The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenB.A.
Op basis van 22 jaar praktijk-ervaring op het vlak van informatieveiligheid en privacy bij lokale besturen, maakt Jan Guldentops de rekening. Doorspekt met praktijkvoorbeelden lijst hij ongezouten op wat hij ziet goed (the good) en totaal fout (the bad) gaan en waar het volledig misgroeid is op beveiligingsvlak bij gemeentes, OCMWS en politiezones. Daarna legt hij in een paar basisstappen hoe u als openbaar bestuur dit zelf kan verbeteren en uw burgers de privacy en veiligheid geven die ze verdienen
V-ict-or Shopt-IT, Gent 26 april 2019.
Marketers need digital asset creation to be collaborative so that assets can be reused and repurposed efficiently across multiple channels. That collaboration is only possible with a process that is powered by the marketers themselves. This new, agile process must be focused on the creation, publishing, re-use, and measurement of rich media, as opposed to finding, limiting, governing, and archiving assets. Discover how agile teams, assets, and processes can create collaborative content, better brands, and faster content marketing.
In 2013, Content Marketing Institute released its first Content Marketing Framework. At the time, its purpose was to serve as a high-level view of the principles that govern the world of brand storytelling. Since then, CMI has worked with more than 100 brands, helping them put these core principles into practice. These partnerships have taught us a lot about which parts of the framework worked, which didn’t, and where we still needed to provide greater clarity and transparency. To reflect the insights we gained – as well as the many shifts that have occurred across the entire digital ecosystem – we’ve streamlined our original discussion, and have added a distinct new process model to each node. What follows is our redesigned Content Marketing Framework.
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenB.A.
Op basis van 22 jaar praktijk-ervaring op het vlak van informatieveiligheid en privacy bij lokale besturen, maakt Jan Guldentops de rekening. Doorspekt met praktijkvoorbeelden lijst hij ongezouten op wat hij ziet goed (the good) en totaal fout (the bad) gaan en waar het volledig misgroeid is op beveiligingsvlak bij gemeentes, OCMWS en politiezones. Daarna legt hij in een paar basisstappen hoe u als openbaar bestuur dit zelf kan verbeteren en uw burgers de privacy en veiligheid geven die ze verdienen
V-ict-or Shopt-IT, Gent 26 april 2019.
Marketers need digital asset creation to be collaborative so that assets can be reused and repurposed efficiently across multiple channels. That collaboration is only possible with a process that is powered by the marketers themselves. This new, agile process must be focused on the creation, publishing, re-use, and measurement of rich media, as opposed to finding, limiting, governing, and archiving assets. Discover how agile teams, assets, and processes can create collaborative content, better brands, and faster content marketing.
In 2013, Content Marketing Institute released its first Content Marketing Framework. At the time, its purpose was to serve as a high-level view of the principles that govern the world of brand storytelling. Since then, CMI has worked with more than 100 brands, helping them put these core principles into practice. These partnerships have taught us a lot about which parts of the framework worked, which didn’t, and where we still needed to provide greater clarity and transparency. To reflect the insights we gained – as well as the many shifts that have occurred across the entire digital ecosystem – we’ve streamlined our original discussion, and have added a distinct new process model to each node. What follows is our redesigned Content Marketing Framework.
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
eshgro is a leader in in Software as a Service
"The new way of work"
cloud - on demand - pay per use services:
- desktop
- applications (ERP, CRM, customer specific)
- VOIP, Unified Communications
- Printing / Scanning / Document Management
- Web / CMS
Over het werkworod security, de geschiedenis van werkplekbeheer en waar we nu staan met de cloud en apps.
Hoe je om gaat met IT beheer anno 2019 en de werkplek en mensen die daarbij horen.
Presentatie over meldplicht datalekken en ecryptie door SophosSLBdiensten
Presentatie door Sophos over:
- de Nederlandse meldplicht voor datalekken, die op 1 januari 2016 is ingegaan
- hoe encryptie een eerste belangrijke stap richting adequate databeveiliging kan zijn.
Deze presentatie werd gegeven door Harm van Koppen van Sophos op de Securitydag van SLBdiensten op 15 april 2016 bij Aventus te Apeldoorn
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
Artikel dat in Privacy & Informatie heeft gestaan over het gebruik van persoonsgegevens tijdens systeemontwikkelingen. Het voorkomen dat persoonsgegevens herleidbaar zijn door het maskeren van persoonsgegevens.
Artikel in AccountancyNieuws 2012-07 van 5 april 2012 over de invloed van alle nieuwe soorten computers, smartphones, tablets, enz. op het IT-beleid van organisaties.
Het geven van betrouwbaar en passend advies op het gebied van IT, telecom, design en webontwerp dat nauw aansluit op de behoeften van de kleine tot middelgrote ondernemingen in de regio's Noord- en Zuid-Holland. De levering van de ICT- diensten en producten gebeurt adequaat en professioneel met als doel de klant te ontzorgen.
eshgro is a leader in in Software as a Service
"The new way of work"
cloud - on demand - pay per use services:
- desktop
- applications (ERP, CRM, customer specific)
- VOIP, Unified Communications
- Printing / Scanning / Document Management
- Web / CMS
Over het werkworod security, de geschiedenis van werkplekbeheer en waar we nu staan met de cloud en apps.
Hoe je om gaat met IT beheer anno 2019 en de werkplek en mensen die daarbij horen.
Presentatie over meldplicht datalekken en ecryptie door SophosSLBdiensten
Presentatie door Sophos over:
- de Nederlandse meldplicht voor datalekken, die op 1 januari 2016 is ingegaan
- hoe encryptie een eerste belangrijke stap richting adequate databeveiliging kan zijn.
Deze presentatie werd gegeven door Harm van Koppen van Sophos op de Securitydag van SLBdiensten op 15 april 2016 bij Aventus te Apeldoorn
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
Artikel dat in Privacy & Informatie heeft gestaan over het gebruik van persoonsgegevens tijdens systeemontwikkelingen. Het voorkomen dat persoonsgegevens herleidbaar zijn door het maskeren van persoonsgegevens.
Artikel in AccountancyNieuws 2012-07 van 5 april 2012 over de invloed van alle nieuwe soorten computers, smartphones, tablets, enz. op het IT-beleid van organisaties.
Het geven van betrouwbaar en passend advies op het gebied van IT, telecom, design en webontwerp dat nauw aansluit op de behoeften van de kleine tot middelgrote ondernemingen in de regio's Noord- en Zuid-Holland. De levering van de ICT- diensten en producten gebeurt adequaat en professioneel met als doel de klant te ontzorgen.
1. DOCUMENT&ICT SOLUTIONS SECURITY
I
nformatie behoort tot het kostbaarste
bezit van iedere organisatie. Al die
informatie is ook voor anderen waar
devol en het is daarom niet voor niets dat
criminelen zich er steeds meer op richten
om die informatie in bezit te krijgen, of om
met ransomware te gijzelen. Door bestan
den te versleutelen worden ze onbruikbaar,
totdat er losgeld is betaald. Iedereen is mo
biel en ‘connected’ geworden. Toch blijven
we omgaan met informatiestromen alsof
we nog steeds met een desktop pc werken.
ZWERFI N FORMATIE
Informatie komt steeds sneller binnen en
verspreidt zich steeds sneller, hierdoor ont
staat het gevaar dat de grip op de informa
tie ontglipt. Want wie weet nog precies wie
welke bestanden waar naartoe kopieert en
wie welke mailtjes met welke bijlagen naar
wie doorstuurt? Dergelijke zwerfinforma
tie is een groot risico voor een organisatie.
Zelfs als alles wordt geregistreerd en dicht
getimmerd met software, blijft er nog een
menselijke dimensie. Denk aan onoplet
tendheid, kwijtraken van USB-sticks, uit de
auto gestolen laptops.
BELEID EN GEDRAG
Bewustwording alleen is niet genoeg, er
moet ook naar gehandeld worden. Dat
laatste begint met het zien en erkennen
van de gevaren van zwerfinformatie.
Als er een security is, zien we over het
algemeen dat het betrekking heeft op
de bekende ICT-componenten: laptops,
smartphones, USB sticks, toegang op
afstand, enzovoorts. Maar waar de risico’s
zitten van rondzwervende informatie op
de gebieden waar de traditionele ICT min
der aandacht voor heeft, blijft vaak buiten
beeld. Denk aan achterblijvende informa
tie op de harde schijf van de printers, aan
gevoelige prints die in de out-tray blijven
liggen en aan documentmanagementsys
temen.
PRINTER HET SLECHTST BEVEILIGD...
Wat lang niet iedereen zich realiseert is
dat printers de minst beveiligde apparaten
zijn in het bedrijfsnetwerk. Die kunnen
makkelijk gehackt worden, soms via een
onverwachte weg (USB-stickje). Behalve
dat er prints met gevoelige info kun
nen blijven liggen, is er ook het gevaar
dat iemand ongeautoriseerd gevoelige
zaken print. Een printer heeft niet alleen
een harde schijf, maar ook een USB
aansluiting en een verbinding met het
bedrijfsnetwerk. Allemaal potentiële
toegangspoorten waar aanvallers gebruik
van kunnen maken.
...MAARNIETLANGMEER!
Gelukkig zien printerfabrikanten dit ook
en een aantal van hen heeft de beveiliging
van printers zoveel mogelijk ingevuld. Er
zijn fabrikanten die hier behoorlijk ver mee
zijn en voor hun printers diverse beveili
gingsoplossingen leveren, onder andere
om gebruikers toe te voegen inclusief de
juiste autorisaties en instellingen op basis
van het beveiligingsbeleid. Nu is zwerfin
formatie natuurlijk niet alleen het gevolg
van printen, maar ook van scannen, zoe
ken en beschikbaar stellen van informatie,
meenemen en versturen van informatie
en videoconferencing met mogelijkhe
den voor informatie-uitwisseling. Voor
Veenman is dit aanleiding geweest om
onderzoek te doen naar hoe bedrijven met
zwerfinformatie omgaan en de resultaten
worden begin 2017 verwacht.
Tot slot is het belangrijk dat als een externe
partij wordt ingeschakeld voor het grip
krijgen op die zwerfinformatie, het een par
tij is die advies kan geven op basis van de
bedrijfsprocessen, en wat er dan het beste
kan gebeuren vanaf installatie, gebruik
en beheer tot uiteindelijk de de-installatie
en afvoer van de printers. Dan is één ding
zeker: er is alles aangedaan om de security
66k in de kantooromgeving op het juiste
peil te brengen. En dat is precies wat de Wet
bescherming persoonsgegevens (waar de
meldplicht datalekken onder valt) vereist!
Dennis Kabbedijk
Online Marketeer Veenman
Linatebaan 101 - 3045 AH Rotterdam
+31102846325 - www.veenman.nl
Zvvertinforrnatie• • • • leren, bij het gebruik ervan (monitoring) en
13edreigt de reiiigl’te1d naar wat er moet gebeuren als de printer
aan het eind van de levensduur wordt
afgedankt.
Dit artikel is natuurlijk begonnen als een tekstbestand. Hoeveel kopieën
zouden daar eigenlijk van zijn? Staat dit bestand nou wel of niet op die handige
USB stick? Het is voor het gemak — nog even thuis er aan werken — ook naar
Dropbox gestuurd. Gebeurt dat ook met gevoelige bestanden, en zo ja, welke
zijn dat? Herkenbare vragen bij menig bedrijf, vragen waar het antwoord maar
al te vaak op uitblijft. Er schuilt een groot gevaar in informatie die in essentie
thuisloos is en rondzwerft, daar waar dat helemaal niet de bedoeling is. Wie
niet weet waar die info zich bevindt, weet ook niet of die info wel veilig is.
L
OFFICEMAGAZINE.NL