Federal Contract Information, vaak aangeduid als FCI, betreft gegevens die niet openbaar beschikbaar zijn en die een aannemer verkrijgt namens een Amerikaans federaal agentschap. Deze gevoelige informatie wordt breed gebruikt binnen de overheid en haar aannemersdiensten. Het vormt een onmisbaar onderdeel van de dagelijkse werkzaamheden en biedt inzicht, begeleiding en updates voor federale activiteiten.

Wat is Federal Contract Information (FCI)?

Overheidsinstanties en aannemers gebruiken deze gegevens om te helpen bij besluitvorming, planning en de uitvoering van diverse activiteiten. Van inkoop tot projectmanagement, van beleidsvorming tot toewijzing van middelen: FCI is een fundamentele bron. Het gebruik ervan strekt zich uit tot vrijwel alle niveaus van overheidsfunctioneren, inclusief federale, staats- en lokale instanties.

Het CMMC-certificeringsproces is zwaar, maar ons CMMC 2.0-nalevingsstappenplan kan helpen.

Waarom is Federal Contract Information gevoelig?

FCI omvat een breed scala aan gegevens, waaronder gedetailleerde inkoopstrategieën, nauwkeurige contractafspraken, specifieke technische specificaties, geavanceerde onderzoeksgegevens, uitgebreide financiële informatie en cruciale beleidsrichtlijnen. De gevoeligheidsniveaus van deze informatie kunnen sterk verschillen, maar allemaal kunnen ze verstrekkende gevolgen hebben als ze niet correct worden behandeld. Bijvoorbeeld, als specifieke details uit een defensiecontract verkeerd worden gebruikt of behandeld, kunnen kwetsbaarheden worden blootgelegd die de nationale veiligheid ernstig kunnen schaden en de veiligheid van het land in gevaar kunnen brengen.

Evenzo, als financiële gegevens met betrekking tot federale contracten verkeerd worden behandeld, kan dit een toegangspoort vormen tot grootschalige frauduleuze praktijken, wat de economie op grotere schaal ernstig zou kunnen beïnvloeden en tot aanzienlijk financieel verlies kan leiden. Gezien de aard van de gegevens en de potentiële ernst van de gevolgen als deze gegevens worden blootgesteld of verkeerd worden behandeld, is het beschermen van dergelijke informatie van het grootste belang.

De noodzaak om FCI te beschermen komt voort uit de potentiële risico’s die een dergelijke blootstelling kan opleveren voor het soepele functioneren van overheidsdepartementen en het welzijn van het algemene publiek. Om deze redenen is de beveiliging en bescherming van FCI niet onderhandelbaar vanwege de hoge gevoeligheid van deze gegevens en de mogelijke negatieve gevolgen als deze gegevens in verkeerde handen vallen.

Voorbeelden van Federal Contract Information

Federal contract information (FCI) is informatie die niet bedoeld is voor openbaarmaking en die door of voor de overheid wordt verstrekt of gegenereerd onder een contract om een product of dienst te ontwikkelen of te leveren aan de overheid. Het omvat geen informatie die door de overheid aan het publiek wordt verstrekt (zoals op openbare websites) of eenvoudige transactie-informatie, zoals noodzakelijke details voor het verwerken van betalingen. Begrijpen wat federal contract information is, is de eerste stap in het beschermen ervan. Hier zijn enkele voorbeelden van federal contract information:

  • Projecttijdlijnen en -schema’s: Gedetailleerde tijdlijnen tonen projectmijlpalen en afhankelijkheden. Onjuiste behandeling kan operationele plannen of kwetsbaarheden blootleggen aan concurrenten of tegenstanders.
  • Rapporten over prestaties van aannemers: Interne beoordelingen van het werk van aannemers. Als deze uitlekken, kunnen ze reputaties schaden of oneerlijke voordelen bieden bij toekomstige aanbestedingen.
  • Niet-openbare notulen van vergaderingen: Besprekingen over contractuitvoering, wijzigingen of problemen. Openbaarmaking kan onderhandelingsstrategieën of gevoelige projectdetails onthullen.
  • Concept-leveringen of rapporten: Informatie die nog niet is afgerond of goedgekeurd voor openbaarmaking. Voortijdige vrijgave kan verwarring veroorzaken of projectdoelstellingen in gevaar brengen.
  • Specifieke contactlijsten: Niet-openbare lijsten van overheids- of aannemerpersoneel dat bij een contract betrokken is. Misbruik kan leiden tot gerichte phishing-aanvallen of ongeautoriseerde communicatie.
  • Basis technische gegevens (geen CUI): Voorlopige ontwerpinformatie of operationele parameters die niet het niveau van Controlled Unclassified Information bereiken, maar toch niet openbaar zijn. Blootstelling kan capaciteiten of benaderingen voortijdig onthullen.
  • Logistieke informatie: Details over leveringslocaties, schema’s of toewijzing van middelen die specifiek zijn voor het contract. Onjuiste behandeling brengt beveiligingsrisico’s met zich mee en kan operaties verstoren.
  • Propriëtaire informatie van aannemers gedeeld onder contract: Bedrijfsgevoelige informatie die door de aannemer specifiek voor contractuitvoering wordt verstrekt. Blootstelling kan de competitieve positie van de aannemer schaden.

Dit onderscheid benadrukt dat hoewel FCI basisbescherming vereist, gevoeligere gegevens vaak onder de categorie Controlled Unclassified Information (CUI) vallen, waarvoor strengere beveiligingsmaatregelen nodig zijn.

Federal Contract Information vs. Controlled Unclassified Information: Overeenkomsten en verschillen

Federal contract information (FCI) is een specifieke categorie informatie die niet beschikbaar is voor het publiek en door of voor de Amerikaanse overheid wordt verstrekt of geproduceerd onder een contract om een product of dienst te ontwikkelen of te leveren. Het is belangrijk op te merken dat FCI geen informatie omvat die door de Amerikaanse overheid aan het publiek wordt verstrekt of eenvoudige transactie-informatie zoals financiële gegevens of facturatiegegevens. Bij het omgaan met FCI moeten aannemers en onderaannemers deze informatie beschermen volgens federale wetgeving en contractuele verplichtingen.

Controlled unclassified information (CUI) is een bredere categorie informatie die bescherming of verspreidingsbeperkingen vereist volgens wetten, regelgeving of overheidsbrede beleidsregels. CUI omvat een breed scala aan informatietypen, zoals persoonlijke privacygegevens, onderzoeksgegevens, intellectueel eigendom, gegevens van wetshandhaving en meer. Het is belangrijk te weten dat CUI specifiek wordt geïdentificeerd door een gezaghebbende bron, zoals een wet, federale regelgeving of overheidsbreed beleid.

Er zijn diverse overeenkomsten tussen FCI en CUI, vooral dat beide gevoelige informatie bevatten die beschermd moet worden. Beide categorieën brengen potentiële risico’s met zich mee als ze ongepast worden onthuld, gelekt of verloren gaan, waaronder nadelige gevolgen voor nationale veiligheid, economie, openbare veiligheid of persoonlijke privacy. In feite moeten beide typen informatie worden behandeld, opgeslagen en verzonden met behulp van veilige methoden in lijn met federale vereisten.

Er zijn echter ook belangrijke verschillen tussen FCI en CUI. Ten eerste verschilt de bron van de informatie. FCI is informatie die door of voor de Amerikaanse overheid wordt verstrekt onder een contract, terwijl CUI een veel bredere categorie informatie is die bescherming vereist vanwege wetten, regelgeving of overheidsbrede beleidsregels.

Ten tweede verschilt het type informatie dat onder elke categorie valt. FCI wordt doorgaans geassocieerd met een specifiek overheidscontract of inkoopproces, terwijl CUI kan variëren van persoonlijke privacygegevens tot gegevens van wetshandhaving.

Ten slotte verschillen de behandelingsvereisten voor elk type informatie. Hoewel beide typen informatie moeten worden beschermd, zijn de specifieke beveiligingsmaatregelen die voor CUI vereist zijn uitgebreider en specifieker dan die voor FCI. Dit komt vooral omdat CUI gevoeligere informatietypen omvat die mogelijk extra bescherming vereisen.

Overheidsinstanties en aannemers moeten zich bewust zijn van deze verschillen om de bescherming en verspreidingsbeperkingen van elk type informatie effectief te beheren.

Samenvattend: hoewel Federal Contract Information en Controlled Unclassified Information gevoelige informatie kunnen bevatten die bescherming vereist, dienen ze verschillende doelen en kennen ze verschillende behandelingsvereisten. Inzicht in deze overeenkomsten en verschillen is cruciaal voor overheidsinstanties en hun aannemers om ervoor te zorgen dat zij deze typen informatie adequaat beschermen.

Primaire typen federale contracten en hun impact op FCI-vereisten

De federale overheid maakt gebruik van diverse contracttypen, die elk invloed hebben op hoe federal contract information (FCI) wordt gegenereerd, behandeld en beschermd. De drie belangrijkste categorieën zijn fixed-price, cost-reimbursement en indefinite delivery/indefinite quantity (IDIQ) of time-and-materials (T&M) contracten. Inzicht hierin is essentieel om de basis van federal contract information te begrijpen.

  • Fixed-price contracten: Bij deze contracten staat de prijs vast, ongeacht de kosten van de aannemer. FCI heeft vaak betrekking op leveringen, kwaliteitsspecificaties en prestatie-indicatoren. Hoewel er mogelijk minder directe toegang tot overheidssystemen is tijdens de uitvoering, kan het eindproduct zelf FCI bevatten of vormen, wat robuuste bescherming vereist bij levering en gedurende de gehele ontwikkelingscyclus. De beveiliging richt zich op het beschermen van de informatie die is ingebed in het geleverde product of de dienst.
  • Cost-reimbursement contracten: Deze contracten vergoeden de aannemer voor toelaatbare kosten en omvatten doorgaans een vergoeding. Ze brengen vaak nauwere overheidscontrole en frequentere informatie-uitwisseling met zich mee, wat de hoeveelheid en gevoeligheid van FCI die wordt behandeld kan vergroten (bijvoorbeeld gedetailleerde kostenoverzichten, voortgangsrapportages, onderzoeksgegevens). Documentatiestromen zijn vaak continu, waardoor consistente toepassing van beveiligingsmaatregelen gedurende de contractperiode vereist is, inclusief bescherming van gedeelde financiële en operationele gegevens.
  • IDIQ/Time-and-Materials contracten: IDIQ-contracten voorzien in een onbepaalde hoeveelheid diensten/leveringen gedurende een vaste periode, terwijl T&M-contracten arbeidsuren en materiaalkosten vergoeden. De aard en hoeveelheid FCI kan aanzienlijk variëren afhankelijk van de specifieke opdrachten. Behandelingsregels moeten flexibel zijn: sommige opdrachten omvatten minimale FCI, terwijl andere uitgebreide toegang en bescherming vereisen, vergelijkbaar met fixed-price of cost-reimbursement scenario’s afhankelijk van de opdracht.
  • Aannemers moeten hun contracttype(s) zorgvuldig analyseren om hun FCI-beschermingsstrategieën hierop af te stemmen. De structuur bepaalt de waarschijnlijke punten van FCI-uitwisseling, de soorten betrokken informatie en de specifieke beveiligingsverplichtingen zoals vastgelegd in clausules als FAR 52.204-21. Het afstemmen van beveiligingsmaatregelen op de contractuele context is essentieel voor naleving en effectief risicobeheer.

    Gevolgen van FCI-datalekken

    De dreiging van datalekken en cyberaanvallen is steeds hardnekkiger. Dit geldt in het bijzonder voor overheidsinstanties en hun aannemers, die belast zijn met het beschermen van gevoelige federal contract information. Een lek van deze informatie vormt een enorm risico en opent de deur naar tal van mogelijk ernstige gevolgen, waaronder boetes en reputatieschade.

    In het geval van dergelijke datalekken kunnen overheidsinstanties in juridische problemen komen, omdat zij mogelijk aansprakelijk worden gesteld voor tekortkomingen in gegevensbeveiliging. Dit kan leiden tot rechtszaken van partijen die direct door het lek zijn getroffen. Daarnaast kunnen deze instanties ook geconfronteerd worden met aanzienlijke financiële boetes, wat hun problemen vergroot.

    Aannemers die met deze instanties werken, zijn ook niet gevrijwaard van de gevolgen. Zij kunnen mogelijk geconfronteerd worden met beëindiging van hun contracten, wat leidt tot aanzienlijke bedrijfsverstoring en financiële verliezen. Ook kunnen zij zware financiële sancties opgelegd krijgen wegens het niet voorkomen van het datalek. Bovendien kan hun reputatie onherstelbare schade oplopen, wat hun toekomstige kansen en zakelijke relaties ernstig beïnvloedt.

    Bovendien reiken de gevolgen van een datalek verder dan alleen de direct betrokken partijen. Het bredere publieke vertrouwen in de overheid kan ook negatief worden beïnvloed. Een groot lek kan leiden tot verminderd vertrouwen in het vermogen van de overheid om burgergegevens te beschermen, wat resulteert in verhoogde angst en scepsis bij het publiek. Dit kan de interactie van het publiek met overheidsinstanties veranderen en hun bereidheid om essentiële informatie te delen verminderen.

    Rol van de federale overheid bij het beschermen van FCI

    De federale overheid speelt een cruciale rol bij het waarborgen van de veiligheid van FCI. De overheid heeft strikte federale wetten en regelgeving opgesteld, zoals de Federal Information Security Modernization Act (FISMA) en de FAR. Deze wetten verplichten overheidsinstanties en aannemers om robuuste beveiligingsprogramma’s te implementeren ter bescherming van FCI. Het is verplicht voor deze partijen om de gespecificeerde protocollen te volgen om ongeautoriseerde toegang, openbaarmaking of misbruik van FCI te voorkomen.

    Bovendien heeft de federale overheid, met name het Department of Defense (DoD), het Cybersecurity Maturity Model Certification (CMMC) framework geïntroduceerd. Dit model vereist dat alle DoD-aannemers een certificering door een derde partij behalen om aan te tonen dat zij volledig in staat zijn FCI te beschermen en te voldoen aan de specifieke cybersecuritypraktijken en volwassenheidsniveaus.

    Het Government Accountability Office (GAO) speelt ook een belangrijke rol bij het waarborgen van FCI-bescherming. Het fungeert als waakhond en voert audits en beoordelingen uit van de efficiëntie en effectiviteit van federale programma’s die FCI beschermen. Eventuele geconstateerde tekortkomingen of zwakke plekken worden gerapporteerd en er worden aanbevelingen gedaan voor verbeteringen.

    Uiteindelijk is de bescherming van FCI een collectieve verantwoordelijkheid van meerdere overheidsinstanties. Zij stellen wetten op, ontwikkelen beleid, voeren audits uit en verplichten certificering door derden om ervoor te zorgen dat FCI te allen tijde beschermd blijft.

    Rol van overheidsaannemers bij het beschermen van FCI

    Overheidsaannemers spelen een sleutelrol bij het beschermen van FCI. Een van hun belangrijkste verantwoordelijkheden is het implementeren van effectieve cybersecuritymaatregelen, zodat alle FCI beschermd blijft tegen potentiële cyberdreigingen. Dit omvat het gebruik van encryptie, firewalls en veilige netwerken. Aannemers moeten zich houden aan de regelgeving van de Federal Acquisition Regulation (FAR), die aanvullende minimale cybersecuritystandaarden vaststelt.

    Bovendien zijn aannemers verplicht om regelmatige trainings- en bewustwordingsprogramma’s voor hun medewerkers te organiseren. Dit zorgt ervoor dat risico’s die gepaard gaan met het omgaan met FCI, zoals onbedoelde openbaarmaking of ongeautoriseerde toegang, worden geminimaliseerd. Vaak zijn ze verplicht een intern systeem te ontwikkelen en te onderhouden dat FCI kan identificeren, volgen en beschermen.

    Daarnaast moeten aannemers eventuele vermoedelijke of daadwerkelijke datalekken van FCI direct melden aan de relevante overheidsinstanties. Dit helpt niet alleen bij directe schadebeperking, maar draagt ook bij aan het verbeteren van het algehele cybersecuritybeleid.

    Samengevat: de rol van overheidsaannemers bij het beschermen van FCI is aanzienlijk en veelzijdig. Hun verantwoordelijkheden variëren van het implementeren van robuuste cybersecuritymaatregelen, het trainen van medewerkers, het onderhouden van een veilig intern systeem tot het snel en accuraat rapporteren van datalekken. De veiligheid van FCI hangt grotendeels af van de oprechte inzet en zorgvuldigheid van deze aannemers.

    Overheidsregulering voor FCI-bescherming

    Gezien het gevoelige karakter van FCI is het essentieel om beschermende maatregelen te nemen om ongeautoriseerde toegang en gebruik te voorkomen.

    Een van de belangrijkste regelgevingen die de bescherming van FCI waarborgen is het Cybersecurity Maturity Model Certification (CMMC). Dit is een certificeringsprocedure ontwikkeld door het Department of Defense (DoD) om de bescherming van FCI binnen de Defense Industrial Base te versterken. CMMC vereist dat alle DoD-aannemers, ongeacht hun omvang of de aard van hun werk, gecertificeerd zijn. Het vereiste certificeringsniveau is gebaseerd op de hoeveelheid en gevoeligheid van de FCI die door de aannemer wordt behandeld.

    Een andere belangrijke regelgeving is de Federal Information Security Management Act (FISMA), die voorschrijft dat overheidsinstanties en aannemers robuuste cybersecuritymaatregelen implementeren ter bescherming van FCI. Deze maatregelen omvatten periodieke risicobeoordelingen, het ontwikkelen van beveiligingsprocedures en regelmatige evaluatie van de effectiviteit van de geïmplementeerde beveiligingsmaatregelen.

    Bovendien stelt de Defense Federal Acquisition Regulation Supplement (DFARS) verplichte cybersecurityvereisten voor DoD-aannemers vast. Volgens DFARS moeten aannemers “adequate beveiliging” bieden om FCI te beschermen, waaronder toegangscontrole, incidentrespons en risicobeoordeling, onder andere.

    Samengevat: regelgeving zoals CMMC, FISMA en DFARS speelt een sleutelrol bij het bepalen van de bescherming van FCI. Deze regels stellen strenge vereisten, zodat overheidsinstanties en aannemers uitgebreide en effectieve maatregelen nemen om FCI te beveiligen.

    Beste practices voor het beschermen van Federal Contract Information (FCI)

    Het beschermen van Federal Contract Information (FCI) is van het grootste belang vanwege het kritieke karakter en de potentiële gevolgen van een beveiligingslek. De juiste omgang met en het delen van FCI zijn cruciaal om de vertrouwelijkheid en de integriteit van de bijbehorende systemen te waarborgen. Er zijn diverse erkende beste practices die gevolgd kunnen worden om dit proces te vergemakkelijken.

    Een van de fundamentele beste practices is toegangscontrole. Dit houdt in dat alleen die medewerkers die specifiek zijn geautoriseerd toegang tot FCI mogen hebben. Het opzetten en onderhouden van strikte toegangscontroles is hierbij essentieel. Dit kan het gebruik van veilige systemen en platforms omvatten die zijn ontworpen met een hoog beveiligings- en privacy-niveau. Daarnaast moeten audit logs regelmatig worden gecontroleerd en geanalyseerd. Dit betekent het monitoren en volgen van alle gevallen van gegevensbenadering – wie heeft wat geraadpleegd, wanneer en welke wijzigingen zijn er eventueel aangebracht. Dit helpt om snel ongeautoriseerde toegang of ongebruikelijke activiteiten te identificeren.

    Gegevensencryptie is een andere kritieke beste practice. Dit proces zet informatie om in een formaat dat onleesbaar is zonder een decryptiesleutel, waardoor zelfs bij een beveiligingslek de gegevens veilig blijven. De informatie zou volstrekt onbegrijpelijk zijn voor iedereen die niet geautoriseerd is om toegang te krijgen.

    Ten derde is het van groot belang om een cultuur van Training en Bewustwording binnen de organisatie te stimuleren. Werknemers op alle niveaus moeten regelmatig worden getraind en bewust worden gemaakt van het belang van FCI-bescherming. Dit kan educatie omvatten over potentiële risico’s, beste practices voor het beschermen van FCI en de gevolgen van eventuele datalekken. Dergelijke security awareness-trainingen bevorderen een proactieve benadering van gegevensbescherming binnen de organisatie.

    Regelmatige systeemupdates zijn een andere belangrijke maatregel ter verdediging van FCI. De beveiliging van de systemen die worden gebruikt om FCI op te slaan en te verwerken, moet regelmatig worden bijgewerkt. Cyberdreigingen ontwikkelen zich voortdurend en naarmate er nieuwe dreigingen opduiken, moeten de systemen worden geüpdatet om een robuust beschermingsniveau te behouden.

    Door deze en andere relevante maatregelen effectief te implementeren, kan het risico op een datalek aanzienlijk worden beperkt. Door deze beste practices te volgen, kan de integriteit van FCI worden gewaarborgd en de bescherming ervan worden gehandhaafd.

    Vertrouwelijkheid van FCI waarborgen

    Overheidsinstanties en aannemers moeten actief samenwerken om FCI te beschermen. Een manier om dit te bereiken is door middel van uitgebreide beleidsregels voor gegevensbeheer. Deze beleidsregels moeten duidelijke richtlijnen bevatten voor gegevensbenadering, opslag, overdracht en verwijdering. Instanties en aannemers mogen alleen geaccrediteerde personen toegang tot FCI geven en moeten het altijd opslaan in veilige, versleutelde formaten.

    Bovendien moeten beide partijen regelmatig audits uitvoeren om naleving van deze beleidsregels voor gegevensbeheer te waarborgen. Deze audits dienen ook om eventuele datalekken of kwetsbaarheden in het systeem te monitoren. Medewerkerstrainingen moeten frequent plaatsvinden zodat iedereen op de hoogte blijft van de beste practices bij het omgaan met FCI.

    Tot slot moet het delen van FCI tussen instanties en aannemers streng worden gecontroleerd en gemonitord. Elke uitwisseling moet plaatsvinden via beveiligde kanalen, waarbij alle FCI adequaat wordt versleuteld. Daarnaast moeten procedures bestaan om de authenticiteit van de ontvangende partij te verifiëren voordat FCI wordt verzonden.

    Het waarborgen van de vertrouwelijkheid van FCI vereist een proactieve, voortdurende inspanning van zowel overheidsinstanties als hun aannemers. Door strenge beleidsregels voor gegevensbeheer, regelmatige audits en medewerkerstrainingen en veilige communicatiekanalen kan FCI effectief worden beschermd.

    Kiteworks helpt overheidsinstanties en aannemers FCI te beschermen met een Private Content Network

    Het is essentieel om Federal Contract Information (FCI) te beschouwen als een prioriteitsasset binnen overheidsfuncties, met een grote invloed op besluitvorming en operationele processen. Gezien de gevoelige aard van deze gegevens, met potentiële gevolgen voor nationale veiligheid en economische stabiliteit, moet de bescherming ervan de hoogste prioriteit hebben. De mogelijke nasleep van een datalek, waaronder mogelijke rechtszaken, financiële gevolgen en een beschadigd publiek imago, onderstreept deze noodzaak. Het is daarom van groot belang dat overheidsinstanties en aannemers robuuste maatregelen voor gegevensbescherming afdwingen. Essentiële beschermingsstrategieën moeten toegangscontrole, gegevensencryptie, consistente training en systeemupdates omvatten. Regelmatige evaluaties van deze strategieën zijn ook noodzakelijk om hun effectiviteit en naleving van overheidsregels te waarborgen. Met een goed begrip en toepassing van deze beschermingsmaatregelen kunnen we de integriteit van FCI waarborgen en daarmee het publieke belang beschermen.

    Het Kiteworks Private Content Network, een FIPS 140-2 Level gevalideerd platform voor beveiligd delen van bestanden en bestandsoverdracht, consolideert e-mail, bestandsoverdracht, webformulieren, SFTP en beheerde bestandsoverdracht, zodat organisaties elk bestand dat de organisatie binnenkomt en verlaat kunnen controleren, beschermen en volgen.

    Kiteworks ondersteunt bijna 90% van de CMMC 2.0 Level 2-vereisten direct. Hierdoor kunnen DoD-aannemers en onderaannemers hun CMMC 2.0 Level 2-accreditatieproces versnellen door te zorgen dat ze het juiste platform voor gevoelige contentcommunicatie hebben.

    Met Kiteworks verenigen DoD-aannemers en onderaannemers hun gevoelige contentcommunicatie in een toegewijd Private Content Network, waarbij ze gebruikmaken van geautomatiseerde beleidscontroles, tracking en cybersecurityprotocollen die aansluiten op CMMC 2.0-praktijken.

    Kiteworks maakt snelle CMMC 2.0-naleving mogelijk met kernmogelijkheden en functies, waaronder:

  • Certificering met belangrijke Amerikaanse overheidsnormen en -vereisten, waaronder SSAE-16/SOC 2, NIST SP 800-171 en NIST SP 800-172
  • FIPS 140-2 Level 1-validatie
  • FedRAMP Authorized voor Moderate Impact Level CUI
  • AES 256-bit encryptie voor gegevens in rust, TLS 1.2 voor gegevens onderweg en exclusief eigendom van de encryptiesleutel

Kiteworks-inzetopties omvatten on-premises, gehost, privé, hybride en FedRAMP virtual private cloud. Met Kiteworks: beheer de toegang tot gevoelige content; bescherm deze bij externe uitwisseling met geautomatiseerde end-to-end encryptie, multi-factor authentication en integraties met beveiligingsinfrastructuur; zie, volg en rapporteer alle bestandsactiviteiten, namelijk wie wat naar wie stuurt, wanneer en hoe. Toon tenslotte naleving aan met regelgeving en normen zoals GDPR, ANSSI, HIPAA, CMMC, Cyber Essentials Plus, IRAP, DPA en vele anderen.

Wil je meer weten over Kiteworks? Plan vandaag nog een aangepaste demo.

Terug naar Risk & Compliance Woordenlijst

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks