak moet worden toegepast op een omgeving die niet ontworpen is om aan het nieuwe beleid te voldoen. Dat is een van de voornaamste waarom het een goed idee is om een expert van buitenaf te betrekken. SECURITY TOOLS + PROCESSEN Bij juist security beleid worden tools en processen geïmplementeerd die: policies afdwingen, zodat bepaalde handelingen niet langer mogelijk zijn (policy enforcement); inzicht geven in systemen, infrastructuur en gedrag van mensen via onderzoek en rapportage (fact based finding); op basis van patronen de organisatie, systemen en fysieke beveiliging weerbaar maken (hardening); mogelijke security bedreigingen in kaart brengen en classificeren op mogelijke impact (anomaly detection).

4 Big data analyse Een belangrijk nieuw wapen dat wordt ingezet tegen security bedreigingen is Big Data Analyse. Informatie uit verschillende domeinen, bijvoorbeeld in de vorm van logfiles of streaming data, wordt samengebracht voor de analyse. Zo worden correlaties tussen domeinen zichtbaar en kunnen afwijkende patronen worden ontdekt. Een afwijkend patroon is een signaal voor een mogelijke security bedreiging: een moderne IT-security radar. IBM is een sterke speler op het gebied van security en beheert wereldwijd vele infrastructuren voor bedrijven en overheidsorganisaties. De analyses worden geconsolideerd bij IBM X-Force dat deze security-informatie van klanten verzamelt en verwerkt. Deze informatie wordt verrijkt met oplossingsrichtingen en aangeboden als dienst. IBM heeft in de wereld een aantal Security Operation Centers (SOC) waar de dienstverlening wordt uitgevoerd en die erop zijn ingesteld om samen te werken met derdepartijen-socs. Figuur 2 geeft de security bedreigingen weer over een tijdsspanne van tweeënhalf jaar ( ). De kleuren corresponderen met de soorten bedreiging (attack types) en de grootte van de cirkels met de impact van de bedreigingen. Professionele securityleveranciers hebben up-to-date kennis van mogelijke nieuwe IT- bedreigingen en onderhouden die kennis dankzij hun aansluiting op een groot netwerk van informatie. Dit maakt deze bedrijven effectiever en doeltreffender dan een bedrijf dat de beveiliging volledig in eigen hand wil houden. Security is niet iets dat in isolatie goed te organiseren is. De juiste wijze om de dreiging te parareren is samenwerking, gebruikmakend van expertise die extern voorhanden is. Drie redenen voor inschakeling van een security expert: 1. Vreemde ogen dwingen. Er worden vragen gesteld of ideeën aangedragen, waaraan jezelf niet hebt gedacht. Als er een expert meekijkt en meedenkt, vindt er een continue vernieuwingsslag plaats. 2. Toegang tot kennis en kunde. Zonder die kennis en kunde zal het heel lastig zijn aanvallen en bedreigingen integraal te counteren. 3. Dreiging neemt toe. En de dreigingen zijn inmiddels te groot om geïsoleerd op te lossen. Samen gaat het beter Indien een bedrijf gebruik wil maken van diensten van een extern IT-beveiligingsbedrijf, dan is het belangrijk dat de partner van keuze de betreffende processen en procedures goed op orde heeft. Een vereiste is dat de beveiligingsleverancier een Security Officer heeft, een smetteloze reputatie geniet, als ook de waardering van analisten. De uitbesteder op zijn beurt moet weten welke bedrijfsonderdelen moeten worden beveiligd, en in welke mate. Figuur 2: IBM X-Force security-incidenten

5 Meer informatie Voor meer informatie over dit onderwerp kunt u contact opnemen met: George van Duyneveldt Sector rijksoverheid sourcing GvanDuyneveldt@nl.ibm.com Jan Schravesande IT Architect schravesande@nl.ibm.com Najaar 2014 Johan Huizingalaan VH Amsterdam Avenue du Bourget/Bourgetlaan Bruxelles IBM Luxemburg 1 Ceinture Um Schlass Hesperange L-5880 ibm.com IBM, het IBM-logo en ibm.com zijn handelsmerken van International Business Machines Corporation in de Verenigde Staten en/of andere landen. Als deze en andere merken van IBM bij hun eerste verschijning zijn aangeduid met een handelsmerksymbool ( of ), wordt hiermee aangegeven dat deze merken wettelijk zijn gedeponeerd in de V.S. of in eigendom zijn van IBM op het tijdstip van publicatie van deze informatie. Dergelijke merken kunnen ook geregistreerd of in eigendom zijn in andere landen. Een actuele lijst van IBM-merken is beschikbaar op het internet als Copyright and trademark information op ibm.com/legal/copytrade.shtml Andere benamingen van bedrijven, producten en diensten kunnen merken van derden zijn. Deze publicatie bevat verwijzingen naar IBM producten, -programma s en -diensten. Dergelijke verwijzingen impliceren niet dat IBM de intentie heeft dergelijke producten, programma s of diensten in alle landen waarin IBM opereert, aan te bieden. Verwijzingen naar een IBM-product, -programma of -dienst impliceren niet dat alleen het desbetreffende IBM-product of -programma of de desbetreffende IBM-dienst wordt gebruikt. Alle functioneel gelijkwaardige producten, programma s en diensten kunnen in plaats hiervan worden ingezet. Deze publicatie geldt alleen als richtlijn. Informatie kan zonder voorafgaande kennisgeving worden gewijzigd. Neem voor de meest recente informatie over IBM-producten en -diensten contact op met uw lokale IBM-vertegenwoordiger of IBM Business Partner IBM verschaft geen juridisch, administratief of boekhoudkundig advies, en geeft geen garanties dat de IBM-diensten of -producten naleving van wetgeving door de klant waarborgen. De klant is verantwoordelijk voor de naleving van de toepasselijke wet- en regelgeving, met inbegrip van de nationale wet- en regelgeving. Op foto s worden mogelijk ontwerpmodellen afgebeeld. Copyright IBM Corporation 2014

After-sales Technical Support Services

After-sales Technical Support Services After-sales Technical Support Services De klanttevredenheid vergroten en de efficiency verbeteren Belangrijkste kenmerken Biedt nagenoeg ongeëvenaarde wereldwijde resources en een infrastructuur voor technische

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Over ICT Concept. alles voor elkaar. Direct Contact

Over ICT Concept. alles voor elkaar. Direct Contact alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur We behandelen in dit document de 5 stappen naar een dynamische it-infrastructuur:

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

IBM TRIRIGA Versie 10 Release 4.0. Services aanvragen Handboek voor de gebruiker

IBM TRIRIGA Versie 10 Release 4.0. Services aanvragen Handboek voor de gebruiker IBM TRIRIGA Versie 10 Release 4.0 Services aanvragen Handboek voor de gebruiker Opmerking Lees eerst Kennisgevingen op pagina 3. Deze publicatie heeft betrekking op versie 10, release 4, modificatie 0

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Zorgeloze ICT, alles voor elkaar

Zorgeloze ICT, alles voor elkaar Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Het Analytical Capability Maturity Model

Het Analytical Capability Maturity Model Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse

Nadere informatie

Programma. Ontwikkelingen. Kansen. Hoe pak je dat aan? Waar willen jullie het over hebben?

Programma. Ontwikkelingen. Kansen. Hoe pak je dat aan? Waar willen jullie het over hebben? ICT en Vastgoed Programma Ontwikkelingen Kansen Hoe pak je dat aan? Waar willen jullie het over hebben? Wie ben ik? Loopbaan IT biedt vastgoedbedrijven concurrentievoordelen RealEstateIT helpt deze voordelen

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

STP & COMPLIANCE. Doel van deze Whitepaper. Inleiding. Probleemstelling. ELEMENTS VOLMACHT - STP & Compliance 1

STP & COMPLIANCE. Doel van deze Whitepaper. Inleiding. Probleemstelling. ELEMENTS VOLMACHT - STP & Compliance 1 STP & COMPLIANCE Versie 1.0 Inleiding Faster Forward lanceert Elements Volmacht. Een nieuwe generatie volmacht schade software waar de markt eigenlijk al jaren op wacht. De volmacht module is onderdeel

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

1 www.rijksoverheid.nl/i-strategie-venj 2 I-Strategie VenJ 2017-2022 Aanleiding Een moderne en veilige informatievoorziening is essentieel voor VenJ om haar doelstellingen te behalen De medewerkers hebben

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving. In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid

Nadere informatie

MEER GRIP OP UW BEDRIJFSVOERING IN EEN SNEL VERANDERENDE WERELD DAT TELT.

MEER GRIP OP UW BEDRIJFSVOERING IN EEN SNEL VERANDERENDE WERELD DAT TELT. MEER GRIP OP UW BEDRIJFSVOERING IN EEN SNEL VERANDERENDE WERELD Omdat mensen tellen. DE TIJD VOOR VERANDERING IS NU De wereld verandert. Misschien wel sneller dan ooit. Snel schakelen wordt steeds belangrijker

Nadere informatie

IBM Maximo Everyplace Versie 7 Release 5. Installatiehandleiding

IBM Maximo Everyplace Versie 7 Release 5. Installatiehandleiding IBM Maximo Everyplace Versie 7 Release 5 Installatiehandleiding Opmerking Lees eerst Kennisgevingen op pagina 5. Deze publicatie heeft betrekking op versie 7, release 5, modificatie 0 van het programma

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. COMPLIANCE RADAR De Compliance Radar helpt gemeenten een brug te slaan tussen beleidsdoelstellingen en uitvoering. Door

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

Copyright 2014 IT Starts With Coffee

Copyright 2014 IT Starts With Coffee Copyright 2014 IT Starts With Coffee Je bent vrij om dit ebook te mailen, tweeten, bloggen en doorsturen over het web, maar pas alsjeblieft niets van de inhoud aan. Bedankt! www.itstartswithcoffee.nl 1.

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? 1 Onderwerpen Wat zegt de huidige wet en de komende Europese Privacy

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Het veilig delen van informatie in de zorg

Het veilig delen van informatie in de zorg Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig

Nadere informatie

Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

GDPR. een stand van zaken

GDPR. een stand van zaken GDPR een stand van zaken GDPR een stand van zaken Op 25 mei treedt de nieuwe Europese privacywetgeving (GDPR) in werking. Dit heeft impact op u als zorgverlener die met gevoelige gegevens omgaat. Het is

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

imagine. change. Omdat u liever iets effectiever werkt Ricoh WerkPlek Scan De slimme check van uw werkplek

imagine. change. Omdat u liever iets effectiever werkt Ricoh WerkPlek Scan De slimme check van uw werkplek imagine. change. Omdat u liever iets effectiever werkt Ricoh WerkPlek Scan De slimme check van uw werkplek Uw bedrijf op orde met de WerkPlek Scan Als ondernemer weet u dat communicatie en samen werken

Nadere informatie

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch

Nadere informatie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

Ready healthcare. Actieplan gezondheidszorg. Vodafone Power to you

Ready healthcare. Actieplan gezondheidszorg. Vodafone Power to you Ready healthcare Actieplan gezondheidszorg Vodafone Power to you 2 Hoe kunnen onze zorgverleners efficiënter werken? Uw kansen Naarmate de vraag naar zorg groter wordt, neemt de druk op zorgverleners toe.

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Taakcluster Operationeel support

Taakcluster Operationeel support Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...

Nadere informatie

5 tips voor productievere medewerkers

5 tips voor productievere medewerkers 5 tips voor productievere medewerkers 5 tips voor productievere medewerkers In contact blijven is cruciaal om niets te missen, waar uw medewerkers ook zijn. Wanneer waren voor het laatst al uw medewerkers

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder IT beheerder als bedreigde diersoort: Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder Auteur: Reinout Dotinga Quality Assured Services B.V. Thorbeckestraat

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

De alles-in-1 Zorgapp

De alles-in-1 Zorgapp De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie

Nadere informatie

Digitaal, Ja natuurlijk. Digitalisering als strategische succesfactor

Digitaal, Ja natuurlijk. Digitalisering als strategische succesfactor Digitaal, Ja natuurlijk Digitalisering als strategische succesfactor Agenda Van Ja, natuurlijk naar digitaal concept Te realiseren doelstellingen Van concept naar realisatie Helemaal je eigen plek Digitaal,

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

Meerjaren projectplan Commissie MKB

Meerjaren projectplan Commissie MKB Meerjaren projectplan Commissie MKB Maart 2017 1 Digitalisering biedt kansen Digitalisering en robotisering zijn niet nieuw, maar de omvang en snelheid nemen in rap tempo toe. ERP-systemen en dashboarding

Nadere informatie

Real-time betrouwbaarheid. Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage

Real-time betrouwbaarheid. Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage Real-time betrouwbaarheid Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage De kern van uw bedrijf beschermd Ongedierte Plaagdieren kan kunnen uw organisatie

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Whitepaper. Cloud Computing. Computication BV 2013. Alleen naar cloud bij gewenste flexibiliteit

Whitepaper. Cloud Computing. Computication BV 2013. Alleen naar cloud bij gewenste flexibiliteit Whitepaper Cloud Computing 1 Computication BV 2013 Nu we op de toppen van de hypecyclus van cloud computing zijn beland, lijkt iedereen te denken dat deze vorm van automatisering zaligmakend is. Het is

Nadere informatie

De AVG is ingevoerd. Kronos staat klaar om uw data te beschermen.

De AVG is ingevoerd. Kronos staat klaar om uw data te beschermen. De AVG is ingevoerd. Kronos staat klaar om uw data te beschermen. Als leverancier van innovatieve oplossingen voor personeelsbeheer begrijpt Kronos als geen ander de uitdagingen en de waarde van het beveiligen

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie

Nadere informatie

Eén, twee of alle disciplines op weg naar één centraal self service portaal

Eén, twee of alle disciplines op weg naar één centraal self service portaal Eén, twee of alle disciplines op weg naar één centraal self service portaal Eén, twee of alle disciplines op weg naar één centraal self service portaal Bijna iedereen die binnen een wat grotere organisatie

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

Charco & Dique. Compliance en risk management voor trustkantoren. Risk Management & Compliance

Charco & Dique. Compliance en risk management voor trustkantoren. Risk Management & Compliance Compliance en risk management voor trustkantoren Wij helpen trustkantoren om in een dynamische omgeving een goede reputatie te houden of op te bouwen Charco & Dique Risk Management & Compliance Charco

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Case: Oxyma en Solvinity delen hetzelfde DNA

Case: Oxyma en Solvinity delen hetzelfde DNA Case: Oxyma en Solvinity delen hetzelfde DNA Oxyma helpt organisaties bij het optimaliseren van marketing- en salesprocessen en verzorgt de uitvoering daarvan. Om een brede groep klanten complete dienstverlening

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie