SlideShare a Scribd company logo
1 of 16
Beschermuwvertrouwelijkeinformatie in de Cloud!
Issues informatie-uitwisseling Concurrent Pers Informatiewordtuitgewisseldbinnenorganisatie Informatiewordtuitgewisseld met partners en/of leveranciers Watgebeurter met de informatiealseenmedewerker de organisatieverlaat en in dienstgaatbij de concurrent.  Watzijn de gevolgenalsvertrouwelijkeinformatiegedeeld met de partner, uitlektnaar de Pers? Partners Leveranciers Enterprise
Onderliggende issues informatie-deling Deel je informatie met eenander, danwordt de anderook de eigenaar! Deel je eenmaal de informatie, dan is ditookonomkeerbaar! Deel je informatie met iemandbuiten de organisatie, danverlies je de controle!
Delen en opslaan van informatie (oudestijl) PKI Beveiligde USB Stick Via koerier Beveiligdeopslag SAN/ NAS IP SEC VPN Secure e-mail
Delen en opslaan van informatie (nieuwestijl) Beveiliging van document zelf PKI
Hoe…. Information Rights Management Met Seclore FileSecureverkrijgt de organisatiecontrole over het gebruik van informatieongeachtwaar de informatiezichbevindt door:  Het definieren en implementeren van beleidsregelsvoor het gebruik van informatie.  Wiekan de informatiegebruiken Watmag men met de informatie Wanneermag men dezeinformatiegebruiken Vanafwelkeplaatsmag men de informatiegebruiken
Beleidsregelsgebruikinformatie Beleidsregels zijn geldig voor alle documenten(en eventuele kopieen) ongeacht waar het document zich bevindt Beleidsregels kunnen aangepast worden zonder toegang te hebben tot de documenten of het transport van de documenten Wijzigingen in beleidsregels worden in audittrails vastgelegd Activiteiten gebruikers worden gemonitord: Individuele   activiteiten (lezen, editten, printen, distribueren) worden in centrale logging vastgelegd. Zowel niet-geautoriseerde als geautoriseerde handelingen
Globalewerking Ontvangeropent document. Gebruiksrechtenwordentoegekend door de policyserver Document wordtgetransporteerd en is volledigbeschermd Lezen Documenteigenaarbepaalt de rechten op document Document wordtbeveiligd en rechtenwordenvastgelegd op de policyserver Document-eigenaar Lezen + edit Geenrechten Seclore FileSecure Policy Server
Voorbeeldgebruik IRM Martin organisatie Wie Wat Wanneer Waarvandaan Read Edit Print Distribute Martin JA JA Nee Nee Tot eindedienstverband Binnenkantorennetwerk Tim JA Nee Nee Nee 30November 2011 Binnenkantorennetwerk Tim
Traditionelebeveiligingsmaatregelen
Nadelentraditionelebeveiligingsmaatregelen Hoge investeringskosten; Geen geïntegreerde oplossing en daardoor hoge beheerlasten; Beveiliging gekoppeld aan opslag / transport en niet aan informatie; Vergelijkbare beveiligingsmaatregelen bij ontvanger vertrouwelijke informatie (betrouwbaarheid in de keten); Hogekostenbijuitbesteding, aangeziendienstverlenermoetvoldoenaanhogebeveiligingseisen; Beveiligingsmaatregelen vaak blokkerend voor effectieve samenwerking; Logging en audit-trail slechts beperkt beschikbaar door correlatie logging individuele oplossingen;
Beveiligingdocumenten op basis van IRM
Voordelenbeveiligen op basis IRM Beperkte investering en hoog rendement door beveiliging op documentniveau Geïntegreerde oplossing daardoor geringe beheerlasten Geen additionele maatregelen bij uitbesteding -> lagere kosten Beveiliging niet blokkerend voor samenwerking 1 bron voor audit-trails Beveiliging door documenteigenaar Documenteigenaar behoudt volledige controle over document, ook al is dit document in bezit van ontvangende partij
Consquentiesontvangendepartij Indienontvangendepartijzelfookdocumentenwilbeveiligendan twee opties: Indienonderdeel van eenketendangebruikmaken van policyserverbijverzender in zogenaamde federation Zelfstandigeenpolicyserveraanschaffen FileSecure client installeren.
IRM en printen Document met IRM beveiligd Cloud Computing Document met IRM beveiligd Document onbeveiligd over netwerk Document onbeveiligd in printerqueue Extra maatregelennodigzoals” ,[object Object]
Encryptie op hardeschijf printer voorprinterqueue;,[object Object]

More Related Content

Viewers also liked

Argentina mi país
Argentina mi paísArgentina mi país
Argentina mi paísmonillo
 
Seclore en access governance 1.0
Seclore en access governance   1.0Seclore en access governance   1.0
Seclore en access governance 1.0Nováccent
 
Kansen voor de coach op social media (Nobco Conferentie)
Kansen voor de coach op social media (Nobco Conferentie)Kansen voor de coach op social media (Nobco Conferentie)
Kansen voor de coach op social media (Nobco Conferentie)PintaPeople BV
 
Prism Group Capability
Prism Group CapabilityPrism Group Capability
Prism Group Capabilitymike1942
 
Testimonilas and recommendations Anders Lundell
Testimonilas and recommendations Anders LundellTestimonilas and recommendations Anders Lundell
Testimonilas and recommendations Anders LundellAnders Lundell
 
Argentina mi país
Argentina mi paísArgentina mi país
Argentina mi paísmonillo
 
Prism Group Leadership Workshops
Prism Group Leadership WorkshopsPrism Group Leadership Workshops
Prism Group Leadership Workshopsmike1942
 
CV Anders Lundell English
CV Anders Lundell EnglishCV Anders Lundell English
CV Anders Lundell EnglishAnders Lundell
 
Presentatie Infraccent Ibm Filenet 2011
Presentatie Infraccent Ibm Filenet 2011Presentatie Infraccent Ibm Filenet 2011
Presentatie Infraccent Ibm Filenet 2011Nováccent
 
Beyond Responsive: Engaging Your Mobile Constituents
Beyond Responsive: Engaging Your Mobile ConstituentsBeyond Responsive: Engaging Your Mobile Constituents
Beyond Responsive: Engaging Your Mobile ConstituentsMatt Lindsay
 
Oral hypoglycaemics
Oral hypoglycaemicsOral hypoglycaemics
Oral hypoglycaemicsColin Scott
 
CV Anders Lundell Svenska
CV Anders Lundell SvenskaCV Anders Lundell Svenska
CV Anders Lundell SvenskaAnders Lundell
 

Viewers also liked (17)

Argentina mi país
Argentina mi paísArgentina mi país
Argentina mi país
 
Seclore en access governance 1.0
Seclore en access governance   1.0Seclore en access governance   1.0
Seclore en access governance 1.0
 
Portfolio
PortfolioPortfolio
Portfolio
 
Kansen voor de coach op social media (Nobco Conferentie)
Kansen voor de coach op social media (Nobco Conferentie)Kansen voor de coach op social media (Nobco Conferentie)
Kansen voor de coach op social media (Nobco Conferentie)
 
Canoe trip!!!
Canoe trip!!!Canoe trip!!!
Canoe trip!!!
 
red social.
red social.red social.
red social.
 
Prism Group Capability
Prism Group CapabilityPrism Group Capability
Prism Group Capability
 
Testimonilas and recommendations Anders Lundell
Testimonilas and recommendations Anders LundellTestimonilas and recommendations Anders Lundell
Testimonilas and recommendations Anders Lundell
 
Argentina mi país
Argentina mi paísArgentina mi país
Argentina mi país
 
Prism Group Leadership Workshops
Prism Group Leadership WorkshopsPrism Group Leadership Workshops
Prism Group Leadership Workshops
 
CV Anders Lundell English
CV Anders Lundell EnglishCV Anders Lundell English
CV Anders Lundell English
 
Presentatie Infraccent Ibm Filenet 2011
Presentatie Infraccent Ibm Filenet 2011Presentatie Infraccent Ibm Filenet 2011
Presentatie Infraccent Ibm Filenet 2011
 
Beyond Responsive: Engaging Your Mobile Constituents
Beyond Responsive: Engaging Your Mobile ConstituentsBeyond Responsive: Engaging Your Mobile Constituents
Beyond Responsive: Engaging Your Mobile Constituents
 
Skripsi uly
Skripsi ulySkripsi uly
Skripsi uly
 
Oral hypoglycaemics
Oral hypoglycaemicsOral hypoglycaemics
Oral hypoglycaemics
 
Pie Diabetico
Pie DiabeticoPie Diabetico
Pie Diabetico
 
CV Anders Lundell Svenska
CV Anders Lundell SvenskaCV Anders Lundell Svenska
CV Anders Lundell Svenska
 

Similar to Presentatie Seclore Overview 2

CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurTimo Schrama
 
USG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRUSG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRGuyVanderSande
 
Webinar stapsgewijs naar een moderne werkplek
Webinar stapsgewijs naar een moderne werkplekWebinar stapsgewijs naar een moderne werkplek
Webinar stapsgewijs naar een moderne werkplekDelta-N
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaperKPNZorg
 
Folder privacy-wetgeving primair onderwijs
Folder privacy-wetgeving primair onderwijsFolder privacy-wetgeving primair onderwijs
Folder privacy-wetgeving primair onderwijsHerman Boersma
 
Visie op DLWO: de burchtmetafoor als model - Danny Greefhorst - OWD13
Visie op DLWO: de burchtmetafoor als model - Danny Greefhorst - OWD13Visie op DLWO: de burchtmetafoor als model - Danny Greefhorst - OWD13
Visie op DLWO: de burchtmetafoor als model - Danny Greefhorst - OWD13SURF Events
 
Presentatie Marjan Grootveld E4DS (Data management)
Presentatie Marjan Grootveld E4DS (Data management)Presentatie Marjan Grootveld E4DS (Data management)
Presentatie Marjan Grootveld E4DS (Data management)Rene van Horik
 
Privacy versus cameratoezicht
Privacy versus cameratoezichtPrivacy versus cameratoezicht
Privacy versus cameratoezichtB-Mature
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Derk Yntema
 
Realisatiedag 21 juni Nijverdal De AVG voorbij
Realisatiedag 21 juni Nijverdal De AVG voorbijRealisatiedag 21 juni Nijverdal De AVG voorbij
Realisatiedag 21 juni Nijverdal De AVG voorbijVNG Realisatie
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefRichard Claassens CIPPE
 
Presentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosPresentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosSLBdiensten
 
Presentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosPresentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosSLBdiensten
 

Similar to Presentatie Seclore Overview 2 (20)

CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuur
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
69736_CDPO_web
69736_CDPO_web69736_CDPO_web
69736_CDPO_web
 
USG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRUSG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPR
 
Webinar stapsgewijs naar een moderne werkplek
Webinar stapsgewijs naar een moderne werkplekWebinar stapsgewijs naar een moderne werkplek
Webinar stapsgewijs naar een moderne werkplek
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaper
 
Folder privacy-wetgeving primair onderwijs
Folder privacy-wetgeving primair onderwijsFolder privacy-wetgeving primair onderwijs
Folder privacy-wetgeving primair onderwijs
 
Visie op DLWO: de burchtmetafoor als model - Danny Greefhorst - OWD13
Visie op DLWO: de burchtmetafoor als model - Danny Greefhorst - OWD13Visie op DLWO: de burchtmetafoor als model - Danny Greefhorst - OWD13
Visie op DLWO: de burchtmetafoor als model - Danny Greefhorst - OWD13
 
Presentatie Marjan Grootveld E4DS (Data management)
Presentatie Marjan Grootveld E4DS (Data management)Presentatie Marjan Grootveld E4DS (Data management)
Presentatie Marjan Grootveld E4DS (Data management)
 
Privacy versus cameratoezicht
Privacy versus cameratoezichtPrivacy versus cameratoezicht
Privacy versus cameratoezicht
 
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
 
Hoe zet je een goede datastrategie op? - What's next in... Data, Analytics & ...
Hoe zet je een goede datastrategie op? - What's next in... Data, Analytics & ...Hoe zet je een goede datastrategie op? - What's next in... Data, Analytics & ...
Hoe zet je een goede datastrategie op? - What's next in... Data, Analytics & ...
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkeling
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013
 
Realisatiedag 21 juni Nijverdal De AVG voorbij
Realisatiedag 21 juni Nijverdal De AVG voorbijRealisatiedag 21 juni Nijverdal De AVG voorbij
Realisatiedag 21 juni Nijverdal De AVG voorbij
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
 
Presentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosPresentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door Sophos
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Presentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosPresentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door Sophos
 
Aanpak en activiteiten avg
Aanpak en activiteiten avgAanpak en activiteiten avg
Aanpak en activiteiten avg
 

Presentatie Seclore Overview 2

  • 2. Issues informatie-uitwisseling Concurrent Pers Informatiewordtuitgewisseldbinnenorganisatie Informatiewordtuitgewisseld met partners en/of leveranciers Watgebeurter met de informatiealseenmedewerker de organisatieverlaat en in dienstgaatbij de concurrent. Watzijn de gevolgenalsvertrouwelijkeinformatiegedeeld met de partner, uitlektnaar de Pers? Partners Leveranciers Enterprise
  • 3. Onderliggende issues informatie-deling Deel je informatie met eenander, danwordt de anderook de eigenaar! Deel je eenmaal de informatie, dan is ditookonomkeerbaar! Deel je informatie met iemandbuiten de organisatie, danverlies je de controle!
  • 4. Delen en opslaan van informatie (oudestijl) PKI Beveiligde USB Stick Via koerier Beveiligdeopslag SAN/ NAS IP SEC VPN Secure e-mail
  • 5. Delen en opslaan van informatie (nieuwestijl) Beveiliging van document zelf PKI
  • 6. Hoe…. Information Rights Management Met Seclore FileSecureverkrijgt de organisatiecontrole over het gebruik van informatieongeachtwaar de informatiezichbevindt door: Het definieren en implementeren van beleidsregelsvoor het gebruik van informatie. Wiekan de informatiegebruiken Watmag men met de informatie Wanneermag men dezeinformatiegebruiken Vanafwelkeplaatsmag men de informatiegebruiken
  • 7. Beleidsregelsgebruikinformatie Beleidsregels zijn geldig voor alle documenten(en eventuele kopieen) ongeacht waar het document zich bevindt Beleidsregels kunnen aangepast worden zonder toegang te hebben tot de documenten of het transport van de documenten Wijzigingen in beleidsregels worden in audittrails vastgelegd Activiteiten gebruikers worden gemonitord: Individuele activiteiten (lezen, editten, printen, distribueren) worden in centrale logging vastgelegd. Zowel niet-geautoriseerde als geautoriseerde handelingen
  • 8. Globalewerking Ontvangeropent document. Gebruiksrechtenwordentoegekend door de policyserver Document wordtgetransporteerd en is volledigbeschermd Lezen Documenteigenaarbepaalt de rechten op document Document wordtbeveiligd en rechtenwordenvastgelegd op de policyserver Document-eigenaar Lezen + edit Geenrechten Seclore FileSecure Policy Server
  • 9. Voorbeeldgebruik IRM Martin organisatie Wie Wat Wanneer Waarvandaan Read Edit Print Distribute Martin JA JA Nee Nee Tot eindedienstverband Binnenkantorennetwerk Tim JA Nee Nee Nee 30November 2011 Binnenkantorennetwerk Tim
  • 11. Nadelentraditionelebeveiligingsmaatregelen Hoge investeringskosten; Geen geïntegreerde oplossing en daardoor hoge beheerlasten; Beveiliging gekoppeld aan opslag / transport en niet aan informatie; Vergelijkbare beveiligingsmaatregelen bij ontvanger vertrouwelijke informatie (betrouwbaarheid in de keten); Hogekostenbijuitbesteding, aangeziendienstverlenermoetvoldoenaanhogebeveiligingseisen; Beveiligingsmaatregelen vaak blokkerend voor effectieve samenwerking; Logging en audit-trail slechts beperkt beschikbaar door correlatie logging individuele oplossingen;
  • 13. Voordelenbeveiligen op basis IRM Beperkte investering en hoog rendement door beveiliging op documentniveau Geïntegreerde oplossing daardoor geringe beheerlasten Geen additionele maatregelen bij uitbesteding -> lagere kosten Beveiliging niet blokkerend voor samenwerking 1 bron voor audit-trails Beveiliging door documenteigenaar Documenteigenaar behoudt volledige controle over document, ook al is dit document in bezit van ontvangende partij
  • 14. Consquentiesontvangendepartij Indienontvangendepartijzelfookdocumentenwilbeveiligendan twee opties: Indienonderdeel van eenketendangebruikmaken van policyserverbijverzender in zogenaamde federation Zelfstandigeenpolicyserveraanschaffen FileSecure client installeren.
  • 15.
  • 16.