Een whitepaper van Oracle Januari 2012 Door W. Curtis Preston, oprichter en CEO, Truth in IT
Strategieën voor gegevensbeveiliging in moderne datacenters
Samenvatting: gegevensbeveiliging is een belangrijk aspect van alle computeromgevingen. In de loop der jaren is het begrip verbreed van de bescherming van bedrijfsgegevens tegen storingen van apparatuur naar storingen van software, menselijke fouten, locatiestoringen en diefstal. Bedrijfsgegevens zijn daarnaast essentieel geworden voor organisaties, herstelvensters zijn afgenomen en steeds meer organisaties nemen een geïntegreerde aanpak aan voor bescherming en hoge beschikbaarheid van hun gegevens om te zorgen voor een minimale geplande en ongeplande uitvaltijd of zelfs continue bedrijfsprocessen.
Strategieën voor gegevensbeveiliging in moderne datacenters
Uw bedrijf besteedt te veel tijd aan gegevensbeveiliging, hoewel u hoogstwaarschijnlijk uw gegevens minder beschermt dan u zou moeten doen. Met andere woorden, uw bedrijf zou waarschijnlijk veel minder kunnen besteden aan gegevensbeveiliging en tegelijkertijd zijn gegevens beter kunnen beschermen. Wat is gegevensbeveiliging? De term gegevensbeveiliging omvat alles wat een IT-afdeling doet om ervoor te zorgen dat bedrijfsgegevens beschikbaar zijn wanneer ze nodig zijn en dat ze niet beschikbaar zijn voor andere entiteiten die geen toegang zouden moeten krijgen. Gegevensbeveiligingssystemen zijn onder andere hogebeschikbaarheids-, back-up, noodherstel, archief- en beveiligingssystemen. Elk systeem biedt een bepaalde businessunit toegang tot de benodigde gegevens binnen een periode die aanvaardbaar is voor die businessunit. Bijvoorbeeld businessunits die te maken hebben met klanten, hebben systemen nodig zoals websites en databases die altijd direct toegankelijk zijn. Uitvaltijd van dergelijke systemen leidt tot aanzienlijk bedrijfsverlies. Hogebeschikbaarheidsystemen zijn gericht op dergelijke toegang. Een ander uiterste is bijvoorbeeld de juridische afdeling van het bedrijf die van rechtswege alle e-mailgegevens moet verzamelen van de afgelopen drie jaar die overeenkomen met een aantal criteria. Deze gegevens zijn belangrijk, maar zijn alleen nodig binnen een paar dagen (of weken, afhankelijk van de zaak). Dit is de functie van een archiefsysteem. Tussen deze twee uitersten liggen de back-up- en noodherstelsystemen die gegevens moeten herstellen bij schade of verlies van die gegevens. Als laatste zijn informatiebeveiligingssystemen gericht op het voorkomen van toegang tot de gegevens door personen die geen toegangsrechten hebben. Hoewel er een verschillende beveiligings- en detectiesystemen tegen ongeoorloofde toegang zijn, wordt in dit document specifiek gekeken naar codering omdat dit vaak de laatste verdedigingslinie is. Als alle beveiligings- en detectiesystemen tegen ongeoorloofde toegang falen, kan codering een onbevoegde gebruiker weerhouden van het lezen of gebruiken van gestolen gegevens. Waarom is het te duur? De reden waarom de meeste bedrijven te veel besteden aan gegevensbeveiliging is dat ze systemen gebruiken die niet samenwerken. In sommige gevallen gebruiken ze systemen die zouden kunnen samenwerken om geld te besparen en/of het gegevensbeveiligingsniveau te verhogen. Het komt zelfs voor dat bedrijven systemen gebruiken die tegen elkaar in werken, waardoor het doel van een bepaald systeem volledig wordt verbeterd of waardoor het veel meer kost dan het zou moeten kosten. Om dit uit te leggen, leest u in dit document eerst de verschillende risico's die gegevensbeveiligingssystemen moeten tegengaan. Daarna leest u over de verschillende soorten gegevensbeveiligingssystemen die zijn gericht op het verminderen van deze risico's, en over systemen waarmee deze systemen moeten samenwerken of tegenwerken.
2
Strategieën voor gegevensbeveiliging in moderne datacenters
Waar beschermen we het tegen? De meeste risico's waar IT-afdelingen vroeger mee te maken hadden, zijn volledig ondervangen door verschillende vormen van gegevensbeveiliging; we moeten dus eerst eens kijken wat die verschillende risico's inhouden. Het is ook belangrijk in gedachten te houden dat elk van deze risico's die niet wordt beheerst, kan leiden tot aanzienlijke bedrijfsschade. Ze kunnen zorgen voor uitvaltijd, wat weer leidt tot huidig en toekomstig zakelijk verlies. Gedeeltelijk of geheel verlies van klantgegevens kan leiden tot financieel verlies, aanzienlijke veranderingen in de reputatie van een bedrijf en zelfs het faillissement van een bedrijf. Daarom moeten deze risico's worden beheerst. Het meest voorkomende risico waar IT-afdelingen nog steeds mee te kampen hebben, wordt doorgaans gebruikersfouten genoemd, hoewel deze 'gebruiker' vaak de systeem-, netwerk-, opslag- of databasebeheerder is. Mensen maken fouten; en fouten maken is menselijk. Mensen verwijderen per ongeluk bestanden. Ze voeren ook per ongeluk onjuiste gegevens of instructies in een bestaand document of database in. Ze kunnen soms ook overal een zin vervangen door een andere zin, waarbij ze de verkeerde zin gebruiken en het resultaat zo opslaan. Dit kan ook een beheerder zijn die per ongeluk een tabel in een database invoegt, een directory op een server verwijdert of een opslagarray onjuist opnieuw configureert. Computersystemen doen om verschillende redenen soms ook niet altijd wat ze zouden moeten doen. Door een stroomstoot kan een computer of opslagsysteem waardevolle gegevens overschrijven met volledig waardeloze gegevens. Opslagmedia doen ook niet altijd wat ze behoren te doen; iedere keer wanneer het computersysteem een bit (een 1 of een 0) wegschrijft naar opslagmedia (schijf, tape, etc.), bestaat de kans dat het systeem een 1 schrijft terwijl het eigenlijk een 0 wilde schrijven of andersom. Het volgende risico dat moet worden beheerst, is een lichte, secundaire apparatuurstoring, zoals een afzonderlijk schijfstation of een andere systeemcomponent. Dit komt zelfs redelijk veel voor. In IT-systemen worden veel afzonderlijke mechanische componenten gebruikt waarin niet alleen storingen kunnen optreden, maar die ook de oorzaak kunnen zijn van het uitvallen van het hele systeem. Dit is zo ongeveer als een zwakke schakel in een ketting. De problemen die worden veroorzaakt door secundaire apparatuurstoringen, kunnen echter volledig worden beheerst door het gebruik van redundantie. Meer hierover verderop in het document. Overmatige apparatuurstoring houdt in dat er in een of meer componenten in een enkel computersysteem storing optreedt, zoals een storing in meerdere vaste schijven binnen een enkele opslagarray. Dergelijke storingen worden vaak veroorzaakt door externe factoren, zoals stroomstoten of elektrische branden in een afzonderlijk systeem. Een menselijke fout kan ook leiden tot overmatige apparatuurstoringen. Neem het voorbeeld 3
Strategieën voor gegevensbeveiliging in moderne datacenters
van de datacentermanager die één vloertegel te veel verwijdert waardoor een deel van de vloer instort met als gevolg het uitvallen van meerdere computersystemen. Dit risico kan ook worden beheerst door gebruik van redundantie. In dit geval moet het hele systeem redundant zijn en niet alleen afzonderlijke componenten. Nog erger dan het verlies van meerdere apparatuuronderdelen is het verlies van meerdere computersystemen of een compleet datacenter, wat kan gebeuren bij natuurrampen, grote branden of zelfs door terrorisme. Het is wel zo dat bedrijven die dergelijke verliezen lijden, tot op zekere hoogte worden ontzien, zodat schade aan de reputatie van het bedrijf kan worden geminimaliseerd door bekendmaking van de onverwachte gebeurtenis die zorgde voor de grootschalige storing. Het is echter ook zo dat bedrijven die een dergelijke gebeurtenis overleven, met minimale uitvaltijd of impact voor klanten kunnen rekenen op een sterke toename van hun merkwaarde. Er zijn ook bedrijven die dergelijke gebeurtenissen niet overleven. Voorbeelden van beide uitersten werden geïllustreerd door de gebeurtenissen van 11 september 2001. Sommige bedrijven zagen wat er aan de hand was toen het eerste vliegtuig insloeg en maakten direct een fail-over naar hun stand-by datacenter op een locatie. Andere bedrijven hadden hun stand-by datacenter in de tweede toren en hielden op te bestaan op het moment dat de torens vielen. Ten slotte zijn er ook de risico's van beheerverlies en oneigenlijke toegang. Beheerverlies treedt op wanneer informatie die werd beveiligd door fysieke en/of elektronische beveiliging, niet langer wordt beschermd, zoals wanneer een back-uptape kwijt is. Het risico is hier niet zozeer dat de gegevens niet langer beschikbaar zijn voor het bedrijf, maar dat ze mogelijk beschikbaar zijn voor mensen buiten het bedrijf. Er is sprake van oneigenlijke toegang wanneer hackers buiten het bedrijf toegang hebben tot gegevens binnen het bedrijf. Een bedrijf kan als gevolg hiervan aanzienlijke schade oplopen, waaronder behoorlijke schade aan de merkwaarde van het bedrijf, verlies van belangrijk intellectueel eigendom aan een concurrent, publicatie van intellectueel eigendom op internet en de directe kosten voor het informeren en/of vergoeden van klanten van wie de vertrouwelijkheid van de persoonlijke gegevens is geschonden. (De overgrote meerderheid van de staten van de V.S. eist bekendmaking aan de nieuwsmedia wanneer een bedrijf het beheer verliest over de persoonlijke gegevens van klanten.) Methoden voor gegevensbeveiliging Methoden voor gegevensbeveiliging kunnen in drie categorieën worden ingedeeld: terugzetten, herstellen en weerstaan. Terugzetmethoden kunnen de functionaliteit van uw systemen terugzetten nadat een gebeurtenis heeft plaatsgevonden als gevolg van een van de bovenstaande risico's. Hier gaat echter aanzienlijk veel tijd in zitten. Dat komt omdat voor het terugzetten van de getroffen systemen naar de status van vóór de gebeurtenis een groot aantal gegevens moet worden terug gekopieerd voordat ze opnieuw kunnen worden gebruikt. Het is zoiets als wanneer een politicus de glorie van een stad/streek/land wil terugbrengen. Hierbij wordt aangenomen dat dit terugzetten een redelijke tijd zal duren. Herstelmethoden stellen uw bedrijf of businessunit in staat te 4
Strategieën voor gegevensbeveiliging in moderne datacenters
blijven functioneren na een dergelijke gebeurtenis, hoewel hiervoor een korte bedrijfsonderbreking nodig is. Denk aan een baseballspeler die een inzinking heeft maar later wel een bal vangt waarna iemand roept, “Mooi hersteld” Dan zijn er de methoden waarmee u een gebeurtenis volledig kunt weerstaan . Dit zijn doorgaans de duurste methoden maar uw bedrijf of businessunit kan bij elk van de bovenbeschreven gebeurtenissen wel ononderbroken blijven functioneren. Dit is te vergelijken met een boot in een James Bond-film die automatisch verandert in een onderzeeër wanneer de aartsvijand de boot beschiet. De missie gaat onverstoord door omdat Bond de gebeurtenis heeft weerstaan.
Terugzetten na een gebeurtenis Back-up en terugzetten vormen veelal de voornaamste inzet van gegevensbeveiliging omdat een bedrijf dat zijn gegevens niet kan terugzetten na een grote negatieve gebeurtenis, gewoonweg failliet gaat. Deze functionaliteit wordt traditioneel uitgevoerd door een back-up- en terugzetsysteem dat het volgende doet: 1. maken van reservekopieën op tapes die naar een andere locatie worden gestuurd 2. maken van reservekopieën op schijf, kopiëren naar tapes die naar een andere locatie worden gestuurd 3. maken van reservekopieën op schijf, repliceren naar andere schijven die zich op een andere locatie bevinden Ongeacht de gekozen methode om ervoor te zorgen dat gegevenskopieën worden opgeslagen op andere locaties dan op de servers die worden beschermd, is de terugzetmethode altijd dezelfde: kopiëren van hoeveelheden gegevens van het backupmedium naar het terug te zetten systeem. Vandaar dat wordt gezegd dat er in tientallen jaren heel weinig is veranderd met betrekking tot het maken van back-ups en terugzetten. Natuurlijk, veel bedrijven zijn overgeschakeld van tapes naar schijven als het hoofdmedium voor back-ups. Natuurlijk, de sector is er zeker op vooruit gegaan wat betreft de verwerking van speciale gegevenssoorten zoals databases, virtuele servers en andere toepassingen. Maar het komt er altijd op neer dat er voor terugzetmethoden nog steeds behoorlijk veel uitvaltijd nodig is om hun functie uit te voeren. Naast de vanzelfsprekende beperking van uitvaltijd bij het terugzetten, zijn er andere problemen met zelfs de geavanceerdste back-up- en herstelsystemen. Kijk bijvoorbeeld naar de komst van schijfsystemen met deduplicatie. (Deduplicatie is een techniek waarmee redundante blokken aan gegevens worden geïdentificeerd en geëlimineerd tussen verschillende back-upsets, waarbij de schijfruimte die nodig is voor de opslag van back-upgegevens, aanzienlijk wordt verminderd. Hierdoor wordt replicatie op afstand van 5
Strategieën voor gegevensbeveiliging in moderne datacenters
back-ups over relatief kleine WAN-koppelingen mogelijk.) Door deze technologie heeft de back-upbeheerder van vandaag de dag het een stuk gemakkelijker, maar deze techniek is ook volstrekt incompatibel met bepaalde soorten gegevens. Toepassingen zoals video, seismische verwerking en berekeningen van grote aantallen zorgen elke dag voor aanzienlijke hoeveelheden nieuwe gegevens die niet via een WAN-koppeling kunnen worden gerepliceerd. Klanten met databasecodering of compressie merken dat hun deduplicatiesysteem ineffectief wordt omdat het geen patronen kan identificeren en dupliceren om te elimineren. Een bedrijf moet zijn gegevens na een incident kunnen terugzetten. De vraag voor de lezer is of een traditioneel back-up en terugzetsysteem - zelfs een die is uitgebreid met een schijf - wel of niet de beste manier is om dat te doen. Herstel na een gebeurtenis Herstelsystemen zijn systemen waarmee u na een gebeurtenis kunt herstellen met een minimale uitvaltijd. Deze verschillen aanzienlijk van hun back-up- en terugzettegenhangers, en hebben alle een aantal dingen gemeen. Het eerste wat ze gemeen hebben, is dat ze de hele dag door een incrementele 'back-up' uitvoeren van gegevens terwijl deze worden gewijzigd, dit in tegenstelling tot de back-upen terugzetsystemen die eerder zijn besproken en deze bewerking eenmaal per dag (meestal 's nachts) als een batchproces uitvoeren. Dit betekent dat al het geld dat anders zou worden besteed aan het proberen de back-up binnen het 'back-uptijdvenster' te voltooien, nu aan iets anders kan worden besteed. Wanneer de hele dag door een backup wordt uitgevoerd, worden er ook meer punten gemaakt waarop de gegevens kunnen worden hersteld. Waar een back-up- en terugzetsysteem alleen uw gegevens kan herstellen naar de back-up van afgelopen nacht (ervan uitgaand dat deze is geslaagd), kan een herstelsysteem uw gegevens herstellen tot minuten of zelfs seconden voordat de gebeurtenis heeft plaatsgevonden. Dit leidt tot veel minder gegevensverlies, en dit leidt weer tot veel kleinere financiële verliezen na een gebeurtenis. Het tweede wat herstelsystemen met elkaar gemeen hebben, is dat zij gegevens in hun oorspronkelijke indeling opslaan. Back-up- en terugzetsystemen slaan gegevens daarentegen in hun eigen back-upindeling op. Opslaan in een andere indeling kent geen enkel voordeel. Back-upsystemen die gegevens in een back-upindeling opslaan, is dat wat ze classificeert als een terugzetsysteem in plaats van als een herstelsysteem; de gegevens uit de back-upindeling halen en deze terugplaatsen op het primaire systeem is dat wat zo veel tijd kost. Omdat herstelsystemen gegevens in de oorspronkelijke indeling opslaan, kan het 'herstelexemplaar' meteen worden gebruikt als het primaire exemplaar wanneer het primaire exemplaar is beschadigd. Voor het overschakelen vanaf het primaire exemplaar is het systeem even uitgeschakeld, terwijl de server of toepassing instructie krijgt waar 6
Strategieën voor gegevensbeveiliging in moderne datacenters
deze naar zijn gegevens moet zoeken, maar deze uitvaltijd bedraagt een paar minuten, en niet een paar uur. De lezer dient te bedenken hoeveel geld zijn bedrijf verliest elke minuut dat een missiekritieke toepassing is uitgevallen, en zich vervolgens voorstellen hoeveel geld kan worden bespaard door gebruik te maken van een gegevensbeveiligingssysteem dat uitvaltijd meet in minuten, en niet in uren. De soorten toepassingen die voldoen aan de beschrijvingen in deze sectie, zijn CDP (Continuous Data Protection) en near-CDP (near-Continuous Data Protection). Een CDPsysteem repliceert wijzigingen op het moment dat de wijzigingen plaatsvinden, en elke wijziging wordt opgeslagen in een logbestand in het gerepliceerde exemplaar. Een nearCDP-systeem maakt de hele dag door op gezette tijden (bijvoorbeeld een keer per uur) snapshots en slaat deze snapshots en de oorspronkelijke gegevens op in het gerepliceerde exemplaar. Een CDP-systeem kan uw systeem op elk gewenst punt in de tijd herstellen. Een near-CDP-systeem kan uw systeem herstellen naar de laatste keer dat een snapshot is gemaakt. CDP-systemen kunnen generiek zijn en met elk soort toepassing worden gebruikt, of ze kunnen een toepassingsspecifieke oplossing zijn die nauw is geïntegreerd met die toepassing. Near-CDP-systemen zijn vaak geïntegreerd met een opslagsysteem. Dit is het perfecte voorbeeld van hoe de aanschaf van het juiste opslagsysteem uw gegevensbeveiligingsplan aanzienlijk kan verbeteren. Als u een opslagsysteem hebt dat snapshots en replicatie ondersteunt, bent u al halverwege en beschikt u over een paar van de meest geavanceerde herstelfuncties die tegenwoordig verkrijgbaar zijn. Een gebeurtenis het hoofd bieden Wat als een bedrijf zonder enige onderbreking zou kunnen blijven doorfunctioneren ongeacht het soort gebeurtenis dat plaatsvindt? Er zouden geen gegevens verloren gaan, er zou niet aan klanten hoeven te worden gezegd later terug te bellen omdat de systemen zijn uitgevallen, en het bedrijf zou blijven functioneren alsof er niets gebeurd was. Laten we eerst een gebeurtenis bekijken die een volledige fysieke campus onbruikbaar maakt. Het is mogelijk om in een dergelijk scenario de droom die in de bovenstaande paragraaf wordt beschreven, werkelijkheid te maken, maar dat vergt wel een bredere visie op gegevensbeveiliging. Dit gaat niet alleen om gegevens. Het gaat zelfs niet alleen om servers of andere systemen. Er moeten ook meerdere teams zijn die meerdere sets systemen gebruiken, waarvan elk het van de ander kan overnemen in geval van nood. Hoe meer u de uitval in noodgevallen wilt minimaliseren, hoe hoger u moet gaan in wat technici 'the stack1' noemen. U moet natuurlijk in de eerste plaats computer- en opslagsystemen met hoge beschikbaarheid hebben die hun gegevens synchroon naar meer dan één locatie repliceren. U moet ook een toepassing hebben die automatisch kan detecteren dat een van de locaties waarop gegevens worden opgeslagen, niet langer beschikbaar is, en automatisch begint met handelen namens die andere locatie. 1 Een term die verwijst naar een stack systemen beginnend met apparaten op lagere niveaus, zoals opslag, gevolgd door de computer- en netwerksystemen en de toepassing op het hoogste niveau.
7
Strategieën voor gegevensbeveiliging in moderne datacenters
Laten we ten tweede een ander soort 'noodgeval' bekijken. Bedenk eens wat een PRramp het zou zijn als verschillende back-uptapes met persoonlijke gegevens van klanten verloren gaan. Dit is inderdaad een ramp die het bedrijf miljoenen dollars kan kosten, tenzij u het kunt herstellen. Als die tapes in eerste instantie waren gecodeerd, zijn ze nu onleesbaar voor iedereen buiten de organisatie. De huidige wetgeving vereist zelfs geen enkele melding, zodat het bedrijf deze gebeurtenis te boven had kunnen komen alsof deze nooit had plaatsgevonden, daarmee miljoenen dollars besparend. Laten we nu eens een totaal ander soort gebeurtenis bekijken: een verzoek om teruggave van een enorme hoeveelheid elektronische gegevens. Het bedrijf is aangeklaagd en de eiser verzoekt om e-mails van verschillende jaren. Dit zou ook een 'ramp' zijn voor de meeste IT-afdelingen, omdat zij niet de juiste technieken gebruiken voor het voorbereiden van gegevensdetectie. Het gebruik van het juiste soort archiefsoftware in combinatie met een kosteneffectief medium voor het opslaan van de gegevens op lange termijn zou de IT-afdeling in staat stellen om een enkele query in te voeren om aan dit verzoek te voldoen. Wat een proces van meerdere maanden had kunnen worden dat miljoenen dollars zou hebben gekost, zou dan eenvoudigweg een middagje werk door een enkele werknemer zijn. Zelfs deze soorten gebeurtenissen kunnen worden overwonnen alsof er niets is gebeurd. Daarom moet bedrijven al hun behoeften op het gebied van gegevensbeveiliging overzien, voordat ze beslissingen nemen over de architectuur. Geld besparen De meeste bedrijven verspillen geld aan gegevensherstel door afzonderlijke en incompatibele tools te gebruiken om te voorzien in functionaliteit voor terugzetten, herstellen en weerstaan. Dit wordt vaak de 'belt and suspenders'-aanpak (riem en bretels) genoemd. Zodra het bedrijf heeft geïdentificeerd welke functionaliteitsniveaus het wil voor elke toepassing, moet het gaan bekijken of functionaliteit die wordt geboden door hogere niveaus van gegevensbescherming, functionaliteit vervangt die wordt geboden door lagere niveaus van gegevensbeveiliging. Als een bedrijf bijvoorbeeld CDP- of near-CDP-software gebruikt en die software aan alle terugzet- en retentievereisten voldoet waaraan de back-up moet voldoen, moet het bedrijf overwegen om niet het traditionele back-upsysteem voor die toepassing te gebruiken. Als de oplossing die functionaliteit met hoge beschikbaarheid biedt, ook functionaliteit voor terugzetten, herstellen en weerstaan biedt, heeft het bedrijf de systemen op lager niveau voor die toepassing dan ook echt nodig?
8
Strategieën voor gegevensbeveiliging in moderne datacenters
Een andere manier waarop bedrijven geld verspillen, is door het kopen van gegevensbeveiligingsopties die meer functionaliteit bieden dan nodig is voor de toepassing. Gegevens die vereist zijn voor archief- en elektronische detectietoepassingen, vereisen bijvoorbeeld niet de RAM-tijden die schijven bieden. Financieel is het dan niet verstandig om deze gedurende langere perioden op schijven op te slaan. Voeg daaraan toe dat tape zelfs betrouwbaarder is voor het opslaan van gegevens op lange termijn en u hebt een zeer overtuigende zaak voor archiveren op basis van tapes. Ten slotte, in dit artikel wordt ook uitgelegd hoe het gebruik van tapecodering en de juiste archiefsoftware het bedrijf ook heel wat geld kan besparen als deze in de juiste toepassingen worden gebruikt. En toch maakt de meerderheid van de bedrijven geen gebruik van dergelijke functionaliteit, uit angst voor verandering of de vermeende extra kosten van dergelijke tools. Samenvatting Bedrijven moeten eerst hun bedrijfsbehoeften in kaart brengen, voordat ze beslissingen nemen over gegevensbeveiligingsarchitectuur. Zodra zij dit hebben gedaan, moeten zij voor elke toepassing het juiste niveau aan gegevensbeveiliging kiezen. Ten slotte moeten zij alle niveaus van gegevensbeveiliging op software- en hardwareniveau onderzoeken voor elke specifieke toepassing om redundanties, overconfiguraties en mogelijke besparingen in kaart te brengen.
Whitepaper Strategieën voor gegevensbeveiliging in moderne datacenters januari 2012 Auteur: W. Curtis Preston Truth in IT, Inc. 3548 Seagate Way, Suite 240 Oceanside, CA 92056 Verenigde Staten Telefoon: 760-712-3313 Fax: 760-712-3313 Truthinit.com
9
Copyright © 2012, Truth in IT. Alle rechten voorbehouden. Dit document dient uitsluitend ter informatie en de inhoud hiervan kan zonder voorafgaande kennisgeving worden gewijzigd. Dit document is niet gegarandeerd zonder fouten en bevat geen mondeling afgesproken of wettelijk geïmpliceerde garanties of voorwaarden, inclusief impliciete garanties en voorwaarden ten aanzien van verhandelbaarheid of geschiktheid voor een bepaald doel. We wijzen uitdrukkelijk elke aansprakelijkheid af met betrekking tot dit document en aan dit document zijn direct noch indirect contractuele verplichtingen verbonden. Dit document mag niet worden verveelvoudigd of overgedragen in enigerlei vorm of met behulp van enig middel, elektronisch of mechanisch, voor enig doel, zonder voorafgaande schriftelijke toestemming.