Het beheren van Data Erasure: GEAUTOMATISEERDE PROCESSEN VOOR OPTIMALE EFFICIËNTIE

Maat: px
Weergave met pagina beginnen:

Download "Het beheren van Data Erasure: GEAUTOMATISEERDE PROCESSEN VOOR OPTIMALE EFFICIËNTIE"

Transcriptie

1 Het beheren van Data Erasure: GEAUTOMATISEERDE PROCESSEN VOOR OPTIMALE EFFICIËNTIE Blancco White Paper Gepubliceerd op 16 oktober 2012

2 Introductie Chief Information Officers (CIO s), Corporate Security Officers (CSO s), en Information Technology (IT) Asset Managers ondervinden een aantal problemen waardoor hun veeleisende baan nog complexer wordt. Deze leidinggevenden en beheerders zijn belast met de IT en automatisering binnen een onderneming. Daarmee ondersteunen ze enkele van de belangrijkste hoekstenen van een bedrijf of overheidsorganisatie. Inkrimping van het personeel en krappere budgetten vormen enkele van de belangrijke uitdagingen waarvoor IT-managers zich gesteld zien. Het behalen van bestaande doelstellingen en criteria, en tegelijkertijd efficiënt en kosteneffectief opereren met minder middelen en minder geld, heeft een situatie gecreëerd waarin CIO s en hun IT-afdelingen zich gesteld zien voor meer uitdagingen dan ooit. Een belangrijk onderdeel van het IT-beleid voor deze groepen is de mogelijkheid om een solide en bewezen beveiligingsbeleid toe te passen en te beheren vooral in het licht van de wereldwijde, voortdurende toename van inbreuk op de gegevensbeveiliging en identiteitsdiefstal. Een belangrijk aspect van een dergelijk beleid is het definiëren en implementeren van dataverwijderingsprocedures voor IT-middelen die gepland staan voor hergebruik, donatie of verwijdering. Hieronder valt een oplossing die hardware opspoort, variërend van Smartphones tot professionele servers, en dagelijks zorg draagt voor dataverwijdering en de verwijderingsbehoeften gedurende de gehele levenscyclus van IT-middelen. Bij een dergelijke benadering hoort ook een volg- en rapportagesysteem dat in kaart brengt wat er verwijderd is en door wie. Hoewel optimale dataverwijdering uiterst belangrijk is als het gaat om algemene gegevensbeveiliging, hebben IT-managers dagelijks te kampen met krappere budgetten en inkrimping van personeel. Om het implementeren van dataverwijdering efficiënt en effectief te laten verlopen, bieden geavanceerde dataverwijderingsoplossingen een snelle, geautomatiseerde en veilige manier om gegevens te beschermen. Tegelijkertijd worden de bijbehorende kosten en middelen gereduceerd. Door geautomatiseerde functies verloopt de verwijdering sneller en is er de mogelijkheid om verwijderings- en rapportagemogelijkheden af te stemmen op de meest dringende behoeften van een organisatie. 2

3 Inhoudsopgave Introductie...2 Risico s als gevolg van het op onjuiste wijze van de hand doen van it-middelen...4 Voor- en nadelen van technologieën voor gegevensbescherming...5 Steeds weer nieuwe uitdagingen in het beheer van databeveiliging...6 Steeds meer regelgeving voor ondernemingen...6 Initiatieven in de verenigde staten...6 Eu-richtlijn gegevensbescherming...7 Volledig controleerbaar verwijderingsproces...7 Het gebruik van privé-apparatuur op het werk een blijver...8 Het belang van verwijderingsbeheer gedurende de gehele levenscyclus van uw it-middelen...9 Het beschermen van gegevens na afloop van de gebruiksduur...9 Gerichte dataverwijdering op actieve systemen Het belang van verwijdering op locatie De voordelen van een gecertificeerde, procesgeoriënteerde verwijderingsoplossing...11 Procesbeheer Conclusie...13 Referenties

4 Menselijke fout of systeemfout Blootstelling via web/netwerk Malware 3% Onbekend 6% 11% 5% 10% Het op onjuiste wijze van de hand doen 6% 10% Diefstal/verlies van gedrukte materialen 1% Diefstal/verlies van draagbare media Verlies van pc Op basis van oorzaken: Het aantal incidenten in % van het totale aantal voor 2010 (januari-juni) Een onbetrouwbare insider 21% 12% 16% Diefstal van pc Bron: KPMG International, October 2010 Hacking Risico s als gevolg van het op onjuiste wijze van de hand doen van IT-middelen Bedrijven associëren het verlies van gegevens vaak met gestolen laptops of andere draagbare media. Veel bedrijven zijn zich niet bewust van een veel subtielere valkuil: het op onjuiste wijze van de hand doen van IT-middelen. Volgens een rapport1 uit 2010 van KPMG International wordt het uitlekken van gegevens in 10% van de gevallen veroorzaakt door het op onjuiste wijze van de hand doen van ITmiddelen. Dit heeft ernstige gevolgen voor de reputatie van bedrijven. Doordat er steeds strengere richtlijnen zijn voor beveiliging van bedrijfsgegevens zijn er ook hoge boetes mee gemoeid. Sommige rapporten, waaronder een onderzoek door Kessler International2 uit 2009, tonen aan dat zo n 40 procent van de harde schijven die tweedehands worden aangeboden nog gevoelige informatie bevatten. Dataverwijdering biedt een op software gebaseerde benadering voor het overschrijven en volledig verwijderen van alle elektronische informatie in veel gevallen vertrouwelijk of gevoelig die zich op een harde schijf of andere digitale media bevindt en die gepland staat voor hergebruik of verwijdering. Het opschonen of verwijderen van data gaat veel verder dan de standaard verwijderingsopdrachten. Met de standaard verwijderingsopdrachten worden namelijk alleen de verwijzingen naar data op de harde schijf verwijderd; de informatie kan eenvoudig worden teruggehaald met reguliere softwareprogramma s. Bij dataverwijdering wordt alle informatie verwijderd. Tijdens dit proces kan de harde schijf gewoon worden gebruikt. Er worden als bewijs van de dataverwijdering verwijderingsrapporten gegenereerd met gedetailleerde hardware-specificaties. 4

5 VOOR- EN NADELEN VAN TECHNOLOGIEËN VOOR GEGEVENSBESCHERMING Er zijn veel technologieën voor gegevensbescherming en -vernietiging, waaronder de fysieke vernietiging van apparaten, degaussen (een vorm van demagnetiseren), encryptie, herformatteren, en minder uitgebreide manieren voor het overschrijven van software. Elk van deze technologieën heeft echter nadelen. Bij fysieke vernietiging van apparaten en degaussen is een harde schijf bijvoorbeeld niet langer bruikbaar en dus niet meer geschikt voor hergebruik of verkoop. De mogelijkheid duurzaam en milieuvriendelijk te opereren wordt hiermee dus beperkt. Bij fysieke vernietiging is het herstellen van gegevens op gefragmenteerde digitale media bovendien nog steeds mogelijk. Omdat dure apparatuur nodig is voor het vernietigen van harde schijven wordt deze activiteit over het algemeen uitbesteed. De harde schijven moeten dus worden vervoerd naar een derde partij. De kans op gegevensverlies neemt hiermee toe. Andere strategieën voor gegevensbeveiliging hebben ook nadelen. Op software gebaseerde encryptie van gegevens is bijvoorbeeld in bepaalde situaties effectief, maar het is een tijdrovende, processor-intensieve activiteit die geen volledig veilige of controleerbare methode biedt voor het beveiligen van gegevens, zeker niet als het gaat om ongebruikte apparatuur. Cryptografische opschoning aan het eind van de levenscycles van IT-middelen biedt geen verificatiemechanisme. Er is geen zichtbare audittrail en het risico bestaat dat de opschoning niet goed wordt uitgevoerd. Zowel actieve als inactieve systemen waarbij encryptie wordt toegepast kunnen worden aangevallen als ze niet voortdurend worden bijgewerkt. Data zijn dan toegankelijk voor hen die de sleutel ontdekken, de beveiliging weten te omzeilen of gebruikmaken van een mogelijk slecht uitgevoerde implementatie. Ook bij het herformatteren van een harde schijf blijven gegevens intact. Bij minder geavanceerde overschrijvingstechnologie kan het aantal overschrijvingen bovendien te beperkt zijn. De vraag is ook of er verwijderingsrapporten worden gegenereerd die voldoen aan de in de wet gestelde voorwaarden. Freeware voor overschrijving biedt bijvoorbeeld geen gedetailleerd, controleerbaar rapport en de effectiviteit van de software is niet onafhankelijk geverifieerd. Dataverwijderingsbeheer met geavanceerde verwijderingstechnologie is dé ultieme methode om apparaten te ontdoen van gevoelige informatie. Dataverwijderingsbeheer met geavanceerde verwijderingstechnologie is daarom dé ultieme methode om apparaten te ontdoen van gevoelige informatie. Door de volledige verwijdering van data te automatiseren met technologie die bewijs levert in een gedetailleerd rapport zijn organisaties ervan verzekerd dat gegevens beschermd zijn, zonder dat dit invloed heeft op de productiviteit van bedrijfsmiddelen en de algemene werkprocessen. 5

6 Steeds weer nieuwe uitdagingen in het beheer van databeveiliging Het lijkt erop dat IT-organisaties elke dag te maken hebben met een toenemend aantal uitdagingen. Gezien hun krappere budgetten en de daaruit voortvloeiende inkrimping van het personeel moeten ze nu meer doen met minder mensen. Hun netwerken worden echter steeds zwaarder belast door gebruikers die steeds beter ontwikkeld zijn. Volgens een onderzoek3 van 2011 EMC/IDC Digital Universe was er tussen 2005 en 2010 sprake van een vertienvoudiging van het digitale dataverkeer binnen allerlei soorten netwerken. De verwachting is dat dit in de toekomst niet zal veranderen. Tussen 2010 en 2012 was er spake van een verdubbeling en verwacht wordt dat er in 2015 weer meer dan twee keer zoveel dataverkeer zal zijn. STEEDS MEER REGELGEVING VOOR ONDERNEMINGEN Wereldwijd is er een toename te zien van strenge branchevoorschriften en -regelgeving, die als doel hebben het risico op het uitlekken van vertrouwelijke gegevens te beperken. Ook zijn er steeds meer regels met betrekking tot gezondheid, financiën en kredietinformatie. Voorbeelden van bestaande regelgevingen, die specifiek vereisen dat data wordt verwijderd, zijn de Health Insurance Portability and Accountability Act (HIPAA), The Fair and Accurate Credit Transactions Act of 2003 (FACTA), de Payment Card Industry Data Security Standard (PCI DSS) en de UK Data Protection Act Ook is op dit moment in de Verenigde Staten uitgebreide regelgeving in behandeling omtrent vereisten voor dataverwijdering via de Consumer Privacy Bill of Rights, en in Europa via de wet- en regelgeving van de EU over verbeteringen in gegevensbescherming. Door toenemende regelgeving en wettelijke voorschriften met betrekking tot gegevensbescherming moeten ondernemingen voldoen aan veel extra vereisten. INITIATIEVEN IN DE VERENIGDE STATEN Door toenemende regelgeving en wettelijke voorschriften met betrekking tot gegevensbescherming moeten ondernemingen voldoen aan veel extra vereisten. In februari 2012 presenteerde president Obama in de Verenigde Staten een voorstel ter bescherming van persoonsgegevens en ter promotie van innovatie in de wereldwijde digitale economie. Het rapport behandelt privacy-aangelegenheden van consumenten en het benadrukt de trends en de problematiek met betrekking tot digitale data op grotere schaal. In het rapport staat dat er in een eerder voorstel een gebrek is aan een duidelijke uiteenzetting van basisprincipes met betrekking tot privacy-aangelegenheden die van toepassing zijn op de commerciële wereld. Ook zijn er geen duidelijke lange-termijntoezeggingen van alle belanghebbenden om problematiek aangaande bescherming van gegevens van de consument, voortkomend uit ontwikkelingen in technologie en bedrijfsmodellen, aan te pakken. Om de problematiek aan te kunnen pakken introduceerde de regering van Obama de Consumer Privacy Bill of Rights4, een wetsvoorstel waarin een dynamisch model wordt gepresenteerd dat voortdurende innova- 6

7 tie in nieuwe informatietechnologieën mogelijk maakt en tegelijkertijd bescherming van de privacy inclusief de verplichting gegevens te verwijderen hoog in het vaandel heeft staan. Dit nieuwe kader is dusdanig ontworpen dat er een duidelijke uiteenzetting van basisprincipes met betrekking tot privacy-aangelegenheden voor de commerciële wereld moet worden opgenomen, alsmede duidelijke lange-termijntoezeggingen van alle belanghebbenden om problematiek aangaande de bescherming van consumentengegevens, voortkomend uit ontwikkelingen in technologie en bedrijfsmodellen, aan te pakken. EU-RICHTLIJN GEGEVENSBESCHERMING Intussen zijn er in Europa voorstellen gedaan ter verbetering van de gegevensbescherming, niet alleen om oude regels uit 1995 te herzien, maar ook ter bevordering van de eenduidigheid in de implementatie van regelgeving.technologische vooruitgang, waaronder de opkomst van sociale netwerksites, cloud computing, op locatie gebaseerde services en smartcards, heeft binnen de EU de noodzaak aan het licht gebracht de wet- en regelgeving ter verbetering van gegevensbescherming5 te updaten. Een bestaand concept van deze updates is op dit moment in behandeling bij alle lidstaten van de EU. Er worden eisen gesteld aan de verwijdering van online gegevens en aan het gebruik van controleerbare procedures voor bedrijven die persoonlijke gegevens verwerken. Het wordt aanbevolen om gecertificeerde systemen en processen te gebruiken. Verwacht wordt dat sancties bij overtreding van de nieuwe Europese regelgeving zullen variëren van euro tot 0,5% van de wereldwijde jaarlijkse omzet voor kleinere overtredingen, en 1 miljoen euro tot 2% van de omzet voor serieuze overtredingen. Bedrijven met cloudservice moeten voldoen aan deze regelgeving wanneer ze gegevens verwerken van ingezetenen van de EU, ongeacht de locatie van hun servers (binnen of buiten de EU). Bedrijven met cloudservice moeten voldoen aan deze regelgeving wanneer ze gegevens verwerken van ingezetenen van de EU, ongeacht de locatie van hun servers (binnen of buiten de EU). Naast de razendsnelle toename van regelgeving en branchevoorschriften voor gegevensbeveiliging, zorgt de verspreiding van het steeds toenemende aantal apparaten en platforms dat in gebruik is om gegevens op te slaan ervoor dat IT-afdelingen het beheer van de beveiliging met meer verschillende soorten apparatuur moeten uitvoeren. Werkstations en laptops, servers en opslagapparatuur, mobiele apparatuur zoals Smartphones, virtuele machines en complexe datacenter-apparatuur zijn slechts enkele voorbeelden van de vele soorten IT-middelen die gevoelige informatie kunnen bevatten. Vanuit een wettelijk, moreel en fiduciair perspectief moeten organisaties, gezien de hoeveelheid vertrouwelijke gegevens, voorbereid zijn op het verwijderen van data op een groot aantal soorten apparaten. VOLLEDIG CONTROLEERBAAR VERWIJDERINGSPROCES Succesvolle verwijdering alleen is niet genoeg; voor auditingdoeleinden is er ook bewijs nodig van de verwijdering. Gedetailleerd, controleerbaar bewijs van de verwijdering is verplicht om te kunnen voldoen aan richtlijnen en wetgeving. Een uitgebreide audit verschaft ook belangrijke documentatie met betrekking tot de levenscyclus van IT-middelen. Controleerbare rapporten die bestand zijn tegen onrechtmatige wijzigingen zijn van essentieel belang om te kunnen voldoen aan richtlijnen en wettelijke voorwaarden voor auditing. Een dataverwijderingsoplossing dient uitgebreide verwijderingsrapporten te genereren. Deze rapporten bieden belangrijke informatie omtrent het auditingproces, zoals bijvoorbeeld de staat waarin 7

8 de hardware verkeert, relevante serienummers en inventaris-tags, softwaregegevens voor het verzamelen van licenties, de toegepaste verwijderingsmethode en informatie over wie de verwijdering heeft uitgevoerd. HET GEBRUIK VAN PRIVÉ-APPARATUUR OP HET WERK EEN BLIJVER Organisaties zien zich ook gesteld voor uitdagingen die te maken hebben met het gebruik van privé-apparatuur op het werk ( Bring Your Own Device - BYOD). Een recent rapport van Juniper Research toont aan dat er meer dan 150 miljoen privé-apparaten worden gebruikt op het werk6. BYOD is gemeengoed is geworden verwacht wordt dat er in miljoen Smartphones worden gebruikt op de werkvloer.7 Mobiele apparaten bevatten een schat aan informatie, ondanks hun geringe afmetingen. Smartphones en tablets hebben een intern geheugen van tot wel 64 GB. De mobiele apparaten hebben een enorm geheugen en worden steeds slimmer, waardoor mensen steeds productiever worden, zowel op hun werk als in hun privéleven. De apparaten bevatten steeds vaker s, klantgegevens, wachtwoorden en andere gevoelige informatie. Wanneer ze van de hand worden gedaan zonder dat de informatie wordt verwijderd, bestaat de kans op inbreuk op de gegevensbeveiliging. Een onderzoek uit 2009 toont aan dat 99% van de mensen hun telefoon gebruikt voor het werk. 77% van de ondervraagden gebruikte hun telefoon voor het opslaan van bedrijfsnamen en adressen, 23% sloeg ook klantgegevens op en 17% had bedrijfsinformatie gedownload zoals documenten en spreadsheets.8 Hoewel er bij schending van de beveiliging van data op mobiele apparaten zoals Smartphones en tablets vaak vooral wordt gedacht aan schadelijke software, phishing en aanvallen door spyware, vormt het op onjuiste wijze van de hand doen van gebruikte apparaten een nog veel grotere bedreiging. Volgens overheidsinstellingen zoals bijvoorbeeld European Network and Information Security Agency (ENISA), vormt het op onjuiste wijze van de hand doen van Smartphones, zonder de gegevens erop te verwijderen, een van de grootste risico s voor de beveiliging van informatie. Toch worden deze apparaten vaak niet onderworpen aan de verwijderingsprocessen die worden toegepast op harde schijven.9 Dit is verontrustend als je bedenkt dat er volgens analytici jaarlijks meer dan 100 miljoen mobiele telefoons worden gerecycled.10 Het herstellen van de fabrieksinstellingen volstaat niet om gegevens te beveiligen, omdat de informatie eenvoudig kan worden teruggehaald met reguliere softwareprogramma s. Om een solide beveiligingsbeleid voor mobiele apparaten te ondersteunen, aan wette- 8

9 lijke vereisten te voldoen en inbreuk op de gegevensbeveiliging te voorkomen, moeten bedrijven een dataverwijderingsbeleid implementeren waarbij gebruik wordt gemaakt van geavanceerde verwijderingstechnologie die een controleerbaar bewijs van de dataverwijdering levert, of ze moeten een vooraanstaand IT-verwijderingsexpert inschakelen als partner die een dergelijk proces kan waarborgen. Met de juiste kennis en technologie, of met behulp van een aanbieder van deze technologie, kunnen IT-managers het beleid toespitsen op zowel zakelijke apparatuur als op mobiele privé-apparatuur van werknemers. Om een solide beveiligingsbeleid voor mobiele apparaten te ondersteunen en inbreuk op de gegevensbeveiliging te voorkomen, moeten bedrijven een dataverwijderingsbeleid implementeren waarbij gebruik wordt gemaakt van geavanceerde verwijderingstechnologie die een controleerbaar bewijs van de dataverwijdering levert. Het belang van verwijderingsbeheer gedurende de gehele levenscyclus van uw IT-middelen Klanten en werknemers zijn afhankelijk van de beveiliging van hun persoonlijke en zakelijke informatie. Wanneer data, bij het van de hand doen van IT-middelen, niet op een veilige manier worden verwijderd, kan dit niet alleen resulteren in beschadiging van het bedrijfsimago, maar ook leiden tot lagere aandelenprijzen, het verlies van klanten en zakenrelaties en negatieve publiciteit. Een onzorgvuldig weggegooide, niet opgeschoonde harde schijf met vertrouwelijke gegevens kan heel eenvoudig identiteitsdiefstal tot gevolg hebben en een organisatie blootstellen aan negatieve publiciteit en kostbare rechtszaken. Het kan ook gevolgen hebben voor het personeelsverloop, de dagelijkse bedrijfsactiviteiten en de interne informatiebeveiliging. Ook om andere redenen is dataverwijdering van groot belang. Applicatie- of systeemsoftware die achterblijft op een harde schijf wanneer IT-middelen van eigenaar verwisselen kan schending van de site-licentievoorwaarden van de software-ontwikkelaar tot gevolg hebben. Het opnieuw toewijzen van een server aan een andere afdeling of divisie kan tot gevolg hebben dat software-licenties niet worden nageleeft. Dit kan resulteren in hoge boetes van de leverancier. Het beschermen van deze vertrouwelijke gegevens na afloop van de gebruiksduur van IT-middelen of bij het opnieuw toewijzen van een computer binnen het bedrijf is minstens zo belangrijk, maar wordt vaak over het hoofd gezien. Omdat er grote hoeveelheden vertrouwelijke informatie op deze IT-middelen zijn opgeslagen, moeten data volledig worden vernietigd voordat IT-middelen van de hand worden gedaan of worden gerecycled, hergebruikt of weggegeven. HET BESCHERMEN VAN GEGEVENS NA AFLOOP VAN DE GEBRUIKSDUUR Het is vanzelfsprekend dat organisaties hun data beveiligen en er alles aan doen om informatie gedurende de gehele levenscyclus van een bedrijf te beschermen. Het gebruik van een dataverwijderingsstrategie creëert donatie- of verkoopmogelijkheden. U hoeft zich geen zorgen te maken over gevoelige informatie die op de apparaten is opgeslagen. Fysieke vernietiging wordt ook beter uitvoerbaar wanneer het wordt gecombineerd 9

10 met dataverwijdering, omdat er een hoger niveau van vertrouwen en veiligheid wordt bereikt. De beveiliging van gegevens wordt op deze manier gewaarborgd, ook wanneer de fysieke vernietiging niet succesvol verloopt of wanneer technologische ontwikkelingen op de een of andere manier het ophalen van gegevens van onderdelen van de apparaten mogelijk maken. Dataverwijdering is niet alleen een activiteit die aan het einde van de levenscyclus van IT-middelen wordt uitgevoerd. Het kan ook nodig zijn in de beginfasen van het gebruik, wanneer bepaalde vertrouwelijke informatie niet langer hoeft te worden geraadpleegd. GERICHTE DATAVERWIJDERING OP ACTIEVE SYSTEMEN Dataverwijdering is echter niet alleen een activiteit die aan het einde van de levenscyclus van ITmiddelen wordt uitgevoerd. Het kan ook nodig zijn in de beginfasen van het gebruik, wanneer bepaalde vertrouwelijke informatie niet langer hoeft te worden geraadpleegd. Geavanceerde dataverwijderingstools maken verwijdering of opschoning van individuele bestanden of mappen op actieve systemen mogelijk. Dit gerichte verwijderingsproces is een ideale manier om tijdelijke, vertrouwelijke informatie zoals creditcard-informatie, klantinformatie en bedrijfsdocumenten te verwijderen. Door datavernietiging te automatiseren op basis van tijd of gebeurtenissen, zorgt geavanceerde verwijdering voor beveiliging van informatie op plaatselijke of externe servers en computers. Ieder geselecteerd bestand dat zich op het systeem bevindt kan worden verwijderd. Het is een geruststellende gedachte dat het dagelijks verwijderen van informatie zo eenvoudig kan zijn. Veel ondernemingen maken gebruik van dure en ingewikkelde configuraties voor hun datacentra zoals logische stations (LUN s) en opslagarrays. Deze configuraties en apparatuur worden op verschillende manieren ingezet en beheerd vanaf pc s en laptops. Verwijdering kan dus gevolgen hebben voor de belangrijkste bedrijfsactiviteiten. Servers of opslagarrays die draaien op bedrijfskritische toepassingen kunnen niet zomaar worden uitgeschakeld of gestopt zonder kostbare en tijdrovende procedures om ze weer online te brengen. Een geavanceerde verwijderingstool die gericht specifieke data, LUN s of opslagarrays aanpakt op actieve systemen is daarom onmisbaar. HET BELANG VAN VERWIJDERING OP LOCATIE Wanneer verwijdering van IT-middelen wordt uitbesteed aan derden is het belangrijk voor een organisatie om een partij te kiezen die gebruikmaakt van beveiligde dataverwijderingsprocessen, waarbij inzicht wordt gegeven in de activiteiten en rapporten worden gegenereerd. Dataverwijdering op locatie is echter de meest veilige optie, omdat zo kan worden gewaarborgd dat gevoelige informatie de onderneming of zelfs een bepaald kantoor niet verlaat. De International Association of IT Asset Managers 10

11 (IAITAM)11 raadt een gecombineerde benadering aan als de beste werkmethode, waarbij gebruik wordt gemaakt van verwijdering ter plaatse voorafgaand aan het vervoer naar de derde partij die de verwijderingsprocessen verzorgt. Strenge branchevoorschriften, boetes, potentiële reputatieschade voor een bedrijf als gevolg van inbreuk op de gegevensbeveiliging en het risico op uitlekken van informatie onderstrepen de noodzaak voor het nemen van de juiste maatregelen om te garanderen dat gevoelige informatie volledig en op veilige wijze wordt verwijderd. Als deze maatregelen niet worden genomen kan dit voor een organisatie resulteren in boetes variërend van tienduizenden dollars tot wel $1 miljoen dollar per overtreding,12 en bestaat het risico dat werknemers in bepaalde situaties mogelijk zelfs gevangenisstraffen krijgen. De voordelen van een gecertificeerde, procesgeoriënteerde verwijderingsoplossing Hoewel dataverwijdering organisaties op weg helpt bij het van de hand doen van digitale systemen, verdient het aanbeveling te werken met oplossingen die nationale en internationale goedkeuringen, certificeringen en aanbevelingen van derden hebben. Gecertificeerde software biedt constante, betrouwbare resultaten en een heldere audittrail via rapportage. Ondernemingen, regeringen en andere eenheden ervaren hierdoor gemoedsrust en vertrouwen. De internationaal erkende Common Criteria-certificering toont bijvoorbeeld aan dat dataverwijderingssoftware een zorgvuldig en onafhankelijk testproces heeft doorstaan, waaruit is gebleken dat het in staat is om data voorgoed te verwijderen van harde schijven en andere opslagapparaten. Het toont ook aan dat de software voldoet aan de richtlijnen van de International Standards Organization (ISO-IEC 15408). Door gebruik te maken van een procesgeoriënteerde, centraal beheerde en geautomatiseerde dataverwijderingsoplossing kan de productiviteit en de efficiëntie worden verbeterd. Door gebruik te maken van een procesgeoriënteerde, centraal beheerde en geautomatiseerde dataverwijderingsoplossing kan de productiviteit en de efficiëntie worden verbeterd. Een dergelijk proces beperkt de kans op menselijke fouten door gecentraliseerd toezicht en auditing, minimale handmatige invoer van gegevens, automatische invulling van hardware- en verwijderingsrapportgegevens en een netwerkgebaseerde levering van rapporten waardoor auditingprocessen kunnen worden verbeterd en organisaties kunnen voldoen aan wettelijke bepalingen. Naast dataverwijdering en rapportage kan dit proces een uitgebreide serie hardware-testen uitvoeren, automatisch of handmatig, en zo informatie verstrekken die van belang is bij hergebruik en doorverkoop van IT-middelen. In vergelijking met reguliere verwijderingsmethoden of minder geavanceerde en solide verwijderingstools is het met een dergelijke dataverwijderingsoplossing ook mogelijk meer apparaten in minder tijd op te schonen. De oplossing kan worden aangepast aan de specifieke behoeften en de hardware- of netwerkomgeving van een organisatie. 11

12 HARDWARE BESTURINGS- SYSTEEM VIRUS EN FIREWALL BEHEER Kosten dataverwijdering PROCESBEHEER Uitgebreid en gecentraliseerd online beheer van geautomatiseerde dataverwijdering is van toepassing op elke fase van het proces, vanaf het opstarten van de computer tot het verzenden van het rapport naar de database, en ten slotte de afronding met een certificaat van voltooiing en het afsluiten van de computer. Een intuïtieve beheerconsole biedt ook verwijderingsbeheer op afstand, inclusief controle op de voortgangsstatus, volledige automatisering (en dus minimale gebruikersinspanning) en uitgebreide verwijderingsrapporten en statistieken. Door deze functies is er sprake van een verhoging van de productiviteit van 25 tot 30 procent in vergelijking met andere methoden. Met een geavanceerd verwijderingsproces kan IT-personeel bijvoorbeeld gelijktijdig data verwijderen op meer dan 200 harde schijven per server. Ook kan men op afstand de verwijdering beheren van verschillende soorten IT-middelen tegelijkertijd. De efficiëntie die wordt bewerkstelligd door het dataverwijderingsproces te centraliseren en te automatiseren zorgt ervoor dat de uiteindelijke investeringskosten voor dergelijke software laag uitvallen. Als u de risico s en de potentiële boetes als gevolg van inbreuk op de gegevensbeveiliging in overweging neemt zijn de kosten van een beheerd dataverwijderingsproces minimaal in vergelijking met de totale kosten van ITmiddelen, waaronder de kosten voor hardware, software, firewall en antivirussoftware. Een naadloze integratie van een dataverwijderingsoplossing met de bestaande IT-infrastructuur is ook van cruciaal belang vanuit een operationeel en economisch standpunt. Dit impliceert de mogelijkheid om samen te werken met andere software voor het beheer van IT-middelen en ERP-pakketten, het op eenvoudige wijze importeren en exporteren van data en gebruikmaking van webservice-interfaces. 12

13 Conclusie De explosieve toename van databeveiligings- en privacyvoorschiften, het voortdurende risico op het uitlekken van gegevens en de hoge kosten die gemoeid zijn met inbreuk op de gegevensbeveiliging, laten er geen twijfel over bestaan dat er diverse maatregelen moeten worden genomen om er zeker van te kunnen zijn dat gevoelige informatie volledig en op veilige wijze wordt verwijderd. In veel gevallen is inbreuk op de gegevensbeveiliging niet het resultaat van hackers of andere illegale activiteiten. Onderzoeken tonen aan dat dit in 10% van de gevallen veroorzaakt wordt door het op onjuiste wijze van de hand doen van IT-middelen12. Omdat de IT-middelen van een organisatie in de toekomst steeds grotere hoeveelheden vertrouwelijke gegevens bevatten is het beschermen van gegevens door uitgebreide verwijdering een noodzaak. Data moeten volledig worden vernietigd voordat IT-middelen van de hand worden gedaan of worden gerecycled, hergebruikt of weggegeven. Daarnaast worden ondernemingen in veel gevallen verplicht, door het toenemende aantal wettelijke voorschriften, richtlijnen en branchevoorschriften, ervoor te zorgen dat gevoelige informatie op veilige wijze wordt verwijderd. Het niet naleven van deze voorschriften en richtlijnen kan resulteren in strafrechterlijke vervolging. Een geavanceerde en gecentraliseerde dataverwijderingsoplossing biedt gebruikers een snelle, geautomatiseerde en veilige manier om zowel tijd als geld te besparen en garandeert tegelijkertijd de beveiliging van gevoelige informatie. Dataverwijdering biedt een op software gebaseerde benadering voor het overschrijven en vernietigen van alle elektronische informatie op harde schijven of andere vormen van digitale media. Tijdens dit proces kan de harde schijf gewoon worden gebruikt. Geavanceerde verwijderingstools kunnen zelfs gericht specifieke vertrouwelijke gegevens aanpakken terwijl systemen operationeel zijn. Dataverwijderingssoftware is daarom niet zomaar een aankoopbeslissing aan het einde van de levenscyclus, maar een beslissing die moet worden genomen bij aanvang van het gebruik van het apparaat. Uiteindelijk biedt een geavanceerde en gecentraliseerde dataverwijderingsoplossing gebrui-kers een snelle, geautomatiseerde en veilige manier om zowel tijd als geld te besparen en garandeert zij tegelijkertijd de beveiliging van gevoelige informatie. Met geautomatiseerde dataverwijderingsfuncties hebben IT-afdelingen de allersnelste en meest optimaal aanpasbare benadering, met een verbeterd verwijderings-, rapportage- en auditingproces. 13

14 Referenties 1 KPMG International, Data Loss Barometer Insights into Lost and Stolen Information in 2010, Issue 3, Kessler International, Is Your Confidential Information Being Sold on ebay?, February 2009, 3 IDC, sponsored by EMC Corporation, Extracting Value from Chaos, June 2011, 4 Obama Administration, Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy, February 2012, default/files/privacy-final.pdf 5 European Commission, January 2012, 6 MaaSters Blog, Enterprise Mobility Update: 350 Million BYOD Smartphones by 2014, August 2012, enterprise-mobility-350-million-byodsmartphones-2014/ 7 Juniper Research, August 2012, 8 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, March 2009, 9 ENISA, Smartphones: Information Security Risks, Opportunities and Recommendations for Users, December 2010, top-ten-risks/top-ten-smartphone-risks 10 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, December 2007, Units+in Dark Reading, $1.5M Fine Marks A New Era In HITECH Enforcement, March 2012, 1-5m-fine-marks-a-new-era-in-hitech-enforcement.html Copyright 2012 Blancco Oy Ltd. Alle rechten voorbehouden.de informatie die in dit document is opgenomen vertegenwoordigt de huidige zienswijze van Blancco Oy Ltd met betrekking tot de besproken onderwerpen op het moment van publicatie. Vanwege veranderende marktomstandigheden kan Blancco de juistheid van informatie die na de publicatiedatum wordt gepresenteerd niet garanderen. Dit witboek dient uitsluitend ter informatie. Blancco geeft geen expliciete of impliciete garanties in dit document. De gebruiker is zelf verantwoordelijk voor naleving van alle van toepassing zijnde wetten op auteursrecht. Zonder dat hierbij de inhoud van de wetten op auteursrecht wordt beperkt, mag geen enkel onderdeel van dit document worden gereproduceerd, opgeslagen of worden geïntroduceerd in een archiveringssysteem, en in geen enkele vorm en op geen enkele wijze worden overgedragen (elektronisch, mechanisch, via kopieën, opnamen of anderszins), voor welke doelstelling dan ook, zonder expliciete schriftelijke toestemming van Blancco. 14

15 ,

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

DATA ERASURE & RISK MANAGEMENT. Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0)

DATA ERASURE & RISK MANAGEMENT. Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0) DATA ERASURE & RISK MANAGEMENT Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0)33-789 00 33 hello@infradax.com Data Erasure & Risk Management Data is de nieuwe brandstof van onze maatschappij.

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Mobiele apparaten in het bedrijfsleven: Dataverwijderingsstrategieën voor bedrijven

Mobiele apparaten in het bedrijfsleven: Dataverwijderingsstrategieën voor bedrijven Mobiele apparaten in het bedrijfsleven: Dataverwijderingsstrategieën voor bedrijven Blancco witboeken Gepubliceerd op 1 januari 2013 Inleiding Geavanceerde mobiele apparaten zoals smartphones en tablets

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie: PRIVACY STATEMENT De Diensten van VraagHugo zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers Saxion Data Security Beleid Het data security beleid voor afvoer of hergebruik van gegevensdragers Mei 2015 Documenteigenschappen Documentrevisies Saxion Alle rechten voorbehouden. Niets uit deze uitgave

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie: PRIVACY STATEMENT De Diensten van Facturis zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Bericht aan de aanvragende onderneming

Bericht aan de aanvragende onderneming Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST

Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST Onderwerpen Doel van GDPR Welke bedrijven hebben te maken met de GDPR? Basiselementen van de GDPR Wat zijn de gevolgen van het niet naleven

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

General Data Protection Policy Algemene verordening gegevensbescherming

General Data Protection Policy Algemene verordening gegevensbescherming General Data Protection Policy Algemene verordening gegevensbescherming Wie zijn wij? Managing Director Managing Director CTO Senior Advisor Eric van der Harst Senior Advisor Den Haag Eric is the former

Nadere informatie

Productiviteit voor de onderneming

Productiviteit voor de onderneming Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

BSA Tools Experts www.bsa.nl. SAM Blueprint. Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren.

BSA Tools Experts www.bsa.nl. SAM Blueprint. Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren. BSA Tools Experts www.bsa.nl SAM Blueprint Een actieplan in vier stappen, die u vandaag nog kunt uitvoeren. Elke onderneming draait op software. Van productiviteit op de werkvloer en HR-systemen tot point-of-sale,

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

R ace european group. ACE Privacy Protection SM. Privacy en Netwerkaansprakelijkheid

R ace european group. ACE Privacy Protection SM. Privacy en Netwerkaansprakelijkheid R ace european group ACE Privacy Protection SM Privacy en Netwerkaansprakelijkheid Vandaag de dag is bescherming van privacy een groot goed en iedere onderneming kan getroffen worden door een schending

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Mohringer Online algemene voorwaarden

Mohringer Online algemene voorwaarden Mohringer Online algemene voorwaarden Laatst bijgewerkt mei 2018 Bedankt voor uw bezoek aan onze website en uw interesse in onze producten en diensten. Mohringer nv, Gent is een dochteronderneming van

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Beschrijving maatregelen Informatie beveiliging centrale omgeving Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Zijn de Vlaamse bedrijven in orde met de GDPR?

Zijn de Vlaamse bedrijven in orde met de GDPR? When you have to be right Resultaten enquête Zijn de Vlaamse bedrijven in orde met de GDPR? Vergelijk uw privacycompliance met die van andere bedrijven. GDPR 6 maanden later We zijn nu 6 maanden na de

Nadere informatie

Toelichting - Harddisk vervangen

Toelichting - Harddisk vervangen Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Schatgraven naar inzicht

Schatgraven naar inzicht Juni 2015 Onderzoeksmethodologie IDC heeft een enquête uitgevoerd onder 1011 senior en executive managers die betrokken waren bij data-archivering binnen organisaties met meer dan 500 werknemers, in uiteenlopende

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: Aantal pagina s: 10

PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: Aantal pagina s: 10 PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: 2017-08-04 Aantal pagina s: 10 Inhoud Inleiding: belang van een veilige ICT-omgeving... 3 Voordelen van de cloud... 4 Public

Nadere informatie

Privacy Statement. Newtone. Designing You.

Privacy Statement. Newtone. Designing You. Privacy Statement Newtone. Designing You. mei 2018 Privacy Statement : Newtone. Designing You. mei 2018 Pagina 1 van 4 PRIVACY STATEMENT Newtone. Designing You. bedenkt, ontwerpt en ontwikkelt voor haar

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Dataverwijderingsoplossingen voor de beveiliging van datacentra en cloud computing

Dataverwijderingsoplossingen voor de beveiliging van datacentra en cloud computing Dataverwijderingsoplossingen voor de beveiliging van datacentra en cloud computing Blancco White Paper Gepubliceerd op 23 oktober 2012 Tweede uitgave Inhoudsopgave Samenvatting... 3 De explosieve toename

Nadere informatie

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Privacyverklaring. LIMM Recycling Versie

Privacyverklaring. LIMM Recycling Versie 2018 Privacyverklaring LIMM Recycling Versie1.0 1-5-2018 Inleiding Dit is de privacyverklaring van LIMM Recycling. In deze verklaring verschaft LIMM Recycling informatie over de persoonsgegevens die worden

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd.

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd. 1. 2. Uw rechten 3. Hoe we omgaan met uw data 4. In het geval van een datalek 5. Termen en begrippen U vertrouwt ons uw betalings- en persoonsgegevens toe. We hechten veel waarde aan dat vertrouwen. Hier

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S

Nadere informatie

Het nieuwe werken nu ook voor zware grafische gebruikers

Het nieuwe werken nu ook voor zware grafische gebruikers ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse

Nadere informatie

Vragenformulier Cyberverzekering

Vragenformulier Cyberverzekering Vragenformulier Cyberverzekering A Algemeen 1. Naam bedrijf 2. Datum oprichting 3. Contactpersoon 4. Adres hoofdkantoor 5. Postcode/plaats 6. Telefoon 7. Webadres 8. Bedrijfsactiviteiten 9. Eventuele nevenactiviteiten

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Sleutel en bedrijfsmiddelen beheer

Sleutel en bedrijfsmiddelen beheer Sleutel en bedrijfsmiddelen beheer Een grote uitdaging voor bedrijven en organisaties Wij benaderen sleutel- en bedrijfsmiddelenbeheer anders.. Modern beheer van uw bedrijfsmiddelen betekent dat u volledige

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? 2 GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? De nieuwe Europese privacywet vereist grondige voorbereiding

Nadere informatie

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? Martijn de Vrieze GDPR en de tester - Perspectieven Eén Europese richtlijn voor de privacy van burgers. 2 Consument 3 Impact GDPR

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime. We kunnen het onderwerp niet vaak genoeg aansnijden. In het afgelopen jaar heeft maar liefst veertig procent van de Nederlandse ondernemers ermee te maken gehad. Een

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Uitdagingen en oplossingen voor het effectief wissen van SSD-gegevens

Uitdagingen en oplossingen voor het effectief wissen van SSD-gegevens Uitdagingen en oplossingen voor het effectief wissen van SSD-gegevens Blancco Whitepaper Uitgegeven 8 oktober 2013 Eerste editie Inhoudsopgave Inleiding...3 De eenvoud en complexiteit van SSD s...4 Op

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

WAT ZIJN DE KOSTEN VAN HET NEGEREN VAN INFORMATIERISICO'S? HOE U INFORMATIERISICO S MINIMALISEERT

WAT ZIJN DE KOSTEN VAN HET NEGEREN VAN INFORMATIERISICO'S? HOE U INFORMATIERISICO S MINIMALISEERT HOOFDSTUK 3 WAT ZIJN DE KOSTEN VAN HET NEGEREN VAN INFORMATIERISICO'S? HOE U INFORMATIERISICO S MINIMALISEERT INFORMATION ECONOMICS E-BOOK WAAROM U DIT E-BOOK OVER RISICOVERMINDERING NODIG HEBT Dit vijfdelige

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Océ TCS500. Tijd is kostbaar. Grootformaat. kleurenprint-, kopieer- en. scansysteem

Océ TCS500. Tijd is kostbaar. Grootformaat. kleurenprint-, kopieer- en. scansysteem Océ TCS500 Tijd is kostbaar Grootformaat kleurenprint-, kopieer- en scansysteem Klaar voor elke klus: hoge Prestaties waarop u kunt productiviteit rekenen Hoge capaciteit in kleur en Volledig te configureren

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

1. Gegevensbescherming. 1.1 Gegevens die wij verzamelen/ontvangen

1. Gegevensbescherming. 1.1 Gegevens die wij verzamelen/ontvangen Dit privacy statement zet uiteen hoe wij (Sporttijden) de persoonsgegevens die wij van u of de organisator waar u bij deelneemt ontvangen gebruiken en hoe onze website cookie gebruikt. Wij adviseren u

Nadere informatie

Mobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1

Mobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1 Mobiliseer jouw bedrijf met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1 Laten we eerlijk zijn: de meeste van je klanten en werknemers zijn al mobiel. Elke dag van negen tot

Nadere informatie

Toshiba EasyGuard in actie:

Toshiba EasyGuard in actie: Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra A4 professionele multimediaprestaties op breedbeeldformaat. Toshiba Easy Guard is een set voorzieningen die de zakelijke gebruiker helpt door

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

CLOUD COMPUTING MAGAZINE

CLOUD COMPUTING MAGAZINE LACIE KOPPELT NAS AAN VEILIGE WUALA-CLOUD PRIVACY IS GEEN STRUIKELBLOK MEER TEKST: REDACTIE LaCie staat al jaren goed bekend als een fabrikant van externe harde schijven, kleine nas-systemen, maar ook

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone

Nadere informatie