Veilig documentbeheer Vertrouwelijke gegevens veiligstellen

Maat: px
Weergave met pagina beginnen:

Download "Veilig documentbeheer Vertrouwelijke gegevens veiligstellen"

Transcriptie

1 Veilig documentbeheer Vertrouwelijke gegevens veiligstellen Deel drie van de serie white papers van de Ricoh Documentbeheerindex Maart 2010 Dit white paper is ontstaan na onderzoek uitgevoerd door Coleman Parkes Research in opdracht van Ricoh in België, Frankrijk, Duitsland, Italië, Nederland, Spanje en het Verenigd Koninkrijk & Ierland

2 Inhoudsopgave 1.0 Inleiding documentbeheer en beveiliging Samenvatting 5 Belangrijkste bevindingen 3.0 Bewustzijn risico s van documentbeveiliging is hoog In werkelijkheid worden bedrijven aan een enorm risico blootgesteld Standpunten t.o.v. documentbeveiliging verschillen in de verticals Conclusie Ricohs beveiligingsoplossing 13

3 1.0 Inleiding documentbeheer en beveiliging Ricoh publiceert het derde document in een serie white papers over documentbeheer. Uit onderzoek door onafhankelijk onderzoeksbureau Coleman Parkes blijkt dat meer dan de helft van Europese bedrijven (57%) een decentrale aanpak voor documentbeheer hanteert, wat betekent dat ze tal van voordelen mislopen. Enkele voorbeelden zijn kansen om efficiëntie, duurzaamheid, productiviteit en veiligheid te vergroten. In dit onderzoeksrapport wordt bekeken hoe Europese bedrijfsleiders met beveiliging binnen de specifieke context van documentbeheer omgaan. Informatiebeveiliging is van toepassing op alle onderdelen van zakendoen en omvat vertrouwelijkheid, integriteit en beschikbaarheid. De gegevens in het onderzoek naar documentbeheer bieden inzicht in hoe Europese bedrijfsleiders vertrouwelijkheid van documenten beheren en hoe ze zich onnodig aan risico s blootstellen. Als er vertrouwelijke gegevens gelekt worden, kan dit op de volgende manieren een negatief effect op een onderneming hebben: Intellectueel eigendomsrecht: Klantgegevens: Commerciële gegevens: Gegevens van derden: Verlies van investeringen bij Research & Development. Persoonlijke gegevens worden beschermd door de wet. Er kunnen boetes opgelegd worden indien er niet aan de regelgeving voldaan wordt. Verlies van commercieel voordeel indien gevoelige of vertrouwelijke gegevens gelekt worden. Gegevens die door outsourcing verwerkt worden. Klanten zullen het vertrouwen verliezen in het outsourcingsbedrijf en willen misschien financiële compensatie. Er zijn verscheidene geruchtmakende voorbeelden in heel Europa waar gegevens zoals persoonlijke gezondheidsdossiers of bankgegevens en zelfs officiële overheidspapieren verloren zijn geraakt of op een openbare plek achter gelaten zijn zonder enige beveiliging om de gegevens te beschermen. Behalve het negatieve effect op de bedrijfsreputatie, kan een gegevensinbreuk ook veel geld kosten. Een voorbeeld is de volgende situatie in de motorrace-industrie 1 : een 780 pagina s tellend vertrouwelijk technisch document met informatie over Ferrari s F1-auto s raakte in het bezit van een ontwerper van McLaren. Het bestuurslichaam van de racesport achtte de impact op het concurrentievoordeel van Ferrari zo schadelijk, dat McLaren een enorme boete kreeg en de wedstrijdpunten van dat seizoen kwijtraakte. Een gegevensinbreuk wordt echter niet altijd zo openlijk bekend. Er zijn ook minder bekende risico s die een onderneming dagelijks loopt. Het is bijvoorbeeld mogelijk dat gevoelige, commerciële gegevens, zoals businessplannen, strategieën en financiële informatie, in de handen van de concurrentie raken zonder dat de onderneming dit door heeft. Om gevoelige informatie te beschermen, is er speciale wet- en regelgeving, zoals PCI-DSS 2, Data Protection en Sarbanes Oxley. Dit onderzoek toont echter aan dat sommige zaken onbeschermd blijven en dus kwetsbaar voor inbreuk zijn. Slechts 47% 3 van de bedrijfsleiders kan bevestigen dat ze een beleid geïmplementeerd hebben om het afdrukken van klantgegevens te beheren Payment Card Industry Data Security Standard 3 Gemiddelde in financiële dienstverlening, professionele dienstverlening, publieke sector en telecom/nutsvoorzieningen/media 3

4 De methodologie van het documentbeheeronderzoek Er werden in totaal 311 gedetailleerde interviews gehouden in de periode van juli tot augustus 2009 onder senior beslissingsnemers (C-niveau of equivalent) in België, Frankrijk, Duitsland, Italië, Nederland, Spanje en het Verenigd Koninkrijk & Ierland. Alle respondenten zijn werkzaam in middelgrote of grote ondernemingen in de financiële dienstverlening, professionele dienstverlening, publieke sector, telecommunicatie, nutsvoorzieningen en media in Europa. Ze zijn verantwoordelijk voor documentbeheer in hun organisatie. Het onderzoek is uitgevoerd onder gecontroleerde omstandigheden om er zeker van te zijn dat er representatieve informatie voor Europa en in elke benaderde vertical geleverd zou worden. 4

5 2.0 Samenvatting Uit het Ricoh documentbeheeronderzoek blijkt dat, ondanks het bewustzijn van de risico s van documentbeveiliging in Europese bedrijven, slechts een minderheid van de leiders een beleid implementeert om het probleem aan te pakken. Bewustzijn van belang documentbeveiliging is groot Zoals te verwachten valt, hebben Europese bedrijfsleiders wel een goed begrip en bewustzijn van de behoefte aan documentbeveiliging. Driekwart van de respondenten bevestigt dat het toenemende gebruik van technologie in onze werkomgeving voor meer en meer veiligheidsrisico s zorgt. Een overweldigende 91% is van mening dat de stelling voorkomen is beter dan genezen zeker van toepassing is op effectieve documentbeveiliging. 68% van de bedrijfsleiders gelooft dat een geoptimaliseerde afdrukomgeving tot betere veiligheidsmaatregelen zal leiden. Wat betreft zakelijke documenten, is bijna de helft (49%) van de respondenten even bezorgd over digitale en afgedrukte gegevens. In werkelijkheid worden ondernemingen blootgesteld aan een enorm risico In werkelijkheid is het een minderheid die actie onderneemt om hun vertrouwelijke gegevens te beschermen. Slechts minder dan de helft (47%) heeft een strikt beleid om het afdrukken van klantgegevens te beheren en nog minder (41%) voor overige vertrouwelijke documenten. Slechts 44% van de respondenten hanteert een strikt beleid om te voorkomen dat werknemers het bedrijf verlaten en vertrouwelijke gegevens met zich meenemen. Het gebrek aan beleid is mogelijk een direct gevolg van de decentrale aanpak voor documentbeheer. Een gefragmenteerde aanpak tot het beheren van documenten binnen een onderneming betekent dat ondernemingen geen volledig inzicht hebben in de gebieden waar beveiliging verbeterd moet worden. Als gevolg hiervan zijn bedrijven kwetsbaarder voor veiligheidsinbreuken, bedoeld of onbedoeld. Sterk variërende standpunten in de verticals ten opzichte van documentbeveiliging Er komen verrassende resultaten naar voren wanneer we de verticale markten nader bekijken. De resultaten laten zien dat de financiële industrie de sector is waar het niet vanzelfsprekend is voor een bedrijf om een beleid te voeren dat het afdrukken van klantgegevens beperkt; slechts 46% zegt een officieel beleid te hebben geïmplementeerd. Slechts 33% van de organisaties uit de publieke sector heeft een volledig geïmplementeerde strategie voor documentbeveiliging. Dit is 43% in de professionele dienstverlening en 48% in telecommunicatie/nutsvoorzieningen/media. Over het geheel genomen, tonen de resultaten aan dat zelfs de meest georganiseerde industrieën meer zouden kunnen doen om hun vertrouwelijke gegevens te beschermen en hun documenten effectiever te beheren. 5

6 Belangrijkste bevindingen 3.0 Bewustzijn risico s van documentbeveiliging is hoog 49% is even bezorgd over het gevaar van beveiliging van digitale en afgedrukte gegevens Zoals te verwachten valt, hebben de Europese bedrijfsleiders wel een goed inzicht in de behoefte aan documentbeveiliging in hun organisatie. Het merendeel (76%) denkt dat de veiligheidsrisico s toenemen als gevolg van de technologische ontwikkelingen in de werkomgeving. Hieruit volgt de veronderstelling dat een geoptimaliseerde of centraal beheerde afdrukomgeving zal leiden tot meer effectieve veiligheidsmaatregelen; 68% van de bedrijfsleiders denkt dit. 91% bevestigt dat de stelling voorkomen is beter dan genezen zeker van toepassing is op effectieve documentbeveiliging. Uit de antwoorden blijkt het bewustzijn van de behoefte aan beveiliging van de documentstroom. Bijna de helft (49%) van de Europese bedrijven is even bezorgd over de bedreiging van informatie, in digitale of afgedrukte vorm. In de praktijk is er een gevarieerd aanbod aan beveiligingsoplossingen, zoals Document Management Services, waarmee bedrijfsleiders hun documenten effectief kunnen beheren en waarmee zorgen om documentbeveiliging weggenomen kunnen worden. Er zijn ook meer specifieke applicaties, zoals gebruikersverificatie, beveiligd afdrukken en slim factureren. Een voorbeeld van een technische controle is wachtwoordbeveiliging, waardoor alleen geverifieerde personen toegang kunnen krijgen en beveiligde gegevens kunnen afdrukken. De integriteit van de documenten kan ook beschermd worden met ingebouwde codes die veranderingen markeren en/of herscannen of kopiëren voorkomen. Met gegevensoverschrijving worden automatisch alle tijdelijke gegevens die op de harde schijf of multifunctionele apparaten opgeslagen zijn, verwijderd. 6

7 Afbeelding 1: Standpunten t.o.v. relatieve bedreiging van afgedrukte en digitale gegevens In today s economic environment which poses the greatest security threat to the company? Base: Total Respondents Digital information % Physical/printed information % Both equally % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

8 4.0 In werkelijkheid worden bedrijven aan een enorm risico blootgesteld Slechts 47% van de bedrijven hanteert een strikt beleid voor het afdrukbeheer van klantgegevens Hoewel de deelnemende bedrijfsleiders wel hun bewustzijn van de bedreigingen voor hun zakelijke documenten uitten, blijkt in de realiteit dat ze nog niet de toepassingen die beschikbaar zijn, geïmplementeerd hebben. Slechts 47% van de Europese bedrijfsleiders die deelnamen aan het onderzoek, gaf aan dat ze een beleid voeren voor het beheer van klantengegevens en nog minder slechts 41% - heeft een beleid om het afdrukken van vertrouwelijke documenten te beperken. Verder heeft slechts 44% van de respondenten een beleid om te voorkomen dat werknemers het bedrijf verlaten en vertrouwelijke gegevens of documenten meenemen. Zonder veiligheidsmaatregelen stellen organisaties zich bloot aan aanzienlijke risico s. Of die bedreiging nu bedoeld of onbedoeld is, de gevolgen van het in verkeerde handen raken van vertrouwelijke zakelijke gegevens kan verstrekkend en mogelijk zeer schadelijk voor het bedrijf zijn. Afbeelding 2: Aanwezigheid van beleid om afdrukken van klantgegevens te beheren Existence of a security policy that restricts or controls the printing of customer information Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

9 Het is mogelijk om de inconsistentie tussen bewustzijn en praktijk te verbinden aan de resultaten van de Ricoh documentbeheerindex. Uit deze index blijkt dat documentbeheer veelal gedecentraliseerd is zonder een directe verantwoordelijke hiervoor. In veel gevallen zijn verschillende personen aansprakelijk voor documentbeheer, maar vaker nog komt de verantwoordelijkheid neer op afdelingshoofden of individuele werknemers. Het heeft ook gevolgen voor productiviteit en duurzaamheid. Het is ook mogelijk om de effecten op documentbeveiliging te zien. Afbeelding 3: Aanwezigheid van beleid om afdrukken overige gevoelige gegevens te beheren Existence of a wider reaching policy that restricts or controls the printing of corporate documents Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd., Coleman Parkes Research. October

10 5.0 Standpunten t.o.v. documentbeveiliging verschillen in de verticals Er zijn verrassende uitkomsten te zien wanneer de gegevens in de volgende verticals vergeleken worden: Financiële dienstverlening Professionele dienstverlening Publieke sector Telecom/nutsvoorzieningen/media Het gemiddelde van alle sectoren wijst uit dat minder dan de helft van de bedrijven: - een volledig ontwikkelde strategie voor documentbeveiliging geïmplementeerd heeft (48%); - een beleid heeft om het afdrukken van klantgegevens te beheren (47%); - kan voorkomen dat gevoelige documenten het bedrijf verlaten (44%). Financiële dienstverlening De financiële dienstverlening, een van de meest gecontroleerde sectoren, liet onverwachte resultaten zien. Slechts 46% van de bedrijfsleiders in deze sector bevestigt dat zij een beleid om het afdrukken van klantgegevens binnen hun bedrijf te beheren hebben. Hiermee komt de financiële dienstverlening op de laatste plaats. Wat betreft het beleid om te voorkomen dat werknemers het bedrijf verlaten met vertrouwelijke gegevens, is de kans in de financiële sector het grootst dat bedrijven hier een strikt beleid voor hebben (49%). Het zou niet juist zijn om te suggereren dat een dergelijke vergissing bewust is. Het is waarschijnlijker dat dit veroorzaakt wordt door gedecentraliseerd documentbeheer waar er niet één persoon de informatie in de workflow controleert. Het gevolg is dat documentvoordelen binnen de IT-workflow onzichtbaar zijn, de risico s niet gemeten worden en de informatie dus onbeschermd is. Publieke sector De publieke sector volgt een soortgelijke, onverwachte trend. Slechts 39% van de bedrijfsleiders heeft een beleid ingevoerd om te voorkomen dat mensen de organisatie verlaten met vertrouwelijke of gevoelige informatie. Dit cijfer is ver beneden het gemiddelde van 44% in de industrie en zorgwekkend gezien de gevoeligheid van de informatie en de reeks voorbeelden 5 van verloren en gelekte informatie. De kans is ook het kleinst in de publieke sector dat bedrijven een algemene strategie voor documentbeheer hebben (33%) om hun afdrukomgeving te beheren en te beveiligen en om scherpere beveiliging te zien als een van de belangrijkste voordelen van een geoptimaliseerde aanpak voor afdrukbeheer (59%). Professionele dienstverlening Naast de ondernomen acties om het afdrukken van klantgegevens te beschermen en te beveiligen, toont het onderzoek ook het aantal beleidsmaatregelen dat beschikbaar is om het afdrukken van overige vertrouwelijke bedrijfsdocumenten of gegevens te beheren. Enkele voorbeelden zijn businessplannen, werknemersgegevens en begrotingen. Slechts 37% van de bedrijfsleiders in de professionele dienstverlening het laagste cijfer in Europa heeft een strikt beleid in vergelijking met 46% van de leiders in de financiële dienstverlening het hoogste cijfer in Europa

11 Telecom, nutsvoorzieningen en media Hoewel de kans groter is dat bedrijfsleiders in telecom/nutsvoorzieningen en media erkennen dat het volume van afgedrukte informatie stijgt, voert slechts 43% een officieel beleid om het afdrukken van andere vertrouwelijke documenten te beheren. Ze houden echter wel een kleine voorsprong op de professionele dienstverlening en de publieke sector (41%). Afbeelding 4: Aanwezigheid van beleid om te voorkomen dat werknemers het bedrijf verlaten met vertrouwelijke gegevens Existence of formal or ad-hoc procedures to prevent employees taking confidential/sensitive information Base: Total Respondents 80 Yes, formal % 70 Yes, ad-hoc % 60 No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd., 2009 Afbeelding 5: Standpunten t.o.v. beleid voor documentbeheer in de verticals Companies Document Governance strategy/policy Base: Total Respondents Departments have their own approach Telco/Utilities/Media Public Sector Nothing in place or planned Planning a strategy for the future but it is not in place Professional Services Financial Services Total No formal strategy, just a series of guidelines The strategy is being developed and will be implemented soon The strategy is fully developed and implemented Source: Coleman Parks Research Ltd.,

12 6.0 Conclusie Hoewel bijna de helft van Europese bedrijfsleiders even bezorgd zijn om de risico s van de vertrouwelijkheid van digitaal en afgedrukt materiaal, blijkt uit het onderzoek dat zij onvoldoende beleid hanteren om hun vertrouwelijke documenten te beschermen. De cijfers tonen dat slechts 48% een volledig ontwikkelde strategie voor documentbeveiliging geïmplementeerd heeft, ondanks de risico s, de toenemende reglementaire eisen en druk van klanten om verantwoordelijkheid te tonen. Er is buitengewoon veel ruimte voor verbetering in alle sectoren; zelfs in de meest gecontroleerde sectoren. De reden voor deze resultaten is waarschijnlijk gebrek aan bewustzijn van de voordelen van gecentraliseerd documentbeheer. Door een strategie die duidelijk verantwoordelijkheid en aansprakelijkheid voor de gehele documentstroom aanwijst te implementeren, kunnen ondernemingen de risico s beperken en de efficiëntie en duurzaamheid tegelijk stimuleren. Documenten moeten gezien worden als een integraal onderdeel van de gehele beveiligingsstrategie en moeten naast de andere aspecten van een bedrijfsnetwerk beheerd worden. Documentbeveiliging kan ook op tactisch niveau een centrale rol spelen in het helpen van bedrijven om te voldoen aan wet- en regelgeving en het verhogen van de werknemersproductiviteit door een meer gestroomlijnde workflow. Documentbeveiliging kan bedrijven ook helpen zich te onderscheiden door te tonen dat ze op een verantwoordelijke en ethische manier werken, met integriteit en transparantie. Dit stimuleert op zijn beurt weer het vertrouwen van de klant en het concurrentievoordeel. Misschien kunnen ondernemingen dan, op dezelfde manier waarop zij volledige transparantie en aansprakelijkheid van hun leveranciers eisen, hun eigen interne processen rond documentbeveiliging als potentiële onderscheiding voor toekomstige klanten stimuleren. 12

13 7.0 Ricohs beveiligingsoplossing Om ondernemingen te ondersteunen bij het beschermen van hun gegevens, is beveiliging een belangrijk kenmerk in alle activiteiten van Ricoh; van Research & Development tot service en support, evenals de eigen interne processen. Hieronder vallen alle onderdelen van documentbeveiliging om vertrouwelijkheid, integriteit en beschikbaarheid van gegevens te waarborgen. Ricoh ziet dat informatiebeveiliging een belangrijke zaak voor haar klanten is. Dit komt mogelijk door de behoefte te voldoen aan wet- en regelgeving of commerciële behoeften. Het portfolio van beveiligingsopties van Ricoh voldoet aan de wensen van de Europese organisaties. Het portfolio is ontwikkeld om organisaties te helpen hun gegevens te beheren en te beschermen. Door beveiligingsmaatregelen in te voeren, kunnen ondernemingen hun kantoorapparatuur beheren en zich beschermen tegen lekken en verlies van gegevens. Het Ricoh-portfolio biedt ondernemingen tal van belangrijke tools die zij kunnen gebruiken in hun eigen Information Security Management Systems: Betrouwbare onderdelen Beveiliging wordt al in de eerste fasen van het ontwerp van hard- en software opgenomen. In 2002 was Ricoh de eerste organisatie die de ISO/IEC certificering kreeg voor een digitale multifunctionele printer. Sindsdien is Ricoh doorgegaan met het ontwerpen en ontwikkelen van gecertificeerde apparaten. Een voorbeeld hiervan is de DataOverwriteSecurity-optie die eveneens ISO/IEC gecertificeerd is. Beleid bepalen en implementeren De consultants van Ricoh werken samen met de klant om een afdrukbeleid te bepalen dat de behoefte aan beveiliging en beheer in balans brengt met de behoefte aan een flexibele en efficiënte oplossing voor de gebruiker. Als het beleid eenmaal opgesteld is, krijgen gebruikers uitleg over hoe ze het kunnen gebruiken. De invoering van het afdrukbeleid kan geautomatiseerd worden met behulp van verschillende producten uit het portfolio van Ricoh. Toegang tot apparaten beperken Een van de grootste veiligheidsrisico s ontstaat doordat insiders onbeperkt toegang hebben tot werkgebieden en apparaten. Multifunctionele apparaten kunnen misbruikt worden voor onbevoegd exporteren of kopiëren van gevoelige gegevens tenzij beveiligingsmaatregelen getroffen worden. Deze maatregelen kunnen gebruikers dwingen zich te verifiëren met een beveiligingskaart of wachtwoord voordat ze het multifunctionele apparaat kunnen gebruiken. De functionaliteit die beschikbaar is voor individuele gebruikers kan ook beperkt worden, afhankelijk van hun behoefte en zakelijke rol, om bijvoorbeeld een betere controle te krijgen over scan-to-fax en scan-to- . Beveiligde documentbezorging Uitvoer die bij de printer blijft liggen, is niet alleen een zichtbaar teken van verspilling, maar vormt ook een veiligheidsrisico. Vertrouwelijke uitvoer kan opgeslagen worden en vrijgegeven worden door de bevoegde gebruiker. Eenvoudige stappen om een documenteigenaar te identificeren kunnen ingesteld worden op het afdrukapparaat; dit kan door een persoonlijke code in te voeren of een kaart door de lezer te halen. Afdrukbestanden die niet opgehaald worden, kunnen automatisch na een bepaalde tijd van de server verwijderd worden. 13

14 Er kunnen ook aanvullende maatregelen ingevoerd worden om ervoor te zorgen dat het document tijdens het verzenden van het netwerk naar de printer beschermd is. Met het proces van gegevensoverschrijving worden alle tijdelijke gegevens die op de harde schijf of multifunctionele apparaten opgeslagen zijn, verwijderd. Audit Auditlogboeken zijn een essentieel onderdeel van elke beveiligingstoolkit en werken als een afschrikmiddel voor misbruik. Informatie over wie scant, faxt en afdrukt kan geleverd worden om de beveiligingsmanager te helpen met het opsporen en stoppen van misbruik en andere interne veiligheidsrisico s. Ricohs interne aanpak voor Information Security Management Ricoh heeft een consequente en internationale aanpak om gegevens te beschermen. Sinds 2004 hebben alle locaties de ISO erkenning gekregen; een unieke prestatie voor een bedrijf in de documentindustrie. Ricoh gaat veel om met gegevens van haar klanten via printerservices en onderhoud over het netwerk, evenals outsourcing en managed print services; hierdoor is vertrouwen van de klant van essentieel belang. De ISO certificering is het bewijs van vertrouwen. Nuttige links Klantvragen Tel: +44 (0) cco@ricoh-europe.com Persvragen Janice Gibson Tel: +44 (0) press@ricoh-europe.com Over Ricoh Ricoh Company, Ltd ( Ricoh Company ) is wereldwijd een technologische leider, gespecialiseerd in de kantoor- en production printingmarkt. Ricoh werkt samen met organisaties over de gehele wereld om werkomgevingen te moderniseren en documentefficiëntie te optimaliseren. Het bedrijf heeft meer dan werknemers en is actief in Europa, Amerika, Pacifisch Azië, China en Japan. Ricoh Global Services biedt strategische ondersteuning en partnership voor de lange termijn aan Ricohs multinationals over de hele wereld. Ricoh Global Services heeft een ongeëvenaard direct sales en servicenetwerk en biedt haar klanten constant toegevoegde waarde met haar gestandaardiseerde, consistente end-to-endoplossingen. Ricohs klanten kunnen op één partner vertrouwen voor al hun behoeften wereldwijd. Ricoh Europe Holdings Plc is een naamloze vennootschap en het EMEA-hoofdkantoor van Ricoh Company met kantoren in Londen, Verenigd Koninkrijk en Amstelveen, Nederland. In het fiscale jaar dat op 31 maart 2009 afgesloten werd, bedroegen de opbrengsten van Ricohs EMEAkantoren meer dan YEN 523,4 miljard, wat neerkomt op 25,0% van de opbrengsten wereldwijd van Ricoh Company. De verkoop wereldwijd van Ricoh Company bedroeg meer dan YEN 2091,7 miljard in het fiscale jaar dat op 31 maart afgesloten werd. 14

Duurzaam documentbeheer Het belang van groen ondernemen

Duurzaam documentbeheer Het belang van groen ondernemen Duurzaam documentbeheer Het belang van groen ondernemen Deel twee van de serie white papers bij de Ricoh Documentbeheerindex November 2009 Deze white paper is samengesteld op basis van een onderzoek dat

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig!

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX LABEL ARCHIVE BEVEILIGING TRACERING INTEROPERABILITEIT Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX' LABEL ARCHIVE is de laatste toevoeging aan

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

The digital transformation executive study

The digital transformation executive study The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.

Nadere informatie

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN WHITEPAPER UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN IT-teams richten zich vooral op andere endpoints en zien de beveiliging van bedrijfsprinters over het hoofd

Nadere informatie

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

DISRUPTIEVE TECHNOLOGIE EN UW BEDRIJF

DISRUPTIEVE TECHNOLOGIE EN UW BEDRIJF DISRUPTIEVE TECHNOLOGIE EN UW BEDRIJF Onderzoek naar de zakelijke acceptatie ten aanzien van transformatieve technologie in Europa Transformatieve technologieën brengen een revolutie teweeg in de manier

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

DE TOSHIBA GIDS OVER MFP-BEVEILIGING

DE TOSHIBA GIDS OVER MFP-BEVEILIGING DE TOSHIBA GIDS OVER MFP-BEVEILIGING DE TOSHIBA S GIDS OVER MFP-BEVEILIGING > Inleiding tot MFP-beveiliging > Moet u zich zorgen maken? > Zakelijke voordelen > Een allesomvattende aanpak > De juiste MFP-beveiliging?

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

87% Application Services. Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten. Optimaliseer uw informatiestromen

87% Application Services. Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten. Optimaliseer uw informatiestromen Application Services Optimaliseer uw informatiestromen Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten Uw organisatie krijgt steeds meer informatie te verwerken die via verschillende

Nadere informatie

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in directiekamers over de hele wereld. Omdat er steeds meer

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Security, Legal and Compliance

Security, Legal and Compliance SharePoint Online Security, Legal and Compliance Voorstellen Harald van Leeuwen IT Consultant EIC Verantwoordelijk voor SharePoint portfolio www.linkedin.com/in/haraldvanleeuwen Harald.van.leeuwen@eic.nl

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Zijn de Vlaamse bedrijven in orde met de GDPR?

Zijn de Vlaamse bedrijven in orde met de GDPR? When you have to be right Resultaten enquête Zijn de Vlaamse bedrijven in orde met de GDPR? Vergelijk uw privacycompliance met die van andere bedrijven. GDPR 6 maanden later We zijn nu 6 maanden na de

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Parallelsesssie "Lean bij Aon Nederland"

Parallelsesssie Lean bij Aon Nederland Parallelsesssie "Lean bij Aon Nederland" Lean succesvol implementeren zonder grootscheeps veranderprogramma!! Peter Dijkstra, Senior Business Consultant, @PDleanAon Rob de Bruin, Managing Director Afdeling

Nadere informatie

PSD2 Verandering, of toch niet?

PSD2 Verandering, of toch niet? PSD2 Verandering, of toch niet? PSD 2 revolutie of evolutie? De verwachtingen zijn hoog: Stimuleren van innovatie met als doel meer openheid die zorgt voor meer concurrentie en uiteindelijk tot een efficiëntere

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Omarm de cloud Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Introductie Cloud computing symboliseert een grote verschuiving in de manier waarop ITdiensten worden geleverd binnen

Nadere informatie

ACTIAM Academy. (ESG) Self risk assessment. Colette Grosscurt. Classificatie: publiek

ACTIAM Academy. (ESG) Self risk assessment. Colette Grosscurt. Classificatie: publiek ACTIAM Academy (ESG) Self risk assessment Colette Grosscurt 1. Waarom ESG-risico s van belang zijn A. ESG heeft een effect op het risico-/rendementsprofiel van beleggingen nu en in de toekomst B. Link

Nadere informatie

Uitzonderlijke prestaties: Hoe topmarketeers excelleren op social media

Uitzonderlijke prestaties: Hoe topmarketeers excelleren op social media Salesforce Uitzonderlijke prestaties: Hoe top excelleren op social media Belangrijkste cijfers en bevindingen uit het vierde jaarlijkse 'State of Marketing' onderzoek 2300 Over dit rapport 2 Deze vierde

Nadere informatie

Working capital management. De toenemende druk op Credit Control

Working capital management. De toenemende druk op Credit Control Working capital management De toenemende druk op Credit Control Content Introductie (5 slides) Stelling Het dilemma van Credit Control Wat is werk kapitaal Positie Credit Control binnen de onderneming

Nadere informatie

Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie met name pijnpunt binnen MKB

Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie met name pijnpunt binnen MKB Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie met name pijnpunt binnen MKB Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Bericht aan de aanvragende onderneming

Bericht aan de aanvragende onderneming Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

INHOUDSOPGAVE. 1. Printing & Document Management 2010. 2. De markt in cijfers. 3. Printing contracten. 4. Digitalisering. 5. Homogeen vs.

INHOUDSOPGAVE. 1. Printing & Document Management 2010. 2. De markt in cijfers. 3. Printing contracten. 4. Digitalisering. 5. Homogeen vs. Whitepaper INHOUDSOPGAVE 1. Printing & Document Management 2010 2. De markt in cijfers 3. Printing contracten 4. Digitalisering 5. Homogeen vs. heterogeen 6. Printing authorisaties 1. Printing & Document

Nadere informatie

Towards a competitive advantage

Towards a competitive advantage Towards a competitive advantage 9 Mei 2017 www.nxtport.eu PANTONE Blue 654 C 1 Agenda NxtPort Context NxtPort Concept, Spelregels, Inkomstenmodel Kort Overzicht van de Architectuur/Functionaliteit Praktisch:

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

M-commerce, sociale media en veranderend winkelgedrag beïnvloeden de ontwikkelingen in de globale retailmarkt. Dat blijkt uit de enquête

M-commerce, sociale media en veranderend winkelgedrag beïnvloeden de ontwikkelingen in de globale retailmarkt. Dat blijkt uit de enquête DigitasLBi presenteert nieuwe enquête over wereldwijd winkelgedrag en onthult enkele belangrijke trends voor Belgische markt Brussel, 24 april, 2014 M-commerce, sociale media en veranderend winkelgedrag

Nadere informatie

Veilig toegang tot online software. 27 maart 2018

Veilig toegang tot online software. 27 maart 2018 Veilig toegang tot online software 27 maart 2018 Sprekers Rianne Geevers Sales consultant HRT Business Professionals Pascal van Deursen Directeur SecureLogin HRT Business Professionals HRTbusiness.nl Volg

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

PRIVACY BIJ LIMOTEC bvba

PRIVACY BIJ LIMOTEC bvba PRIVACY BIJ LIMOTEC bvba Limotec bvba is verantwoordelijk voor de gegevens die wij verzamelen en verwerken voor onze eigen doeleinden. Wij zijn begaan met het handhaven van de veiligheid en privacy van

Nadere informatie

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd.

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd. 1. 2. Uw rechten 3. Hoe we omgaan met uw data 4. In het geval van een datalek 5. Termen en begrippen U vertrouwt ons uw betalings- en persoonsgegevens toe. We hechten veel waarde aan dat vertrouwen. Hier

Nadere informatie

Uw specialist in technisch management

Uw specialist in technisch management IP-Solutions Het technisch beheer van installaties staat onder druk. De toenemende concurrentie, kostendruk en veranderende wet- en regelgeving vraagt om grotere transparantie, flexibiliteit en efficiency.

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

Digitale politiek in Nederland Fleishman Hillard Amsterdam

Digitale politiek in Nederland Fleishman Hillard Amsterdam Digitale politiek in Nederland Fleishman Hillard Amsterdam Samenvatting Fleishman-Hillard s publiceert jaarlijks een internationaal onderzoek naar de invloed van het internet: de Digital Influence Index.

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Lunadoc. Lunadoc. Geavanceerd Documentbeheer op maat van de KMO

Lunadoc. Lunadoc. Geavanceerd Documentbeheer op maat van de KMO Lunadoc Lunadoc Geavanceerd Documentbeheer op maat van de KMO Een archief moet lang ter beschikking blijven, ook al veranderen bepaalde servers en computers. De interface is altijd op maat. Iedere KMO

Nadere informatie

De CHRO Point of View: Europa. Werknemersbeleving stimuleert bedrijfswaarde

De CHRO Point of View: Europa. Werknemersbeleving stimuleert bedrijfswaarde De CHRO Point of View: Europa Werknemersbeleving stimuleert bedrijfswaarde Algemeen overzicht The Chief Human Resources Officer (CHRO) stuurt steeds vaker verandering aan en versnelt hiermee de digitale

Nadere informatie

Bijlage Gegevensverwerking. Artikel 1 - Definities

Bijlage Gegevensverwerking. Artikel 1 - Definities Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Privacyverklaring PostNL

Privacyverklaring PostNL Privacyverklaring PostNL Deze privacyverklaring is van toepassing op alle online PostNL branded diensten die vallen onder de PostNL Holding B.V. en voorzien zijn van het PostNL logo, uitgezonderd de diensten

Nadere informatie

Palletways Express distributie van palletzendingen

Palletways Express distributie van palletzendingen Palletways Express distributie van palletzendingen Het netwerk van Palletways Europe strekt zich uit over de Benelux, Noord-Frankrijk en West-Duitsland. Londen BELGIË NEDERLAND Hamburg Nijmegen DUITSLAND

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

Meet the global leader with the personal touch

Meet the global leader with the personal touch Meet the global leader with the personal touch Wereldwijd toonaangevend op het gebied van werving & selectie Sinds Michael Page in 1976 in Londen werd opgericht, heeft zij zich ontwikkeld tot een toonaangevende

Nadere informatie

De status van USB-schijfbeveiliging in Nederland

De status van USB-schijfbeveiliging in Nederland De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

Nadere informatie

ITP 3 VOORBEELDEN PROBLEEMSTELLING HOOFD-CENTRALEVRAAG DEELVRAGEN ONDERZOEKSOPZET METHODEN

ITP 3 VOORBEELDEN PROBLEEMSTELLING HOOFD-CENTRALEVRAAG DEELVRAGEN ONDERZOEKSOPZET METHODEN ITP 3 VOORBEELDEN PROBLEEMSTELLING HOOFD-CENTRALEVRAAG DEELVRAGEN ONDERZOEKSOPZET METHODEN Collegejaar: 2016-2017 BRON: IMIT Student Technical Papers Docent: Ing. Urwin W. Staphorst MBA Paramaribo, 7 november

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

CyberContract Voorstel. Bericht aan de aanvragende onderneming. Informatie aanvragende onderneming

CyberContract Voorstel. Bericht aan de aanvragende onderneming. Informatie aanvragende onderneming Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve

Nadere informatie

Make strategy work! Wft

Make strategy work! Wft Woerden, december 2011 Make strategy work! Wft Pensioen: een tikkende tijdbom? IG&H onderzoek onder pensioenadviseurs IG&H Consulting & Interim Onderzoek uitgevoerd in Q4 2011, onder ca. 300 actieve relaties

Nadere informatie

Internet of Everything (IoE) Top 10 inzichten uit de Cisco-enquête IoE Value Index (Index voor IoE-waarde) onder besluitvormers uit 12 landen

Internet of Everything (IoE) Top 10 inzichten uit de Cisco-enquête IoE Value Index (Index voor IoE-waarde) onder besluitvormers uit 12 landen Internet of Everything (IoE) Top 10 inzichten uit de Cisco-enquête IoE Value Index (Index voor IoE-waarde) onder 7.500 besluitvormers uit 12 landen Joseph Bradley Jeff Loucks Andy Noronha James Macaulay

Nadere informatie

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Welkom bij Interconnect. Maartje van Alem Marketing Manager Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Privacy en Security AVGewogen beleid 29 november 2017

Privacy en Security AVGewogen beleid 29 november 2017 Benjamin Williams LLM, CIPP/E CIPM Privacy Management Partners benjamin.williams@pmpartners.nl www.pmpartners.nl Privacy en Security AVGewogen beleid 29 november 2017 Introductie Name: Benjamin Williams

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie: April 2019 5. Beoogd gebruik Product/dienst A is ontworpen

Nadere informatie

Digitalisering van de voedselketen

Digitalisering van de voedselketen Digitalisering van de voedselketen Patrick Roelandt Director Strategy, Technology & Business Innovation @PatrickRoelandt 26/11/2014 http://nl.linkedin.com/in/patrickroelandt Version: [###] Classification:

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Doeltreffende CRM

Doeltreffende CRM Doeltreffende CRM Microsoft CRM on premise, wat nu? In het verleden zijn veel organisaties met Microsoft CRM begonnen in een on premise omgeving. Maar nu Microsoft alles op alles zet om de CRM-gebruikers

Nadere informatie

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren

Nadere informatie

Een nieuw tijdperk in kantoor - productiviteit.

Een nieuw tijdperk in kantoor - productiviteit. Een nieuw tijdperk in kantoor - productiviteit. iw360 you can Stroomlijn uw manier van werken. De verwerking van papieren en elektronische documenten maakt een wezenlijk deel uit van de kantoortaken. Met

Nadere informatie

Voor directe publicatie 27 juli 2010

Voor directe publicatie 27 juli 2010 Persbericht Voor directe publicatie 27 juli 2010 Contactpersoon voor de media: Mulberry Marketing Communications Arno van der Drift +44 (0)20 7928 7676 avanderdrift@mulberrymc.com Avery Dennison, Printer

Nadere informatie

Persoonsgegevens Domi Lambregs verwerkt de volgende categorieën van persoonsgegevens:

Persoonsgegevens Domi Lambregs verwerkt de volgende categorieën van persoonsgegevens: HOLONS School voor Integrale Relatieontwikkeling Privacyverklaring AVG wet In het kader van onze dienstverlening verwerken wij uw persoonsgegevens. Deze privacyverklaring hebben wij opgesteld om u te informeren

Nadere informatie

Acrobat 8 voor marketingprofessionals

Acrobat 8 voor marketingprofessionals Acrobat 8 voor marketingprofessionals Colin van Oosterhout Business Development Manager Acrobat Monique Engelaar Marketing Manager Acrobat Adobe Systems Benelux 2006 Adobe Systems Incorporated. All Rights

Nadere informatie