Michel Gulpen Security Consultant Privacywetgeving Sinds 1 januari 2016 is in Nederland nieuwe wetgeving in de vorm van de Meldplicht Datalekken van kracht. Ook uw organisatie, mits deze te maken heeft met het verwerken van persoonsgegevens, moet aan deze wetgeving voldoen. In dit whitepaper vindt u handige informatie omtrent de Meldplicht Datalekken, de Wet Bescherming Persoonsgegevens en de Algemene Verordening Gegevensbescherming. Inhoudsopgave Managementsamenvatting Inleiding 1. Wet Bescherming Persoonsgegevens 2. Meldplicht Datalekken 3. Algemene Verordening Gegevensbescherming 4. Implementatie 5. Beheer 6. Conclusie Managementsamenvatting Met de invoering van de Meldplicht Datalekken sinds 1 januari 2016 worden organisaties gedwongen om maatregelen te nemen in de bedrijfsvoering ten aanzien van datalekken, mede gezien het feit dat management aansprakelijk is én om eventuele risico’s uit te sluiten ten aanzien van boetes die kunnen worden opgelegd door de Autoriteit Persoonsgegevens. Deze boetes kunnen oplopen tot een maximum van €820.000. Reden te meer waarom security, welke veelal gelinieerd is aan privacy waarborging, hoog op de agenda moet staan in elke organisatie. De Meldplicht Datalekken vindt zijn oorsprong in de Wet Bescherming Persoonsgegevens, die in het leven is geroepen om de privacy van Nederlandse burgers te waarborgen. Ook op Europees niveau worden maatregelen genomen. Medio mei 2018 zal de Algemene Verordening Persoonsgegevens van kracht gaan, wat inhoudt dat bedrijven die acteren binnen Europese lidstaten moeten voldoen aan een algemene set regels. Hetzelfde is overigens ook het geval voor bedrijven die zich buiten de EU bevinden, maar wel diensten aanbieden in de EU. De boetes die kunnen worden opgelegd volgens de Algemene Verordening Persoonsgegevens bedragen €20 miljoen of 4% van de totale jaar omzet. Daarnaast kent de Europese wetgeving de volgende eigenschappen: Privacy-by-Design dient te worden toegepast. Een individu heeft het recht om gegevens te laten aanpassen. Een individu heeft het recht om vergeten te worden. De wet beperkt het gebruik van automatische gegevensverwerking om bijvoorbeeld profilering mogelijk te maken. Een individu heeft recht op een notificatie bij gecompromitteerde gegevens. Een individu krijgt makkelijker toegang tot persoonsgegevens. Strengere eisen worden gesteld aan de opslag van gegevens buiten de EU. Een individu mag van het recht gebruik maken om data over te nemen naar een andere aanbieder. Om de veiligheid van privacygevoelige data te waarborgen dienen een aantal aspecten binnen de organisatie zijn gewaarborgd, waaronder: Beleid: Gedefinieerd vanuit topmanagement; geeft kaders en richtlijnen aan de organisatie. Requirements: Gedefinieerd met het oogpunt om invulling te geven aan de gestelde kaders van het beleid. Classificatie: Moet een baseline vormen en invulling geven aan de wensen en eisen die benodigd zijn voor het veiligstellen van data ten aanzien van vertrouwelijkheid, integriteit en beschikbaarheid. Procedures: Geven invulling en omkadering van het gedefinieerde beleid voor de eindgebruiker. Awareness: Training aan de eindgebruikers die verantwoordelijkheid hebben ten aanzien van privacygevoelige data. Om de bovenstaande beleidsplannen te kunnen onderhouden, is een beheerorganisatie nodig die technische hulpmiddelen ten aanzien van het beleid kan onderhouden en verbeteren. Hierbij moet men denken aan: 1 2 Goedkeuring van nieuw design. Interne procedures implementeren ten aanzien van privacygevoelige data. Aanstellen van Privacy Officier. Opstellen van Bewerkersovereenkomst. Implementatie van Risicomanagement. Inleiding In Nederland is al geruime tijd wetgeving van kracht die de privacy van individuen moet beschermen. Sinds 2016 is door de Meldplicht Datalekken meer focus gerealiseerd ten aanzien van mogelijk gecompromitteerde privacy data nu eventuele overtredingen gehandhaafd worden. Nu bestuurders van een organisatie wettelijk aansprakelijk zijn voor een datalek van privacygevoelige data heeft de bescherming van persoonsgegevens behoorlijke groei doorgemaakt. Toch worstelen nog veel organisaties met de vraag hoe weerstand geboden kan worden tegen een datalek. Dit whitepaper biedt inzicht in de verschillende wetgevingen die van invloed zijn op uw organisatie. Denk bijvoorbeeld aan de Wet bescherming persoonsgegevens (Wbp), de Meldplicht Datalekken, maar ook de Algemene Verordening Gegevensbescherming (AVG) die is ingesteld door de Europese Unie en per mei 2018 gehandhaafd wordt. Daarnaast biedt dit whitepaper een inzicht in het inregelen van een (privacy)veilige organisatie alsmede het beheeraspect omtrent deze wetgevingen. Hierbij kan gedacht worden aan mitigerende maatregelen tegen risico’s van een datalek of het melden van een datalek bij de Autoriteit Persoonsgegevens. 3 1. Wet Bescherming Persoonsgegevens De Wet bescherming persoonsgegevens (Wbp)(1) is van toepassing op elke vorm van het verwerken van persoonsgegevens. Het maakt voor de Wet dus niet uit of de persoonsgegevens op papier of digitaal zijn opgeslagen. Het verwerken van persoonsgegevens is een ruim begrip, dat onder meer het combineren, bewerken, opslaan, verkrijgen, doorgeven en zelfs de vernietiging van de gegevens omvat. Sinds 1 september 2011 is de Wbp van kracht in Nederland. Deze wet heeft als doel de privacy van Nederlandse burgers te beschermen. De Wbp is grotendeels gebaseerd op de Europese dataprotectierichtlijn, die recentelijk is vervangen door de Algemene Verordening Gegevensbescherming (AVG). De AVG stelt op Europees niveau richtlijnen op waar organisaties in de EU aan gebonden zijn. In Nederland worden deze richtlijnen gehandhaafd door de Autoriteit Persoonsgegevens(2). 1.1 Wat zijn persoonsgegevens? Een veel gehoorde vraag is: “Wat zijn nu eigenlijk persoonsgegevens?” In de Wbp wordt de volgende definitie gehanteerd: “Alle gegevens die informatie kunnen verschaffen over een identificeerbare natuurlijke persoon zijn persoonsgegevens.” Dat is nogal wat, zeker als je bedenkt dat elke bron van informatie die herleidbaar is naar een identificeerbaar natuurlijk persoon in de scope valt van deze wetgeving. Om hier iets meer context aan te geven, haal ik graag de volgende voorbeelden aan: Een database, met daarin informatie over welke bedrijven goederen aanleveren, is niet onderhevig aan de Wbp indien hier informatie in staat die niet te herleiden is aan een natuurlijk persoon. Een database, met daarin informatie over welke bedrijven goederen aanleveren én een contactpersoon inclusief telefoonnummer per bedrijf, is wel onderhevig aan de Wbp, aangezien de informatie in de database gegevens bevat van een natuurlijk persoon. Daarnaast is het zo dat informatie over de identiteit van een natuurlijk persoon, zoals godsdienst, geslacht, IQ, medische gegevens of salarisindicatie, ook onderhevig is aan de Wbp. Wat men nog wel eens vergeet, is dat indirecte informatie die herleidbaar is naar een natuurlijk persoon ook valt onder de Wbp. Dit geldt ook voor objectinformatie die herleidbaar is naar een persoon. De waarde van een auto is bijvoorbeeld wél een persoonsgegeven wanneer het verwerkt is in de administratie van een autoverzekeringsmaatschappij. Die waarde zegt immers iets over het inkomen van de eigenaar van die auto. In de prijslijst van een autodealer is de waarde weer geen persoonsgegeven. (1)http://wetten.overheid.nl/BWBR0011468/2016-01-01 (2)https://autoriteitpersoonsgegevens.nl/ 4 2. Meldplicht Datalekken De Meldplicht Datalekken(3) heeft sinds 1 januari 2016 zijn intreden gemaakt. De wetgeving zorgt ervoor dat privacy als item op de boardagenda staat. Bestuurders van een organisatie kunnen aansprakelijk gesteld worden in het geval van (ernstige) nalatigheid. Organisaties kunnen in het geval van nalatigheid boetes opgelegd krijgen van maximaal €820.000. Wanneer nalatigheid niet is geconstateerd, kan ook een bindende aanwijzing gegeven worden waarin corrigerende acties worden afgesproken. 2.1 Wat is een datalek? Een datalek is een beveiligingsincident waarin privacygevoelige informatie mogelijk is gecompromitteerd. Hiervan dient een melding gemaakt te worden bij de Autoriteit Persoonsgegevens. In de Meldplicht Datalekken is ook gedefinieerd dat zelfs bij het vermoeden van een datalek melding gemaakt dient te worden bij de Autoriteit Persoonsgegevens. Mocht deze melding later onterecht blijken, dan kan de melding altijd weer worden ingetrokken. 2.2 Melden aan betrokkene Indien bij een datalek zeer specifieke privacygevoelige data is gecompromitteerd én dit nadelige gevolgen kan hebben voor één of meerdere individuen, bijvoorbeeld in het geval van een gelekt sofinummer of wachtwoorden, dan dient de organisatie die persoon of personen hiervan te verwittigen, zodat zij zelf ook actie kunnen ondernemen, bijvoorbeeld het opnieuw instellen van een wachtwoord. 2.3 Uitzonderingen De Meldplicht Datalekken is niet van toepassing indien voor persoonlijke of huishoudelijke doeleinden persoonsgegevens worden bewaard. Daarnaast is het zo dat bij organisaties die een elektronische communicatiedienst verstrekken, bijvoorbeeld telecomproviders, twee meldplichten van kracht zijn: de Meldplicht Datalekken uit de Wbp én de Meldplicht Datalekken uit de Telecommunicatiewet. Indien een melding gemaakt wordt van een datalek bij de telecommunicatiewet dient ook de Autoriteit Persoonsgegevens hiervan op de hoogte gesteld te worden. In de wetgeving zijn maatregelen genomen om dubbele meldingen te voorkomen. Indien uw organisatie financiële diensten verleent, valt uw organisatie onder de Wet op het Financieel Toezicht en bent u niet verplicht om een melding te maken bij de Autoriteit Persoonsgegevens. Indien u toch een persoon wilt verwittigen, dan geschiedt dit op grond van de Zorgplicht die u als financiële onderneming heeft. Daarnaast is de Wet van Financieel Toezicht strikter dan de Wbp. 2.3 Wijziging in de wet Aangezien de Meldplicht Datalekken op 1 januari 2016 zijn intreden heeft gedaan, wordt kalenderjaar 2016 ook gezien als een evaluatiejaar. Zodoende is in de Wetgeving opgenomen dat in de loop van 2017 een update zal plaatsvinden van de Meldplicht Datalekken om de wetgeving te verfijnen. (3) https://autoriteitpersoonsgegevens.nl/sites/default/files/atoms/files/richtsnoeren_meldplicht_datalekken.pdf 5 3. Algemene Verordening Gegevensbescherming De Meldplicht Datalekken is grotendeels gebaseerd op de Algemene Verordening Gegevensbescherming(4) , die door de Europese Unie (EU) is opgesteld en medio mei 2018 zal worden ingevoerd. De Algemene Verordening Gegevensbescherming gaat ervoor zorgen dat binnen de EU een gegeneraliseerd niveau van gegevensbescherming ontstaat voor alle lidstaten en niet-lidstaten die diensten aanbieden in de EU. De verordening zal in Nederland gehandhaafd worden binnen de Autoriteit Persoonsgegevens. De Nederlandse regering heeft ervoor gekozen om de Meldplicht Datalekken in 2016 te introduceren om bedrijven voor te bereiden op deze Europese wetgeving in 2018. De Europese wetgeving kent een strikter karakter en kent onder meer de volgende eigenschappen: Privacy-by-design dient te worden toegepast. Een individu heeft het recht om gegevens te laten aanpassen. Een individu heeft het recht om vergeten te worden. de wet beperkt het gebruik van automatische gegevensverwerking om bijvoorbeeld profilering mogelijk te maken. Een individu heeft recht op een notificatie bij gecompromitteerde gegevens. Een individu krijgt makkelijker toegang tot persoonsgegevens. Strengere eisen worden gesteld aan de opslag van gegevens buiten de EU. Een individu mag van het recht gebruik maken om data over te nemen naar een andere aanbieder. Daarnaast zijn de boetes die bij een overtreding van de Wet van toepassing zijn hoger: tot €20 miljoen of 4% van de totale jaaromzet. (4) https://autoriteitpersoonsgegevens.nl/sites/default/files/atoms/files/verordening_2016_-_679_definitief.pdf 6 4. Implementatie Aangezien de Meldplicht Datalekken en in de toekomst de Algemene Verordening Gegevensbescherming van (zullen) gaan en de risico’s omtrent deze wetgevingen voor uw organisatie geminimaliseerd dienen te worden, is een gedegen aanpak nodig om de vereisten ten aanzien van deze wetgevingen succesvol te kunnen implementeren. Beleid Een succesvolle implementatie van de privacywetgevingen begint bij beleid. Beleid dient gedefinieerd te worden door het topmanagement, dat de kaders en principes aangeeft die in de organisatie van toepassing zijn. Het beleid moet zo gedefinieerd zijn dat deze toepasbaar is voor de gehele organisatie. Ook moet het duidelijk genoeg geformuleerd worden, zodat de kaders voor de gehele organisatie helder zijn. Deze kaders bepalen immers in grote mate de manier waarop binnen de organisatie met privacygevoelige informatie wordt omgegaan. Gezien informatiebeveiliging en privacy veel raakvlakken hebben, is het aan te raden om het beleid omtrent privacy te implementeren in het informatiebeveiligingsbeleid van de organisatie. Requirements Na het succesvol opstellen van het beleid is de volgende stap om requirements (vereisten) de definiëren. Deze vereisten zijn een resultaat van de volgende documenten: Wetgeving Organisatie Beleid Eventuele additionele compliance-eisen, bijvoorbeeld NEN7510 in de zorgsector of ISO27001 voor IT-diensten. De requirements definiëren de specifieke kaders waarin binnen de organisatie invulling gegeven wordt aan het beleidsdocument. De requirements moeten strikt genoeg zijn, zodat vanuit een technisch, organisatorisch en menselijk aspect het compromitteren van data gereduceerd wordt tot een voor de organisatie acceptabel niveau. Classificatie Dataclassificatie en infrastructuurclassificatie zijn essentieel voor het implementeren van een succesvol privacy-by-design principe, zoals deze gehanteerd dient te worden ten aanzien van de Algemene Verordening Gegevensbescherming. Zoals omschreven in het eerder gepubliceerde whitepaper “Dataclassificatie” van Security Consultant Michel Gulpen(5) dient bij het implementeren van een dataclassificatiemodel bepaald te worden wat de vereisten zijn ten aanzien van data-integriteit, vertrouwelijkheid en beschikbaarheid. Daarnaast dient een baseline gedefinieerd te zijn die voldoet aan het minimale veiligheidsaspect van privacygevoelige informatie. Infrastructuurclassificatie geeft invulling aan de minimale eisen ten aanzien van “data in rest”, “data in transit” en “data in use”. Door infrastructuurclassificatie en dataclassificatie te combineren kan de invulling van de minimale eisen die nodig zijn om het vereiste veiligheidsniveau te bereiken een sluitend geheel vormen. (5) https://www.kembit.nl/_asset/_public/whitepapers/KEMBIT-Whitepaper-Dataclassificatie.pdf 7 Procedures Om beleid, requirements en classificatie succesvol te implementeren, zijn procedures nodig. Deze dienen door de verschillende afdelingen in de organisatie gedefinieerd te worden. De specifieke afdelingen binnen de organisaties weten immers vaak beter dan het topmanagement hoe een bepaalde eis het beste kan landen in hun organisatiedeel. Daarnaast geven procedures het topmanagement de zekerheid dat werkzaamheden worden uitgevoerd volgends de principes die zijn gedefinieerd in het beleid. Security Awareness Als laatste stap in het implementatie proces dient men de gebruiker te trainen in de hantering van de procedures van de organisatie en dient de verantwoordelijkheid overgedragen te worden. Met verantwoordelijkheid wordt bedoeld dat men als eindgebruiker (die met privacy gevoelige informatie werkt) moet weten wat wel en niet mag en kan. De gedefinieerde procedures moeten hierin een leidraad vormen waardoor het compromitteren van gegevens wordt gereduceerd of uitgesloten. 8 5. Beheer De in hoofdstuk vier gedefinieerde implementatiestappen (beleid, requirements, classificatie, procedures en awareness) dienen uiteraard ook in beheer genomen te worden. De procedures waarin de omgang met privacygevoelige data zijn gedefinieerd, dienen door de organisatie in gebruik genomen te worden. Ook moet er een verbeter-/verandertraject geïmplementeerd worden, waarin eventuele informatiebeveiligingsproducten gedefinieerd dienen te worden. Enkele voorbeelden hiervan worden hieronder besproken. Goedkeuring design Indien een nieuw design gemaakt wordt voor een nieuwe infrastructuur dient in eerste instantie privacyby-design toegepast te worden. Dit principe dient getoetst te worden door een architect of andere instantie binnen de organisatie met kennis van de wensen en eisen die gesteld worden aan privacy-bydesign. Interne procedures ten aanzien van privacygevoelige data Enkele interne processen dienen gedefinieerd te worden bij de detectie van een (vermoedelijk) datalek: Melden van datalek bij Autoriteit Persoonsgegevens: Binnen de organisatie moet een procedure aanwezig zijn dat omschrijft hoe een (vermoedelijk) datalek intern gemeld dient te worden. Daarnaast moet binnen de organisatie duidelijk zijn wie er verantwoordelijk is/zijn om dit datalek te melden bij de Autoriteit Persoonsgegevens. De meldplicht stelt verplicht dat tussen het optreden van de datalek en het plaatsen van de melding bij de Autoriteit Persoonsgegevens niet meer dan 72 uur mag zitten. Melden van datalek bij individuen: Indien gecompromitteerde gegevens nadelige gevolgen kunnen hebben voor personen dient de organisatie deze betreffende personen te verwittigen. Voor dit communicatieproces dient eveneens een procedure ontwikkeld en geïmplementeerd te worden. Aanstellen van Privacy Officier De organisatie dient een bedrijfsorgaan (bestaande uit één of meerdere personen) aan te stellen dat verantwoordelijk is voor de privacywetgeving binnen de organisatie. Dit orgaan dient zorg te dragen voor de naleving van de geldende regelgeving omtrent privacy. Dit orgaan moet ook de autoriteit hebben om misstanden omtrent privacy binnen de organisatie aan de kaak te stellen. Technische maatregelen Om het verlies van privacygevoelige data te reduceren, kunnen enkele technische oplossingen geïmplementeerd worden. Hierbij kan gedacht worden aan: Data Lost Prevention Documentclassificatiesoftware Netwerksegmentatie Vulnerability Scanning 9 Deze maatregelen dienen wel in een juiste context geplaatst te worden wanneer de kosten moeten opwegen tegen het te reduceren risico. Zoals eerder vermeld definieert dataclassificatie een baseline in de te nemen maatregelen. Code of Conduct Niet alles is technisch af te dwingen. In een “Code of Conduct” moeten afspraken worden vastgelegd met de personen die binnen de organisatie privacygevoelige data kunnen benaderen. Hierin wordt procedureel vastgelegd wat een eindgebruiker wel of niet mag doen, zonder dat hier een technische oplossing aan ten grondslag ligt. Ook staan hierin de eventuele consequenties die gelden wanneer een gebruiker zich niet aan de regels houdt. Zonder consequenties hebben regels immers weinig nut. De “Code of Conduct” is het contract waarin de verantwoordelijkheden worden vastgelegd, maar de bewustwording van de eindgebruikers is misschien nog wel belangrijker. Met training en voorlichting moet het bedrijf de gebruikers erop wijzen hoe omgegaan moet worden met (privacygevoelige) data en wat de consequenties kunnen zijn als data in verkeerde handen komt. Pas als de medewerkers zich ook verantwoordelijk voelen voor de beveiliging van data kunnen alle beveiligingsmaatregelen goed werken. Bewerkersovereenkomst met externen Indien men persoonsgegevens door een leverancier laat verwerken, doet de organisatie er goed aan om een zogenaamde bewerkersovereenkomst af te sluiten met de leverancier. In deze bewerkersovereenkomst staat duidelijk aangegeven aan welke voorschriften de leverancier zich moet houden ten aanzien van de omgang en beveiliging van privacygevoelige informatie. De organisatie doet er verstandig aan om een sanctie op te nemen in een dergelijke overeenkomst, zodat men in het geval van gecompromitteerde dataschade door de leverancier genoeg poot heeft om op te staan. Wat men zich echter wel moet realiseren, is dat de reputatieschade aan de eigen organisatie vaak omvangrijker is dan het gedefinieerde boetebedrag. Risicomanagement Om zekerheid te bieden aan de juiste securitymaatregelen en het reduceren van het risiconiveau binnen de organisatie is het verstandig om het beleid regelmatig te testen op zwakheden middels een zogenaamde GAP-analyse. De organisatie doet er verstandig aan om een risicomanagementproces in te richten, zodat risico’s binnen de organisatie gekanaliseerd kunnen worden aan het topmanagement en er gedegen besluitvorming plaats kan vinden. Enkele technische implementaties die het risicomanagement proces kunnen ondersteunen, zijn: 10 Penetration Test (Pen-test): Een Pen-test biedt inzicht in de kwetsbaarheden van een organisatie wanneer een ongeautoriseerd individu moedwillig informatie probeert te compromitteren. Vulnerability Scan: Een geautomatiseerde scan waarmee kwetsbaarheden inzichtelijk gemaakt worden, zoals securitypatches die niet zijn geïnstalleerd, zwakke wachtwoorden en securitymaatregelen op een server die te kort schiet. 6. Conclusie Met de Meldplicht Datalekken en de Algemene Verordening Persoonsgegevens wordt de veiligheid van privacygevoelige data grondig onder de loep genomen. Bedrijven geattendeerd op het feit dat men een bepaalde mate van verantwoordelijkheid heeft ten aanzien van de veiligheid van deze data. Toch roept de Meldplicht Datalekken ook veel vragen op bij bedrijven, gezien de kaders van de wetgeving niet altijd even helder zijn. Vermoedelijk gaat hier met de revisie van de wetgeving in 2017 gelukkig verandering in komen. Organisaties dienen de Meldplicht Datalekken te zien als een normaal risico dat, indien aanwezig, in het reguliere risicomanagementproces afgevangen te worden. Als de impact ten aanzien van gecompromitteerde data groot is, dient een gedegen risicoanalyse overwogen te worden. Zelfs het niet melden van een datalek dient in deze een overwogen beslissing te zijn. Men moet dan echter wel in ogenschouw te nemen wat de mogelijke impact gaat zijn als het datalek wel ontdekt wordt. Compliance ten aanzien van de privacywetgeving kan worden afgedwongen door binnen de organisatie een raamwerk te introduceren. Dit raamwerk begint bij beleid, gevolgd door requirements, classificatie, procedures en user awareness. Ook dient een organisatie voldoende maatregelen te treffen ten aanzien van risicoreductie. Zodra het raamwerk is geïmplementeerd, wordt geadviseerd om een GAP-analyse uit te voeren en maatregelen te introduceren die deze GAPs aanvliegen. Met het oog op de Algemene Verordening Persoonsgegevens dient men aspecten als privacy-by-design en het recht om vergeten te worden nu al mee te nemen in nieuwe designvraagstukken. Organisaties worden daardoor gedwongen om met gestroomlijndere oplossingen te komen, waarbij security die gelinieerd is aan privacy vanaf de ontwerpfase in acht wordt genomen. Dit zorgt niet alleen voor een veiligere oplossing, maar reduceert ook de kosten voor de middellange en lange termijn. 11 Make your IT agile Over KEMBIT Andere tijden vragen om een andere benadering. Informatietechnologie moet u niet binden, maar moet juist meebewegen met die veranderingen. KEMBIT anticipeert op marktontwikkelingen en zet uw IT vraagstukken om in kansen voor uw business. Onze aanpak is erop gericht uw organisatie met behulp van onze IT expertise optimaal te laten presteren, nu en in de toekomst. Mede door de sterke focus op de inhoudelijke en persoonlijke ontwikkeling van onze circa 100 medewerkers, levert KEMBIT al sinds 1996 hoogwaardige IT-professionals en IToplossingen. Onze kennis en kunde zetten wij in voor een breed spectrum van organisaties, variërend van lokale MKB-bedrijven tot grote, landelijk opererende bedrijven en multinationals. KEMBIT bied haar diensten aan vanuit twee locaties, te weten: Kasteel Wijnandsrade en de High Tech Campus in Eindhoven. Onze vier disciplines: IT Services IT Applications IT Consultancy IT Knowledge Center Meer weten? Discussiëren over dit whitepaper? Neem contact met ons op via onderstaande gegevens of ga naar onze website. KEMBIT Kasteel Wijnandsrade Opfergeltstraat 2 6363 BW Wijnandsrade KEMBIT High Tech Campus High Tech Campus 41 5656 AE Eindhoven +31 (0) 45 - 524 10 21 [email protected] www.kembit.nl 12