Vijf vragen die executives moeten stellen aan hun beveiligingsteams
|
|
- Christina de Ridder
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 1 Vijf vragen die executives moeten stellen aan hun beveiligingsteams
2 2 Foto/graphic Gegevenslekken zijn meer dan een beveiligingsprobleem. Een serieuze aanval kan ernstige gevolgen hebben voor uw klantenbestand, partnerrelaties, executive staff, winst en inkomsten. Spraakmakende gegevenslekken hebben executives hun baan gekost, geleid tot ingrijpende omzetdalingen en beschadigde merkreputaties. Uit een onderzoek uit 2014 onder 700 consumenten over merkreputatie, door Experian en het Ponemon Institute, blijkt dat gegevenslekken worden gezien als incidenten die het schadelijkst zijn voor merkreputatie, meer nog dan milieuschandalen en een slechte klantenservice. 1 In een wereld waar gegevenslekken inmiddels aan de orde van de dag zijn, is het daarom belangrijk om te weten wat de stappen zijn die kunnen worden genomen om de schade tot een minimum te beperken. In 2015 zijn er 781 lekken gemeld, wat ongeveer evenveel is als de 783 meldingen in Experian: Aftermath of a Mega Data Breach 2 ID Theft Center s 2015 Data Breach Report
3 3 De gemiddelde, geconsolideerde totale kosten van een gegevenslek in 2015 bedroegen 3,8 miljoen dollar, een stijging van 23% sinds IBM 2015 Cost of Data Breach Study
4 Inleiding Vijf vragen die executives moeten stellen aan hun beveiligingsteams 4 Foto Een gegevenslek heeft gevolgen voor de hele organisatie. Dit betekent dat het management moet samenwerken met CSO's om de veiligheid van de onderneming te garanderen. Hoewel Chief Security Officers, Chief Information Security Officers en beveiligingsanalisten zich in de frontlinie bevinden in het gevecht tegen hackers, moeten ze niet worden gezien als de laatste en enige verdedigingslinie. Zo zijn CFO's doorgaans verantwoordelijk voor het beheersen van de financiële risico's van een onderneming. Het zou echter ook een van hun taken moeten zijn om te informeren naar de gevaren van cybersecurity voor de organisatie. Hoewel andere executive rollen geen beveiligingsmaatregelen in hun takenpakket hebben, kunnen ze actie ondernemen om de beveiliging van de organisatie als geheel te verbeteren. CTO's kunnen CSO's en CISO's advies geven over beveiligingssoftware die is geïmplementeerd in hun organisatie, maar moeten zich ook focussen op de beveiligingsaspecten van de afzonderlijke technologieën die zijn geïmplementeerd. CMO's en marketing-executives die verantwoordelijk zijn voorde reputatie van hun onderneming, moeten zichbewust zijn van de reputatierisico's die kunnen optreden na een lek. Zo is het belangrijk dat er een publiciteitscampagne wordt ontwikkeld die in het geval van een aanval direct kan worden ingezet om omzetverlies te voorkomen. HR en talent management moeten zich realiseren wat een interne lek van persoonsgegevens voor impact kan hebben op het vertrouwen van werknemers. Het is dus essentieel dat ze alles in het werk stellen om de vertrouwelijke gegevens van werknemers te waarborgen. CEO's en leden van de raad van bestuur moeten zich bewust zijn van de gevolgen die een ontoereikende cybersecurity kan hebben voor de waardering van hun bedrijf. Om die reden moet beveiliging een zeer hoge prioriteit hebben in de roadmap van de onderneming. Wat zijn de vragen die executives moeten stellen aan hun beveiligingsteams om vast te stellen of de belangrijkste bedrijfsactiva optimaal zijn beveiligd?
5 5 VRAAG 1 Hoe vaak wordt er gebruikgemaakt van cloudservices die niet zijn goedgekeurd door de organisatie? Dropbox. Google Drive. MediaFire. Egnyte. Hoewel je organisatie mogelijk geen ondersteuning biedt voor deze privé-clouds, is de kans groot dat je beveiligingsteam een of meer van deze clouds heeft aangetroffen binnen de organisatie. Steeds vaker worden organisaties geïnfiltreerd door zogenaamde 'rogue clouds' (persoonlijke oplossingen voor het synchroniseren en delen van bestanden die niet worden ondersteund of beveiligd door de ITinfrastructuur van een onderneming). Een onderzoek dat in 2013 is uitgevoerd door Symantec toont aan dat in 77% van alle bedrijven sprake is van een of meer rogue clouds.³ Om het gebruik van rogue clouds uit te bannen, moeten beveiligingsteams overleggen met hun CTO's welke cloudservice ze met toestemming van de organisatie mogen ondersteunen. Daarna kunnen andere leden van het management aangeven welke oplossing het meest geschikt is voor hun werknemers en zakelijke partners. Overleg met de beveveiligingsteams over de implementatie van cloudoplossingen die door de organisatie worden ondersteund. Bedrijfsbrede oplossingen, zoals Microsoft OneDrive voor Bedrijven, stellen werknemers in staat om documenten op te slaan, te delen en met anderen te bewerken zonder dat de gegevensbeveiliging in gevaar komt. 40% 40% van de organisaties waarin rogue clouds worden gebruikt, heeft te maken gehad met blootstelling van vertrouwelijke gegevens. 3 3 Onderzoek van Symantec: Avoiding the Hidden Costs of the Cloud
6 6 Het feit dat Office 365 een product is van Microsoft is enorm belangrijk. Ik hoef nooit meer van provider te veranderen omdat ik erop vertrouw dat Microsoft onze verzorgt, net als verschillende andere services. Paraic Nolan Finance Director Big Red Book
7 7 implementeren, bijvoorbeeld om vast te stellen wanneer ze bestanden raadplegen die ze eigenlijk niet nodig hebben voor hun werk, wanneer bestanden of gegevens worden opgeslagen op een externe locatie, of wanneer iemand op vreemde tijden probeert in te loggen. VRAAG 2 Hoe staat het met de beveiliging tegen bedreigingen van binnenuit? Bedreigingen van binnenuit worden algemeen gezien als een van de moeilijkst te bestrijden bedreigingen. Het toenemende gebruik van externen, freelancers en tijdelijke werknemers binnen een onderneming maakt het haast onmogelijk om afdoende bescherming te bieden tegen potentiële bedreigingen van binnenuit. Volgens gegevens van de Amerikaanse FBI waren in 2013 de kosten van kwaadaardige aanvallen van binnenuit naar schatting ongeveer dollar per incident.⁴ Aangezien het niet mogelijk is om met één oplossing aanvallen van binnenuit te voorkomen, adviseren experts een gevarieerde aanpak, waarbij actie van verschillende leden van het management noodzakelijk is. Bij de werving van talent moet voor alle werknemers en externen diepgaand antecedentenonderzoek worden uitgevoerd. HR kan helpen bij het signaleren van mogelijke risicosituaties door afwijkend gedrag van werknemers (zoals ongeoorloofde afwezigheid of bepaalde uitspraken tegenover collega's).⁵ CFO's en CTO's kunnen de mogelijkheid bespreken om beveiligingstools voor het monitoren van werknemersgedrag te Als er sprake is van symptomen van bedreigingen van binnenuit, zijn er gelukkig oplossingen zoals Microsoft Data Loss Prevention (DLP) waarmee uw IT-beheerders bescherming kunnen bieden tegen gegevensverlies zonder dat de compliance-budgetten worden overschreden. DLP is geïntegreerd in OneDrive voor Bedrijven, SharePoint Online, Exchange en Office Beheerders krijgen een melding als er vertrouwelijke informatie wordt uitgewisseld en ze hebben de mogelijkheid om gegevens en toegang in te trekken voor bepaalde werknemers. Bovendien kunnen beheerders DLP gebruiken om gegevens van incidenten te bekijken en incidentrapporten te genereren om zo exact te zien waar er mogelijk informatie is gelekt. Foto/graphic van verschillende werknemers in een kantoorruimte 4 Fred Donovan, FierceITSecurity: Is the person sitting next to you a malicious insider? 5 George Silowash, Software Engineering Institute: Common Sense Guide to Mitigating Insider Threats: 4th Edition
8 8 Beveiliging tegen virussen en malware is niet het enige waar je aan moet denken, aangezien bij 19% van de beveiligingsincidenten kwaadwillende insiders betrokken zijn. Fred Donovan, FierceITSecurity: Is the person sitting next to you a malicious insider?
9 9 VRAAG 3 Heeft onze organisatie een cybersecurity-taskforce? Professionals op het gebied van cybersecurity worden getraind om te bedenken wanneer een gegevenslek zal plaatsvinden, niet of dit gaat gebeuren. Het anticiperen op een gegevenslek betekent het samenstellen van een taskforce binnen een organisatie die bepaalt wie de aanval bekendmaakt aan klanten (de CMO), wie er verantwoordelijk is voor het beveiligen van een netwerk (de CISO, CSO en CTO) en wie de juridische gevolgen van de gelekte gegevens gaat afhandelen (leidinggevenden van de juridische afdeling, klantenservice en HR). Hoewel het samenstellen van een cybersecuritytaskforce binnen een organisatie wordt gezien als een best practice, hebben de meeste organisaties helemaal geen taskforce. Volgens een onderzoek van Microsoft Information Security is 63% van de financiële executives van grote ondernemingen van mening dat ze hun beveiliging nog net onder controle hebben, denkt 28% dat ze hun zaken goed in orde hebben en geeft 9% aan dat ze achter de feiten aan lopen. 6 Wie moet er in de taskforce zitten? Een groot deel van de taskforce zal bestaan uit beveiligingsanalisten en de IT-afdeling. Het is echter ook belangrijk om mensen toe te voegen van de juridische afdeling, de financiële afdeling, investeerdersrelaties en PR. Iedereen die een bijdrage kan leveren aan het wegnemen van de gevolgen van een gegevenslek, moet deel uitmaken van een cybersecurity-taskforce en direct actie kunnen ondernemen als dat nodig is. 6 Microsoft Information Security Survey, september oktober 2015 Foto
10 10 In 84% van de organisaties is geen taskforce voor cybersecurity. Financial Executives Research Foundation: De rol van de CFO in cybersecurity
11 11 VRAAG 4 Is jouw BYOD-beleid veilig? In de afgelopen vijf jaar is er heel veel beleid ontwikkeld ten aanzien van BYOD, zodat werknemers vanaf hun eigen apparaten altijd toegang kunnen krijgen tot bedrijfsbestanden. Desalniettemin blijkt uit een rapport van Check Point uit 2014 dat meer dan 50% van de IT-executives incidenten met BYODbeveiliging heeft gemeld die hun organisatie meer dan dollar hebben gekost in een periode van twee jaar. 7 Het is echter mogelijk om BYOD te blijven ondersteunen zonder je budget voor beveiliging volledig te verbruiken of zelfs te overschrijden. Vraag je beveiligingsteams om een overzicht van de actuele oplossingen voor single sign-on en selfservicewachtwoordbeheer. Tools voor mobiliteitsbeheer zoals Microsoft Enterprise Mobility Suite kunnen ervoor zorgen dat werknemers verbonden blijven met de apps die ze nodig hebben, zonder dat de beveiliging in gevaar komt. Uit een rapport van Forrester over de economische impact van Microsoft Office 365 blijkt dat 28% van de zakelijke gebruikers een verbetering heeft geconstateerd in de beveiliging van mobiele gegevens, dankzij de voorziening van Enterprise Mobility Suite om gegevens op afstand te wissen van verloren of gestolen apparaten. 8 7 Infosecurity Magazine: BYOD Security Incident Costs Exceed $250,000 8 Rapport van Forrester: The Total Economic Impact of Microsoft Office 365, oktober 2014 Daarnaast kan Office 365 Mobile Device Management (MDM) helpen om apparaten van het bedrijf vanaf elke locatie te beveiligen. Je IT-team kan beleid voor mobiele apparaten beheren en gegevens van Office 365 selectief wissen als een werknemer de organisatie verlaat. Hierdoor kunnen de afdelingen HR, IT en beveiliging heel veel tijd en zorgen besparen.
12 12 We waren op zoek naar een oplossing om de mobiele apparaten en smartphones te beveiligen en beheren die buiten het bedrijfsnetwerk worden gebruikt, en natuurlijk ook de bijbehorende data. Met de Enterprise Mobility Suite beschikken we over één kostenefficiënte totaaloplossing voor al deze taken. Kris Mampaey Director of IT Willemen Groep
13 13 VRAAG 5 Voelt je je beperkt door het budget of het personeel dat beschikbaar is voor beveiliging? Leidinggevenden die verantwoordelijk zijn voor de beveiliging van een onderneming moeten teams samenstellen die dag en nacht verschillende beveiligingsoplossingen en duizenden alerts moeten beheren. Hebben ze hier wel voldoende budget en wervingsbevoegdheden voor? Als de duurzaamheid van de beveiliging van een onderneming wordt geëvalueerd, moet het management zorgen voor een ruim budget voor de tijdige evolutie van het beveiligingslandschap. Hierbij kan ook worden gekeken of andere budgetten misschien kunnen worden verlaagd om aan deze behoefte te voldoen. Het kan zijn dat er extra personeel moet worden aangenomen, dat er analisten worden toegevoegd aan het team of dat je IT-budget moet worden verhoogd. Stel vast wat jouw beveiligingsteam nodig heeft en voer de aanpassingen door die nodig zijn om het team optimaal te laten functioneren.
14 14 De uitgaven aan cybersecurity nemen niet af. Een rapport van Gartner meldt dat de uitgaven aan cybersecurity in 2015 zijn gestegen tot een recordhoogte van 75 miljard, met een prognose voor 170 miljard Steve Morgan, Forbes :Cybersecurity Market Reaches $75 Billion In 2015; Expected to Reach $170 Billion by 2020
15 15 Gelukkig kunnen veel van de tools die je bedrijf al gebruikt als aanvulling voor je beveiligingsplan worden gebruikt. Bedrijfsbrede oplossingen voor het synchroniseren en delen van bestanden, zoals Microsoft SharePoint en OneDrive voor Bedrijven, kunnen voorkomen dat werknemers rogue clouds gaan gebruiken. Tegelijkertijd wordt hiermee een aanzienlijke betere beveiliging gerealiseerd bij de uitwisseling van bestanden met partners en externen. Het overleg en de communicatie met en binnen een cybersecurity-taskforce kan worden vereenvoudigd door communicatietools zoals webconferenties via Skype voor Bedrijven en Exchange Online. Verbeter de beveiliging van je BYOD-beleid met mobiele apps die voor allerlei Office-programma's beschikbaar zijn op Apple-, Android- en Windows-devices. Het allerbelangrijkst is dat al deze tools beschikbaar zijn binnen je budget en waarschijnlijk vertrouwd zijn voor je werknemers via Office 365. Het is tijd om met je beveiligingsteam te gaan praten. Zijn we er in geslaagd het gebruik van rogue clouds in te perken? Is het BYOD-beleid beveiligd? Wat doen we om ons te beschermen tegen bedreigingen van binnenuit? Heeft mijn beveiligingsteam voldoende budget? Is er al een taskforce voor cybersecurity samengesteld?
16 16 Wilt je nog meer tips? Ga dan naar de webcast-serie Modern Workplace van Microsoft en kijk wat innovators op het gebied van business en technologie te zeggen hebben: webcast-series
Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatie5 tips om de samenwerking te verbeteren
5 tips om de samenwerking te verbeteren Inleiding 2 Als leidinggevende anticipeer en reageer je voortdurend op de zich ontwikkelende behoeften van je werknemers. Misschien voel je je daarom onder druk
Nadere informatieWat je moet weten over Office 365. Antwoorden op zes van de meestgestelde vragen over het overstappen naar de Microsoft-cloud
Wat je moet weten over Antwoorden op zes van de meestgestelde vragen over het overstappen naar de Microsoft-cloud Wat je moet weten over 2 We willen je graag helpen. Als je op zoek bent naar een productiviteitsomgeving
Nadere informatie5 dimensies van veilige voor gemeenten
5 dimensies van veilige e-mail voor gemeenten Minister Kamp moest in juli door het stof omdat hij zijn privémailadres voor zijn werk had gebruikt. Ook in lagere overheden zullen soms gemeenteambtenaren
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieOffice 365. Overstappen of niet?
Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieKASPERSKY MSP-PROGRAMMA
KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging
Nadere informatieBIG DATA: OPSLAG IN DE CLOUD
BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid
Nadere informatieDienstbeschrijving Cloud. Een dienst van KPN ÉÉN
Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad
Nadere informatiePROCESGERICHT WERKEN. Wat zijn de trends en ontwikkelingen
PROCESGERICHT WERKEN Wat zijn de trends en ontwikkelingen VOORSTELLEN Lourens Siderius Business development manager EEN VRAAG, VOOR WE BEGINNEN Waarom willen we procesgericht werken? VERANDERINGEN Lean
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieModerne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieCase: Back-ups maken van Office 365. Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data
Case: Back-ups maken van Office 365 Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data 2 Inleiding Heeft u controle over uw Office 365-data? Heeft u toegang tot alle items
Nadere informatieWat. nou. cloud?! De zin én onzin! CSP
Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer
Nadere informatieCROSS SELL PROGRAMMA
CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld
Nadere informatieSHARPEN. Empower people to get work done. Make it SimplySo
SHARPEN Empower people to get work done Make it SimplySo Simply So: get work done Aanname: SharePoint online (Office 365) is te complex in gebruik voor MKB bedrijven, zelfs als alleen de basis functionaliteiten
Nadere informatieWelkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer
Nadere informatieOffice 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Nadere informatieFast Close Manager Factsheet versie 2016
Fast Close Manager Factsheet versie 2016 Procesbeheer voor alle financiële processen inclusief elektronisch balansdossier FastCloseManager is gemaakt voor financials die hun processen op een eenvoudige
Nadere informatieSamen sterker: Tijd, geld en stress besparen met een geïntegreerde samenwerkingssuite
Samen sterker: Tijd, geld en stress besparen met een geïntegreerde samenwerkingssuite Inleiding 2 Als IT-leidinggevende anticipeer en reageer je constant op de zich ontwikkelende technologiebehoeften van
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieOnderliggende technologieën van Workspace 365 voor de Kiosk Medewerker
Hybride omgeving Inleiding We onderscheiden drie verschillende type medewerkers binnen een bedrijf. Elk type medewerker kan Workspace 365 op een andere manier gebruiken. We gaan in op hoe deze verschillende
Nadere informatieCROSS SELL PROGRAMMA
CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieMicrosoft Secure Productive Enteprise
Microsoft Secure Productive Enteprise Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid zal in de toekomst
Nadere informatieCreëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Nadere informatieHAAL TOPPRESTATIES UIT UW TEAM productief werken - slim samenwerken en kennisdelen
HAAL TOPPRESTATIES UIT UW TEAM productief werken - slim samenwerken en kennisdelen SMART@OFFICE www.vxmanagedservices.com Baarnsche dijk 8 3471 LR Baarn Tel: +31 (0)35 30 35 400 info@vxmanagedservices.com
Nadere informatieMobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1
Mobiliseer jouw bedrijf met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1 Laten we eerlijk zijn: de meeste van je klanten en werknemers zijn al mobiel. Elke dag van negen tot
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieOverzicht van het Office 365 portfolio
Overzicht van het portfolio midden- en kleinbedrijf Enterprise Business Essentials Business Business Premium Enterprise E1 ProPlus Enterprise E3 Enterprise E5 Eindgebruikersprijs via Microsoft 5,10 gebruiker/
Nadere informatieDe gemeente van de toekomst: werken waar en wanneer je wilt
De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een
Nadere informatieOntdek wat Office 365 voor Uw organisatie kan doen!
Microsoft Office 365 / 2013 Office 365 maakt een heel nieuwe werkwijze mogelijk. Office 365 biedt vrijwel overal toegang tot de vertrouwde Microsoft Office-tools, aangevuld met hoogwaardige, eenvoudig
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatie10 mythes over de overstap naar de cloud
10 mythes over de overstap naar de cloud 1 10 mythes over de overstap naar de cloud 10 mythes over de overstap naar de cloud 2 De meeste bedrijven die kiezen voor een overstap naar de cloud doen dit hun
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieBE READY FOR WHAT S NEXT! Kaspersky Open Space Security
BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatiecloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox
cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox Spreedbox De Spreedbox is een device waarmee u met collega s en cliënten kunt samenwerken en communiceren.
Nadere informatieHet Office 365 portfolio van Copaco Nederland
Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieAirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware
AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer
Nadere informatieOneDrive, SharePoint and Teams: The holy trinity of collaboration
OneDrive, SharePoint and Teams: The holy trinity of collaboration Jasper Oosterveld Jasper Oosterveld Modern Workplace Consultant & Microsoft MVP @ InSpark ONZE WERELD IS IN EEN SNEL TEMPO VERANDERD MEDEWERKERS
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieKLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?
KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen
Nadere informatievan Nederlandse CIO s ziet steeds meer onzekerheid
62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieCybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieDienstbeschrijving. New Day at Work Online workspace of the future! Page 1
Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.
Nadere informatieSIMPLYSO MAKES USERS LOVE OFFICE 365
SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,
Nadere informatieMobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen
Protect what you value. Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Inleiding Mobiliteit is niet de grote trend van morgen het is de grote trend van NU. Laptops zijn in grote
Nadere informatieWhitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
Nadere informatieKlaar voor de volgende stap met Mobiele Apps voor Exact Synergy 2016 EXACT
Klaar voor de volgende stap met Mobiele Apps voor Exact Synergy Agenda Introductie Apps Demonstratie Recente ontwikkelingen Roadmap Vragen De gemeenschappelijke deler? Naar 5%... Van... Naar... Zakelijke
Nadere informatieTRENDS IN IT BESCHIKBAARHEID
TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.
Nadere informatieCreëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatieOffice 365 Implementeren. Joël de Bruijn
Office 365 Implementeren Joël de Bruijn Programma Inleiding Waar komen we vandaan? Waar willen we heen? Hoe denken we dat te bereiken? Wat is daar voor nodig? Welke uitdagingen zien we? Welk afspraken
Nadere informatieBlackBerry Cloud Services
BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry
Nadere informatieWhitepaper voor business- en ICT-managers
Whitepaper voor business- en ICT-managers Uw medewerkers veilig mobiel De explosieve opkomst en adoptie van ICT-innovaties zoals de cloud, smartphones en tablets en unified communications hebben de manier
Nadere informatieWaarom telefonie via je ICT-partner?
Waarom telefonie via je ICT-partner? De toekomst is begonnen. Iedereen - je concurrent ook - maakt telefonie onderdeel van de totale ICT-infrastructuur. Daarmee ontstaan eindeloze mogelijkheden om de kracht
Nadere informatieUw digitale werkplek met de beste bedrijfssoftware
Uw digitale werkplek met de beste bedrijfssoftware Over ons Xentral Station is een onafhankelijk app-store met de beste bedrijfssoftware. Wij normaliseren en verrijken uw stam- en transactiedata. Gebruik
Nadere informatieVrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieVeiliger op Internet Marc Vos
Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatieEnd-note. Sven Noomen Wouter Heutmekers
End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieKorein integreert haar bestaande Exchangeomgeving met 1300 extra postbussen in de cloud van Office 365
Korein integreert haar bestaande Exchangeomgeving met 1300 extra postbussen in de cloud van Office 365 Overzicht Land: Nederland Branche: Zorg Klantprofiel Korein Groep doet alles om kinderen van 0 tot
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatie