Power

Actueel

IT-ondersteuning: van stille IT’er achter de schermen tot volwaardig business IT-partner

Zeg eens eerlijk, wat heeft u het liefst: een IT-er die als een zwijgzame ‘monteur’ achter de schermen werkt of een volwaardige business IT-partner die actief over uw bedrijfsvoering meedenkt en -praat? Natuurlijk, het zijn twee uitersten. Feit is dat ook in het samenwerken met uw IT-leverancier steeds meer te kiezen is. Weet u wat zoal uw opties zijn op het gebied van IT-ondersteuning? En weet u welk soort samenwerking (waarschijnlijk) het best bij uw bedrijf past? Voorafgaand aan vrijwel elk gesprek over dit onderwerp met klanten vraag ik wie intern verantwoordelijk is over het IT-beleid. Is dat primair de CTO of toch vooral de IT-manager en zijn team? En worden hun IT-beslissingen ook gedragen door de business? Ik ben niet voor niets vooral benieuwd naar de kernprocessen en mensen. Pas als je die in beeld hebt, is het mogelijk om de best passende IT-oplossing te ontwerpen. IT regisseren IT-ondersteuning is een strategisch vraagstuk geworden, waarbij het voornamelijk draait om risico’s mitigeren en garanties geven omtrent continuïteit, performance en beveiliging. De IT manager en het team worden steeds meer een IT-regieorganisatie die altijd met een scherp oog naar de business kijkt. Ze zijn minder gericht op de uitvoering van operationele taken en zetten zich met name in op tactisch en strategisch vlak. Set it and forget it Als het om externe IT-ondersteuning gaat, maak ik doorgaans onderscheid tussen drie vormen: 1. Managed services. Dit is het klassieke ‘overhevelen’ van IT-processen naar een externe IT-leverancier. Daarbij verzorgt de leverancier bepaalde diensten in een specifieke periode zoals vastgelegd in een contract. Daar wijkt hij niet of nauwelijks van af. Set it and forget it is voor deze vorm een veelgebruikte kreet. Managed services zijn nu nog de populairste vorm van IT-ondersteuning. Reden is dat ‘blind’ uitbesteden het minst complex is. De keerzijde is dat leveranciers steeds meer moeite hebben om zich te onderscheiden en de kwaliteit van hun dienstverlening hoog te houden. Bijvoorbeeld in het behalen van certificeringen en het aantrekken en behouden van goed opgeleide, communicatief vaardige IT-experts. 2. Performance optimization services. Hierbij hebben klant en IT-partner een constante dialoog over hun samenwerking en het resultaat daarvan. De partner stemt zijn IT-diensten steeds nauwkeurig af op de veranderende wensen en business eisen van de klant. Die heeft de beschikking over een eigen klantenteam en houdt via KPI’s zicht op en controle over de resultaten. Alleen het behalen van groene KPI’s is in dit model niet voldoende; het gaat om de beleving van de klant. Verder speelt het meedenken over time-to-market van een nieuwe oplossing en de veranderende IT business-voorwaarden mee. De partner weet altijd welke impact een verstoring heeft op het kernproces van de klant. 3. Business model innovation services. Hierbij zet de IT-partner continu nieuwe technologieën in om samen met de klant het businessmodel te verbeteren. Zo is de IT niet alleen ondersteunend van waarde, maar voegt die zelfs op strategisch niveau waarde toe in de volledige keten. De IT-partner is een volwaardig stakeholder en wordt afgerekend op het algehele succes van de klant. Werken met klantenteams De logische vraag – “Welke optie past het best bij mij?” – is niet zomaar beantwoord. Dat hangt onder meer af van snelheid van het leveren van service, investeringsbereidheid, IT-volwassenheid en de mate van verandering in de concurrentiepositie. De keuze voor business model innovation services lijkt vanzelfsprekend de beste, maar vergt wel een absolute ‘match’ tussen u als klant en uw IT-partner, onder meer qua bedrijfscultuur. U moet ook bereid zijn om een lange relatie aan te gaan en uw leverancier moet geloven in uw bedrijfsconcept. Als u mijn advies wilt volgen, kies dan altijd voor een IT-partner die met gespecialiseerde (Nederlands sprekende) klantenteams werkt. Zulke klantenteams spreken de taal van uw sector, hebben alle benodigde IT-kennis in huis en begrijpen uw business. Vertrouw altijd op uw ‘gut feeling’: staat uw leverancier er ook wanneer u echt problemen hebt? Bijvoorbeeld op het moment dat uw klanten en collega’s geen beschikking meer hebben over hun programma? Dat is wel het minste dat u van uw partner mag verwachten. Meer weten over hoe Intermax uw bedrijf kan ondersteunen? Neem contact op met ons! Deze blog werd geschreven door Tjitse Kooistra, Business Development bij Intermax.

Lees meer
De vier belangrijkste gevaren van Shadow IT

Jaren geleden betekende het outsourcen van IT nog dat je de hele IT-afdeling de deur uitdeed, voornamelijk naar grote bedrijven. Megaprojecten van vele - soms wel honderden - miljoenen, waardoor alleen multinationals in de positie waren hun IT te outsourcen. Dit veranderde met de komst van online opslagruimte: het is nu voor iedereen mogelijk om binnen een paar minuten een virtuele server te bestellen bij bijvoorbeeld Amazon. Mede daarom verdween ook de afhankelijkheid van een IT-afdeling en was Shadow IT geboren. Shadow IT staat voor alle IT die niet officieel is goedgekeurd door de organisatie zelf en buiten de IT-afdeling valt. Denk aan laptops die van huis worden meegenomen en aan het netwerk worden gekoppeld, of afdelingen die op eigen initiatief IT-producten en -diensten afnemen. De opkomst van Shadow IT op de werkvloer is een logische ontwikkeling. Sommige systemen en procedures zijn zo omslachtig dat medewerkers de voorkeur geven aan snelle en gebruiksvriendelijke oplossingen via eigen laptops of via de cloud. Toch spreekt het voor zich dat ICT-managers hier geen fan van zijn. De veiligheid komt in gevaar en het levert ook risico’s op. We zetten de belangrijkste gevaren op een rij. 1. Non-compliancy Regels binnen het bedrijf en wet- en regelgeving in het algemeen verbieden in sommige gevallen het hosten van applicaties (en met name persoonsgegevens) buiten Nederland. Als medewerkers op eigen computers of systemen in de cloud werken, verliest u een deel van de controle hierover en weet u dus niet of u aan deze regels voldoet. 2. Geen toezicht op adequate beveiliging Een standaard cloudserver die niet door de IT-afdeling wordt beheerd, krijgt geen of weinig beveiligingsmaatregelen mee en loopt soms tientallen patches achter. Er zijn meerdere gevallen bekend van grote databestanden die zonder adequate beveiliging, (tijdelijk) op Amazon S3 zijn geplaatst en vervolgens zijn vergeten. Een klassiek voorbeeld van een potentieel datalek. 3. Geen grip op de kosten Het bestellen en gebruiken van virtuele servers is gemakkelijk, maar deze uitzetten blijkt lastiger. Ook het voorspellen van de exacte factuur is lastig, onder andere omdat er per databasetransactie wordt afgerekend. Onverwachte extra kosten zorgen soms voor vervelende verrassingen. 4. Onvoorspelbare performance Door verkeerde keuzes of een onzorgvuldig samengestelde architectuur kunnen applicaties en platformen soms niet de verwachte performance en beschikbaarheid leveren. Juist omdat niet elk platform ‘cloud ready’ is, houdt IT graag de controle over wat er wordt aangesloten. Dit betekent echter niet dat u alle Shadow IT dan maar moet verbieden. Er zijn twee dingen waar uw organisatie goed op moet letten. Ten eerste moeten activiteiten buiten de goedgekeurde IT geen vertrouwelijke data omvatten. Wanneer de verwerking van persoonlijke gegevens buiten de goedgekeurde omgeving plaatsvindt, is de kans op datalekken groter, met alle gevolgen van dien. Door data te scheiden en veilig te verwerken, waarborgt u de persoonsgegevens van klanten en is het risico op datalekken kleiner. De tweede belangrijke factor is de training van medewerkers. Door iedereen bewust te maken van de risico’s en mogelijke consequenties van Shadow IT zorgt u voor een gezamenlijke mindset. Leer uw medewerkers dus niet alleen omgaan met reguliere ICT, maar begeleid ze ook in het gebruik van Shadow IT. Hoe cloudsourcing u hierbij kan helpen leest u in onze whitepaper ‘Van managed hosting naar cloudsourcing’. Meer blogs uit onze blogserie over de AVG: Voldoen aan de AVG. Waar moet ik beginnen? Bescherming persoonsgegevens, wie is verantwoordelijk?  Moet ik een Functionaris Gegevensbescherming aanstellen? Vier valkuilen bij de bescherming van persoonsgegevens onder de AVG Hoe zorg ik dat ik een datalek op tijd herken? Meer informatie? Neem contact op met ons!

Lees meer
ICT Magazine: GDPR-compliancy in de zorg

Bron: ICT Magazine “Volgens mij is er een duidelijke transitie gaande in de zorg, als we het hebben over de overstap naar de cloud. Waar de zorgsector een aantal jaren geleden cloud-technologie nog als bedreiging zag, zien nu steeds meer zorginstellingen de voordelen.” Aan het woord is Maurice Wieggers, Manager Business Development Healthcare bij Intermax Cloudsourcing. Deze Rotterdamse managed services dienstverlener is al meer dan 22 jaar gespecialiseerd in het samenstellen van de ideale mix in cloud-technologie. “Overigens merk ik wel dat er nog angst is over de veiligheid van data in de cloud. Veel partijen spelen onnodig in op die angst.” Intermax is marktleider op het gebied van de implementatie en het beheer van het Chipsoft Zorgportaal. “Voor een groot aantal ziekenhuizen verzorgen wij het volledige beheer van de technische infrastructuur, zowel on-premise als in onze eigen cloud”, vertelt Wieggers. “Ook ziekenhuizen die het portaal in eigen beheer houden, krijgen regelmatig hulp van onze experts als ze er niet uit komen. We zorgen voor een solide infrastructuur voor onze klanten. Die is van levensbelang, zeker in de zorg.” “Dankzij de GDPR of AVG gelden er straks meer verplichtingen voor de bescherming van persoonsgegevens dan nu bij de Meldplicht datalekken. Dat levert organisaties veel werk op. Om te bepalen wat er precies moet gebeuren, is het noodzakelijk dat organisaties inventariseren waarom welke data worden verzameld en dat zij bekijken welke maatregelen er al zijn. Met die informatie kunnen concrete acties geformuleerd worden. Intermax helpt bij al die aspecten. We bieden klanten een breed palet aan technische én organisatorische diensten om te voldoen aan de AVG, en om zo hun informatiebeveiliging op een hoger niveau te krijgen.” User Behaviour Analytics Wieggers: “Een interessante ontwikkeling binnen ons vakgebied is User Behaviour Analytics. Met genoeg gebruikersinformatie kunnen we zaken gaan voorspellen en zien we snel wat aandacht nodig heeft. Dat helpt ons proactief te reageren op ontwikkelingen, in plaats van reactief. Zo genereren we bijvoorbeeld alerts wanneer er iemand uit een onbekend gebied inlogt, maar het gaat veel verder. Hoe meer data er beschikbaar is, hoe betrouwbaarder de verbanden die kunnen worden gelegd. We volgen dit soort ontwikkelingen op de voet. Intermax is sinds de oprichting in 1994 een nieuwsgierig bedrijf geweest. We investeren jaarlijks 12 procent van onze productiecapaciteit in nieuwe en innovatieve projecten en oplossingen. Dat heeft ervoor gezorgd dat we een voorloper zijn binnen onze branche. Zo bedachten we onder andere de Nationale Anti-DDoS Wasstraat (NaWas), een grote hoeveelheid gespecialiseerde anti-DDoS apparatuur op een centrale, goed beveiligde locatie die binnen enkele minuten volautomatisch DDoS-verkeer kan bestrijden. Inmiddels zijn meer dan 55 service providers aangesloten op de NaWas. In totaal hebben we in 2016 zo samen bijna 800 DDoS-aanvallen succesvol afgeslagen.” Het belang van awareness “Naast technische maatregelen is het – zeker met de GDPR in het achterhoofd – belangrijk continu te werken aan de security awareness”, vertelt Wieggers. “Je kunt alle mogelijke technische maatregelen nemen, maar die sluiten fouten door menselijk handelen niet uit. Organiseer daarom security awareness trainingen op alle niveaus binnen uw organisatie, maar maak mensen niet bang. Als uw mensen bang zijn voor de consequenties, zullen ze aarzelen mogelijke datalekken of andere afwijkende situaties te melden. Dat is in niemands belang. Social engineering of een phishing-as-a-service dienst zijn uitstekende diensten om het effect van dergelijke awareness trainingen te meten, en om uw medewerkers ook voor de lange termijn bewuster te maken.” Audit logging Ook audit logging is belangrijk voor een goede implementatie van de GDPR. “Door logfiles beveiligd extern op te slaan, wordt snel duidelijk hoe iets heeft kunnen gebeuren. De informatie uit die logfiles kan vervolgens als bewijs aan andere partijen worden overgedragen”, vertelt Wieggers. “Ook het monitoren van datastromen is van belang. Denk hierbij aan VPN-tunnels (ook met toeleveranciers), import-export acties of extern opgeslagen back-ups. Deze processen volgen wij scherp. En zien we een afwijking, dan grijpen we direct in.” Ook netwerksegmentatie en server hardening zijn belangrijk om incidenten te voorkomen. Netwerksegmentatie helpt de schade te beperken wanneer iemand toch uw netwerk binnendringt; deze persoon krijgt dan immers nooit toegang tot het gehele netwerk. “Server hardening gebruiken we om servers zo ver dicht te zetten dat ze alleen worden gebruikt voor datgene waarvoor ze bedoeld zijn. Het zoveel mogelijk beperken van toegangsrechten is daar onderdeel van. Dat noemen we proactive defense.” Continue scanning en live rapportage Om te voldoen aan de groeiende behoefte aan informatiebeveiliging bedacht Intermax in 2015 Guardian360. Dit online security platform biedt veiligheid in de vorm van continue scanning en live rapportage. Wieggers: “Omdat Guardian360 continu scant, hebben klanten altijd een goed beeld van de situatie. Een pentest geeft een momentopname, Guardian360 gaat verder. Dat is belangrijk voor een goede implementatie van de GDPR. Bedrijven moeten aan kunnen tonen dat ze alles hebben gedaan om een datalek te voorkomen. Guardian360 helpt daarbij, door informatie en inzichten te verschaffen in wat er gebeurt én over wat er is gedaan om incidenten op te lossen. Daarnaast kent Guardian360 een compliancy module, waarmee wordt gescand op ISO- en NEN7510-normen en andere richtlijnen, zoals BIG. Bij elk security issue weet u direct welke norm niet wordt gehaald of aan welke aanbeveling niet wordt voldaan. En wanneer een issue is opgelost, kunt u bijvoorbeeld uw auditor aantonen dat u in control bent.” 100% veiligheid? Wat als er dan toch iets fout gaat? Volgens Wieggers bestaat er niet zoiets als 100% veiligheid. “Daar zijn we heel open over bij Intermax. Het is onmogelijk uit te sluiten dat u een datalek krijgt. Wel kunt u risico’s zoveel mogelijk proberen te beperken. En gebeurt er iets, dan is het essentieel direct in te grijpen. Het verzamelen van forensisch bewijs na een aanval is niet alleen belangrijk om een correcte administratie bij te houden, maar ook om van te leren voor de toekomst. We helpen klanten bij al deze aspecten. Het ‘Privacy by Design’ principe is verweven in iedere dienst die we leveren. De bescherming van persoonsgegevens, privacy en beveiliging van data zit in algemene zin ‘ingebakken’ binnen ons bedrijf en onze mensen. Wanneer u uw persoonsgegevens bij ons onderbrengt, kunnen we aantonen dat we al het redelijke doen en hebben gedaan om deze gegevens te beschermen, én kunt u ervan uitgaan dat we alles hebben gedaan om incidenten te voorkomen. Maar het gaat verder dan alleen het schoonvegen van ons eigen straatje; we helpen onze klanten op precies dezelfde manier om hen zo klaar te stomen voor de GDPR.”

Lees meer
Artikel over Intermax in Roadmap Next Economy Magazine

In 2016 startte de Metropool Rotterdam Den Haag (MRDH) - samen met een groot aantal bedrijven (waaronder Intermax), onderwijsinstellingen en gemeenten - het initiatief om een Roadmap te schrijven voor de Next Economy. Voor die roadmap zijn verschillende doelen beschreven, waaronder de realisatie van een betere (internationale) bereikbaarheid van de Metropoolregio en de realisatie van een beter vestigingsklimaat. De MRDH wil dit bereiken langs 5 transitiepaden: Smart Digital Delta, Smart Energy Delta, Circular Economy, Entrepreneurial Region en Next Society. Eind 2016 is de Roadmap Next Economy (RNE) opgeleverd en er zijn inmiddels al verschillende projecten geïnitieerd om de doelstellingen te behalen. In het digitale RNE magazine krijgt u per transitiepad een beeld van de verschillende projecten en initiatieven. Intermax levert een bijdrage in het kader van de Smart Digital Delta. Op pagina 14 van het magazine leest u hier meer over. Het magazine is hier te bekijken.

Lees meer
Uw VIPP subsidieaanvraag is gedaan. Hoe nu verder?

De zorg verandert, en de rol van de patiënt verandert mee. De wens van de patiënt voor meer controle over zijn of haar gegevens groeit. Ook de zorgsector zelf en de overheid ontplooien volop initiatieven om hier in mee te gaan. In deze context is begin 2017 het Versnellingsprogramma Informatie-uitwisseling Patiënt en Professional (VIPP) opgestart. Dit programma helpt ziekenhuizen een digitaliseringsslag te maken, met als doel de zorg nog veiliger, patiëntgerichter en doelmatiger te maken. Deelnemers van het VIPP-programma zetten zich in om patiënten binnen drie jaar versneld digitaal toegang te geven tot hun medische gegevens. Het VIPP-programma maakt gebruik van bestaande landelijke standaarden voor de uitwisseling van gegevens. Daardoor is het nu mogelijk om gegevens makkelijk met zowel de patiënt als met andere zorgverleners te delen. Zo wordt de zorg toekomstbestendig, veiliger en patiëntgerichter. Wat staat er in het VIPP-programma? Het VIPP-programma bestaat uit twee hoofdonderdelen die elk weer zijn onderverdeeld in modules. Die modules vormen de doelstellingen voor de deelnemers. Een auditor moet vaststellen of er inderdaad is voldaan aan deze doelstellingen. Hoofdonderdeel ‘Patiënt en Informatie’ bestaat uit drie modules, die samen de volgende doelen behandelen: De mogelijkheid een download van de medische gegevens van de patiënt aan te bieden. Het beschikbaar maken van een beveiligd patiëntenportaal, waarin de patiënt zijn gegevens kan raadplegen en deze (in een gestructureerd formaat) kan downloaden. Het is ook toegestaan een link naar de Persoonlijke GezondheidsOmgeving (PGO) aan te bieden. Hier kan de zorginstelling dan gestandaardiseerd medische gegevens voor de patiënt uploaden. De patiënt kan deze gegevens desgewenst doorzetten naar een andere zorgverlener. Het doorontwikkelen van tenminste drie van de volgende vijf subdoelstellingen: Het toevoegen van medische eHealth-interventies aan het patiëntenportaal. Implementatie van de Medmij standaard. Het daadwerkelijke gebruik van het patiëntenportaal (of de link naar een PGO). Het beschikbaar maken van een overzicht van de zorgprofessionals die het EPD van de patiënt hebben geraadpleegd. Het beschikbaar maken van een overzicht van op dat moment bekende medicatie, waarin de patiënt tevens een verzoek tot aanpassing/aanvulling kan doen. Hoofdonderdeel ‘Patiënt en Medicatie’ bestaat uit twee modules. Deze modules betreffen de volgende doelstellingen: Het ziekenhuis kan een actueel overzicht van medicatie bieden, als onderdeel van het medicatieproces in klinische en poliklinische setting. Het ziekenhuis kan voorgeschreven medicatie (volgens de geldende standaard) digitaal aanbieden als vooraankondiging en/of elektronisch recept. Ook kan het ziekenhuis een actueel medicatieoverzicht verstrekken. De meeste van deze modules en doelstellingen zijn of worden onderdeel van de EPD’s die in gebruik zijn. Normenkader VIPP-toets Alleen het voltooien van de technische en functionele implementatie van het patiëntportaal is niet voldoende om in aanmerking te komen voor de volledige VIPP-subsidie. Het programma stelt ook eisen aan het gebruik van het patiëntenportaal. In het ‘Handboek VIPP Eindtoets’ zijn daarom resultaatsverplichtingen voor de subsidie vastgelegd. Per module waar subsidie voor is aangevraagd, moet worden vastgesteld of de doelen behaald zijn. De IT-toets moet daarbij worden uitgevoerd door een Register EDP-Auditor [RE]. Twee voorbeelden van normen die te maken hebben met het gebruik van het patiëntenportaal zijn: ‘Minimaal 10% van het aantal patiënten, dat de afgelopen 30 dagen (DBC relevant) contact heeft gehad met het ziekenhuis, heeft in het patiëntenportaal ingelogd.’ ‘Het aantal geraadpleegde overzichten of complete actuele overzichten van medicatie, als onderdeel van het medicatieproces, is minimaal 25% van het aantal poliklinische patiënten dat de afgelopen 30 dagen (DBC relevant) zorgcontact heeft gehad.’ Concreet betekent dit dat zorginstellingen patiënten moeten stimuleren gebruik te maken van het patiëntenportaal. Deze taak zal in het algemeen liggen bij de afdeling marketing & communicatie. Wij merken in de praktijk dat ziekenhuizen hier vaak nog niet mee bezig zijn, terwijl het wel een belangrijk criterium is voor het ontvangen van de subsidie. Intermax adviseert en assisteert bij het samenstellen van een effectief communicatiepakket voor de patiënten om het gebruik van het portaal te optimaliseren. Meer informatie? Neem contact op met ons!

Lees meer
Hoe zorg ik dat ik een datalek op tijd herken?

U heeft alles op orde. De regels binnen de AVG staan genoteerd, u weet wat u moet doen om de persoonsgegevens binnen uw organisatie te beschermen, de valkuilen zijn bekend en een actieplan - inclusief een verdeling van verantwoordelijkheden - ligt klaar als er dan toch een datalek ontstaat. U bent al goed op weg als u deze voorbereidingen heeft getroffen. Maar hoe staat u op tijd paraat? Hoe signaleert en herkent u een datalek, zodat u op tijd een melding kunt maken? Ten eerste is het belangrijk om in beeld te hebben welke persoonsgegevens u allemaal opslaat. Welke kroonjuwelen heeft u onder uw hoede, wie heeft er toegang tot die gegevens en hoelang blijven deze bewaard? Samen met collega’s zijn er van tevoren verschillende scenario’s te bedenken waar het mis kan gaan. Schakel daarom ook met uw IT-partners, zij weten precies welke aanvallen van buitenaf mogelijk zijn, kunnen systemen voor u monitoren en weten vanuit hun ervaring met andere klanten ook waar de pijnpunten binnen een organisatie zitten. Zodra u hier een goed overzicht van hebt, weet u precies waar een datalek kan ontstaan en dus ook waar u alert op moet zijn. Bij organisaties van een redelijk formaat is het echter onvoldoende om alleen alert te zijn. Nóg belangrijker is het dat álle medewerkers die met persoonsgegevens omgaan bewust zijn van de privacygevoeligheid, dat zij volledig geïnformeerd zijn over de nieuwe regelgeving en hier samen met u alert op zijn. Ook is het belangrijk dat u een cultuur creëert waarbij medewerkers zich veilig voelen om een datalek te melden. Het is bekend dat menselijke fouten of slordigheden het merendeel van de datalekken veroorzaken. Uw IT-processen kunnen dan wel spic en span zijn, maar vergeet niet dat een verkeerd geadresseerd mailtje of het achterlaten van een usb stick ook zorgen voor een datalek. Weten uw medewerkers wat te doen bij een datalek? Het opstellen van strakke richtlijnen binnen een organisatie is een belangrijke eerste stap. Bewustwording speelt hierin een centrale rol; zorg ervoor dat medewerkers zich bewust zijn van hun gedrag wanneer ze omgaan met persoonsgegevens. Een niet-versleutelde PC kan onbewust een kwaadwillend persoon toegang verschaffen tot persoonsgegevens. Medewerkers die in de fout gaan moeten ook weten bij wie ze zich kunnen melden. Hoe langer zij wachten met melden, hoe groter de gevolgen voor alle betrokken partijen. Eventueel volgt ook nog een boete als het datalek niet binnen 72 uur gemeld is bij de Autoriteit Persoonsgegevens. Gelukkig zijn er allerlei hulpmiddelen om de bewustwording van medewerkers te vergroten. In Microsoft Exchange vindt u bijvoorbeeld opties die alarm slaan wanneer mensen per ongeluk documenten met woorden als ‘vertrouwelijk’ of ‘intern’ versturen. Moderne firewalls hebben ‘data leakage prevention’, wat het lekken van data tegen gaat. Het is ook aan te raden uw netwerk te (laten) monitoren op afwijkend gedrag. U krijgt dan direct een seintje wanneer er bijvoorbeeld sprake is van een enorme toename van dataverkeer van binnen naar buiten. Verder zijn er diverse (goedkope) tools – waaronder de Canary - die waarschuwen wanneer er een hacker in uw netwerk zit. Denk niet alleen digitaal Tegenwoordig gebeurt bijna alles online. Ook persoonsgegevens worden inmiddels bijna alleen nog maar online verwerkt. Toch zijn er ook zat voorbeelden van papieren datalekken. Denk bijvoorbeeld aan een verkeerd bezorgde brief met gevoelige patiëntinformatie of een map met persoonsgegevens die uit een auto gestolen wordt. Ook hier gaat het om datalekken. Maak goede afspraken met bewerkers Misschien maakt u gebruik van externe partijen die namens u persoonsgegevens verwerken. Die partijen moeten passende beveiligingsmaatregelen treffen en u in het geval van een datalek tijdig informeren. Zorg dus voor duidelijke afspraken met deze partijen, en dat zij bijvoorbeeld weten aan wie zij een eventueel datalek moeten melden. Leeft de AVG al binnen uw organisatie? Heeft u de beveiliging op orde? In onze whitepaper ‘Praktische handreiking voor de AVG’ stippelen we voor u uit hoe u de nieuwe wetgeving met een gerust hart te lijf kunt gaan. Meer blogs uit onze blogserie over de AVG: Voldoen aan de AVG. Waar moet ik beginnen? Bescherming persoonsgegevens, wie is verantwoordelijk?  Moet ik een Functionaris Gegevensbescherming aanstellen? Vier valkuilen bij de bescherming van persoonsgegevens onder de AVG De vier belangrijkste gevaren van Shadow IT

Lees meer
Cyber Security Keten genomineerd voor Computable Award

Computable heeft de Cyber Security Keten, waar Intermax strategisch partner van is, genomineerd voor de Computable Awards 2017 in de categorie Partnerproject van het Jaar. De Cyber Security Keten werd geïnitieerd door Generaal-Majoor b.d. Pieter Cobelens (voormalig directeur van de MIVD) en bestaat naast Intermax uit Legian, Grabowsky, Restment, Hudson Cybertec en Compumatica. Het initiatief is ontstaan uit de visie dat de Nederlandse vitale infrastructuur beveiligd moet worden met kennis en technologie die de nationale belangen beschermen. De grootschalige samenwerking is een antwoord op de ontwikkeling dat steeds meer Nederlandse digitale security bedrijven worden overgenomen door buitenlandse investeerders. Toezicht op deze partijen is vaak onduidelijk. Met de lancering van de Cyber Security Keten is er nu een 100% Nederlandse oplossing voor het bieden van bescherming. Deze kenmerken waren voor de redactie van Computable reden om het initiatief te nomineren in de categorie Partnerproject van het Jaar. Stemmen kan hier          

Lees meer
Vier valkuilen bij de bescherming van persoonsgegevens onder de AVG

Waar moet u zeker op letten bij de bescherming van persoonsgegevens binnen uw organisatie? Per 25 mei 2018 hebben we te maken met de Algemene Verordening Gegevensbescherming (AVG). In deze blog lichten we vier valkuilen toe waar u mee te maken kan krijgen zodra de AVG van kracht wordt. Valkuil 1: Er valt binnen de AVG meer onder persoonsgegevens dan u misschien denkt Onder persoonsgegevens vallen niet alleen gegevens die iemand direct identificeren, maar ook gegevens die gebruikt worden om mensen te individualiseren binnen een groep. Denk hierbij aan een patiëntgroep binnen een ziekenhuis of gegevens die iets zeggen over een device, zoals een IP-adres. Het is dus van belang dat u als bedrijf zicht heeft op alle gegevens die verzameld worden en dat u zich goed laat informeren over welke gegevens allemaal onder persoonsgegevens vallen. Meer hierover kunt u nalezen in onze eerste blog over de AVG. Valkuil 2: Een privacy statement dat alleen u/de organisatie begrijpt Het is inmiddels gebruikelijk om in een privacy statement aan te geven wat u als bedrijf doet met persoonsgegevens. Helaas zijn deze statements uitgegroeid tot lange juridische boeken die moeilijk te begrijpen zijn. Veel mensen slaan het lezen van een privacy statement per definitie over. De AVG schrijft voor dat ‘Informatie en communicatie in verband met de verwerking van die persoonsgegevens eenvoudig toegankelijk en begrijpelijk moeten zijn. Er moet duidelijke en eenvoudige taal worden gebruikt.’ Als u eens kritisch naar uw eigen privacy statement kijkt, hoe begrijpelijk is die tekst dan? Wat uitkomst kan bieden, en ook de voorkeur heeft van de toezichthouders, is een gelaagd privacy statement. Hierin wordt eerst op hoofdlijnen en dan steeds gedetailleerder uitgelegd hoe een bedrijf omgaat met gegevens. Belangrijk is ook dat het taalgebruik moet aansluiten bij de gemiddelde doelgroep. Afhankelijk van uw doelgroep, kan deze regel dus om een herziening van uw privacy statement vragen. Valkuil 3: Enkel registreren van datalekken met nadelige gevolgen De huidige Wet bescherming persoonsgegevens verplicht bedrijven om een administratie bij te houden van iedere inbreuk die leidt tot een aanzienlijke kans op, dan wel ernstige nadelige gevolgen heeft voor de bescherming van persoonsgegevens. De AVG breidt de eisen aan deze administratie uit. Per 25 mei 2018 bent u verplicht om alle inbreuken in verband met persoonsgegevens te documenteren en binnen 72 uur te melden aan de Autoriteit Persoonsgegevens. In deze administratie moeten per geval de feiten, de gevolgen en de maatregelen vastgelegd worden. Opmerkelijk is dat er sprake is van ‘alle inbreuken’, dus ook de inbreuken waarvoor geen meldingsplicht geldt. Onder de AVG bent u dus verplicht een veel omvangrijkere administratie bij te houden dan nu het geval is. Ieder incident waarbij iemand “per ongeluk” toegang krijgt tot gegevens moet u strikt genomen registreren. Voor bepaalde bedrijven is een Functionaris Gegevensbescherming dan ook noodzakelijk. Lees meer hierover in onze vorige blog over de AVG. Valkuil 4: Onvoldoende afspraken met uw IT-bedrijf De AVG bepaalt dat er afspraken gemaakt moeten worden over de melding van datalekken. Er staat niets vermeld over de inhoud van deze afspraken of de verantwoordelijkheden. Het is daarom verstandig om duidelijke afspraken met uw IT-bedrijf te maken over de informatie die nodig is om een goede en volledige administratie bij te houden. Op welke manier waarborgt uw IT-bedrijf dat de informatie die u nodig hebt bij een eventuele melding beschikbaar is? Verantwoordelijken kunnen anders met lege handen staan als de toezichthouder aanklopt en inzage vraagt in de (wettelijk verplichte) administratie. Ook belangrijk: kan uw IT-bedrijf aantonen dat u alles hebt gedaan om een lek te voorkomen? Dit laatste punt kan uw kans op een eventuele boete bij een inbreuk verkleinen. Meer blogs uit onze blogserie over de AVG: Voldoen aan de AVG. Waar moet ik beginnen? Bescherming persoonsgegevens, wie is verantwoordelijk?  Moet ik een Functionaris Gegevensbescherming aanstellen? Hoe zorg ik dat ik een datalek op tijd herken? De vier belangrijkste gevaren van Shadow IT Meer weten over de AVG en hoe u zich daar op kunt voorbereiden? Download onze whitepaper ‘Praktische handreiking voor de AVG’.

Lees meer
Moet ik een Functionaris Gegevensbescherming aanstellen?

U heeft de vraag vast al eens voorbij horen komen, of misschien zit u zelf al een tijdje met exact dezelfde vraag. De aanscherping van de Wet Bescherming Persoonsgegevens (Wbp) brengt nogal wat verplichtingen; zo ook het aanstellen van een Functionaris Gegevensbescherming (FG) voor bedrijven die persoonsgegevens verwerken. Maar voor wie geldt deze verplichting nu precies? En wat houdt zo’n aanstelling concreet in? Wij snappen heel goed dat veel organisaties nog geen antwoord hebben op deze vraag. Er zitten namelijk een aantal haken en ogen aan deze regeling, die ervoor zorgen dat de antwoorden op deze vraag per organisatie wezenlijk verschillen. Voor zorginstellingen is het bijvoorbeeld per 1 juli 2017 al verplicht om minimaal één Functionaris Gegevensbescherming aan te stellen. Buiten de zorg is het aanstellen van een FG in de meeste gevallen pas verplicht vanaf 25 mei 2018, de ingangsdatum van de Algemene Verordening Gegevensbescherming (AVG). Maar u leest het al, er staat ‘in de meeste gevallen’. Wat zijn dan precies de richtlijnen? Als organisatie bent u verplicht om schriftelijk de belangrijkste aspecten van de persoonsgegevens die u verwerkt, vast te leggen. Dit geldt niet voor organisaties met minder dan 250 medewerkers, tenzij deze organisaties: Op grote schaal en stelselmatig persoonsgegevens verwerken. De gegevensverwerking een groot risico voor de betrokkenen inhoudt. Wanneer u deze richtlijnen leest, begrijpt u waarschijnlijk al meteen waarom zorginstellingen eigenlijk gisteren al een Functionaris Gegevensbescherming  in dienst moeten hebben. Maar ook overheidsinstanties en bedrijven die het observeren van personen als (hoofd)activiteit hebben, zijn verplicht een FG aan te stellen. Overigens kan het voorkomen dat achteraf blijkt dat het aanstellen van een FG toch niet nodig was voor uw organisatie. Het is dan lastig om afscheid te nemen. Zoek daarom vooraf goed uit of het aanstellen van een FG verplicht is voor uw organisatie. Waar moet een Functionaris Gegevensbescherming aan voldoen? Stel: u bent een zorginstelling en u heeft nog geen Functionaris Gegevensbescherming (FG), of u bent van een andere organisatie en bent gewoon graag op tijd voorbereid voor de toch al snel naderende 25 mei 2018. Houd er dan ook rekening mee dat belangenverstrengeling moet worden voorkomen en de FG binnen uw organisatie niet ook een functie mag hebben waarin hij het doel en de middelen van gegevensverwerking bepaalt. Dat kan bijvoorbeeld voorkomen als de FG een managementpositie vervult, bijvoorbeeld als hoofd financiën, -strategie, -marketing, -IT of –HRM. Daarnaast zijn er nog een aantal eisen waaraan een FG moet voldoen. Ten eerste moet een Functionaris Gegevensbescherming (FG) altijd een natuurlijk persoon zijn. Een ondernemingsraad of commissie komt dus niet in aanmerking. Daarbij komt dat een FG over voldoende kennis van de organisatie en de privacywetgeving moet beschikken en betrouwbaar moet zijn. Dit laatste uit zich onder meer in een geheimhoudingsplicht. Een dag in het leven van een FG Tot dusver de richtlijnen en regels voor het aanstellen van een FG, maar wat kunt u dan precies verwachten als u zo’n FG aanstelt? Kort gezegd controleert de FG dagelijks of de Wet Bescherming Persoonsgegevens op de juiste manier wordt toegepast en nagestreefd binnen uw organisatie. Dat houdt in dat een dag van een FG er ongeveer zo uit zal zien: In de ochtend maakt de FG een inventarisatie van de gemelde gegevensverwerkingen. Deze meldingen verwerkt hij/zij in een overzicht zodat precies in beeld is welke gegevensverwerkingen er hebben plaats gevonden. Voor de lunch behandelt de FG vragen, klachten en opmerkingen van mensen binnen en buiten de organisatie. Na de lunchpauze scherpt de FG interne processen en procedures verder aan zodat de gegevensverwerking nog beter wordt. Daarna is er een overleg met een externe partij over de technologie die gebruikt wordt om bescherming van de gegevens te garanderen. Bescherming van deze gegevens is prioriteit nummer één. Vlak voordat de FG naar huis gaat werkt hij/zij de interne gedragscode omtrent gegevensverwerking bij. De Autoriteit Persoonsgegevens verliest na aanstelling van een FG binnen een organisatie geen van zijn bevoegdheden als nationale toezichthouder. Toch is de AP terughoudender bij organisaties met een FG in dienst. Meer weten over de AVG/GDPR? Lees dan ook onze eerdere blogs uit deze serie: Voldoen aan de AVG. Waar moet ik beginnen? Bescherming persoonsgegevens, wie is verantwoordelijk?  Vier valkuilen bij de bescherming van persoonsgegevens onder de AVG Hoe zorg ik dat ik een datalek op tijd herken? De vier belangrijkste gevaren van Shadow IT  

Lees meer
Bescherming persoonsgegevens, wie is verantwoordelijk?

Wie persoonsgegevens behandelt, is verplicht aan de strengere regelgeving te voldoen die de Algemene Verordening Gegevensbescherming (AVG) voorschrijft. In deze tweede blog over de nieuwe wet die volgend jaar ingaat, zoomen we in op de verantwoordelijkheden van verschillende partijen die betrokken zijn bij het verzamelen, opslaan, verwerken en toepassen van persoonsgegevens. Waar begint en waar eindigt uw en onze verantwoordelijkheid? Artikel 4 van de AVG beschrijft twee rollen, die van de controller en van de processor. Wanneer uw bedrijf persoonsgegevens opvraagt of verwerkt, wordt u gezien als de controller, ongeacht of u zelf direct data verzamelt. Een bank verzamelt data van klanten als ze een rekening openen; een supermarkt wanneer die een klantenpas uitreikt in ruil voor klantgegevens. Beide organisaties zijn verantwoordelijk voor de persoonlijke data van deze klanten. Intermax is - wanneer wij data voor u beheren, opslaan, transporteren of verwerken – de processor. De datacentra die wij inzetten om onze servers (waarop uw gegevens staan) in te plaatsen, zijn vaak de sub-processor. U bent als controller volgens de AVG verantwoordelijk voor: 1. Het verzamelen van de gegevens en het toestemming hebben/verkrijgen van de persoon van wie de gegevens zijn. 2. Het zorgen dat deze gegevens alleen voor het doel worden verwerkt waarvoor ze zijn verkregen, en dat ze adequaat worden beveiligd. 3. Het verwijderen van data op verzoek van de persoon van wie de data is. 4. Het aangeven aan Intermax welk niveau van beveiliging vereist is. Uiteraard kunnen we u hierbij adviseren en helpen. Intermax is als processor volgens de AVG verantwoordelijk voor: 1. Het fysiek opslaan van de gegevens en de bewaking ervan, zodat er geen onrechtmatige toegang door derden plaatsvindt. 2. Het zorgen dat ook sub-processoren (bijvoorbeeld een datacentrum) hieraan voldoen. 3. U te informeren als er afwijkingen of privacy-incidenten zijn. 4. Het beoordelen en afhandelen van vorderingen en taps door bevoegde overheidsinstanties (bijvoorbeeld politie, justitie, AIVD, MIVD). Een voorbeeld U bent directeur van een onderwijsinstelling en u heeft een groot bestand met de NAW-gegevens van de ouders. Uw bestand bevat ook informatie over de kinderen en de locatie waar ze naar school gaan. Deze gegevens kunnen via een portaal worden geraadpleegd door een leerplichtambtenaar. Ook gebruikt de onderwijsinstelling deze gegevens om uitnodigingen aan ouders te sturen voor evenementen. Het online portaal wordt afgenomen als een Software-as-a-Service (SaaS) dienst bij een softwareontwikkelaar en dit systeem draait bij Intermax. Voor de juistheid van de gegevens en het verkrijgen van toestemming is de controller verantwoordelijk: degene die de gegevens heeft verzameld en die het online portaal exploiteert, in dit voorbeeld de school. De softwarebouwer van het portaal is als processor verantwoordelijk voor het correct versleutelen van de opgeslagen gegevens. Intermax is als sub-processor verantwoordelijk voor de beveiliging van de servers waar de SaaS omgeving op draait. In de praktijk zal het er op neerkomen dat een hostingbedrijf een groot deel van de beveiliging en de controle hiervan voor haar rekening neemt. Zo wordt er intensief samengewerkt met de SaaS leverancier, die vervolgens de exploitant van het portaal weer op de hoogte stelt hoe deze de software dient te gebruiken. Ook zal de SaaS leverancier tools moeten aanbieden om de controller in de gelegenheid te stellen makkelijk gegevens te kunnen laten verwijderen. Wat gebeurt er nu wanneer zo’n portaal onverhoopt gehackt zou worden, door bijvoorbeeld een programmeerfout? Wanneer alle beveiligingsmaatregelen goed zijn toegepast zal Intermax merken dat er iets niet in de haak is, bijvoorbeeld door de inzet van een Canary (die alarmeert bij ‘ongepast gedrag’). Dankzij 24-uurs bewaking zal Intermax direct contact opnemen met de SaaS leverancier en de eigenaar van de data om de afwijking te melden. Vervolgens is de controller aan de beurt om eventueel een datalek te melden, waarbij hij ondersteund wordt door logfiles en digitaal forensisch bewijs van Intermax. Meer blogs uit onze blogserie over de AVG: Voldoen aan de AVG. Waar moet ik beginnen? Vier valkuilen bij de bescherming van persoonsgegevens onder de AVG Hoe zorg ik dat ik een datalek op tijd herken? De vier belangrijkste gevaren van Shadow IT

Lees meer
Intermax behaalt ISO 20000 certificaat

Rotterdam, 8 juni 2017 - Intermax Cloudsourcing behaalde vorige week het ISO 20000 certificaat. Deze norm gaat over IT service management. De certificering geeft aan dat Intermax processen op het gebied van onder andere support, incidenten en changes volgens strikte internationale normen heeft geborgd en gestandaardiseerd binnen de gehele organisatie. DNV GL, een van de grootste certificatie-instellingen ter wereld, nam de audit af en verstrekte het certificaat. De ISO 20000 standaard heeft een internationale scope en bevat een procesbenadering voor het opzetten, implementeren, monitoren, onderhouden en verbeteren van een professioneel en gestructureerd IT service management systeem. Het continue verbeteren van de kwaliteit van de dienstverlening staat centraal binnen deze norm. Gesneden koek Ludo Baauw, algemeen directeur Intermax: “Dit certificaat geeft aan dat wat we eigenlijk al deden en voor ons gesneden koek is, nu ook officieel voldoet aan de strenge normen die ISO 20000 beschrijft. We werken binnen Intermax al jaren volgens ITILv3. Vrijwel al ons personeel heeft hier een opleiding voor afgerond. Dankzij deze ISO-certificering kunnen onze klanten nu bijvoorbeeld ook hun eigen auditors melden dat wij in het bezit zijn van dit belangrijke certificaat, dat scheelt hen veel tijd en moeizame discussies." "Dat we de audit glansrijk hebben doorstaan, was voor ons meer een bevestiging dan een verrassing,” vervolgt Baauw. “We zijn al 23 jaar een dienstverlenend bedrijf en hebben alle zaken en processen die nodig zijn om optimale service te kunnen bieden lang geleden doorgevoerd in het hele bedrijf. Deze manier van werken biedt ons de mogelijkheid om proactief in te spelen op de behoeftes, wensen en eisen van onze klanten. Je wilt als klant dat de service gewaarborgd is, zeker als je essentiële IT diensten uitbesteedt.” Meest gecertificeerde managed hosting en cloudbedrijf van Nederland Behalve de ISO 20000 certificering is Intermax in het bezit van de ISO 27001, ISO 14001, ISO 9001 en NEN 7510 certificaten. Ook beschikt het bedrijf over een ISAE 3402 type II en de DigiD TPM verklaring. Het volledige primaire proces van Intermax voldoet hiermee aan verschillende normen op het gebied van kwaliteit, milieu, beveiliging, continuïteit en betrouwbaarheid. In de nabije toekomst wordt ook een SOC2 verklaring toegevoegd. Het bedrijf kan zich hiermee het meest gecertificeerde managed hosting en cloudbedrijf van Nederland noemen.

Lees meer
Persaandacht na lancering CyberSecurityKeten.NL

Afgelopen vrijdag werd CyberSecurityKeten.NL gelanceerd, een nieuw initiatief dat de vitale infrastructuur in Nederland in staat stelt zich beter te beschermen tegen cyberaanvallen. Intermax is 1 van de 6 strategische partners die samenwerken binnen dit initiatief. Naar aanleiding van de lancering ervan en het persbericht over onze eigen deelname werd er op verschillende manieren aandacht aan het initiatief besteed binnen de media. Een selectie: Algemeen directeur Ludo Baauw vertelde over het initiatief op Radio 1 (fragment begint om enkele minuten na 9.00 uur in de ochtend) Artikel Computable Artikel AD Artikel Binnenlands Bestuur Artikel RTLZ Artikel Tweakers

Lees meer