Agenda Blok 1 - Evolutie van Cloud Computing

Slides:



Advertisements
Verwante presentaties
KWALITEITSZORG november 2012
Advertisements

mr. J.J. Braat Advocaat IT, privacy en contracten Legaltree
Stilstaan bij parkeren Dat houdt ons in beweging
De zin en onzin van escrow
‘SMS’ Studeren met Succes deel 1
DE INTERNATIONALE MOTORRIJTUIG- VERZEKERINGSKAART
De juridische kant Hoe zit de uitwisseling van patiëntgegevens juridisch in elkaar; wat mag er wel en wat mag niet? Eric Schreuders Net2Legal Consultants.
Informatiebeveiliging
NEDERLANDS WOORD BEELD IN & IN Klik met de muis
1 Resultaten marktonderzoek RPM Zeist, 16 januari 2002 Door: Olga van Veenendaal, medew. Rothkrans Projectmanagement.
November 2013 Opinieonderzoek Vlaanderen – oktober 2013 Opiniepeiling Vlaanderen uitgevoerd op het iVOXpanel.
ACTIEF OUDER WORDEN? VRIJWILLIGEN! Kathy Louagie Stafmedewerker Vlaamse Ouderenraad.
Uitgaven aan zorg per financieringsbron / /Hoofdstuk 2 Zorg in perspectief /pagina 1.
Onderwerpen Oude situatie Eerste aanpak en problemen
Agenda Blok 1 - Evolutie van Cloud Computing
Global e-Society Complex België - Regio Vlaanderen e-Regio Provincie Limburg Stad Hasselt Percelen.
Testdata Management Ketentest
Ronde (Sport & Spel) Quiz Night !
DE EUROPESE UNIE HOOFDSTUK 2A GROEP 7.
Hoofdstuk 1 Het begin van Europese samenwerking.
Accreditatierichtlijn beveiliging van bestanden
Topografie nakijken ! Topografie leren !.
INITIATIE DEFINITIESELECTIECONCIPIËREN INBEDDING IN ORGANISATIE ONDERHOUD Opdrachtgever/ Projectleider Eigenaar Architect en zijn team Stakeholders INITIATIEDEFINITIESELECTIECONCIPIËRENINBEDDINGONDERHOUD.
Een optimale benutting van vierkante meters Breda, 6 juni 2007.
Hoofdstuk 13 Vrij kapitaalverkeer.
Kb.1 Ik leer op een goede manier optellen en aftrekken
© BeSite B.V www.besite.nl Feit: In 2007 is 58% van de organisaties goed vindbaar op internet, terwijl in 2006 slechts 32% goed vindbaar.
Nooit meer onnodig groen? Luuk Misdom, IT&T
BZ voor de Klas 3 juni 2010.
FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 1 Kwaliteit en Patiëntveiligheid in de Belgische ziekenhuizen anno 2008 Rapportage over.
Meisjes en wiskunde (Waarom) is wiskunde moeilijk?
1 introductie 3'46” …………… normaal hart hond 1'41” ……..
Wat levert de tweede pensioenpijler op voor het personeelslid? 1 Enkele simulaties op basis van de weddeschaal B1-B3.
The vision at work Batteries included Ervaringen van een ISV op hosting avontuur Sven Middelkoop Corporate ICT Manager Exact Holding N.V.
Hoofdstuk 1 van EGKS tot EU.
Hoofdstuk 11 Vrij kapitaalverkeer. (2/14) Het vrije kapitaalverkeer (inclusief het vrije betalingsverkeer) wordt gewaarborgd door artikel 56 van het Verdrag:
SURF Normenkader HO Geert Eenink Teammanager Software & Cloud.
Reeks 1 Reeks 2 STOP TEST Je kennis van de Europese landen !
Omgevingsvergunning Wet algemene bepalingen omgevingsrecht; inhoud en stand van zaken. Remco Mol/Wiebe Bosma (SenterNovem/InfoMil) Helpdesk omgevingsvergunning.
Europese Samenwerking
User management voor ondernemingen en organisaties
België Bulgarije Cyprus Denemarken Duitsland Estland Finland Frankrijk
© de vries business consultancy, 2008
Introductie OHSAS
Europese Samenwerking
Historisch overzicht paragraaf 6.2
Onsight Managed Security Services
Trends in Cloud Computing
12 sept 2013 Bodegraven 1. 2  vooraf lezen: 1Kor.7:12 t/m 24  indeling 1Korinthe 7  1 t/m 9: over het huwelijk  10 t/m 16: over echtscheiding  16.
1 Week /03/ is gestart in mineur De voorspellingen van alle groten der aarden dat de beurzen zouden stijgen is omgekeerd uitgedraaid.
Recordkeeping - in 7 stappen naar een digitaal archief
De Europese Unie: 500 miljoen mensen – 28 landen
SURF Juridisch normenkader cloudservices
Duid het juiste land aan
De verschillen in Europa
Vrij verkeer Mohamed Ait-Baali Miki Zivkovic Min Lan Zhuo 2 juni 2010.
Legal Commercial Wim Germonpré 22 december Waar moet ik rekening mee houden wanneer ik werk online zet? Vanaf wanneer is een werk beschermd en kan.
Persoonsgegevens en de Wbp
Seminarie Uitbreiding Europese arbeidsmarkt : bedreiging of uitdaging? Tewerkstelling van buitenlandse werknemers in België
Werkgroep Cost Management Nationale GSE Conferentie 13 oktober 2011.
Datacenter versus Cloud
Topografie Landen van Europa.
Privacy binnen de Drechtsteden
Privacy binnen de Drechtsteden
Microsoft vs de rest “Wat biedt het Microsoft Cloudplatform en hoe kan dit bijdragen aan veilig, snel en schaalbaar werken binnen elke organisatie.” Thomas.
In 7 stappen uw organisatie klaar voor AVG
Privacy en Leerplicht/RMC
Mr. I.W. van Osch 360|Advocaten
Privacy en Leerplicht/RMC
Transcript van de presentatie:

Agenda Blok 1 - Evolutie van Cloud Computing Blok 2 - Definitie van de Cloud Blok 3 - Hoe, waarom? Voordelen en Nadelen Lunch Blok 4 - Marktontwikkelingen Blok 5 - Privacy, security, continuiteit, valkuilen Blok 6 - Mobiliteit en samenwerking Blok 7 - Business Case Vragen en discussie

Blok 5 : Privacy, security, valkuilen Cloud Computing Introductie Blok 5 : Privacy, security, valkuilen Het belang van privacy in de Cloud Het belang van security in de Cloud Het belang van de SLA Waarop te letten Ruud Ramakers

Signalering van privacy en security issues bij Cloud Diensten Doelstelling Signalering van privacy en security issues bij Cloud Diensten Inzage in ontwikkeling op het gebied van privacy en het aanbod van partijen Beschrijving van het belang van security aan de mogelijkheden binnen de Cloud. Instaat een checklist te maken voor inkoop van Cloud diensten. Voor diepgaande opleiding zie de cursus : Juridische aspecten van Cloud Computing Ruud Ramakers

Hoe kijken jullie aan tegen privacy en de Cloud? Discussie Hoe kijken jullie aan tegen privacy en de Cloud? Ruud Ramakers

Wie is bang voor de Cloud Uit toespraak van staatssecretaris Bijleveld op Govcert Symposium 2009: “…And then there is cloud-computing: cooperating and sharing information through the internet. It offers wonderful and promising possibilities but it is unprotected. Therefore it is unfit for private or confidential information and thus – at least for now - not suitable for official business, for local or national government.” BRON: http://www.rijksoverheid.nl/documenten-en-publicaties/toespraken/2009/10/07/toespraak-van-staatssecretaris-bijleveld-op-govcert-symposium-2009.html (21-4-2011)

“Cloud-contracten: simpel maar gevaarlijk” CIO online: “Cloud-contracten: simpel maar gevaarlijk” http://cio.nl/nieuws/20095/cloud-contracten-simpel-maar-gevaarlijk.html (23-4-2010) Forresterrapport, The State of Emerging Enterprises Hardware 2009 to 2010: “Ondernemingen vinden cloud onveilig (…) Ruim 80 procent van de grote ondernemingen wil voorlopig niet investeren in cloud computing of cloud storage. De belangrijkste reden daarvoor is dat ze zich zorgen maken over de beveiliging van hun applicaties en gegevens.“ http://www.computable.nl/artikel/ict_topics/infrastructuur/3185410/2379248/ondernemingen-vinden-cloud-onveilig.html#ixzz1K8wxwX7D

Google apps Terms of service clause “11. Content license from you 1. You retain copyright and any other rights you already hold in Content which you submit, post or display on or through, the Services. By submitting, posting or displaying the content you give Google a perpetual, irrevocable, worldwide, royalty-free, and non-exclusive license to reproduce, adapt, modify, translate, publish, publicly perform, publicly display and distribute any Content which you submit, post or display on or through, the Services. This license is for the sole purpose of enabling Google to display, distribute and promote the Services and may be revoked for certain Services as defined in the Additional Terms of those Services. 2. You agree that this license includes a right for Google to make such Content available to other companies, organizations or individuals with whom Google has relationships for the provision of syndicated services, and to use such Content in connection with the provision of those services.”

dropbox.com/terms “You acknowledge and agree that you should not rely on the Site, Content, Files and Services for any reason. You further acknowledge and agree that you are solely responsible for maintaining and protecting all data and information that is stored, retrieved or otherwise processed by the Site, Content, Files or Services.” “All files stored online by Dropbox are (…) in multiple data centers located across the United States.” (http://www.dropbox.com/help/7)

BRON: Computable (26-1-2010)

Nieuwe EU-richtlijn voor Cloud computing?

Welke gegevens vallen hier onder CBP Europese richtlijnen Privacy Eigen privacy Welke gegevens vallen hier onder CBP Europese richtlijnen Meldingsplicht Save Harbor principe Patriot Act Ruud Ramakers

Wat is er dan zo bijzonder? Inhoud afspraken over Cloud Services Proces van Cloud Contracting

Inhoud van de afspraken Selectie van juridische bijzonderheden in Cloud contracten Aansprakelijkheid Subcontracting Opschortingsrechten Geheimhouding Intellectueel eigendom / licenties Privacy bewerkersovereenkomst met maatregelen, instructiebevoegdheid, plaats van verwerking, meldingsplicht beveiligingsincidenten, uitvoering controle- en correctierechten betrokkenen, maximale bewaartermijnen en verplichting tot verwijdering toegang tot data door derden (klanten van klant, toezichthouders, opsporingsdiensten) Continuïteit backup, uitwijk, (data) escrow exit-scenario’s en daarvoor benodigde open cloud / open standaarden ter bevordering interoperabiliteit / dataportabiliteit Compliance IFRS, SOx, Tabaksblat, civielrechtelijke en fiscale bewaartermijnen, bestuurdersverantwoordelijkheid Audit-rechten SAS70 type I en II, ISAE3402/SSAE type A en B voor bevestiging verantwoordelijkheid, gang van zaken, gevolgen audit en financiën Transitie SLA Flexibiliteit Voor zowel afnemer (schaalbaarheid) als aanbieder (bijv. releasebeleid) Toepasselijk recht In geval van schending EU-privacy in geval van tekortkomingen in de nakoming in geval van onrechtmatige daad? Bevoegde rechter …

Inhoudelijk niet ingewikkelder dan bijvoorbeeld traditionele Inhoud van de afspraken Selectie van juridische bijzonderheden in Cloud contracten Aansprakelijkheid Subcontracting Opschortingsrechten Geheimhouding Intellectueel eigendom / licenties Privacy bewerkersovereenkomst met maatregelen, instructiebevoegdheid, plaats van verwerking, meldingsplicht beveiligingsincidenten, uitvoering controle- en correctierechten betrokkenen, maximale bewaartermijnen en verplichting tot verwijdering), toegang tot data door derden (klanten van klant, toezichthouders, opsporingsdiensten) Continuïteit backup, uitwijk, escrow, exit-scenario’s en daarvoor benodigde open cloud / open standaarden ter bevordering interoperabiliteit / dataportabiliteit Compliance IFRS, SOx, Tabaksblat, civielrechtelijke en fiscale bewaartermijnen, bestuurdersverantwoordelijkheid Audit-rechten SAS70 type I en II, ISAE3402/SSAE type A en B voor bevestiging verantwoordelijkheid, gang van zaken, gevolgen audit en financiën Transitie SLA Flexibiliteit Voor zowel afnemer (schaalbaarheid) als aanbieder (bijv. releasebeleid) Toepasselijk recht In ge val van schending EU-privacy, in geval van tekortkomingen in de nakoming, in geval van onrechtmatige daad? Bevoegde rechter et cetera Inhoudelijk niet ingewikkelder dan bijvoorbeeld traditionele IT-outsourcingscontracten, wel meer diversiteit…

Proces van Cloud Contracting Cloud contracten komen vaak via de achterdeur naar binnen Minder ruimte voor specifieke wensen klant dan bij traditionele outsourcing Contractuele instemming technisch afgedwongen Standaardovereenkomst zonder betrokkenheid van juridische afdeling of afdeling security & compliance Voorwaarden CSP belangrijk selectiecriterium! ©mitiopics

Van Cloud Service naar contract in 5 stappen Begrijpen service en context Inventariseren toepasselijke rechtsregels Analyseren risico’s en maatregelen Expliciteren managementkeuzes Formuleren / beoordelen contractbepalingen ©mitiopics

1. Begrijpen service en context Gedegen specificatie van Type Service IaaS, PaaS, SaaS locatie(s) infrastructuur en (sub)provider(s) Ondersteund bedrijfsproces doelstelling Cloud Service, belang business Betrokken data (bijzondere) persoonsgegevens? vertrouwelijkheid? Gebruikers en gebruik locatie intensiteit afspraken omtrent het gebruik et cetera ©mitiopics

2. Inventariseren toepasselijke rechtsregels Inventarisatie op alle niveau’s: Business, branche, nationaal, internationaal en supranationaal Voorbeeld: DMS o.b.v. SaaS door een financiële instelling Compliance voorschriften van o.a. AFM en DNB Algemeen: uitbesteding niet togestaan als dit adeqaat toezicht belemmert Bankwet (systeemtoezicht) Wet op het financieel toezicht (Wft) Bazel II Sarbanes-Oxley / SAS70 et cetera Wet bescherming persoonsgegevens (EG 95/46/EG) Vaststellen doel en middelen (art. 7 Wbp) Passende technische en organisatorische maatregelen (art. 13 Wbp) Sluiten bewerkersovereenkomst(en) (art. 14 lid 2 Wbp) Toezien op naleving door bewerker (art. 14 lid 3 sub b Wbp) Meldingsplicht (art. 27 Wbp) Verplichtingen jegens betrokkenen (informatie, correctie, verwijderen) Verbod op doorgifte naar landen buiten EER die geen “passend beschermingsniveau” bieden (art. 76 Wbp) et cetera ©mitiopics

2. Inventariseren toepasselijke rechtsregels Passend beschermingsniveau Alle EU lidstaten: Oostenrijk, België, Bulgarije, Cyprus, Tsjechië, Denemarken, Estland, Finland, Frankrijk, Duitsland, Griekenland, Hongarije, Ierland, Italië, Letland, Litouwen, Luxemburg, Malta, Nederland, Polen, Portugal, Roemenië, Slowakije, Slovenië, Spanje, Zweden, Verenigd Koninkrijk Aangevuld met EER landen: IJsland, Liechtenstein en Noorwegen Aangevuld met landen o.b.v. besluiten Europese Commissie: Guernsey, Isle of man, Argentinië, Canada, Zwitserland Verenigde Staten indien en voor zover betreffende bedrijven en andere organisaties zich hebben verplicht tot het toepassen van de zogenaamde Safe Harbor regels Andere gevallen: Gebruik maken van uitzonderingen (art. 77 lid 1 Wbp) Bijvoorbeeld ondubbelzinnige toestemming betrokkenen, zwaarwegend algemeen belang, noodzaak ter vrijwaring vitaal belang betrokkene et cetera Aanvraag vergunning Minister van Justitie na advies van het CBP ©mitiopics

CHECK op regionalisatie opslag! Overeenkomst voor Google Apps for business, art. 2.2: “(…) Gegevens die door Google worden verzameld, kunnen worden opgeslagen en verwerkt in de Verenigde Staten of in elk ander land waarin Google of de vertegenwoordigers van Google over voorzieningen beschikken, op voorwaarde dat dergelijke voorzieningen aan beveiligingsnormen voldoen die ten minste dezelfde bescherming bieden als de veiligheidsnormen van de voorzieningen waar Google de eigen informatie van een vergelijkbaar type opslaat en verwerkt. Door gebruik te maken van de Services geeft de Klant toestemming voor dergelijke overdracht, verwerking en opslag van gegevens. (…)” Amazon Web services Customer Agreement clause 3.2 Data Privacy (8-2-2011): “We participate in the safe harbor programs described in the Privacy Policy. You may specify the AWS regions in which Your Content will be stored and accessible by End Users. We will not move Your Content from your selected AWS regions without notifying you, unless required to comply with the law or requests of governmental entities. You consent to the processing of Your Content in, and the transfer of Your Content into, the AWS regions you select.” ©mitiopics

3. Analyseren risico’s en maatregelen Niet (kunnen) voldoen aan compliancy-voorschriften Ontberen goedkeurende verklaring Onrechtmatige verwerking persoonsgegevens Schending rechten betrokkenen Verlies vergunning … Maatregelen Afdwingen auditrechten (onaangekondigd en on site…) Instructiebevoegdheden Afdwingen nalevingsmogelijkheid rechten betrokkenen Bewegen van shared naar meer dedicated oplossingen ©mitiopics

4. Expliciteren managementkeuzes Uitgangspunt: Intrinsiek verlangen om als rechtspersoon aan de wet te voldoen… Compliance als visitekaartje van de onderneming Maar ook: kans vs impact inschattingen Kans Fraudeonderzoek? Klachten van betrokkenen? Onderzoek door CBP? Impact Imagoschade Boetes Interne kosten ©mitiopics

5. Formuleren / beoordelen contractbepalingen Verplichte contractsbepalingen Instructiebevoegdheid technische en organisatorische maatregelen Medewerking ter uitoefening rechten betrokkenen Verplichte medewerking aan audits Geen export data naar landen zonder passend beschermingsniveau Bepalingen ex bewerkersovereenkomst Wbp … Aanbevolen contractsbepalingen Grenzen opschortingsrechten? Kostenregelingen audits Meldingsplicht in geval van beveiligingsincidenten? QoS-bepalingen (SLA) Releasebeleid Omgang met subcontracting Exit-scenario’s ©mitiopics

Voorbeelden contractsbepalingen (1) Medewerking ter uitoefening rechten betrokkenen Wederpartij verleent Opdrachtgever haar volledige medewerking om betrokkenen in de zin van artikel 1 onder f Wbp (i) inzage in hun persoonsgegevens te laten krijgen, (ii) persoonsgegevens te laten verwijderen of te corrigeren, en/of (iii) aan te laten tonen dat persoonsgegevens verwijderd of gecorrigeerd zijn indien zij incorrect zijn of, indien Opdrachtgever het standpunt van betrokkene bestrijdt, vast te leggen dat betrokkene zijn persoonsgegevens als incorrect beschouwt. ©mitiopics

Voorbeelden contractsbepalingen (2) Verplichte medewerking aan audits Leverancier erkent de bevoegdheid van bepaalde toezichthoudende autoriteiten en/of instanties (zoals De Nederlandsche Bank, de AFM of de NMa) om: (a) informatie in te winnen bij of van Leverancier respectievelijk door Leverancier ingeschakelde derden of de externe accountant van Leverancier omtrent de Diensten; en/of (b) desgewenst onderzoek te doen of te laten doen bij Leverancier of de door Leverancier ingeschakelde derden, bijvoorbeeld onderzoeken naar de bedrijfsvoering en bedrijfsprocessen in het kader van de verlening van de Diensten; en verplicht zich om onverkort aan dergelijke verzoeken om informatie en onderzoeken zijn volledige medewerking te verlenen. Leverancier zal – voor zover nodig - er voor zorg dragen dat door haar ingeschakelde derden en haar (externe) accountant eveneens volledige medewerking verlenen aan deze controlewerkzaamheden. ©mitiopics

Cloud Computing Introductie Blok 5 : Security Ruud Ramakers

Discussie Hoe kijken jullie aan tegen beveiliging en de Cloud? Ruud Ramakers

Definitie Federatie management Cloud- based Identity Management Gebruik van meerdere systeem voor “global” single sign-on environment Gebaseerd op trust relaties Vaak gebaseerd op standaarden T.b.v. complience Biedt mogelijkheid tot interoperabiliteit 7-3

Federatie voorbeeld 7-5

Presence in de Cloud Fundament voor IM Hardware services Locatie: GPS Ben je er? Ben je ingelogd? Ben je beschikbaar? Hardware services Hardware individuele precense type Hardware feature Locatie: GPS Pub-Sub: Publish and Subscribe Facebook heeft vrienden en fans IM heeft maatjes

Identity en presence Digitale identity Traits Attribute Voorkeuren Digital identity, presence, en locatie services en mogelijkheden

Identity-as-a-Service Provider levert identity service Single Sign On voor het web Sterke authenticatie Identificatie Buiten de grenzen federatie Audit en comliancy 7-28

Persoonlijk Identificeerbare informatie PII: Contact informatie Vormen van identificatie Religie Demographische informatie Beroepsinformatie Gezondheid Financieel Online activiteit 7-32

Issues met PII Security: Hoe is de info beschermd? Melding: Heeft de gebruiker een privaycymelding gekregen? Keuze: Kan de gebruiker kiezen welke info hij ingeeft? Condities: Accepteert de gebruiker de algemene voorwaarden? Gebruik: Waarvoor wordt de info gebruikt? Toegang: wie heeft toegang en wie niet? Opslag: Hoe lang wordt de info opgeslagen? Vernietiging: Hoe wordt de data vernietigd? 7-33

Discussie Welke vormen van inbraak kennen jullie en wat is hieraan te doen? Ruud Ramakers

Hoe te beschermen Audit en controle Secure opslag Secure netwerk SSO Strong authentication Identification Auditlogging Secure opslag Encryptie Integriteit Secure netwerk Encryptie protocollen Integriteitsprotocollen Ruud Ramakers

Blok 5 : Continuïteit Cloud Computing Introductie Het belang van privacy in de Cloud Het belang van security in de Cloud Het belang van de SLA Waarop te letten Ruud Ramakers

Hoe kunnen we continuiteit waarborgen Organisatie SLA (cascade) Business continuïty

Hoe kunnen we continuiteit waarborgen Organisatie SLA (cascade) Business continuïty

Hoe kunnen we continuiteit waarborgen Organisation SLA (cascade) Business continuïty Certification

Hoe kunnen we continuiteit waarborgen Cloud Certification SaaS Certification? www.12Innovate.nl

SLA (cascade) Business continuïty Hoe kunnen we conti Organisation Certification Commitment (contracts) Risk management

Hoe kunnen we risico’s verminderen? Risk = Chance * Consequence Prevent Reduce Source out (Escrow) / ensurance Accept Om te verzekeren dat we veilig zijn, of nadat iets gebeurd.

Afhankelijk van currator Overeenkomst met hoster Private Cloud Kopie Bij faillissement? Zelf failliet gaan Afhankelijk van currator Overeenkomst met hoster Private Cloud Kopie “Cloud”- / SaaS -escrow

Wat is een escrow? Wikipedia An escrow is: an arrangement where an independent trusted third-party receives and disburses money and/or documents for two or more transacting parties, with the timing of such disbursement by the third-party dependent on the performance by the parties of agreed-upon contractual provisions, or an account established by a broker, under the provisions of license law, for the purpose of holding funds on behalf of the broker's principal or some other person until the consummation or termination of a transaction;[1] or, a trust account held in the borrower's name to pay obligations such as property taxes and insurance premiums. The word derives from the Old French word escroue, meaning a scrap of paper or a roll of parchment; this indicated the deed that a third party held until a transaction was completed.[

Waarom werkt een standaard escrow niet? Karakteristiek van SaaS, continue innovatie www.12Innovate.nl

Waarom werkt een standaard escrow niet? Karakteristiek van SaaS, continue innovatie Multi tenant www.12Innovate.nl

Waarom werkt een standaard escrow niet? Karakteristiek van SaaS, continue innovatie Multi tennant Hardware environment

Waarom werkt een standaard escrow niet? Karakteristiek van SaaS, continue innovatie Multi tennant Hardware environment Recover time objective

Waarom werkt een standaard escrow niet? Karakteristiek van SaaS, continue innovatie Multi tennant Hardware environment Recover time objective Recove Point objective

Waarom werkt een standaard escrow niet? Karakteristiek van SaaS, continue innovatie Multi tenant Hardware environment Recover time objective Recove Point objective

Wat is een SaaS Escrow? Verzekering Outsourcing activititeiten Overeenkomst hoster Operational support Test source en object code Of Creeer en totale kopie van huidige omgeving www.12Innovate.nl

Wat kan er gedaan worden indien faillissement?

Wat is een oplossing voor infrastructure Cloud? Individuele setup / Foundation Dubbele omgeving Infrastructuur – Escrow?

Cloud Computing Introductie Blok 5 : Valkuilen Ruud Ramakers

1 2 3 4 5 6 7 8 9 Valkuilen SLA Wat doe je bij vertrek Hoe is continuïteit geregeld (eigen verantwoordelijkheid) 3 Probeer de dienst uit 4 Wat zit in de prijs 5 Data (wie, wat, hoe beveiligd etc) 6 Algemene voorwaarden 7 Maatwerk en integratie 8 Dienstverlening 9 Ruud Ramakers

Samenvatting blok 5 Privacy is van belang, let op leverancier 1 Security kan op diverse manieren gewaarborgd worden 2 Continuïteit, eigen verantwoordelijkheid 3 SLA, afstemmen op wensen 4 Integraal overzicht dienstverlening 5 Ruud Ramakers

Vragen : Waarom is identity management van belang? Wat is de uitdaging van de Amerikaanse Cloud leveranciers? Wat is het verschil tussen een normale escrow en een Cloud Escrow. Waarom bent u zelf verantwoordelijk voor de continuïteit? Waarom is presence van belang bij security? Waar moet u op waken bij het afsluiten van een contract? Ruud Ramakers

Einde blok 5 Ruud Ramakers 06-45454986 r.ramakers@centre4cloud.nl Twitter : Ruud_Ramakers, Centre4Cloud http://nl.linkedin.com/in/ruudramakers Centre4Cloud Einde blok 5 r.ramakers@centre4cloud.nl