Network Traffic Security Analytics (NTSA)

Maat: px
Weergave met pagina beginnen:

Download "Network Traffic Security Analytics (NTSA)"

Transcriptie

1 DATASHEET UITGAVE 2019 Network Traffic Security Analytics (NTSA) Meest Geavanceerde Malicious Treat Detection Systeem Network Traffic Security Analytics (NTSA) Hou cyber criminelen buiten door real-time inbreuk detectie met volledig zicht op bedreigingen en aanvallen! Bitdefender Network Traffic Security Analytics (NTSA) is een krachtige Enterprise Security oplossing die datalekken nauwkeurig detecteert en gebruikers inzicht verschaft bij geavanceerde aanvallen door het analyseren van netwerkverkeer. NTSA is een unieke cyber oplossing voor corporates, MKB, non profits en Overheid, waarbij het de meest geavanceerde aanvallen THREAT INTELLIGENT: HERKENT THREAT PATRONEN DETECT ANALYSEERT: VERDACHT NETWERK VERKEER RESPOND BEGRIJPELIJK: MONITORING MET ALARMERINGS MECHANISME SYNTYCHE: BRONS- PARTNER VAN BITDEFENDER SYNTYCHE heeft haar diensten uitgebreid via een partnership met Bitdefender. Hierdoor is SYNTYCHE een full service partner voor Corporates, Overheid, MKB en ZZP ers, en kan naast haar Privacy dienstverlening, o.a. detachering van Data Protection Officers (DPO) en Functionaris Gegevensbeheer (FG), ook Cyber Security oplossingen aanbieden, zoals Cyber abonnementen, Consultancy en detachering van Cyber Security Professionals. 1

2 DATASHEET NETWORK TRAFFIC SECURITY ANALYTICS (NTSA) preventief detecteert en bestrijdt. NTSA vormt een essentiële aanvulling op de bestaande security architectuur, netwerken en End Points zoals PC s, desktops, laptops, smart phones, tablets en IoT-gerelateerde apparaten. Detecteren en bestrijden gebeurt via gespecialiseerde- en netwerk gebaseerde verdediging. Met behulp van het bestaande netwerkverkeer detecteert NTSA een datalek wanneer bij een End Point het gedrag verandert als gevolg van besmetting. De detectie en bestrijding werkt effectief tegen zowel generieke, geavanceerde dreigingen en dreigingen die nog nooit eerder voorgekomen zijn. Gedurende een aanval worden waarschuwingen gegenereerd om een security afdeling of verantwoordelijke functionarissen te informeren over een gedragsverandering bij End Points hetgeen duidt op een aanval of besmetting van bepaalde End Points. Toonaangevende Cyber Threat Intelligence! Analyse op basis van Kunstmatige Intelligentie (AI) NTSA gebruikt Cyber Threat Intelligence van Bitdefender. Deze Intelligence wordt wereldwijd verzameld van 500 miljoen End Points en combineert intelligentie met geavanceerde 'Machine Learning (ML) en Heuristiek ( De wetenschap van het vinden ). Dit gehele proces gebeurt real time waarbij meta-data van het netwerk constant wordt geanalyseerd en bedreigingsactiviteiten en verdachte verkeerspatronen slim worden opgespoord. Met de automatische security analyse en focus op het uitgaande netwerkverkeer wordt ruis tegengegaan door het geven van gepaste waarschuwingen aan een Security afdeling, IT afdeling of Security Officer (SO). 'NTSA analyseert real time het gedrag van 500 miljoen End Points' Bescherming voor IoT en BYOD binnen een netwerkomgeving Werknemers en managers willen vaak (hun eigen) laptops, mobiele telefoons en andere apparaten op kantoor gebruiken. Dit heet BYOD - Bring Your Own Device. Van dit dagelijks gebruik profiteren cyber criminelen om bedrijfsinformatie te stelen. De NTSA beschermt organisaties tegen diefstal van kostbare EEN BEKEND AUTOMOTIVE & PRODUCTIEBEDRIJF Bitdefender Network Traffic Security Analytics (NTSA) geeft onze IT afdeling direct inzicht en maakt ons bewust van de minder wenselijke dingen die plaatsvinden in ons netwerk! 2

3 bedrijfsinformatie vanwege BYOD door real time gebruikers- en apparaat-gedrag te volgen door de inzet van threat intelligence. Deze constante bescherming is onafhankelijk van het besturingssysteem van de apparatuur. Menselijk gedrag Een bedrijfsomgeving wordt meer en meer gedeeld met mens-bediende apparaten en de 'slimme dingen ook wel Internet of Things - IoT genoemd. Terwijl de traditionele End Points meestal goed gecontroleerd en beschermd zijn, bevinden deze 'slimme dingen' zich nog in GEBRUIKERS VAN BITDEFENDER NETWERK TRAFFIC SECURITY ANALYTICS Finabank Anadolu Bank TUI Benelux Yahama Motor Europe Air Miles Sint Franciscus Gasthuis TNO het grijze gebied van beveiliging. Hierdoor zijn IoT apparaten niet optimaal beschermd. Regelmatig worden BOYD en IoT-apparaten binnen het bedrijfsnetwerk gebruikt als punt van aanval ( Beach Head ) tijdens een cyber aanval. Dit komt doordat IoT-apparaten, zoals bijvoorbeeld printers of webcams, geen beveiligingsmogelijkheid bezitten. Een tweede oorzaak van cyber aanvallen wordt in 80% van de gevallen veroorzaakt door gebruikers zelf vanwege (soms onnozel en onbewust) surf- en klikgedrag. NTSA houdt rekening met dit gedrag door actieve datalek detectie op alle slimme dingen binnen het bedrijfsnetwerk.' NTSA architectuur en deployment De NTSA kan gemakkelijk worden ingezet (deployment) via een slimme plug-and-play. Direct hierna begint NTSA met het verzamelen en opleveren van cyber resultaten en rapportage. De NTSA beïnvloedt prestaties van het netwerk niet, omdat de NTSA niet in het netwerk geplaatst wordt ( out-ofband ). Hierbij werkt de NTSA met een up to date Mirrored copy van het netwerkverkeer. Voor de werking van de NTSA, zie bladzijde 4. Tot slot: GDPR/AVG GDPR/AVG verordeningen eisen vanwege compliancy dat een organisatie binnen 72 uur gedetailleerde informatie behoort te verstrekken aan de Autoriteit Persoonsgegevens (AP) inzake een geconstateerd datalek. NTSA helpt organisaties hieraan te voldoen doordat een Data Protection Officer (DPO) of Functionaris Persoongegevens (FG) over meta-data van het netwerkverkeer kan beschikken over de afgelopen 12 maanden. De toegang tot de opgeslagen meta-data is beperkt tot de Security Officer (SO) en/of de DPO of FG. 3

4 NTSA Architecture Overzicht 4

5 NETWORK TRAFFIC SECURITY ANALYTICS (NTSA) 3 REDENEN OM VOOR EEN NTSA TE KIEZEN: 1. Voorkomt business disrupties: Detecteert datalekken en geavanceerde bedreigingen die plaatsvinden bij end points of in het bedrijfsnetwerk Biedt volledige zichtbaarheid op en inzicht in alle bedreigingen binnen een bedrijfsnetwerk en verdachte end point gedragingen Combineert Cloud threat Intelligence, ML en gedrag analytics om de meest geavanceerde bedreigingen te detecteren 2. Voldoen aan alle compliance eisen: Identificeert abnormaal gebruikersgedrag of bedreigingen in de organisatie die leiden tot schendingen van het bedrijfsbeleid en policies Maakt threat hunting en forensisch onderzoek mogelijk door toegang tot langdurig opgeslagen gegevens (meta-data) tot wel 12 maanden Biedt snel en gemakkelijk toegang tot alle informatie zoals voorgeschreven door de Autoriteit Persoonsgegevens (AP) die binnen 72 uur melding eist wanneer een datalek ontdekt is 3. Ease of use, fast ROI: Easy-to-deploy en Easy-to-maintain -oplossingen die direct bijdragen aan een snelle ROI Integraties met andere monitoring systemen Dekt alle end points in het netwerk af onafhankelijk van het type, corporate, gebruikeraangestuurde apparaten, netwerk elementen, BYOD en IoT binnen bestaande beveiligingsoplossingen 6 UNIEKE FUNCTIES OM VOOR EEN NTSA TE KIEZEN: 1. Real time en retroactive detection: Detecteert datalekken door het uitgaande netwerkverkeer real-time op schadelijke communicatie te controleren. Past threat intelligence toe op alle opgenomen meta-data zodat lekken met terugwerkende kracht (retroactief) gedetecteerd worden 2. Cloud threat intelligence, AI/ML en omgevingsverkenning (Heuristiek): Combineert cloud threat intelligence van Bitdefender met real-time netwerk traffic analytics op basis van AI, ML en heuristiek om een superieur bedreigingsdetectieniveau te bereiken met weinig valse alarmen 3. Uitgebreide dekking, volledig zichtbaar en inzichtelijk: Dekt alle end points in het netwerk af onafhankelijk van het type of reeds bestaande beveiligingsoplossingen (corporate of gebruikeraangestuurde apparaten, netwerkelementen, BYOD, IoT). Biedt volledige zichtbaarheid en geeft inzicht in netwerk gerelateerde bedreigingsactiviteiten en afwijkend end point verkeer 4. Vermindert ruis, effectieve threat hunting : Automatiseert beveiligingsanalytics en vermindert ruis ter verbetering van analyses en 'threat hunting. Genereert actiegerichte waarschuwingen om efficiënt op een incident te reageren 5. Encrypted communicatie en Privacy: Volledige focus op meta-data maakt analyse van versleutelde communicatie mogelijk en elimineert privacy kwesties met betrekking tot niet-gecodeerd verkeer 6. Snelle deployment, direct resultaten: Gebaseerd op een eenvoudige en flexibele architectuur (fysieke of virtuele deployment) met plug-and-play onderdelen die voor resultaten zorgen 5

6 Interesse in een NTSA plaatsing of een test/ tijdelijke plaatsing? Bij een plaatsing koppelt SYNTYCHE de NTSA gedurende een aantal weken aan het bedrijfsnetwerk. Gedurende deze tijd analyseert de NTSA het uitgaande data-verkeer. Hierna wordt alle meta-data door cyber specialisten geanalyseerd op intrusies en threats en wordt een cyber rapport gegeneerd. Dit rapport wordt met de directie, SO, DPO of IT manager besproken. Aan de hand van het rapport worden gepaste maatregelen genomen om het bedrijf Cyber Security Proof te maken. Voor deze plaatsing wordt door SYNTYCHE Cyber expertise geboden. Tevens kan een organisatie besluiten om een NTSA via een abonnement vast aan het bedrijfsnetwerk te plaatsen. WIJ ZIJN GEÏNTERESSEERD IN UW CYBERDOG NTSA Organisatie*: Contact: Functie: Telefoon: Mobiel: Web: *Bovengenoemde gegevens worden conform de AVG verwerkt en niet aan derden verstrekt! OVER SYNTYCHE MISSION STATEMENT SYNTYCHE betekent Vertrouwen. SYNTYCHE startte begin 2018 een marktverkenning rondom de AVG. SYNTYCHE helpt corporates, MKB, Overheid en ZZP ers met Privacy (GDPR/AVG) en Cyber Security vraagstukken. SYNTYCHE beschikt over vele professionals (Community en team). Wij beschouwen bedrijfsdata en persoonsgegevens als het kostbaarste goed en onze drive is hiervoor de hoogste bescherming te bieden! OVER BITDEFENDER Bitdefender is sinds 2001 de meest betrouwbare provider van cyberbeveiliging ter wereld. Bitdefender biedt robuuste beveiligingsoplossingen met een wereldwijde beveiligingsinfrastructuur en een half miljard gebruikers beschermd door unieke oplossingen. Bitdefender werkt samen met overheidsorganisaties, corporates, MKB in meer dan 150 landen ondersteund door een team van werknemers, 600 ingenieurs en onderzoekers. Van IoT tot Datacentra, van End Points tot hybride infrastructuren speelt Bitdefender een cruciale rol hoe beveiliging wordt gebruikt, uitgerold en beheerd. SYNTYCHE gelooft in het universele principe van Delen = Vermenigvuldigen. Ons doel is het delen van succes met onze Community en klanten zodat er een win-win situatie ontstaat. SYNTYCHE helpt organisaties met het onderzoeken, analyseren, bewust worden en implementeren van oplossingen op het gebied van Privacy (GDPR/AVG) en (Cyber) Security door inzet van Professionals die onderdeel zijn van onze Community. Onze ambitie is om binnen de Benelux voor organisaties een strategische partner te zijn. ONZE KERNWAARDEN Vertrouwen Kwaliteit Integriteit Betrokkenheid BEDRIJFSGEGEVENS Louis Braillelaan EK - Zoetermeer info@syntyche.eu KvK Bank NL91 KNAB

7 Aantekeningen: 7

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Webbeveiliging: beveilig uw gegevens in de cloud

Webbeveiliging: beveilig uw gegevens in de cloud Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

VOLLEDIGE CONTROLE OVER UW AVG COMPLIANCY

VOLLEDIGE CONTROLE OVER UW AVG COMPLIANCY VOLLEDIGE CONTROLE OVER UW AVG COMPLIANCY AVG: EEN NIEUWE LEVENSSTIJL Sinds 25 mei 2018 is de nieuwe toepassing van de AVG wetgeving van kracht in alle Europese landen. Een wetgeving die de verwerking

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Privacy Protocol. Naar aanleiding van. Algemene Verordening Gegevensbescherming. Ten behoeve van

Privacy Protocol. Naar aanleiding van. Algemene Verordening Gegevensbescherming. Ten behoeve van Privacy Protocol Naar aanleiding van Algemene Verordening Gegevensbescherming Ten behoeve van Van Hulst ongediertebestrijding KvK: 08149712 1. Protocol eigenaren Dit protocol heeft betrekking op van Hulst

Nadere informatie

Drie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.

Nadere informatie

ALLIANZ CYBERVERZEKERING

ALLIANZ CYBERVERZEKERING ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen

Nadere informatie

Privacybeleid

Privacybeleid Privacybeleid 24-05-2018 Brug naar Succes/Talent in Beweging, Crotom vindt de bescherming van uw persoonsgegevens erg belangrijk. Wij zorgen er daarom voor dat uw persoonsgegevens zorgvuldig worden behandeld.

Nadere informatie

AVG Privacy policy - www. hollandexpresspartners.nl 2

AVG Privacy policy - www. hollandexpresspartners.nl 2 AVG Privacy Policy AVG Privacy Policy Holland Express Partners vindt de bescherming van uw persoonsgegevens erg belangrijk. Wij zorgen er voor dat uw persoonsgegevens zorgvuldig worden behandeld. Daarom

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP 1 Versterking van klantrechten Strengere verplichting Duidelijke governance Doorgifte data buiten EU Klanten

Nadere informatie

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Compliance & Security Solutions ICT is een apart wereldje We geven niet graag geld

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Van wie verzamelen wij (persoons)gegevens?

Van wie verzamelen wij (persoons)gegevens? FranchisePlus B.V. en Jurgens & Van Huijstee B.V., als aandeelhouders Stichting Onderneem t (hierna: Onderneem t!), vinden de bescherming van uw persoonsgegevens erg belangrijk. Wij zorgen er daarom voor

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

WORLDWIDE MONITORING & CONTROL

WORLDWIDE MONITORING & CONTROL WORLDWIDE MONITORING & CONTROL HOE ZORGT U VOOR PROACTIEVE ONDERHOUD EN SERVICE? 2 KANSEN EN BEDREIGINGEN VAN DEZE TIJD Globalisering: Digitalisering: Customization: Automatisering: Technologieën: Internationaal

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend.

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend. Copyright De auteursrechten van deze presentatie berusten bij Checkjedatalek.nl. Zonder toestemming van Checkjedatalek.nl mag deze presentatie niet verveelvoudigd en/of openbaar worden gemaakt. De presentatie

Nadere informatie

FORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance

FORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance Datasheet FORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance De eerste stap op weg naar AVG-compliance is het beantwoorden van de vraag: Waar heb ik

Nadere informatie

Acronis lanceert Backup 12

Acronis lanceert Backup 12 ---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,

Nadere informatie

PRIVACY STATEMENT. Koningsweg 66, 5211 BN `s-hertogenbosch, T

PRIVACY STATEMENT. Koningsweg 66, 5211 BN `s-hertogenbosch, T Koningsweg 66, 5211 BN `s-hertogenbosch, T 073 850 00 00 Inleiding In deze privacy verklaring leest u alles over de manier waarop uw persoonsgegevens worden verzameld, voor welke doelen uw gegevens worden

Nadere informatie

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens. Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

VZW KOGA TOESTELBELEID

VZW KOGA TOESTELBELEID TOESTELBELEID VZW KOGA voor: Sint-Lievenscollege Humaniora SO (127696 en 127688) Sint-Lievenscollege Business SO (036913) Sint-Janscollege SO (115361 en 115352) internaat Sint-Lievenscollege Humaniora

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Deze nota maakt deel uit van het informatieveiligheid- en privacy beleid (IVPB).

Deze nota maakt deel uit van het informatieveiligheid- en privacy beleid (IVPB). TOESTELBELEID V.Z.W. De Broeders van Scheppers Sint-Eligiusinstituut voor: Scheppersinstituut 1 Deurne & Antwerpen - 47258 Scheppersinstituut 2 Deurne & Antwerpen - 115303 Scheppersinstituut 3 Deurne &

Nadere informatie

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018 Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST

Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST Onderwerpen Doel van GDPR Welke bedrijven hebben te maken met de GDPR? Basiselementen van de GDPR Wat zijn de gevolgen van het niet naleven

Nadere informatie

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang. IT-outsourcing SetServices organiseert het beheer van uw gehele IT-infrastructuur: van support op de werkplekken tot netwerkonderhoud en serverbeheer. Daarnaast bieden wij oplossingen op maat voor uiteenlopende

Nadere informatie

Privacyverklaring. Fondsenplatform Privacyverklaring versie 2.0

Privacyverklaring. Fondsenplatform Privacyverklaring versie 2.0 Privacyverklaring Fondsenplatform houdt zich bezig met vermogensopbouw en het adviseren over beleggen. Voor onze werkzaamheden verwerken wij (persoons)gegevens. Wij willen u hier graag duidelijk en transparant

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

Privacy Statement. Stichting Sectorinstituut Transport en Logistiek, en Sectorinstituut Transport en Logistiek B.V. en STL Werk B.V.

Privacy Statement. Stichting Sectorinstituut Transport en Logistiek, en Sectorinstituut Transport en Logistiek B.V. en STL Werk B.V. Privacy Statement Stichting Sectorinstituut Transport en Logistiek, en Sectorinstituut Transport en Logistiek B.V. en STL Werk B.V. Beleid over de bescherming van persoonsgegevens en waarborgen voor de

Nadere informatie

EOS - LED UNDER CANOPY ILLUMINATION

EOS - LED UNDER CANOPY ILLUMINATION FUEL EOS - LED UNDER CANOPY ILLUMINATION NL LED S CONNECT THE FUTURE EOS PRODUCTEN & APPARATEN LED Luifelverlichting De Luci Series, uitgerust met EOS Technologie, zorgt ervoor dat uw luifel voldoende

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Privacyverklaring. Toepasselijkheid

Privacyverklaring. Toepasselijkheid Privacyverklaring U stelt als afnemer vertrouwen in ons en in onze diensten. Nu behoren vertrouwen en vertrouwelijkheid tot de kernwaarden van onze diensten. Dat geldt vanzelfsprekend ook voor de privacy

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

PRIVACY VOOR MUSEA VAN WBP NAAR AVG

PRIVACY VOOR MUSEA VAN WBP NAAR AVG INLEIDING PRIVACY VOOR MUSEA VAN WBP NAAR AVG mr drs Romeo Kadir MA MSc EMBA EMoC contact@privacyacademie.nl DOEL VAN DE BIJDRAGE 1 ALGEMENE INLEIDING KERNPUNTEN AVG 2 INPUT VOOR AVG WERKGROEP PRAKTISCHE

Nadere informatie

Privacy verklaring. MailStreet B.V.

Privacy verklaring. MailStreet B.V. Privacy verklaring MailStreet B.V. Intro Privacy verklaring MailStreet B.V. MailStreet respecteert de privacy van iedereen die, op welke manier dan ook, zaken met ons doet, onze website bezoekt, elektronische

Nadere informatie

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? 2 GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? De nieuwe Europese privacywet vereist grondige voorbereiding

Nadere informatie

Smart Factory: Voordelen communicatieve infrastructuur

Smart Factory: Voordelen communicatieve infrastructuur Smart Factory: Voordelen communicatieve infrastructuur Wereldwijde veranderingen vereisen nieuwe manieren van denken en doen op het gebied van wereldwijde megatrends Demografische veranderingen Globale

Nadere informatie

Privacyverklaring. WaterProof Marine Consultancy & Services BV.

Privacyverklaring. WaterProof Marine Consultancy & Services BV. Privacyverklaring WaterProof Marine Consultancy & Services BV. INHOUDSOPGAVE Inhoudsopgave... 2 1 Contactgegevens... 3 1.1 Bedrijfsgegevens... 3 1.2 Contactpersonen... 3 1.2.1 Directie... 3 1.2.2 Functionaris

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen?

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen? De ontwikkeling van cyber in 2018 Wat is er uitgekomen van onze voorspellingen? Over Aon Cyber Solutions Wereldwijd is er een toename van het aantal incidenten met digitale netwerken en ICT-systemen. Traditionele

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd.

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd. 1. 2. Uw rechten 3. Hoe we omgaan met uw data 4. In het geval van een datalek 5. Termen en begrippen U vertrouwt ons uw betalings- en persoonsgegevens toe. We hechten veel waarde aan dat vertrouwen. Hier

Nadere informatie

ifire Privacybeleid iwall

ifire Privacybeleid iwall ifire Privacybeleid iwall Ingangsdatum: Oktober 3, 2018 ifire ("ons", "wij" of "onze") beheert de website en de iwall mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid

Nadere informatie

Privacy statement leveranciers Toshiba

Privacy statement leveranciers Toshiba Privacy statement leveranciers Toshiba laatste update: 12-06-2018 Verantwoordelijke voor de gegevensverwerking Toshiba is de zogeheten verwerkingsverantwoordelijke in de zin van de Algemene verordening

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Privacyverklaring. LIMM Recycling Versie

Privacyverklaring. LIMM Recycling Versie 2018 Privacyverklaring LIMM Recycling Versie1.0 1-5-2018 Inleiding Dit is de privacyverklaring van LIMM Recycling. In deze verklaring verschaft LIMM Recycling informatie over de persoonsgegevens die worden

Nadere informatie

Krachtigere prestaties

Krachtigere prestaties Krachtigere prestaties Verbeter uw operationeel rendement Propositiereeks September 2017 Verbeter uw bedrijfsresultaten met energie Operational excellence en effectief kostenbeheer zijn belangrijke aandachtsgebieden

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Ingangsdatum: March 07, 2019

Ingangsdatum: March 07, 2019 Privacybeleid Ingangsdatum: March 07, 2019 Youreka bvba ("ons", "wij" of "onze") beheert de https://www.youreka.be website en de mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Privacy statement ROM3D

Privacy statement ROM3D Privacy statement ROM3D Dit is het Privacy Statement van Rom3D. Om je goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt Rom3D jouw persoonsgegevens. Rom3D

Nadere informatie

Privacy Statement... 4

Privacy Statement... 4 Privacy Statement Inhoud Privacy Statement... 4 Persoonsgegevens... 4 Verwerken van persoonsgegevens... 4 Op welke grond hebben wij het recht uw gegevens te verwerken?... 4 Hoe lang we gegevens bewaren...

Nadere informatie

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.

Nadere informatie

vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver

vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver TOESTELBELEID vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver voor: Sint-Ursula-Instituut (instellingsnummers 126946, 126953, 126961) Bosstraat 9 2861 Onze-Lieve-Vrouw-Waver Deze nota

Nadere informatie

Privacy verklaring CraftEmotions BV

Privacy verklaring CraftEmotions BV Privacy verklaring CraftEmotions BV Laatst gewijzigd op 24 mei 2018 Inhoud Pagina Privacy verklaring 3 Wanneer is deze privacy verklaring van toepassing? 3 Wat zijn persoonsgegevens? 4 Van wie verzameld

Nadere informatie

privacy statement quaestus PRivacy statement

privacy statement quaestus PRivacy statement PRivacy statement 00. INLEIDING In deze privacy verklaring leest u alles over de manier waarop uw persoonsgegevens worden verzameld, voor welke doelen uw gegevens worden opgeslagen en hoe deze door QUAESTUS

Nadere informatie