Veilig Virtualiseren Een visie op virtualisatieregels binnen de Rijksoverheid.

Maat: px
Weergave met pagina beginnen:

Download "Veilig Virtualiseren Een visie op virtualisatieregels binnen de Rijksoverheid."

Transcriptie

1 Veilig Virtualiseren Een visie op virtualisatieregels binnen de Rijksoverheid. Ir. Sander Nieuwenhuis (Harteveld Security Solutions, s.nieuwenhuis at harteveld.nl) Matthijs Claessen BPM (Logius, matthijs.claessen at logius.nl) Met medewerking van: Ir. Raymond Groenewoud (raymond.groenewoud at logica.com) Drs. Jeroen Zonnenberg MSSM (jeroen.zonnenberg at ordina.nl) 29 maart 2011 (versie 1.00) 1. Inleiding Vandaag de dag zijn informatiesystemen onmisbaar voor overheden. Daarom moeten de informatiesystemen betrouwbaar zijn, hetgeen onder meer betekent dat de beveiliging van de informatiesystemen goed geregeld moet zijn. Vaak wordt hierbij gesproken over informatiebeveiliging: het beschermen van de informatie die opgeslagen, verwerkt en getransporteerd wordt door informatiesystemen. Historisch gezien wordt informatiebeveiliging binnen de Rijksoverheid aangepakt op de wijze waarop fysieke beveiliging wordt aangepakt: het fysiek scheiden van ICT systemen om de informatie in die systemen van elkaar te scheiden. Tegenwoordig worden ICT systemen (bijvoorbeeld vanwege eisen aan efficiency en flexibiliteit) vaak gemeenschappelijk gebruikt. ICT leveranciers leveren meerdere diensten aan meerdere klanten, waarbij bijvoorbeeld verschillende gebruikersgroepen met verschillende applicaties op dezelfde server draaien. Of waarbij gegevens van verschillende gebruikersgroepen op dezelfde harddisk worden opgeslagen of over hetzelfde netwerk worden verstuurd. Door dit in toenemende mate gemeenschappelijk gebruik van ICT systemen door verschillende gebruikersgroepen, is het noodzakelijk de strikte regels voor fysieke scheiding te herzien. Steeds meer wordt logische scheiding toegepast: via software worden gebruikersgroepen en de gegevens van de gebruikersgroepen van elkaar gescheiden, ook wel bekend als virtualisatie. De regelgeving voor het logisch scheiden van gegevens of gebruikersgroepen binnen de Rijksoverheid loopt achter op deze ontwikkelingen. Er zijn wel diverse regelgevingen (zoals het VIR-BI of de AV23), maar die doen geen of beperkt uitspraken over het mogen toepassen van virtualisatie. Terwijl deze uitspraken in de praktijk wel hard nodig zijn, gezien de ontwikkelingen dat ministeries steeds vaker van elkaar of met elkaar ICT systemen gebruiken. Dat heeft ons aan het denken gezet, met als resultaat dit paper, waarin een aantal generieke ideeën met betrekking tot rubricering van gegevens en virtualisatie van systemen is uiteengezet. Met als doel beleidsmakers en uitvoerenden binnen de Rijksoverheid te helpen een gewogen beslissing te nemen over het wel of niet bundelen van ICT systemen. 2. Virtualisatie De term virtualiseren wordt binnen de ICT gebruikt voor het loskoppelen van de fysieke en de logische wereld. Via virtualiseren kunnen meerdere logische representaties van eenzelfde fysiek ICT middel worden gemaakt. Zo kunnen meerdere onafhankelijke opererende Operating Systems naast elkaar worden gedraaid op één fysieke server, of kan één fysiek netwerk worden opgedeeld in een veeltal separate, logische netwerken. Hierbij komt de vraag naar boven: hoe (on)veilig is deze logische scheiding in vergelijking tot de fysieke scheiding van systemen? Onze verwachting is dat naarmate men verder van de fysieke wereld verwijderd raakt i de risico s geassocieerd met virtualisatie toenemen (met name: het doorbreken van de logische scheiding). Dus dat het logisch scheiden van netwerken in essentie veiliger is dan het logisch scheiden van Operating Systems. Veilig Virtualiseren Ir. Sander Nieuwenhuis & Matthijs Claessen BPM Pagina 1 van 5

2 De reden waarom we dit verwachten is tweeledig: ten eerste geldt dat naarmate men verder van de fysieke wereld verwijderd raakt, de implementatie van virtualisatie lastiger is en dus de kans op fouten toeneemt. Het scheiden van netwerken via verschillende lichtkleuren in de glasvezels (DWDM) is nog bijna fysiek te noemen, terwijl het scheiden van meerdere Operating Systems op één fysieke server compleet virtueel is (bijvoorbeeld via VMWare). En ten tweede zijn de netwerken en opslagsystemen verder weg van de eindegebruiker, waardoor toegang tot de middelen lastiger wordt en daarmee mogelijk misbruik ook. Vergelijk dit met het scheiden van gebruikersgroepen in eenzelfde applicatie: dit wordt vaak alleen afgeschermd door een username/password combinatie waar de eindgebruiker makkelijker doorheen kan breken dan door een logisch gescheiden netwerk (VLAN). In de praktijk lijkt deze verwachting ook wel te kloppen: het gemeenschappelijk gebruiken van netwerken is gemeengoed en levert zelden problemen op (denk aan de netwerkcarriers die verkeer van diverse klanten over dezelfde netwerkkabels versturen). Het delen van storage wordt binnen bedrijven ook steeds vaker toegepast (SAN/NAS). Maar veel bedrijven zijn nog terughoudend om de gegevens in de wolk op te slaan bij bijvoorbeeld Google. En het gebruik van dezelfde applicatie op dezelfde server voor verschillende klanten wordt vaak niet gedaan, maar het gebruik van verschillende virtual machines voor verschillende klantgroepen op dezelfde fysieke servers weer wel. 3. Model Om het verhaal rondom virtualiseren niet te ingewikkeld te maken, hebben we voor een model gekozen, waarin onze richtlijnen op het voor virtualisatie worden gepresenteerd Lagen Het eerste element in dit model zijn de lagen waarop gevirtualiseerd kan worden: Laag 4: applicatie Laag 3: operating system Laag 2: storage Laag 1: netwerk Hierbij kan aangetekend worden dat per laag vaak meerdere mogelijkheden tot virtualisatie mogelijk zijn. Zo kan op diverse niveaus binnen het netwerk virtualisatie gerealiseerd worden (denk aan VLAN s, gerouteerde IP-netwerken en scheiding via firewalls). En voor storage zijn diverse methoden mogelijk, bijvoorbeeld als virtuele harddisks of via gescheiden databases. Voor het gemak en het overzicht hebben we ervoor gekozen deze verschillende technieken samen te voegen. Ook denken we dat het voor de beveiliging geen groot verschil maakt welke technieken worden toegepast binnen een laag, als deze maar effectief geïmplementeerd worden. Het gaat namelijk om de laag waarin de virtualisatie plaatsvindt, niet zozeer de wijze waarop Niveaus Daarnaast gaan we in ons model uit van een vijftal niveaus van rubricering van informatie. Deze niveaus gelden binnen de Rijksoverheid, zijn vastgelegd in het Voorschrift beveiliging Rijksdienst (VIR) en lopen synchroon met de niveaus zoals gehanteerd door de NATO: Niveau A: Staatsgeheim Zeer Geheim Niveau B: Staatsgeheim Geheim Niveau C: Staatsgeheim Confidentieel Niveau D: Departementaal Vertrouwelijk Niveau E: Ongerubriceerde informatie In het kader van de Wet op de Bescherming van Persoonsgegevens (WBP) wordt ook een aantal niveaus van bescherming onderkend. Via een vergelijking van de maatregelen voorgeschreven via de VIR-BI ii en in de AV23 zijn deze niveaus ongeveer als volgt te koppelen aan de hierboven genoemde niveaus: Niveau C: Persoonsgegevens klasse III Niveau D: Persoonsgegevens klasse II Niveau D: Persoonsgegevens klasse I Niveau E: Persoonsgegevens klasse en Tot slot kan er onderscheid gemaakt worden tussen de partijen die systemen beheren waar de gegevens met een bepaald rubriceringniveau worden opgeslagen, getransporteerd of verwerkt. Voor het overzicht wordt ook hier een vereenvoudigd model gehanteerd: Het eigen ministerie binnen Nederland Een ander ministerie binnen Nederland Een andere partij binnen Nederland Een andere partij buiten Nederland Veilig Virtualiseren Ir. Sander Nieuwenhuis & Matthijs Claessen BPM Pagina 2 van 5

3 De keuze van deze partijen is enigszins arbitrair, maar vanuit het gezichtspunt van de Rijksoverheid wel reëel. Zeker als gekeken wordt naar samenwerkingsverbanden tussen ministeries binnen Nederland of het uitbesteden (sourcen) van overheidsdiensten naar de (al dan niet buitenlandse) private sector iii. En dat is ook de context waarbinnen onze visie rondom virtualisatie is ontstaan. 4. Voorstel tot regelgeving virtualisatie Door bovenstaande lagen, niveaus en partijen via richtlijnen te combineren, ontstaan tabellen waarin de regelgeving rondom virtualisatie is af te leiden. De uiteindelijke tabel voor deze regelgeving wordt stap voor stap opgebouwd Richtlijn 1 Ten eerste is het van belang om te weten welk soort informatie op welk systeem mag worden verwerkt. Systemen worden ingericht met beveiligingsmaatregelen die geassocieerd worden met een bepaald rubriceringsniveau. En dan geldt natuurlijk: hoe hoger het rubriceringsniveau, hoe strenger de beveiligingsmaatregelen moeten zijn Als eerste richtlijn iv geldt daarom: systemen met een bepaald rubriceringsniveau mogen informatie met hetzelfde of een lager rubriceringsniveau verwerken. De motivatie voor deze richtlijn is triviaal: een systeem met beveiliging die voldoende is voor beveiligingsniveau B, is zeker veilig genoeg voor informatie met beveiligingsniveau C, omdat de regels voor niveau C minder streng zijn dan voor niveau B. A J J J J J B x J J J J In bovenstaande tabel zijn de consequenties van deze richtlijn gegeven. Hierbij is het rubriceringsniveau van de informatie in de kolommen neergezet en het rubriceringsniveau van de systemen in de rijen. Zo mag informatie van niveau A alleen op systemen met rubricering van niveau A worden verwerkt, maar niet op een lager gerubriceerd systeem. Dat is ook logisch, want voor lager gerubriceerde systemen zijn minder beveiligingsmaatregelen geïmplementeerd. Andersom mag op het systeem met beveiligingsniveau A in principe wel informatie worden verwerkt van alle rubriceringsniveaus, want het hoogste niveau van beveiliging is ook genoeg voor lager gerubriceerde informatie Richtlijn 2 Ten tweede is er het vraagstuk welk soort informatie door welke partij mag worden behandeld. Er is voor te stellen dat niet elk soort informatie een ministerie mag verlaten, bijvoorbeeld bij outsourcing naar een externe partij. Als tweede richtlijn geldt dan ook: hoe hoger het rubriceringsniveau van de informatie, hoe dichter deze informatie bij de bron moet blijven. De motivatie voor deze richtlijn is dat hoe dichter de verwerkende partij bij de bron zit, hoe betrouwbaarder deze partij is. Want deze partij is beter op de hoogte van de belangen en de risico s geassocieerd met de informatie. En ook: hoe makkelijker ook de verwerkende partij te beheersen en controleren is (als een ministerie zijn eigen informatie verwerkt is dat beter te vertrouwen dan dat een hosting partner in bijvoorbeeld Noord Korea dat doet). Eigen Ministerie Ander ministerie binnen NL buiten NL Eigen ministerie A J J J J J B x J J J J A x x J J J B x x J J J A x x x J J B x x x J J C x x x J J A x x x x J B x x x x J C x x x x J D x x x x J In bovenstaande tabel zijn de eerste twee richtlijnen samengebracht. De informatie van Veilig Virtualiseren Ir. Sander Nieuwenhuis & Matthijs Claessen BPM Pagina 3 van 5

4 het eigen ministerie telkens uitgangspunt en wordt gekeken bij welke partijen deze informatie verwerkt mag worden op welk soort systemen. Deze tweede tabel is een uitbreiding voor de eerste tabel. Het bovenste gedeelte is exact hetzelfde: informatie mag binnen het eigen ministerie conform de eerste richtlijn worden verwerkt. Maar als de informatie binnen een ander ministerie zal worden verwerkt, dan mag informatie van niveau A en B het eigen ministerie niet verlaten en dus ook niet binnen een ander ministerie verwerkt worden. En zo mag informatie van niveau C niet door derde partijen verwerkt worden en informatie van niveau D Nederland niet verlaten Richtlijn 3 Tot slot wordt de tweede tabel uitgebreid met waar het ons eigenlijk om gaat: wanneer mag op welke wijze virtualisatie worden toegepast? Uitgaande van voorgaande tabel kan per situatie worden aangegeven welke soort van virtualisatie is toegestaan. Hierbij is virtualisatie sowieso niet toegestaan als de informatie niet verwerkt mag worden (dus een X staat in de tabel). In de andere gevallen kunnen bepaalde vormen van virtualisatie worden toegepast. De derde richtlijn die we hanteren is: hoe hoger het rubriceringsniveau en/of hoe verder van de bron, hoe minder vormen van virtualisatie zijn toegestaan. De motivatie voor deze richtlijn is eenvoudig: hoe betrouwbaarder de vorm van virtualiseren is, hoe hoger het rubriceringsniveau is waarop de vorm van virtualisatie mag worden toegepast. Eigen Ministerie Ander ministerie binnen NL buiten NL Eigen ministerie A 1xxx 1xxx 12xx 123x 1234 B x 1xxx 12xx 123x 1234 C x x 12xx 123x 1234 A x x 12xx 123x 1234 B x x 12xx 123x 1234 C x x 12xx 123x 1234 A x x x 123x 1234 B x x x 123x 1234 C x x x 123x 1234 A x x x x 1234 B x x x x 1234 C x x x x 1234 D x x x x 1234 In bovenstaande tabel is de derde richtlijn toegepast op de tweede tabel. De derde tabel is hetzelfde als de voorgaande tabel, maar elke J is nu telkens uitgesplitst in vier cijfers, voor de vier lagen waarin virtualisatie mag worden toegepast. Zo staat 12xx voor: virtualisatie op niveau 1 en 2 (netwerk en storage) zijn toegestaan en virtualisatie op niveau 3 en 4 (platform en applicatie) zijn niet toegestaan. In de tabel is het resultaat van de drie richtlijnen te lezen. Zo mag informatie van het eigen ministerie op het hoogste niveau (A) alleen op eigen systemen worden verwerkt, dat beschermd is op het hoogste niveau (A). Hierbij zou alleen virtualisatie van netwerken mogen worden toegepast (1xxx). Ander voorbeeld is dat informatie van niveau C binnen het eigen ministerie en binnen andere ministeries mag worden verwerkt op systemen van niveau C of hoger. En hierbij mag zowel netwerk als storage gevirtualiseerd worden (12xx). 5. Discussie Dit document bevat geen reguliere regelgeving, maar een visie op de wijze waarop de regelgeving rondom virtualisatie zou kunnen worden vormgegeven. Op deze visie zijn natuurlijk wel wat zaken aan te merken, maar de auteurs willen het denken een duw in de goede richting geven, zodat beleidsmakers en uitvoerenden binnen de Rijksoverheid (en wellicht ook daarbuiten) weloverwogen beslissingen op het gebied van virtualisatie kunnen nemen. En dat lijkt ons nodig, niet alleen vanwege het toenemend aantal publiekprivate samenwerkingen (PPS-en), maar ook bijvoorbeeld vanwege de opkomst van cloudcomputing van anderen De derde tabel geeft aan hoe op welke wijze een ministerie haar informatie bij anderen mag onderbrengen, en welke mate van virtualisatie daarbij mag worden gehanteerd. Op een vergelijkbare wijze kan er met behulp van de gepresenteerde richtlijnen ook een tabel worden opgesteld, waarin wordt aangegeven op welke wijze een ministerie moet omgaan Veilig Virtualiseren Ir. Sander Nieuwenhuis & Matthijs Claessen BPM Pagina 4 van 5

5 met informatie van anderen (die wordt verwerkt op haar eigen systemen). Hoewel het vaak niet de kerntaak is van een ministerie, is het waarschijnlijk dat in het kader van schaalvergroting gemeenschappelijke diensten over meerdere ministeries worden gehost binnen een enkel systeem. Vandaar dat een dergelijke tabel ook interessant is (denk aan de EASI programma s, of het voornemen om binnen de Rijksoverheid de tientallen datacenters te consolideren naar enkele datacenters) Technische veiligheid De gekozen indeling van de niveaus waarop gevirtualiseerd kan worden is niet uitgebreid onderzocht voor dit paper. Op basis van ervaring is deze indeling ontstaan. Maar de technologische ontwikkelingen gaan snel. Het gebruik van gevirtualiseerde platformen begint gemeengoed te worden. En dat betekent dat de technologie ook steeds meer als veilig wordt gezien. Misschien ondertussen wel bijna net zo veilig als het virtualiseren van storage of zelfs netwerken. Of dit ook daadwerkelijk technisch te onderbouwen is, is voor dit paper niet diepgravend onderzocht v. Wat onafhankelijk van de veiligheid van de techniek en de implementatie blijft staan is onze hypothese hoe dichter bij de eindgebruiker, hoe minder veilig, zoals uiteengezet in hoofdstuk op systemen Via richtlijn 1 is het strikt genomen mogelijk om op een systeem dat beveiligd is op niveau A informatie te verwerken van niveau E. In de praktijk zal dat alleen voorkomen met informatie van niveau E dat direct te maken heeft of nodig is op het systeem dat beveiligd is op niveau A. Dergelijke informatie zou tijdsinformatie kunnen zijn: deze informatie is niet gerubriceerd, maar wordt wel op het systeem gebruikt (bijvoorbeeld voor synchrone logging). Wat in de praktijk zelden gebeurd is dat de menukaarten van de kantine worden geprint vanaf een systeem dat beveiligd is op niveau A. Simpelweg omdat er dan teveel mensen met het hoog beveiligde systeem gaan werken en daarmee het risico wordt verhoogd dat (ondanks alle beveiliging) hoog gerubriceerde informatie van niveau A bekend raakt bij mensen die daar niets mee te maken hebben. Dus in theorie is richtlijn 1 in orde vi, maar in de praktijk wordt laag gerubriceerde informatie alleen op een hoog beveiligd systeem verwerkt als daar noodzaak toe is ( need-to-know ). 6. Nawoord De auteurs hebben elkaar gevonden via een probleem dat speelde bij Logius en waar de betrokkenen vanuit hun vakgebied ook al tegenaan gelopen waren. Dit paper is het resultaat van een paar brainstormsessies en moet ook in deze context gelezen worden: een eerst aanzet tot regelgeving rondom virtualisatie. Maar wel met voldoende basis in de bestaande regelgeving en in huidige praktijk om reëel te zijn. Het gedachtegoed in dit paper is vrij te gebruiken, onder voorwaarde van verwijzing naar dit paper en de auteurs. Sander Nieuwenhuis is security consultant bij HSS en heeft onder meer jarenlange ervaring met informatiebeveiliging binnen het Ministerie van Defensie en diverse multinationals. Matthijs Claessen is projectmanager bij Logius en heeft in die rol dagelijks te maken met keuzes op het gebied van informatiebeveiliging. Dit paper is mede tot stand gekomen met de inhoudelijke bijdragen van Raymond Groenewoud (senior consultant bij Logica) en Jeroen Zonneberg (security consultant bij Ordina). Allen zijn te benaderen via de adressen gegeven op de eerste pagina van dit paper. i Voor ICT-ers onder de lezers: naarmate men omhoog gaat in de OSI lagen. ii Het VIR-BI gaat worden opgevolgd door het VIR-GI, maar voor dit paper is nog naar het VIR-BI gekeken. iii En waarschijnlijk is er ook vanuit juridisch oogpunt een goede case: buitenlandse partijen hebben eigen wet- en regelgeving, waarin de veiligheid van de Nederlandse gegevens wel eens niet geborgd zou kunnen zijn. iv the code is more what you'd call guidelines than actual rules, Captain Barbossa [Pirates of the Caribbean: The Curse of the Black Pearl, 2003]. In dit paper geven we een voorzet voor de regels; richtlijnen dus ;-) v Een onderzoek naar de technische gevaren wordt wel ten harte wordt aanbevolen overigens. Dit zou een boel koudwatervrees op het gebied van virtualisatie kunnen wegnemen. vi Denk hierbij aan The Red Book van het Amerikaanse Derpartment of Defence, het Bell-LaPadula model of het Biba model die alleen write up, read down voorschrijven. Veilig Virtualiseren Ir. Sander Nieuwenhuis & Matthijs Claessen BPM Pagina 5 van 5

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Fors besparen op uw hostingkosten

Fors besparen op uw hostingkosten Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

White paper. Simac Archief Services: archiveren conform wetgeving

White paper. Simac Archief Services: archiveren conform wetgeving White paper Simac Archief Services: archiveren conform wetgeving Inleiding Simac Archief Services Simac Archief Services bestaat uit een tweetal verschillende diensten die uiteraard te combineren zijn

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack

Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack Maak kennis met de veilige dataopslag in de Cloud van Azure Stack De groei van uw bedrijf

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Vervang uw verouderde hardware

Vervang uw verouderde hardware Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen

Nadere informatie

Dienstbeschrijving Call Recording VOIP Connect 1 Platform

Dienstbeschrijving Call Recording VOIP Connect 1 Platform CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving Call Recording VOIP Connect 1 Platform Versie: 1 Maand: november 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave

Nadere informatie

Optimaliseer de performance van uw dienst

Optimaliseer de performance van uw dienst Whitepaper Optimaliseer de performance van uw dienst Succes van uw online applicatie hangt mede af van de performance. Wat kunt u doen om de beste performance te behalen? INHOUD» Offline sites versus trage

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

WHITEPAPER NIEUWE HARDWARE? LET OP UW ORACLE LICENTIES EN VOORKOM FINANCIËLE GEVOLGEN. Hardwarevirtualisatie en licenties

WHITEPAPER NIEUWE HARDWARE? LET OP UW ORACLE LICENTIES EN VOORKOM FINANCIËLE GEVOLGEN. Hardwarevirtualisatie en licenties WHITEPAPER NIEUWE HARDWARE? LET OP UW ORACLE LICENTIES EN VOORKOM FINANCIËLE GEVOLGEN Hardwarevirtualisatie en licenties Financieel risico? Vijf belangrijke vragen Prakijkscenario en advies Inleiding Virtualisatie

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk?

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? 1 Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? De verschillende soorten cloud INHOUD Inleiding Public cloud Private cloud Community cloud Hybrid cloud In de praktijk Conclussie

Nadere informatie

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data

Nadere informatie

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien.

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien. 10 redenen om te virtualiseren Wat betekent virtualiseren? Met virtualisatie bij computers wordt over het algemeen bedoeld dat meerdere besturingssystemen tegelijkertijd op één computer kunnen draaien.

Nadere informatie

OpenX Hosting. Opties en Alternatieven

OpenX Hosting. Opties en Alternatieven OpenX Hosting Opties en Alternatieven Versie 1.0 Groningen, 9 juni 2009 Opgesteld door: Copyright 2009 ErikGeurts.com B.V. Niets uit dit document mag worden verveelvoudigd, opgeslagen in een geautomatiseerd

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

JNet Cloud Connector WWW.JNET.NL! INFO@JNET.NL

JNet Cloud Connector WWW.JNET.NL! INFO@JNET.NL JNet Cloud Connector INLEIDING Bij het aansluiten van systemen op een SaaS / Cloud oplossing spelen er meerdere uitdagingen: Een stabiele, veilige verbinding tussen de interne of uitbestede systemen van

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

Evy. De Cloud oplossing van Drie-O

Evy. De Cloud oplossing van Drie-O Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

Cloud Ready Datacenters

Cloud Ready Datacenters Cloud Ready Datacenters Door Kurt Glazemakers, CTO Terremark Europe November 2010 1 Inleiding Cloud computing heeft op verschillende niveaus invloed op de inrichting van een datacenter. Met als aanjager

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Cloud Solutions. Business Case Skysource Group. Als Cloud Service Provider verkoop je vertrouwen

Cloud Solutions. Business Case Skysource Group. Als Cloud Service Provider verkoop je vertrouwen Cloud Solutions Business Case Skysource Group Als Cloud Service Provider verkoop je vertrouwen Begin 2017 migreerde Skysource haar allereerste klant naar de zelfgebouwde private cloud omgeving. Nog geen

Nadere informatie

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is Kiezen voor een eigen Dark Fiber 10 Redenen waarom eigen Dark Fiber verstandig is Waarom eigen Dark Fiber verstandig is 1. Goedkoper 2. Meerdere parallelle en onafhankelijke verbindingen naast elkaar 3.

Nadere informatie

Private Cloud: Virtuele servers op basis van Windows Azure Pack

Private Cloud: Virtuele servers op basis van Windows Azure Pack Private Cloud: Virtuele servers op basis van Windows Azure Pack Virtuele servers op basis van Windows Azure Pack De Private Cloud oplossing van 2tCloud is gebaseerd op de geavanceerde Windows Azure Pack

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

De nieuwe wet AVG: Algemene Verordening Gezondheidsgegevens, ingaand per 25 mei 2018, wat houdt dit in voor u en voor ons als fysiotherapiepraktijk?

De nieuwe wet AVG: Algemene Verordening Gezondheidsgegevens, ingaand per 25 mei 2018, wat houdt dit in voor u en voor ons als fysiotherapiepraktijk? De nieuwe wet AVG: Algemene Verordening Gezondheidsgegevens, ingaand per 25 mei 2018, wat houdt dit in voor u en voor ons als fysiotherapiepraktijk? Onderstaand hebben we het reglement summier weergegeven:

Nadere informatie

Vergroening Kennisnet Cloud

Vergroening Kennisnet Cloud Vergroening Kennisnet Cloud Have your cake and eat it too Dirk Linden 30 januari 2014 Inleiding / Aanleiding Aanbesteding Kennisnet Housing en Hosting 2013 Nieuwbouw aangegrepen door Vancis en Kennisnet

Nadere informatie

HA in de praktijk. Database en Server Consolidatie

HA in de praktijk. Database en Server Consolidatie HA in de praktijk Database en Server Consolidatie SPREKER : E-MAIL : DATUM : Johan Westerduin, Peter Vermaat jwesterduin@transfer-solutions.com, pvermaat@transfer-solutions.com 14 oktober 2010 WWW.TRANSFER-SOLUTIONS.COM

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van NORA-3. Het bevat doelen, de Ist en Soll situatie van het NORA katern beveiliging en als laatste sheet de producten die

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink. INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

Application Hosting : Intelligent Hosting

Application Hosting : Intelligent Hosting Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze

Nadere informatie

generiek ze zijn in meer of mindere mate herbruikbaar.

generiek ze zijn in meer of mindere mate herbruikbaar. Het Trappetjesmodel Een nieuw architectuurmodel voor een inzichtelijke ICT verlening. Ir. Sander Nieuwenhuis (Harteveld Security Solutions, s.nieuwenhuis at harteveld.nl) Ir. Jan van Zessen (Defensie Telematica

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Whitepaper. Cloudarchitectuur Meer grip op cloud computing door inzet referentiearchitectuur. Auteur: Klaas Heek, Solutions Architect

Whitepaper. Cloudarchitectuur Meer grip op cloud computing door inzet referentiearchitectuur. Auteur: Klaas Heek, Solutions Architect Whitepaper Cloudarchitectuur Meer grip op cloud computing door inzet referentiearchitectuur Auteur: Klaas Heek, Solutions Architect Inhoudsopgave Inleiding 3 1 De hype overstijgen 3 2 De referentiearchitectuur

Nadere informatie

Mr. M.H.Paapst Open voorkeur in een aanbesteding Deel III: Modelteksten

Mr. M.H.Paapst Open voorkeur in een aanbesteding Deel III: Modelteksten Mr. M.H.Paapst Open voorkeur in een aanbesteding Deel III: Modelteksten Onderstaande wensen, eisen en teksten hebben tot doel de leveranciersonafhankelijkheid, flexibiliteit en interoperabiliteit te bevorderen

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Aansluitvoorwaarden Diginetwerk. Diginetwerk wil laten plaatsvinden. Artikel 1 begrippen en afkortingen

Aansluitvoorwaarden Diginetwerk. Diginetwerk wil laten plaatsvinden. Artikel 1 begrippen en afkortingen Aansluitvoorwaarden Diginetwerk 13 november 2018, versie 3.1 Artikel 1 begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen en afkortingen hebben in deze Aansluitvoorwaarden de volgende

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Doeltreffende CRM

Doeltreffende CRM Doeltreffende CRM Microsoft CRM on premise, wat nu? In het verleden zijn veel organisaties met Microsoft CRM begonnen in een on premise omgeving. Maar nu Microsoft alles op alles zet om de CRM-gebruikers

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

PRIVACY VERKLARING. Zo kan het dus ook! Dienstverlening zoals het hoort.

PRIVACY VERKLARING. Zo kan het dus ook! Dienstverlening zoals het hoort. Zo kan het dus ook! PRIVACY VERKLARING Dienstverlening zoals het hoort. Hier vind u de privacyverklaring van Het FGplein. Hierin wordt omschreven hoe er met uw persoonlijke gegevens om wordt gegaan die

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Whitepaper. In vijf stappen naar de cloud

Whitepaper. In vijf stappen naar de cloud Whitepaper In vijf stappen naar de cloud Een whitepaper van UNIT4 IT Solutions 2013 In vijf stappen naar de cloud Steeds meer bedrijven zien in dat er met cloud technologie eigenlijk een nieuw platform

Nadere informatie

Binnen deze privacy policy komen de volgende onderdelen aan bod:

Binnen deze privacy policy komen de volgende onderdelen aan bod: Privacy Policy Fysiotherapie R.H. Wolters hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy wordt getracht op een heldere en transparante manier informatie te gegeven

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Inhoudsopgave Moderne datacenters, moderne uitdagingen De eindeloze mogelijkheden van virtualisatie

Nadere informatie

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

ImtechCloud, het platform voor een Hybride cloud

ImtechCloud, het platform voor een Hybride cloud ImtechCloud, het platform voor een Hybride cloud Erik Scholten Solution Architect Agenda Introductie Waarom cloud-oplossingen en wat zijn de uitdagingen? Wat is ImtechCloud? Toepassingen van Hybride Cloud

Nadere informatie

Aan Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

Aan Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag > Retouradres Postbus 20011 2500 EA Den Haag Aan Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Ministerie van Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag

Nadere informatie

PRIVACYVERKLARING TVR Metaal B.V. In deze privacyverklaring wordt uitgelegd welke persoonsgegevens TVR Metaal B.V. verwerkt en voor welke doeleinden.

PRIVACYVERKLARING TVR Metaal B.V. In deze privacyverklaring wordt uitgelegd welke persoonsgegevens TVR Metaal B.V. verwerkt en voor welke doeleinden. TVR Metaal B.V. is zich er van bewust dat een passende verwerking van persoonsgegevens een onmisbaar aspect is van het privacy recht. Om dit recht te waarborgen, kunt u in deze verklaring nagaan hoe TVR

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Cloud Computing. Bart van Dijk

Cloud Computing. Bart van Dijk Cloud Computing Bart van Dijk (b.van.dijk@hccnet.nl) Cloud Computing Wat is Cloud Computing, en waarom Geschiedenis Cloud Computing Techologie Service modellen Voor en nadelen Cloud Computing voor consumenten

Nadere informatie

HET WAT, WAAROM EN HOE OVER HYBRID FLASH STORAGE DE GULDEN MIDDENWEG: DE BETAALBARE COMBINATIE VAN DISK EN FLASH

HET WAT, WAAROM EN HOE OVER HYBRID FLASH STORAGE DE GULDEN MIDDENWEG: DE BETAALBARE COMBINATIE VAN DISK EN FLASH HET WAT, WAAROM EN HOE OVER HYBRID FLASH STORAGE DE GULDEN MIDDENWEG: DE BETAALBARE COMBINATIE VAN DISK EN FLASH POWERED BY NIEUWE EISEN AAN DE STORAGE-OMGEVING Tegenwoordig is snelheid een sleutelwoord

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

Cookies! Meer uitleg vindt u hieronder in onze privacy verklaring.

Cookies! Meer uitleg vindt u hieronder in onze privacy verklaring. Cookies! Zoals bijna elke website maakt ook deze website gebruik van cookies, waarvan sommige al geplaatst kunnen zijn. Cookies kunnen nodig zijn voor het: Functioneren van de site Verzamelen van analytische

Nadere informatie

Zicht en grip op informatie

Zicht en grip op informatie Zicht en grip op informatie Auteur: Hugo Leisink e-mail: hugo@leisink.net www: https://www.ravib.nl/ 5 april 2018 Goed informatiemanagement is noodzakelijk om informatiebeveiliging tot een succes te kunnen

Nadere informatie

Privacyverklaring. Versie: 1.02 Datum:

Privacyverklaring. Versie: 1.02 Datum: Privacyverklaring Versie: 1.02 Datum: 24-07-2018 Quality Networks BV Niasstraat 1 3531WR Utrecht Tel: 088-6950500 email: info@qualitynetworks.nl Web: www.qualitynetworks.nl Pagina 1 van 7 Inhoudsopgave

Nadere informatie

ICT-behoeften in het mkb. Onderzoek van TNS-NIPO

ICT-behoeften in het mkb. Onderzoek van TNS-NIPO ICT-behoeften in het mkb Onderzoek van TNS-NIPO ICT-behoeften in het mkb Onderzoek TNS-NIPO Koninklijke vereniging MKB-Nederland Beleid, Onderzoek en Communicatie Delft, 13 april 26 Contactpersoon: drs.

Nadere informatie

De ruggengraat voor een schaalbaar, modulair, en toekomstbestendig datacenter. Programma Consolidatie Datacenters Jan Harms RCDD

De ruggengraat voor een schaalbaar, modulair, en toekomstbestendig datacenter. Programma Consolidatie Datacenters Jan Harms RCDD De ruggengraat voor een schaalbaar, modulair, en toekomstbestendig datacenter Programma Consolidatie Datacenters Jan Harms RCDD Met het Programma Consolidatie Datacenters heeft de Rijksoverheid de 66 datacenters

Nadere informatie

Onverwachte voordelen van Server Virtualisatie

Onverwachte voordelen van Server Virtualisatie Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving

Nadere informatie

AVG-proof vergaderen met OurMeeting

AVG-proof vergaderen met OurMeeting WHITEPAPER AVG-proof vergaderen met OurMeeting 1 OurMeeting AVG-proof vergaderen whitepaper Inleiding Veel mensen vinden informatiebeveiliging gedoe totdat zij zelf slachtoffer zijn van een datalek of

Nadere informatie

Om jouw privacy zo goed mogelijk te waarborgen, hanteren wij een aantal kernwaarden.

Om jouw privacy zo goed mogelijk te waarborgen, hanteren wij een aantal kernwaarden. Privacy Verklaring Hier vind je de privacy verklaring van. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door. Inleiding In deze privacy verklaring

Nadere informatie

DYNAMIC INFRASTRUCTURE Helping build a smarter planet

DYNAMIC INFRASTRUCTURE Helping build a smarter planet Ronald.geuze@nl.ibm.com, Ronald.vanteeffelen@nl.ibm.com Consolidatie en Virtualisatie van Intel en UNIX platformen de praktijk 18/03/2009 DYNAMIC INFRASTRUCTURE Helping build a smarter planet 2009 IBM

Nadere informatie