Werkplekbeveiliging in de praktijk

Maat: px
Weergave met pagina beginnen:

Download "Werkplekbeveiliging in de praktijk"

Transcriptie

1 Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken in het algemeen maar weinig aandacht besteed. Dit heeft toch gevolg dat werkplekken risico s lopen, maar welke? En welke maatregelen zijn het meest geschikt om deze risico s te minimaliseren? De meeste organisaties zijn in belangrijke mate afhankelijk van hun informatievoorziening. Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening. Een doeltreffende beveiliging van de informatievoorziening, en dus ook van de werkplekken, is in hoge mate belangrijk voor organisaties. Toch wordt in de meeste organisaties aan de beveiliging van werkplekken weinig aandacht besteed. Geautomatiseerde werkplekken zijn vatbaar voor bedreigingen. Om de beveiliging van werkplekken goed in te kunnen vullen, moet er enerzijds inzicht bestaan in de bedreigingen die relevant zijn en anderzijds in de maatregelen die mogelijk zijn en de doeltreffendheid van deze maatregelen. Enkele jaren geleden is door de Technische Universiteit Delft een statistisch onderzoek gehouden naar de bedreigingen die zich gemanifesteerd hadden, de in de praktijk getroffen maatregelen en de effectiviteit van deze maatregelen met betrekking tot zowel de centrale als de gespreide informatietechnologie [1]. Uit dit onderzoek zijn praktijkgegevens beschikbaar met betrekking tot de bedreigingen en de beveiliging van werkplekken. Werkplekken Er zijn werkplekken en werkplekken. Zo maakt het nogal uit of iemand thuis tezamen met huisgenoten op een notebook werkt, of in een goed gecontroleerde kantooromgeving op een stand-alone PC. We kunnen onderscheid maken naar de volgende soorten geautomatiseerde werkplekken: Werkplek met stand-alone computer. Hierbij is de computer niet met een netwerk verbonden. Werkplek met lichte computer. Hierbij is de computer wel gekoppeld aan een netwerk. Alle belangrijke gegevensverwerking en -opslag vindt elders plaats, bijvoorbeeld op een server. Werkplek met zware computer. Ook hierbij is de computer gekoppeld aan een netwerk. Een belangrijk deel van de gegevensverwerking of -opslag vindt echter lokaal plaats. Werkplek met mobiele computer. Hierbij is de computer draagbaar (notebook) en al dan niet gekoppeld aan een netwerk. 1

2 Ieder van deze vier soorten werkplekken kan zowel op kantoor als thuis geplaatst zijn. Hoewel de vatbaarheid voor bedreigingen hierdoor in principe niet verandert, zijn er bepaalde bedreigingen die in de thuissituatie prominenter zijn, zoals bijvoorbeeld virussen (geïntroduceerd door spelletjes en dergelijke). Op kantoor kan de werkplek bovendien profiteren van maatregelen die niet specifiek voor de werkplek getroffen zijn, maar deze wel een extra bescherming geven, zoals centrale toegangsbewaking, centrale backup, uitgebreide brandbeveiliging, personeelsselectie, functiescheiding, enzovoorts. In de thuissituatie worden in het algemeen minder van dergelijke maatregelen getroffen. Bedreigingen Een geautomatiseerde werkplek is een eilandje van informatietechnologie, die al dan niet verbonden is met andere (centrale) middelen. Dit eilandje is in principe vatbaar voor alle bedreigingen waar andere informatietechnologie ook vatbaar voor is. In de praktijk komen op de werkplek slechts een beperkt aantal bedreigingen vaker voor dan gemiddeld één keer per tien jaar: Bewuste of onbewuste fouten van gebruikers. Gebruik van illegale programmatuur. Privé-gebruik van apparatuur en/of programmatuur. Storingen in apparatuur of programmatuur. Storingen in de stroomvoorziening. Virussen. Diefstal van apparatuur. Een tweetal bedreigingen (gebruikersfouten en privé-gebruik) wordt binnen sommige organisaties wel, maar binnen andere niet als een bedreiging ervaren. Binnen sommige organisaties wordt privé-gebruik zelfs gestimuleerd. De mate waarin verschillende bedreigingen voorkomen, kan onder meer afhangen van de branche waarin de organisatie opereert. Virussen komen bijvoorbeeld bij het onderwijs beduidend vaker voor dan bij de industrie. Daarentegen treft stroomstoring alle organisaties, zonder onderscheid. De kans op storingen in apparatuur of programmatuur wordt niet zozeer bepaald door de branche, maar door de hoeveelheid apparatuur en programmatuur. De mate waarin dergelijke storingen een probleem vormen hangt daarentegen weer wel af van de branche. Zo zal een storing in de werkplek van een bank wellicht problematiser zijn dan bij een onderwijsinstelling. Met bepaalde weinig voorkomende bedreigingen dient toch rekening gehouden te worden, als de betreffende bedreigingen vanwege de uitzonderlijkheid van de organisatie vaker verwacht worden dan gemiddeld. Dit geldt bijvoorbeeld voor hacking: normaal gesproken komt hacking zelden voor, maar sommige organisaties hebben een relatief grote kans om doelwit te worden van hackers, zoals bijvoorbeeld bepaalde overheidsinstanties (BVD, Justitie, Sociale dienst, enz.). 2

3 Als bepaalde weinig voorkomende bedreigingen (bijvoorbeeld sabotage) een ernstige schadepost voor de organisatie kunnen veroorzaken, dan dient ook met deze bedreigingen rekening gehouden te worden. Dergelijke bedreigingen kunnen opgespoord worden door middel van risicoanalyse [2]. In een adequaat beveiligingsprogramma is dan ook altijd een vorm van risicoanalyse opgenomen. De verschillende soorten werkplekken zijn in verschillende mate vatbaar voor de verschillende bedreigingen (zie Tabel 1). Een mobiele werkplek is gemiddeld vatbaarder voor bedreigingen dan een vaste werkplek. Bedreiging Standalone Licht Zwaar Mobiel Gebruikersfouten ooo ooo ooo ooo Illegale programmatuur oo o oo ooo Privé-gebruik ooo o ooo ooo Storingen app./progr. oo o oo ooo Stroomstoringen ooo ooo ooo o Virussen o oo ooo ooo Diefstal o o o ooo Vatbaarheid: o = laag, oo = middelmatig, ooo = hoog Tabel 1 Vatbaarheid van de verschillende soorten werkplekken voor bedreigingen. Maatregelen In de praktijk wordt het kiezen van maatregelen vooral gebaseerd op de bekendheid van bedreigingen (brand, hacking, enz.) en niet zozeer op de resultaten van een risicoanalyse. Bovendien spelen ook gewoonte ( iedereen heeft password-beveiliging) en verplichting door derden (bijv. brandweer) een belangrijke rol. Naast de preventieve maatregelen wordt backup vaak als repressieve maatregel getroffen. De effectiviteit van backup op de werkplek (gemiddeld 76%) is lager dan verwacht mocht worden. Dit wordt veroorzaakt doordat de backup-discipline op de werkplek nogal eens te wensen overlaat. De meest voorkomende bedreiging, namelijk gebruikersfouten (inclusief gebruik van illegale programmatuur en privé-gebruik), wordt bij het kiezen van beveiligingsmaatregelen vaak onderschat. Overigens is deze bedreiging niet specifiek voor de werkplek. Fouten maken is menselijk en alle mensen, dus ook gebruikers, maken meer dan eens bewust of onbewust fouten. Vanwege de complexiteit van menselijk handelen, en de variëteit van fouten die gemaakt kan worden, is beveiliging tegen menselijke fouten een complexe zaak [3]. Beveiligen tegen menselijke fouten dient bij voorkeur niet toegespitst te worden op de werkplekken, maar organisatiebreed aangepakt te worden. 3

4 Desalniettemin dient tenminste één maatregel in ieder geval op de werkplek getroffen te worden, namelijk toegangsbeveiliging. Behalve aan fysieke toegangsbeveiliging dient hierbij ook gedacht te worden aan logische toegangsbeveiliging door middel van bijvoorbeeld een login/password-systeem. Welke bedreigingen verder relevant zijn, hangt af van het soort organisatie en de soort werkplek. De relevante risico s kunnen bepaald worden door middel van risicoanalyse. De volgende maatregelen zijn in het algemeen nodig: Maatregelen tegen brand. Hoewel brand weinig voorkomt, vereist de brandweer normaal gesproken dat maatregelen tegen brand getroffen worden. Hierbij kan gedacht worden aan brandalarm, brandblussers, enzovoorts. De effectiviteit van het merendeel van deze maatregelen is echter bedroevend laag. Indien gegevensverwerking en -opslag lokaal plaatsvindt, dan is meer heil te verwachten van backup van locale media. Maatregelen tegen storing in apparatuur en programmatuur. Ook hiervoor geldt dat backup belangrijk is voor werkplekken waar gegevensverwerking en -opslag lokaal plaatsvindt. Omdat er veelal meerdere uitwisselbare werkplekken zijn, is redundantie in apparatuur eigenlijk vanzelf geregeld voor werkplekken. Deze redundantie helpt in het algemeen echter niet tegen storingen in de programmatuur, daar de verschillende werkplekken meestal dezelfde programmatuur hebben (met dezelfde fouten). Aangezien mobiele apparatuur extra gevoelig is voor storingen (onder andere door vallen en stoten), loont het de moeite om hiervoor extra maatregelen te treffen (bijv. het beschikbaar houden van reservecomponenten). Maatregelen tegen stroomstoring. Stroomstoringen treden gemiddeld ongeveer tien keer per jaar per locatie op. Het merendeel hiervan (95%) duurt echter zeer kort (< 0.2 sec). Indien de apparatuur niet direct van slag raakt door het wegvallen van de spanning, dan hoeven wellicht geen maatregelen getroffen te worden. Als dat wel het geval is, of als de continuïteit van de werkplek van essentieel belang is, dan kan een noodstroomvoorziening (UPS) ingezet worden. Maatregelen tegen virus. Op de meeste werkplekken is locale antivirusprogrammatuur nodig. Als deze programmatuur up-to-date gehouden wordt, dan is het een zeer effectief wapen tegen virussen. De succesfactor voor antivirusprogrammatuur is het consistente gebruik ervan. In de praktijk blijkt dat veelal een probleem te zijn. In netwerksituaties kan centrale antivirus-programmatuur ingezet worden. Het voordeel hiervan is dat consistent gebruik dan beter geregeld kan worden. Maatregelen tegen diefstal. Vaste werkplekken kunnen relatief eenvoudig tegen diefstal van apparatuur beveiligd worden met behulp van kabels, sloten, bewakers, en dergelijke. Dit geldt in mindere mate voor diefstal van kleine onderdelen van apparatuur, zoals bijvoorbeeld dure chips. Mobiele apparatuur, zoals een notebook, is moeilijk tegen diefstal te beveiligen. Het loont de moeite om hiervoor maatregelen te treffen die de schade bij diefstal beperken. Een belangrijke regel hierbij is dat medewerkers niet met meer spullen op stap gaan dan ze nodig hebben. Bovendien kan encryptie ingezet worden om vertrouwelijke programmatuur en bestanden tegen nieuwsgierige blikken te beschermen. 4

5 Backup is als repressieve beveiligingsmaatregel werkzaam tegen meerdere bedreigingen. Het dient als het ware als een soort extra vangnet tegen bedreigingen. De effectiviteit van backup wordt sterk beïnvloed door de backup-frequentie. Als voor de bestanden waarvoor backup nodig is, deze ook daadwerkelijk regelmatig (bijv. dagelijks, of na mutatie) en consistent gemaakt wordt, dan is de effectiviteit van backup zeer hoog (> 90%). In andere gevallen neemt de effectiviteit snel af. Voorts is de plaats waar de backup-media opgeslagen worden van belang. Erg effectief is een opslag dichtbij, waarbij de backup-frequentie relatief hoog is, en daarnaast een opslag elders op een veilige locatie, waarbij de backup-frequentie iets lager is. Tenslotte In dit artikel is ingegaan op de bedreigingen die specifiek betrekking hebben op het geautomatiseerde deel van de werkplek. Voor de werkplek zijn echter ook de bedreigingen relevant die betrekking hebben op de rest van de werkplek: bureau, kasten, papieren documenten, telefoon, enzovoorts. Een adequate werkplekbeveiliging neemt ook deze bedreigingen in beschouwing. Voorts staat de beveiliging van werkplekken niet op zichzelf. Werkplekken ondersteunen mensen die deel uitmaken van bedrijfsprocessen. Voor de continuïteit van een organisatie dient het hele conglomeraat van bedrijfsprocessen beveiligd te worden tegen de relevante bedreigingen. Werkplekbeveiliging is daar slechts een onderdeel van. Referenties [1] M.E.M. Spruit en M. Looijen, IT security in Dutch practice, Computers & Security, 15-2, 157, [2] Themanummer Risicomanagement, Informatiebeveiliging Praktijkjournaal 2/3, [3] Themanummer Bewustzijn, Informatiebeveiliging Praktijkjournaal 1,

IT-beveiliging in cijfers

IT-beveiliging in cijfers IT-beveiliging in cijfers Marcel E.M. Spruit en Maarten Looijen Zonder twijfel is de beveiliging van informatietechnologie (IT-beveiliging) belangrijk voor organisaties die van hun informatietechnologie

Nadere informatie

Informatiebeveiliging en bewustzijn

Informatiebeveiliging en bewustzijn Informatiebeveiliging en bewustzijn Organisatiefouten vaak oorzaak van menselijk falen Het optreden van beveiligingsincidenten is vaak aanleiding voor het starten van een beveiligingsbewustwordingsprogramma,

Nadere informatie

Fysieke beveiliging van informatie- en communicatietechnologie

Fysieke beveiliging van informatie- en communicatietechnologie 3 Fysieke beveiliging van informatie- en communicatietechnologie Over het Paard van Troje en ander fysiek onheil Drs. J.W.R. Schoemaker De legende van het Paard van Troje leert dat al eeuwenlang wordt

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Even voorstellen. Spreker Theo de Breed Algemeen Directeur Risk Knowledge BV

Even voorstellen. Spreker Theo de Breed Algemeen Directeur Risk Knowledge BV Even voorstellen Spreker Theo de Breed Algemeen Directeur Risk Knowledge BV Main: +3140 254 44 30 Fax: +3140 254 44 70 Mobile: +31 6 212 264 68 E-mail: Theodebreed@Riskknowledge.nl 2 Een startmomentje!

Nadere informatie

Protocol Thuis- en telewerken

Protocol Thuis- en telewerken Protocol Thuis- en telewerken Versie 1.1 Datum 18 juni 2009 Pagina 2 / 8 Inhoudsopgave 1 Algemeen 4 2 Toestemming 4 3 Transport van vertrouwelijke informatie 4 4 Thuissituatie 5 4.1 Spelregels voor het

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Bedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal?

Bedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal? Bedrijfsgegevens Bedrijfsnaam Vestigingsadres Postcode vestigingsadres Vestigingsplaats Over hoeveel vestigingen beschikt uw bedrijf totaal? In welke sector is uw bedrijf actief? Industrie Bouw Groothandel

Nadere informatie

Bijlage Risicoanalyse steekproeftrekking

Bijlage Risicoanalyse steekproeftrekking Bijlage Risicoanalyse steekproeftrekking Versie: 2.0 Datum: 15-09-2013 Code: BIJ 02.01 Eigenaar: KI 1. Risicoanalyse voor de steekproeftrekking De eerste stap in de uitvoering van de steekproeftrekking

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Een serious game voor informatiebeveiliging

Een serious game voor informatiebeveiliging Een serious game voor informatiebeveiliging Elke organisatie heeft cruciale informatie waarvan de organisatie in hoge mate afhankelijk is. Er kan veel misgaan met deze informatie. Daarom is beveiliging

Nadere informatie

ITIL Security Management: een kritische beschouwing

ITIL Security Management: een kritische beschouwing ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Baseline informatiebeveiliging (minimale maatregelen)

Baseline informatiebeveiliging (minimale maatregelen) Baseline informatiebeveiliging (minimale maatregelen) 1 Versie beheer Versie 0.1 9 september 2013 1 e concept Versie 0.2 23 september 2013 2 e concept na review door Erik Adriaens Versie 0.3 8 oktober

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product.

Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Online Backup Informatiebrochure In deze brochure geven we u een indruk van onze nieuwe dienst, namelijk online backup. Tevens

Nadere informatie

Industry Glas. Wel zo zorgeloos

Industry Glas. Wel zo zorgeloos Industry Glas Wel zo zorgeloos IndustriesConnect is uniek voor uw branche. Eén totaalconcept voor alle IT & Communicatie diensten. IndustriesConnect biedt u diensten en oplossingen van een gecertificeerd,

Nadere informatie

Parking Glas. Wel zo zorgeloos

Parking Glas. Wel zo zorgeloos Parking Glas Wel zo zorgeloos ParkingsConnect is een uniek concept voor parkeergarages. Eén totaalconcept voor alle IT & Communicatie diensten binnen uw parkeergarage. ParkingsConnect biedt u diensten

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Checklist voor een betrouwbare automatisering Bent u de MKB-er die 10 vinkjes kan zetten?

Checklist voor een betrouwbare automatisering Bent u de MKB-er die 10 vinkjes kan zetten? Bent u de MKB-er die 10 vinkjes kan zetten? 2009 J-Ware Stuurt u dit whitepaper vooral door, zodat meer mensen ervan kunnen profiteren. De inhoud hiervan elders publiceren mag ook, mits u J-ware als bron

Nadere informatie

Comvio One Time Authentic Password

Comvio One Time Authentic Password Comvio, uw servicegerichte partner in de eerstelijnszorg. Al meer dan 15 jaar leveren wij aan inmiddels meer dan 1000 praktijken door heel Nederland ICT producten en -diensten. Comvio beweegt mee met de

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie

De riskante wereld van de IT

De riskante wereld van de IT De riskante wereld van de IT Marcel Spruit Lector Informatiebeveiliging Informatietechnologie Informatietechnologie, ofwel IT, 1 komen we allemaal iedere dag tegen. IT zit niet alleen in computers, maar

Nadere informatie

Preventiefolder Zakelijke dienstverlening

Preventiefolder Zakelijke dienstverlening Preventiefolder Zakelijke dienstverlening Schadeverzekeringen www.nn.nl Zakelijke Dienstverlening De kans op schade neemt sterk af als u de juiste preventieve maatregelen neemt. En als er onverhoopt toch

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Minimale Maatregelen Universiteit Leiden Versie 5 8 juli 2004 Inhoudsopgave 1 Inleiding 3 1.1 Uitgangspunten 3 1.2 Minimumniveau van beveiliging 3 2 Minimale set maatregelen

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar

Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy is een technische oplossing voor systeem falen in hardware of software en daarom van belang voor de optimalisatie

Nadere informatie

BEVEILIGINGSBEWUSTZIJN

BEVEILIGINGSBEWUSTZIJN Bewust veilig? In een artikel eerder dit jaar is ingegaan op menselijk en organisatorisch falen en het beveiligen ertegen [SPRU10]. In het verlengde hiervan gaat dit artikel dieper in op het fenomeen (informatie)beveiligingsbewustzijn

Nadere informatie

KPN. Ken de verborgen kosten en risico s van uw datacenter

KPN. Ken de verborgen kosten en risico s van uw datacenter KPN Ken de verborgen kosten en risico s van uw datacenter Ken de verborgen kosten en risico s van uw datacenter Veel organisaties hebben eigen servers op locatie. En naarmate de organisatie groeit, groeit

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

HUISREGELS COMPUTERGEBRUIK

HUISREGELS COMPUTERGEBRUIK Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers

Nadere informatie

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk?

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? 7 Redenen om NEN 7510 in te voeren 1. Iedere zorginstelling is verplicht zich te houden aan de Wet bescherming persoonsgegevens.

Nadere informatie

Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan.

Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan. Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan. NOFIQ heeft een uniek en innovatief concept om branden in schakelkasten te voorkomen en hiermee de continuïteit van kritisch-efficiënte

Nadere informatie

Catering Glas. Wel zo zorgeloos

Catering Glas. Wel zo zorgeloos Catering Glas Wel zo zorgeloos CateringConnect is een totaalconcept voor de Caterings branche. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Informatiemanagement Rob Poels Beschikbaarheid Integriteit Vertrouwelijkheid Risico s logisch fysiek organisatorisch Maatregelen Onderwerpen informatiebeveiliging Actueel Hacking

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie

Nadere informatie

FAQ Over SeeZam. 1. Wat is een virtuele kluis? 2. Wat is SeeZam? 3. Wie zit er achter SeeZam? 4. Hoe kan ik als particulier SeeZam gebruiken?

FAQ Over SeeZam. 1. Wat is een virtuele kluis? 2. Wat is SeeZam? 3. Wie zit er achter SeeZam? 4. Hoe kan ik als particulier SeeZam gebruiken? FAQ Over SeeZam FAQ Over SeeZam 1. Wat is een virtuele kluis? 2. Wat is SeeZam? 3. Wie zit er achter SeeZam? 4. Hoe kan ik als particulier SeeZam gebruiken? 5. Hoe kan SeeZam gebruikt worden in een professionele

Nadere informatie

Praktijkinstructie Geautomatiseerde informatievoorziening

Praktijkinstructie Geautomatiseerde informatievoorziening instructie Geautomatiseerde informatievoorziening - beheer 2 (CIN02.2/CREBO:53092) pi.cin02.2.v1 ECABO, 1 juni 2000 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,

Nadere informatie

ZORGELOOS WERKEN IN DE CLOUD

ZORGELOOS WERKEN IN DE CLOUD ZORGELOOS WERKEN IN DE CLOUD Welkom in de Cloud EIGEN WERKOMGEVING ALTIJD EN OVERAL BEREIKBAAR Zorgeloos werken waar en wanneer je maar wilt. Door online te werken met Easy Office Online heb je overal

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Centrum voor ICT Informatiebeveiliging Leuk én makkelijk

Centrum voor ICT Informatiebeveiliging Leuk én makkelijk Informatiebeveiliging Leuk én makkelijk drs. Arjan de Vries RE ICT-Architect Over de Belastingdienst Beveiliging van gegevens Gegevens van de Belastingdienst: 7 miljoen belastingplichtige particulieren

Nadere informatie

Waarom Business Continuity Management nu zo belangrijk is voor uw organisatie

Waarom Business Continuity Management nu zo belangrijk is voor uw organisatie Waarom Business Continuity Management nu zo belangrijk is voor uw organisatie Henk van den Berg Meiberg Consultancy 7-12-2011 I n l e i d i n g. Uit het nieuws kunnen met de regelmaat van de klok berichten

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden

Nadere informatie

20% KORTING OP VOIP bij inlevering van de advertentie! www.ekin.nl Tel: 08400-33331

20% KORTING OP VOIP bij inlevering van de advertentie! www.ekin.nl Tel: 08400-33331 VOIP - ADSL - PC/NETWORK - Onbeperkt vast telefoneren binnen Nederland en Europa - PC Services voor herstel en backup van u computer - Netwerk Service voor beveiliging van uw draadloze netwerken - ADSL

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

H1. Basisbegrippen van IT beveiliging Informatieplan Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid.

H1. Basisbegrippen van IT beveiliging Informatieplan Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid. ISF uittreksel H1. Basisbegrippen van IT beveiliging Informatieplan Concrete invulling van het informatiebeveiligingsbeleid als onderdeel van het organisatiebeleid. Vierde productiefactor Informatie Beveiligingsincident

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

MEVAS Risicomanagement Programma.

MEVAS Risicomanagement Programma. nederlandse organisatie van ondernemers in het midden- en kleinbedrijf in de metaal MEVAS Risicomanagement Programma. Inhoud MEVAS Risicomanagement Programma. 3 Stappen die passen bij uw organisatie. 4

Nadere informatie

HOMEPLUG ADAPTER STARTER KIT

HOMEPLUG ADAPTER STARTER KIT HOMEPLUG ADAPTER STARTER KIT 200 MBPS HANDLEIDING NI-707525 NEDERLANDS HOMEPLUG ADAPTER STARTER KIT 200 MBPS Allereerst hartelijk dank voor de aanschaf van deze ICIDU Homeplug adapter. Met deze 200 Mbps

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

SLA Hosting camerabeelden

SLA Hosting camerabeelden SLA Hosting camerabeelden DAXIS WEB B.V. Maagdenburgstraat 22 7421 ZC Deventer 1 DEFINITIES 3 2 BESCHIKBAARHEID DIENSTEN 5 2.1 BESCHIKBAARHEID DATACENTER 5 2.2 ALGEMENE BESCHIKBAARHEID VAN HET NETWERK

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Aritech Comfort security systemen CS175 CS275 CS375. g GE Interlogix

Aritech Comfort security systemen CS175 CS275 CS375. g GE Interlogix Aritech Comfort security systemen CS175 CS275 CS375 g GE Interlogix Een gerustgevoel, comfortabele beveiliging De comfort security systemen van GE Interlogix zijn meer dan eenvoudige alarmsystemen, zij

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

VVE-UP. De Haagse Scholen 18 juni 2012. Margot de Ruiter Projectleider VVE-UP

VVE-UP. De Haagse Scholen 18 juni 2012. Margot de Ruiter Projectleider VVE-UP VVE-UP De Haagse Scholen 18 juni 2012 Margot de Ruiter Projectleider VVE-UP Doel vanavond U informeren over VVE-UP (Met de gedachte: als u meer weet over de achtergrond kunt u beter meedenken). Beantwoorden

Nadere informatie

Product Sheet Wisper router van Draytek Vigor 1000Vn

Product Sheet Wisper router van Draytek Vigor 1000Vn Product Sheet Wisper router van Draytek Vigor 1000Vn Dit document beschrijft de voordelen van de router van Wisper ten opzichte van huidige oplossingen in de markt. Draytek Vigor 1000Vn High Speed Gigabit

Nadere informatie

Waar moet u op letten bij het kiezen van een datacenter! it starts here

Waar moet u op letten bij het kiezen van een datacenter! it starts here kiezen van een datacenter! it starts here Inleiding Wanneer gekozen wordt voor een extern datacenter, dan wordt er vaak eerst gekeken naar een datacenter dat dicht in de buurt ligt. Dit is eenmaal makkelijk

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

Op naar een excellente controle

Op naar een excellente controle Op naar een excellente controle Welke controlewerkzaamheden kunnen verder geoptimaliseerd worden om kosten te besparen of om meer toegevoegde waarde te kunnen bieden aan cliënten? Hoe kunnen deze werkzaamheden

Nadere informatie

Richtlijn ICT-gebruik gemeente Heerlen 30 september 2004 Gepubliceerd door Victor Abratanski, Bureauhoofd ICT Services X Status van het document Ontwerp Publicatie Richtlijng ICT-gebruik gemeente Heelen

Nadere informatie

Personeels- en Salarisadministratie anno nu Snel schakelen door slimme online toepassingen. Audit Tax Advisory

Personeels- en Salarisadministratie anno nu Snel schakelen door slimme online toepassingen. Audit Tax Advisory Personeels- en Salarisadministratie anno nu Snel schakelen door slimme online toepassingen 2012 1 Overal en altijd toegankelijk Voor de toegang is alleen een pc nodig met een internetverbinding U heeft

Nadere informatie

Oorzaken en gevolgen van ongeplande downtime

Oorzaken en gevolgen van ongeplande downtime 12 methoden om de kans te verkleinen en de gevolgen te beperken Een white paper van RAM Infotechnology 16-01-2012 Introductie Ongeplande downtime is de tijdsduur waarop een netwerk of een component niet

Nadere informatie

Toelichting - Harddisk vervangen

Toelichting - Harddisk vervangen Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie