INFORMATIEBEVEILIGING: WAAR STAAT U NU?
|
|
|
- Emiel Boender
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR
2 In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds meer gemeenten en overheidsorganisaties worden slachtoffer van cybercrime. Tegelijkertijd zijn berichten over het onzorgvuldig omgaan met persoonsgegevens aan de orde van de dag. Gelukkig zijn er ook veel positieve ontwikkelingen op dit gebied: zo hebben alle gemeenten toegezegd om eind januari 2017 te voldoen aan de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). 1 Dat is overigens geen gemakkelijke klus: er zijn veel regels, die onderling weinig samenhang vertonen. Het beschermen van burgerzaken en gegevens, in combinatie met het bieden van optimale service en flexibiliteit, is gecompliceerd. Vraagstukken rondom informatiebeveiliging blijken bovendien een belangrijk obstakel te zijn om nieuwe technologieën te omarmen, terwijl de burger steeds veeleisender wordt. 2 1: 2: GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP 2
3 PRIVACY, INTEGRITEIT EN INFORMATIEBEVEILIGING Privacy binnen overheden is onmiskenbaar verbonden met integriteit en informatiebeveiliging. Met andere woorden, privacy kan niet bestaan zonder dat de integriteit van betrokken partijen in orde is en er een beleid rondom informatiebeveiliging aanwezig is. Binnen die domeinen zijn er verschillende uitdagingen en ontwikkelingen: Gegevens van burgers staan in diverse overheidssystemen. De burger kan deze zelf niet wijzigen. Tegelijkertijd krijgen steeds meer instanties toegang tot die gegevens, zonder dat de burger dit weet. Door oneigenlijk gebruik van informatiesystemen wordt data gebruikt voor doeleinden waarvoor zij niet verstrekt zijn. Diverse systemen worden aan elkaar gekoppeld en via internet beschikbaar gesteld. Ook kwaadwillenden kunnen daardoor toegang tot de systemen krijgen. Gegevens worden te lang, onvoldoende versleuteld en zonder specifiek doel opgeslagen. Klokkenluiders als Snowden tonen aan dat organisaties als de NSA meekijken in de IT-systemen van overheden wereldwijd. Burgers moeten ervan uit kunnen gaan dat hun gegevens niet langer dan nodig worden bewaard, dat alleen bevoegden bij de gegevens kunnen en dat deze niet worden gedeeld met derden. Hier komt die piramide van privacy, integriteit en informatiebeveiliging weer om de hoek kijken. Om met het laatstgenoemde te beginnen: informatiebeveiliging heeft hier betrekking op een systeem van apparaten, applicaties en netwerken. Verrassend genoeg heeft dat weinig met IT te maken, en des te meer met gedrag afspraken en handhaving. 3
4 BEVEILIGINGSTIPS Dit kunt u doen om uw eigen data en de data die uw organisatie verwerkt zo goed mogelijk te beschermen: 1) Installeer nieuwe patches en updates direct, op al uw apparaten. 2) Vertrouw nooit uitsluitend op uw virusscanner. 3) Klik nooit op vreemde links of attachments in s. 4) Besef dat gratis niet bestaat. Diensten die beweren gratis te zijn gebruiken uw gegevens voor andere doeleinden. 5) Maak goede afspraken over hoe uw organisatie omgaat met informatie, en zorg voor handhaving. 6) Probeer zo veel mogelijk advertenties te blokkeren met tools. 7) Versleutel uw informatie zoveel mogelijk. 8) Toon voorbeeldgedrag en wees kritisch over hoe u met informatie omgaat. 9) Probeer zoveel mogelijk diensten te gebruiken die uw anonimiteit online garanderen. 10) Gebruik unieke en lange wachtwoorden en een password manager. 4
5 Het is opvallend om te zien dat dat de best practices van experts op dit gebied heel anders zijn dan die van normale consumenten en werknemers: Bron afbeelding: 5
6 HOE STAAT UW ORGANISATIE ER NU VOOR? Om u voor te bereiden op deze meldplicht en voor een effectief securitybeleid, is het noodzakelijk in kaart te brengen welke middelen u in huis heeft, maar ook welke risico s en bedreigingen die middelen met zich meebrengen. Ons cybersecurity model kan hierbij helpen, door een antwoord te formuleren op de volgende vragen: 1 Wat heeft u nu in huis? Hoe verandert dit morgen, of in de toekomst? Denk bijvoorbeeld aan een overzicht van alle software binnen uw bedrijf. Houd daarvoor bij wanneer software gedateerd of volledig verouderd is. Zo kunt u actie ondernemen wanneer het tijd is om software te updaten, te vervangen of wanneer software niet meer wordt ondersteund door de leverancier. Op die manier houdt u de risico s op dit gebied minimaal. 2 Wie hebben (al dan niet tijdelijk) toegang tot de data op uw systemen? Proactieve monitoring is van groot belang: houd bij of er sprake is van abnormaal gedrag van zowel gebruikers als systemen. Door gedrag continu te monitoren, worden eventuele afwijkingen snel herkend en kunt u daar tijdig en adequaat op reageren. 3 Wie of wat bedreigt u (zowel intern als extern)? Breng in kaart waar, hoe en op welke manier u risico loopt. Maak hierbij onderscheid tussen risico s die kunnen ontstaan door menselijk falen binnen uw organisatie, en risico s van kwaadwillenden die u bewust schade proberen toe te brengen. 4 Heeft u voldoende inzicht in de aard van deze bedreigingen? Door de aard en achtergrond van eventuele bedreigingen in kaart te brengen, kunt u betere maatregelen nemen om dergelijke situaties te voorkomen. 5 Wat moet u doen wanneer er iets fout gaat? Wie heeft welke verantwoordelijkheden op het moment dat er iets fout gaat? Het is belangrijk een procedure vast te leggen waarin staat wie wat moet doen in het geval er toch iets fout gaat, zodat op zo n moment snel actie ondernomen kan worden en u niet voor verrassingen komt te staan. 6 Zijn alle managers en andere belanghebbenden op de hoogte van deze informatie? Om een optimaal draagvlak te creëren en ervoor te zorgen dat procedures optimaal geïmplementeerd kunnen worden, is het belangrijk deze informatie op alle niveaus in het bedrijf te verspreiden. 7 Welke verbeteringen kunt u op basis van al deze informatie doorvoeren binnen uw bedrijf of instelling? U kunt de informatie die u nu heeft verzameld gebruiken om direct verbeteringen door te voeren die u helpen eventuele risico s te minimaliseren. 6
7 HET BELANG VAN GOEDE COMMUNICATIE EN AWARENESS Ondanks alle denkbare maatregelen is 100% veiligheid helaas een sprookje. Het belangrijkst is dat u probeert de lat voor kwaadwillenden zo hoog mogelijk te leggen, en dat u andere soorten risico s zoveel mogelijk probeert te verkleinen. Het is daarnaast essentieel dat u investeert in het vergroten van de bewustwording van uw mensen op dit gebied. Zo blijkt uit onderzoek van TNS NIPO dat het gebruik van te makkelijke wachtwoorden een grote achilleshiel vormt binnen bedrijven. 3 Ook is er nog winst te behalen door medewerkers bewust te maken van bijvoorbeeld het veilig gebruiken van openbare WiFiverbindingen, het gebruik van eigen devices op kantoor, het goed afsluiten van programma s en het veilig achterlaten van hun werkplek. Ook is het belangrijk hen phishing-mails te helpen herkennen en hen handvatten te bieden over hoe zij hiermee om dienen te gaan. 3: 7
8 HOE KAN GUARDIAN360 U HELPEN? De dienstverlening van Guardian360 kan u helpen bij het voldoen aan de meldplicht datalekken. Dat doen we door u Securityas-a-Service te leveren. Ieder uur scannen we uw systemen, op dezelfde manier als een hacker dat zou doen. Dat doen we vanaf het internet en indien gewenst, ook vanuit uw eigen netwerk. We scannen alles met een IP-adres en webapplicaties, en proberen daarnaast zo snel mogelijk hackers te betrappen. Gebeurt er niets, dan hoort u ons niet. Is het wel nodig, dan komen we direct in actie. We testen sowieso non-intrusive; we verstoren uw normale werkproces en de performance van uw apparatuur, netwerken en applicaties niet. Ook melden we eventuele kwetsbaarheden en toetsen we deze aan verschillende normenkaders (onder andere ISO27002:2013, NEN7510 en Logius/DigiD). Dat is hard nodig, want de risico s en kwetsbaarheden waar we mee te maken hebben veranderen dagelijks. Bovendien is het zelf bijhouden en regelmatig testen vrijwel onmogelijk, en een jaarlijkse penetration test betekent dat u 364 dagen per jaar geen actueel beeld hebt van de beveiliging van uw IT-omgeving. Ook heeft u dan geen idee of u al dan niet compliant bent. Daarnaast helpen we u bij uw proactieve monitoring, en geven we u op een duidelijk en gebruiksvriendelijk portal doorlopend inzicht in de bedreigingen die we voor u gevonden hebben. U kunt daardoor sneller handelen wanneer er een kwetsbaarheid gesignaleerd wordt, daarnaast kunt u gemakkelijk aan derden- denk aan patiënten, IT-auditors en accountants - aantonen dat u in control bent. 8
9 Guardian360 Weena zuid NC Rotterdam Postbus CR Rotterdam +31(0) Guardian360.nl Guardian360 HOE OMGAAN MET DE MELDPLICHT DATATLEKKEN? whitepaper 9
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
HET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
In 10 stappen voorbereid op de AVG
In 10 stappen voorbereid op de AVG 10 STAPPEN TER VOORBEREIDING OP DE ALGEMENE VERORDENING GEGEVENS BESCHERMING (AVG) Vanaf 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing.
NLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Privacy een ICT-ding? Juist niet!
Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken
WHITEPAPER PRAKTISCHE HANDREIKING VOOR DE ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG)
WHITEPAPER PRAKTISCHE HANDREIKING VOOR DE ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG) Hoewel het nog een jaar duurt, is er geen ontkomen meer aan: de Europese privacyverordening gaat ook u raken en
Helpdesk; service management; ITSM; IT Service Management; RES; IT automation
Asset 1 van 7 Automatisering voor de Servicedesk IT-servicedesks zijn veel tijd kwijt aan simpele servicedesk tickets: van vergeten wachtwoorden en tijdelijke admin-privileges tot het installeren van nieuwe
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Security Awareness
Security Awareness [email protected] 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015
De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy
Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Berry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy
Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
AVG Routeplanner voor woningcorporaties
AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere
Informatiebeveiliging: Hoe voorkomen we issues?
Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde
Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht
Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht [email protected] - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Cloud Services Uw routekaart naar heldere IT oplossingen
Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Factsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Case study: Selfservice en automatisering via Service Store
Asset 1 van 4 Case study: Selfservice en automatisering via Service Store De gemeente Kaag en Braassem wilde sneller en efficiënter werken en besloot daarom meer IT-taken uit te besteden. Het koos voor
Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Fiscount ICT-Strategie en -Beveiliging
Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers
RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
Naam, adres, postcode, woonplaats van de cliënt(en) Geboortedatum van de cliënt(en) Telefoonnummer en van de cliënt(en)
Inleiding Per 25 mei 2018 geldt de Algemene verordening gegevensbescherming (AVG). Dit is een nieuwe Europese privacywet. Daardoor is de privacy in alle landen van de EU gelijk. Nu hebben de lidstaten
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.
Model Bewerkersovereenkomst Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Testmedia verwerkt Persoonsgegevens voor en in opdracht van de Klant. Testmedia
Informatiebeveiliging
Informatiebeveiliging Jeroen van Luin 30-11-2011 [email protected] Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve
Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Raadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Databeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl [email protected] Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Quick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Computerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Kenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Hoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: [email protected] I: www.qi.nl De service-overeenkomsten van Qi ict
Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd?
Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd? Mei 2014 I. Privacy als risico voor uw organisatie Veel bedrijven verwerken persoonsgegevens om bepaalde
DE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Uw ambitie - onze oplossing
Uw ambitie - onze oplossing Een gezonde organisatie is een organisatie die is voorbereid op de uitdagingen van nu en die van de toekomst. Iedereen moet langer doorwerken, het liefst in goede gezondheid
