apparaten en data van gebruikers beveiligen in het …...4 apparaten en data van gebruikers...

9
Apparaten en data van gebruikers beveiligen in het digitale tijdperk Midmarket bedrijven moeten hun beveiligingsmethoden aan de nieuwe werkstijlen aanpassen

Upload: others

Post on 17-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in

het digitale tijdperk

Midmarket bedrijven moeten hun beveiligingsmethoden aan de nieuwe werkstijlen aanpassen

Page 2: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in het digitale tijdperk2

InleidingIn het digitale zakenleven van nu moeten werknemers uiterst productief zijn. De kenniswerkers van nu in midmarket bedrijven zijn mobiel en werken vaak niet op kantoor. Om de productiviteit te halen die zij en hun bedrijven eisen, willen en verwachten deze kenniswerkers dat zij kunnen samenwerken met collega's en kunnen communiceren met klanten en partners, waar ze ook ter wereld zijn. Dat moet veilig kunnen, dag en nacht.

Vóór het digitale tijdperk brachten werknemers hun dagen door in een kantoorgebouw en was het gebouw zelf de beveiliging. Maar nu er vaak mobiel of op afstand wordt gewerkt, zijn de traditionele ideeën over beveiliging niet meer relevant. Technologiebeslissers worden geconfronteerd met een enorme uitdaging: Voor elke gebruiker en elk apparaat in de hele organisatie moet beveiliging worden geregeld, niet alleen op een LAN binnen de muren van één enkel gebouw.

Om licht te werpen op de veiligheidsvraagstukken van de technologiebeslissers in midmarket bedrijven, heeft Dell EMC een onderzoek laten uitvoeren, waarover dit rapport is verschenen. In dit rapport worden de resultaten van de enquête besproken en de betekenis ervan geduid.

Typen medewerkers Om een nauwkeurig beeld te krijgen van de databeveiliingsbehoeften van kenniswerkers, doen technologiebeslissers in midmarket ondernemingen er goed aan hun gebruikers te analyseren op basis van vier hoofdtypen. Deze typen zijn flexibel en overlappen elkaar tot op zekere hoogte, en veel bedrijven hebben unieke typen die een hybride van deze vier typen zijn. Uit de enquête bleek dat medewerkers in de volgende typen kunnen worden ingedeeld:

1. Desk-centric workers (70%) werken hoofdzakelijk aan een bureau in een kantoor.

2. Corridor Warriors (12%) werken in de eerste plaats op kantoor, maar zijn binnen het kantoor of de fabriek mobiel.

3. Remote Workers (8%) werken in principe niet op kantoor, maar voornamelijk wel aan een bureau.

4. On-the-Go Pro's (10%) zijn voornamelijk mobiel.

Bedreigingen van de beveiliging en eisen van regelgeving Door al deze verschillende werkstijlen worden organisaties geconfronteerd met een enorme uitdaging om data te beveiligen. Bedreigingen blijven toenemen in aantal, verfijning en ernst. Aanvallen komen niet alleen van een paar individuele hackers, maar ook van natiestaten die zich schuldig maken aan bedrijfsspionage of cybersabotage. Criminele organisaties nemen data in gijzeling in ruil voor losgeld en proberen tot personen te herleiden informatie te stelen voor identiteitsdiefstal.

Phishing en spear-phishing zijn populaire vectoren voor aanhoudende geavanceerde aanvallen, die gedurende vele maanden actief kunnen blijven binnen een omgeving. Aanvallen die gericht zijn op de BIOS van computers, kunnen bijzonder gevaarlijk zijn, omdat ze actief blijven, zelfs nadat een computer is opgeschoond en het besturingssysteem opnieuw is geïnstalleerd.

Maar nu er vaak mobiel of op

afstand wordt gewerkt, zijn de

traditionele ideeën over beveiliging niet

meer relevant.

Page 3: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in het digitale tijdperk3

Aanvallen door insiders, waarbij huidige of voormalige werknemers data overhevelen, moeten ook worden tegengegaan. Door deze mobiele werkstijl zijn laptops, 2-in-1-apparaten, USB-sticks en smartphones allemaal uiterst diefstalgevoelig.

En of dat nog niet genoeg is, leggen ook regelgevende instanties sterk de nadruk op de bescherming van persoonsgegevens. Zo ging de Algemene Verordening Gegevensbescherming (AVG) van de Europese Unie in mei 2018 volledig van kracht, met strenge straffen als deze verordening niet wordt nageleefd. AVG heeft wereldwijde implicaties. Elk midmarket bedrijf dat zaken doet in EU-landen of dat EU-burgers als klant heeft, moet zich aan de verordening houden op straffe van hoge boetes.

Naast de AVG blijven de sectorspecifieke voorschriften van kracht. Midmarket organisaties in de medische sector moeten bijvoorbeeld voldoen aan de bepalingen over databescherming van de Amerikaanse HIPAA-wet over meenemen van ziektekostenverzekering, en bedrijven in de financiële dienstverlening en retail moeten voldoen aan de PCI-DSS-richtlijnen voor de bescherming van creditcardgegevens.

Beveiliging en productiviteit

De meeste technologiebeslissers zijn zich terdege bewust van bedreigingen van de veiligheid en hebben in een bepaalde mate databeschermingsmaatregelen in hun organisaties geïmplementeerd. En toch omzeilen werknemers bij midmarket organisaties vaak de beveiligingsprotocollen van hun werkgevers. Uit de enquête bleek dat 37% van de respondenten soms buiten de beveiligingsgrenzen van hun organisatie werkt [zie grafiek hieronder]. Dat aantal zou zelfs nog aan de lage kant kunnen zijn, omdat respondenten vragen over hun eigen gedrag beantwoorden en mogelijk niet toegeven zich aan dergelijke activiteiten schuldig te maken.

37%

JaNee

63%

Waarom doen werknemers dit? 63% zegt dat het de meest effectieve manier om werk gedaan te krijgen. Er is een scenario denkbaar waarin een projectmanager op zakenreis is geweest en thuis bepaalde data in een bedrijfsapplicatie moet controleren. Als de veiligheidsprotocollen van een onderneming te omslachtig zijn, zal die manager ze waarschijnlijk uit de weg gaan en de data en applicatie op een thuissysteem openen.

37% van de medewerkers geeft

toe soms buiten de beveiligings-

protocollen van hun bedrijf om te werken.

Werkt u zo nu en dan buiten het beveiligingsprotocol van uw organisatie om?

Page 4: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in het digitale tijdperk4

Een interessante uitkomst is dat 42% van de werknemers zegt dat hun organisatie of het management akkoord gaat met dit gedrag [zie grafiek hieronder].

Het is de meest effectieve manier om het

werk gedaan te krijgen.

Goedkeuring krijgen van IT is moeizaam of het

duurt te lang.

Mijn organisatie of het management

gaat hiermee akkoord.

De enquête bracht een breed scala aan activiteiten buiten de beveiligingsprotocollen van het bedrijf om aan het licht. 71% van de werknemers zegt dat ze meerdere keren per maand werkgerelateerde data delen via privé-e-mail of private cloud sharing. De frequentie waarmee respondenten data via een USB-stick of CD met een buitenstaander delen, is echter een grote reden tot zorg. Dergelijk gedrag is vaak de oorzaak van dataverlies, en 62% zegt dit meerdere keren per maand te doen [zie grafiek hieronder].

Werkgerelateerde data delen met behulp van privé-e-mail of een private cloud-account

Data met een derde delen via USB-stick of cd

Back-up van werkgerelateerde

data op privé-pc, privé harde schijf of privé-NAS

Applicaties of software-invoegtoepassingen installeren

voor mijn productiviteit zonder goedkeuring van IT

Werkgerelateerde content of data produceren op

niet door IT beveiligde apparaten

Samenwerken en gevoelige data

Samenwerken is een essentiële activiteit voor medewerkers in midmarket bedrijven. Tijdens het samenwerken worden meestal data gedeeld, wat de gevoeligheid van de gedeelde data een punt van zorg maakt. Daarom werd in de enquête gevraagd naar de mate van gevoeligheid van de data die het vaakst werden gedeeld [zie grafiek op de volgende pagina]. Het was veelzeggend dat 33% van de gedeelde data binnen de hoogste drie categorieën van gevoeligheid valt (bedrijfskritische intellectuele eigendom of strikt gereguleerde data, hoogwaardige IP of gereguleerde data en tot slot beperkte en waardevolle data).

Waarom werkt u zo nu en dan buiten het beveiligingsprotocol van uw organisatie om?

Hoe vaak doet u het volgende:

42% van de me-dewerkers zegt dat hun orga-nisatie of het management akkoord gaat

met het buiten de beveiligings-protocollen om

werken.

Page 5: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in het digitale tijdperk5

Bedrijfskritische intellectuele eigendom of strikt gereguleerde dataHoogwaardige IP of gereguleerde dataVertrouwelijke en strategische dataBeperkte en gevoelige dataInterne en gevoelige data

Interne en gevoelige dataLaag gevoelig en vluchtigVeel voorkomend en alledaagsOpenbaar en niet gevoelig

De gevoeligheid van data die in een organisatie worden gedeeld, is nog groter. 40% van de gedeelde data valt binnen de meest gevoelige categorieën [zie grafiek hieronder].

Bedrijfskritische intellectuele eigendom of strikt gereguleerde dataHoogwaardige IP of gereguleerde dataVertrouwelijke en strategische dataBeperkte en gevoelige data

Interne en gevoelige dataLaag, gevoelig en vluchtigVeel voorkomend en alledaagsOpenbaar en niet gevoelig

Medewerkers gebruiken tijdens bijeenkomsten vaak IT-apparatuur, zoals bij het geven van presentaties of bij deelname aan teamvergaderingen. In deze bijeenkomsten worden meestal data gedeeld en daarom is beveiliging een punt van zorg. 37% van de medewerkers komt wekelijks bijeen in vergaderruimten om samen te werken. Daarbij worden data gedeeld en wordt er gewerkt met een projector of tv [zie grafiek hieronder].

DagelijksEen paar keer per week

Een paar keer per maandEen paar keer per kwartaal

Een paar keer per jaarNooit

Verder bleek uit de enquête dat, hoewel het delen van data meestal plaatsvindt onder collega's en vertrouwde partijen, 22% van de tijd potentiële klanten en het publiek, (de pers of het grote publiek), deze data delen en samenwerken. Dit patroon geeft aan dat gevoelige data vaker dan wordt gedacht kunnen worden blootgesteld aan personen buiten het bedrijf.

33% van de medewerkers

deelde het vaakst data van de

hoogste gevoeligheid-

sniveaus.

Hoe zou u het gevoeligheidsniveau beschrijven van de data die u het vaakst deelt?

Wat is het hoogste gevoeligheidsniveau van de data die u deelt via het netwerk van de organisatie?

Hoe vaak deelt u data of werkt u samen in vergaderruimten met behulp van een projector of tv?

Page 6: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in het digitale tijdperk6

Openbaar en niet-geïdentificeerde doelgroep (bijvoorbeeld YouTube)Openbare doelgroep, maar geregistreerd (bijvoorbeeld openbare webinar)Potentiële klanten of potentiële partners

Collega's en vertrouwde partners/klanten (bijvoorbeeld degenen die gebonden zijn door een geheimhoudingsverklaring)Alleen collega's/alleen interne doelgroep

Strategische beveiligingseisen

De mobiele werkstijl en het delen van vaak gevoelige data creëren een enorme beveiligingsuitdaging. Alle organisaties implementeren beveiligingsmaatregelen, maar wanneer ze worden omzeild, worden de data blootgesteld aan het groeiende aantal geavanceerde bedreigingen. Zoals de meeste zakelijke leiders weten, kunnen de gevolgen van dataverlies verwoestend zijn.

Het verlies van intellectueel eigendom aan concurrenten of natiestaten kan het bedrijfsmodel van een bedrijf ondermijnen. Mochten goedkope offshore-producenten de hand weten te leggen op handelsgeheimen, kan een bedrijf al snel meemaken dat de markt wordt overspoeld met goedkope producten die het intellectueel eigendom van hun bedrijf bevatten. Dergelijke scenario's kunnen bedrijven te gronde richten.

Wanneer data van klanten worden gestolen, kunnen de verliezen in de honderden miljoenen lopen door schadeclaims voor identiteitsdiefstal. Bovendien kunnen deze bedrijven stevige sancties van toezichthouders verwachten. In een bekend geval was dit precies wat een grote Amerikaanse winkelketen overkwam. Gezondheidszorgorganisaties worden intussen vaak geconfronteerd met in hoogte variërende boetes wanneer de HIPAA-richtlijnen worden overtreden en data op straat komen te liggen. In de financiële dienstverlening en in retail zijn boetes voor PCI-DSS-overtredingen niet ongewoon.

Met welke groep mensen deelt u het vaakst data of werkt u het vaakst samen in vergaderruimten met behulp van een projector of tv?

Page 7: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in het digitale tijdperk7

Noodzakelijke beveiligingsmaatregelen

Om de gevolgen van datalekken en dataverlies te vermijden, zijn beveiligingsmaatregelen essentieel. Apparaten moeten worden beveiligd, data moeten worden gecodeerd, gebruikers moeten toegangsrechten krijgen. Hier zijn vier belangrijke beveiligingsstappen die elk midmarket bedrijf moet nemen:

1. BIOS-bescherming. Een beschadigde BIOS kan malware bevatten die het opschonen van een systeem en het opnieuw installeren van het besturingssysteem kan overleven. Een systeem met BIOS-beveiliging kan dit voorkomen.

2. Versleuteling. Een essentieel instrument voor databescherming is versleuteling. Dit moet worden geïmplementeerd voor data in rust (opgeslagen op een systeem) en data in beweging (via een netwerk).

3. Geavanceerde verificatie. Controleren of gebruikers zijn wie ze zeggen dat ze zijn, is onmisbaar bij de beveiliging van data. Verificatie in twee stappen wordt aanbevolen waar dit kan worden geïmplementeerd.

4. Malwarebescherming van de nieuwe generatie. Traditionele antivirus- en antimalwaresoftware kan de bedreigingen van nu niet meer bijbenen. Kunstmatige intelligentie en machine learning kunnen zelfs zero-day bedreigingen stoppen.

Conclusie Het IT-landschap in het digitale tijdperk is mobiel en werkt op afstand en gaat niet meer weg. Medewerkers kunnen toegang krijgen tot data en applicaties wanneer ze die maar nodig hebben en waar ze ook zijn. Dat is een baanbrekende verbetering in productiviteit die midmarket organisaties en hun medewerkers zeer waarderen.

Deze werkstijl brengt echter grotere gevaren voor data dan ooit met zich mee, vooral wanneer gevoelige data worden gebruikt en gedeeld en wanneer de beveiligingsmaatregelen daarvoor worden omzeild. Als gevolg hiervan worden technologiebeslissers geconfronteerd met aanzienlijke uitdagingen bij de beveiliging van data. Deze uitdagingen moeten worden aangegaan als ze de productieve medewerkers die hun organisaties nodig hebben, willen laten werken. Met name moeten de apparaten van de medewerkers en de data daarop worden beveiligd met technologie die gestroomlijnd is en de werknemers niet in de weg staat als ze hun werk doen.

Technologiebeslissers doen er goed aan de resultaten van de enquête die in dit document wordt beschreven, mee te nemen in hun beslissingen. Zij moeten een uitgebreid scala aan technologieën implementeren, zoals die van Dell EMC. Deze bieden maximale databescherming én maken de werkstijlen van het digitale tijdperk mogelijk. Aangezien verreweg de meeste lekken beginnen op endpoints, is het van essentieel belang te focussen op endpointbeveiliging.

Met een robuuste beveiligingsstrategie die verificatie, versleuteling (zowel op bestandsniveau als op dual-level) en geavanceerde malwarepreventie met behulp van AI en machine learning omvat, kunnen organisaties data veilig houden én de werkstijlen van medewerkers mogelijk maken.

Wanneer data van klanten worden

gestolen, kunnen de verliezen in de honderden

miljoenen lopen door schadeclaims voor identiteitsdiefstal. Bovendien kunnen

deze bedrijven stevige sancties van

toezichthouders verwachten.

Page 8: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in het digitale tijdperk8

IT-leiders doen er het beste aan op zoek te gaan naar één aanbieder van beveiligingstechnologieën die zowel data beschermen als bedreigingen voorkomen. Een gewaardeerde partner moet zowel hardware- als softwarebescherming implementeren. Een hardwareleverancier moet bijvoorbeeld waar nodig beveiliging insluiten op de apparaten en de software die hij produceert. De leverancier moet er verder voor zorgen dat bij het ontwerp, de productie en aflevering van processen het risico op vervalste onderdelen of het installeren malware wordt verminderd.

De innovatieve beveiligingsoplossingen van Dell zijn gemaakt voor de manier waarop mensen werken, waardoor een efficiënte en veilige samenwerking en een betere ervaring voor medewerkers mogelijk wordt. Dell biedt zowel hardware- als softwarebeveiliging, waardoor organisaties niet meer zo veel verschillende leveranciers van beveiligingstechnologie nodig hebben. Dell integreert haar eigen intellectuele eigendom en de technologische innovaties van strategische partners in haar producten. Bovendien maakt Dell gebruik van haar pc-erfgoed door de firmwarelaag van beveiliging te voorzien met functies als BIOS-bescherming.

Dell biedt 's werelds veiligste commerciële pc's, Powered by Intel® CoreTM vProTM-processors met toonaangevende endpoint-beveiligingsoplossingen, waaronder BIOS-bescherming, dataversleuteling, geavanceerde verificatie en opties voor malwarebescherming van de volgende generatie.1

Dell komt zijn belofte na van vertrouwde apparaten met een portfolio van producten en functies, waaronder:

SafeBIOS

• SafeBIOS biedt exclusieve off-host BIOS-verificatie om inzicht te krijgen in mogelijke BIOS-sabotage, wat een teken kan zijn van een zeer technische en invasieve aanval.

SafeID

• SafeID, alleen beschikbaar bij Dell, biedt verificatie-integriteit door gebruikersreferenties veilig op te slaan en te verwerken op een speciale beveiligingschip, veilig voor software-aanvallen.

• SafeID gebruikt functies als een ingebouwde vingerafdruklezer, smartcard of contactloze verificatie voor toegang tot verbonden referenties en om te controleren of gebruikers de juiste rechten hebben.

SafeData

• Slim samenwerken is veilig samenwerken. Geef eindgebruikers de mogelijkheid om slim samen te werken met het volste vertrouwen dat data veilig blijven, ook in variërende omgevingen.

• Bescherm. Data zijn veilig op apparaten met bestandsgerichte versleuteling en blijven veilig zelfs wanneer ze via e-mail, cloudservices, FTP en draagbare storageapparaten, door medewerkers, contractanten, verkopers en partners worden gedeeld.

• Controle. Beheerders definiëren parameters voor wie toegang heeft tot welke data en wanneer, evenals hoe de data kunnen worden gebruikt.

• Bewaak. Voer analyses uit op datatoegang, activiteiten en locatie, zodat beheerders potentiële beveiligingsrisico's kunnen herkennen.

SafeGuard and Response, mogelijk gemaakt door Secureworks

Uitgebreid dreigingsbeheer met intelligente en snelle beveiligingsbeslissingen aangestuurd door endpoint-telemetrie en gevalideerd door speciale beveiligingsexperts kan het volgende:

• 99% van de dreigingen van malware op het endpoint voorkomen.2

• Dreigingen anders dan door malware detecteren die zich in de omgeving schuil houden en een actieplan voor gericht herstel krijgen.

• Snel en effectief reageren op cyberincidenten of uw systeem zelfs voorbereiden op het ondenkbare.

End-to-end beveiliging van Dell

Met een meerlaagse aanpak van beveiliging in de oplossingen van Dell EMC, met toonaangevende rack-en towerservers, storage- en HCI-oplossingen, levert Dell EMC een veilig, modern datacenter dat vanaf de basis veerkrachtig is. De beveiligingsoplossingen van Dell werken samen om data te omringen met beveiliging die met de data meegaat, waar ze ook heengaan in de IT-infrastructuur en daarbuiten. Het resultaat? IT-beheerders krijgen meer controle over het gehele verbonden ecosysteem om de middelen van IT, het bedrijf en van klanten te beschermen.

En omdat Dell Financial Services Solutions alles kan dekken wat Dell Technologies biedt, zoals hardware, software en IT van derden, kunnen midmarket organisaties alle benodigde beveiligingstechnologie en software krijgen om hun hardware investeringen te beschermen.

1. Gebaseerd op interne analyse van Dell, oktober 2017. Wettelijk AD-nr: A13001497

2. CrowdStrike Endpoint Protection Platform, anti-virusvergelijkingen oktober 2018 AD-nr19000006

Dell: de juiste beveiligingspartner voor de bescherming van data en apparaten

Page 9: Apparaten en data van gebruikers beveiligen in het …...4 Apparaten en data van gebruikers beveiligen in het digitale tijdperk Een interessante uitkomst is dat 42% van de werknemers

Apparaten en data van gebruikers beveiligen in het digitale tijdperk9

Voor meer informatie over de manier waarop Dell EMC midmarket bedrijven kan helpen met hun technologische behoeften, gaat u naar onze specialewebsite op midmarket solutions.

Meer gedetailleerd is het onderzoeksrapport "The Workers' Experience: Survey reveals the importance of technology to spark motivation, enhance productivity and strengthen security.”

Aanvullende hulpbronnenDell Endpoint Security

Dell ProSupport

Dell Financial Services

Over de enquête Dell EMC heeft opdracht gegeven tot een enquête onder 1327 medewerkers van midmarket bedrijven. Midmarket bedrijven worden gedefinieerd als organisaties met tussen de 100 en 499 medewerkers. De enquête omvatte de regio's Noord-Amerika, West-Europa, Japan, Latijns-Amerika en India. Verticale sectoren waren onder andere onderwijs, energie, financiën, productielogistiek en retail, gezondheidszorg, media en entertainment, en technologie en onderzoek en ontwikkeling. Respondenten van de enquête werden in de zomer van 2018 bevraagd.

Auteursrecht © 2019 Dell Inc. of haar dochterondernemingen. ALLE RECHTEN VOORBEHOUDEN. Dell, EMC, Dell EMC en andere handelsmerken zijn handelsmerken van Dell Inc. of haar dochterondernemingen. Andere handelsmerken kunnen handelsmerken zijn van de desbetreffende rechthebbenden. Geen enkel onderdeel van dit document mag worden gereproduceerd of worden verzonden in welke vorm of op welke manier dan ook, hetzij elektronisch of mechanisch, inclusief fotokopiëren en opname, voor andere doeleinden zonder de voorafgaande schriftelijke toestemming van Dell Inc. ("Dell") of haar dochterondernemingen. DIT WHITEPAPER IS UITSLUITEND BEDOELD VOOR INFORMATIEVE DOELEINDEN EN KAN TYPOGRAFISCHE FOUTEN EN TECHNISCHE ONNAUWKEURIGHEDEN BEVATTEN. DE INHOUD WORDT AANGEBODEN IN DE HUIDIGE STAAT, ZONDER EXPLICIETE OF IMPLICIETE GARANTIES OF GARANTIES VAN WELKE AARD DAN OOK.