PIBN Security Whitepaper

Maat: px
Weergave met pagina beginnen:

Download "PIBN Security Whitepaper"

Transcriptie

1 1

2 PIBN Security Whitepaper Voorwoord Hacken van website, lekken van loginnamen en passwords, cookiewetgeving, meldplicht datalekken, debatten over privacy en nieuwe inzichten in de manier waarop computers, netwerken en gegevens moeten worden beschermd. Security is en blijft een hot topic. Met name voor iedereen die internet gebruikt. En daarbij krijgt vooral de veiligheid van websites en de privacy van bezoekers de laatste tijd veel aandacht. PIBN, de branchevereniging en kennisorganisatie van de beste internetbureaus van Nederland, heeft begin juli een infographic gepubliceerd waarbij 10 tips voor een veilige website centraal stonden1. Deze infographic bestond uit bruikbare tips voor de kleinere partijen maar vanuit PIBN leden bleek een behoefte te zijn naar verdieping. In deze whitepaper worden de belangrijkste onderdelen van een solide security strategie besproken bij de ontwikkeling en het beheer van online producten. Deze whitepaper is tot stand gekomen met behulp van Security experts van Mirabeau, efocus, Nines en TamTam en wordt gedragen door PIBN, de brancheorganisatie voor de beste internetbureaus

3 1. Inleiding De ontwikkelingen binnen de online wereld gaan razendsnel. Van mobiel, f-commerce tot responsive webdesign: internetbureaus krijgen te maken met een steeds breder wordend scala aan producten en diensten en worden gezien als de regisseur van het online kanaal. Maar tegelijkertijd met de opkomst van deze online producten, wordt de informatie die online moet worden verwerkt steeds strakker verweven met de core processen van bedrijven. En daarmee worden ook de security risico s steeds groter. Niet alleen omdat deze gegevens steeds belangrijker worden, maar ook omdat dit steeds meer de aandacht van kwaadwillenden trekt. Variërend van scriptkiddies die uitproberen hoe kwetsbaar een webwinkel is, tot bedrijven en overheden die aan digitale spionage en sabotage doen. Alle internetbureaus hebben bepaalde aspecten van security in hun dienstverlening geïntegreerd. Zo wordt de OWASP top-10 vaak gehanteerd om secure web applicaties op te leveren. Zeer geregeld worden (vaak door derde partijen) security testen uitgevoerd om het eindresultaten te controleren op eventueel overgebleven security risico s. Maar nog te vaak zijn tussen opdrachtgever en internetbureau onduidelijkheden rondom security. Om hierin meer helderheid in te krijgen geeft deze whitepaper verschillende aandachtspunten voor zowel opdrachtgever als internetbureau voor verantwoorde security bij de ontwikkeling en beheer van online producten en diensten. Deze whitepaper richt zich met name op projectleiders die betrokken zijn bij het ontwikkelen en beheren van online omgevingen en web applicaties, zowel aan de kant van de opdrachtgever als aan de kant van de dienstverlener. Tevens is het document zodanig geschreven dat ook managers, developers en beheerders de whitepaper kunnen gebruiken. De whitepaper is als volgt opgebouwd. In hoofdstuk 2 wordt een korte uitleg gegeven van security of informatiebeveiliging. Vervolgens worden in hoofdstuk 3 aandachtspunten gegeven voor het ontwikkelen en beheren van secure online omgevingen. De whitepaper wordt afgesloten met een slotwoord in hoofdstuk 4. 3

4 2. Security Security of informatiebeveiliging is het vakgebied dat zich bezighoudt met het beschermen van de beschikbaarheid, integriteit en exclusiviteit van informatie. Doel hierbij is het borgen van de continuïteit van informatie en informatievoorziening. Dit klinkt academisch, maar is eenvoudig door te vertalen naar de praktijk. Het aspect beschikbaarheid richt zich erop dat informatie beschikbaar is op het moment dat de informatie nodig is. Dit betekent dat de beschikbaarheid van online systemen (zowel infrastructuur als software) moet zijn afgestemd op de eisen van de opdrachtgever. Het aspect integriteit betreft het borgen van de juistheid van informatie: de informatie moet actueel en compleet zijn. Naast maatregelen om datacorruptie te voorkomen, gaat het hierbij ook om het zoveel mogelijk controleren van input (zoals een check op het formaat van een datum, telefoonnummer of een postcode), om er zeker van te zijn dat deze juist is. En dat is niet alleen belangrijk voor de integriteit van informatie, maar ook wordt hiermee het probleem van inject van code aangepakt (zie aandachtspunt #05). Exclusiviteit gaat over de toegang tot de informatie: alleen bevoegden mogen toegang hebben tot de informatie en mogen informatie toevoegen, wijzigen of wissen. Vaak wordt gewerkt met een username/password combinatie om dit te controleren, soms worden hier ook tokens (zoals de calculators bij het telebankieren) voor gebruikt. Denk hierbij niet alleen aan gebruikers van, maar zeker ook aan beheerders van online omgevingen. Het doorlopen van deze drie aspecten van informatiebeveiliging in een risicoanalyse (zie aandachtspunt #02) maakt de risico s en de daaruit voortkomende (functionele) eisen rondom security inzichtelijk. Op basis daarvan kunnen fysieke, technische en/of organisatorische maatregelen worden genomen om deze risico s tot acceptabel niveau terug te brengen. 4

5 3. Aandachtspunten De kern van deze whitepaper omvat de aandachtspunten voor zowel opdrachtgever als internetbureau op het gebied van ontwikkelen en beheren van security. De manier waarop deze aandachtspunten worden ingevuld zal voor elk online product en omgeving en voor iedere opdrachtgever en internetbureau anders zijn. 3.1 Algemeen Zowel voor ontwikkeling als voor beheer geldt het volgende aandachtspunt. #01: Leg afspraken vast Leg requirements voor de website en beheerafspraken over de website vast, zodat voor alle betrokken partijen helder is wat de website moet doen en wie waarvoor verantwoordelijk is. Dit geldt niet alleen voor de security requirements (voortkomend uit aandachtspunt #02 en #03), maar voor alle afspraken rondom de ontwikkeling en beheer van de website. Laat alle afspraken door alle betrokken partijen goedkeuren. 3.2 Ontwikkeling Bij het ontwikkelen van een online product of omgeving zijn de volgende aandachtspunten van belang. #02: Voer een risicoanalyse uit Breng de beveiligingseisen vanuit de business voor de website in kaart. Denk aan eisen rondom de beschikbaarheid, (bijvoorbeeld: hoe lang mag de website gepland of ongepland offline zijn of welke piekbelasting moeten we aankunnen?) integriteit (bijvoorbeeld: welke eisen worden gesteld aan juistheid van gegevens?) en vertrouwelijkheid (bijvoorbeeld: wie mag wel en niet bij welke gegevens?). Maak ook een calamiteitenplan (zie punt #12) voor het geval dat één van de risico s zich verwezenlijkt. #03: Inventariseer van toepassing zijnde wet- en regelgeving Breng in kaart welke eisen van toepassing zijn op de website en vertaal deze door naar de requirements van de website. Denk in ieder geval aan de Wet bescherming persoonsgegevens (Wbp) en de cookiewet. De Wbp gaat over het registreren van informatie over personen en de cookiewet richt zich op het plaatsen van cookies op de website. Houdt daarnaast ook rekening met eisen die branches stellen, zoals eisen aan (creditcard)betalingen of internationale eisen rondom US- en EU data privacy wetgeving. Of zaken zoals het Safe Harbor Principe, met name als men gebruik maakt van cloud diensten. #04: Hanteer een OTAP infrastructuur Maak een scheiding tussen de omgeving voor Ontwikkeling, Testen, Acceptatie en Productie (OTAP). Elke omgeving heeft zijn eigen specifieke doelen en inrichting. Door deze omgevingen van elkaar te scheiden wordt voorkomen dat de ene activiteit de andere negatief beïnvloedt. Zo geeft testen in de ontwikkelomgeving vaak geen reëel beeld over performance of functionaliteit in het echt en is testen in productie gevaarlijk voor de stabiliteit. 5

6 Tevens voorkomt het hanteren van een OTAP strategie dat toegang tot klantgegevens wordt beperkt tot degene die daar toegang toe moeten hebben. Of dat kwaadwillenden toegang hebben tot de broncodes en ontwikkeltools door deze te verbieden in de Acceptatie of Productie omgeving. Zorg tijdens het werken binnen een OTAP omgeving voor goed overzicht van alle bronnen en systemen en strakke release- en data-update procedures om te voorkomen dat kopieën onbeheerd achter blijven. #05: Hanteer OWASP top-10 bij ontwikkeling Hanteer bij het ontwikkelen van de website minimaal de OWASP top-102. Deze top-10 bevat de tien grootste risico s voor websites en geeft richtlijnen voor het tegengaan van de risico s. Denk hierbij aan het gebruik van firewalls, beveiligde verbindingen (zoals HTTPS), het encrypted opslaan van wachtwoorden, het controleren van gebruikersinput, het beveiligen van formulieren tegen het injecteren van code, het scheiden van rechten van (systeem) users, enzovoort. Naast uitgever van de top-10 is de OWASP ook een goede bron voor meer achtergrond informatie over security. Ook leveren veel software systemen, zoals cmssen en frameworks, zogenaamde hardening guides : volg deze richtlijnen bovenop hetgeen OWASP adviseert. #06: Vang foutmeldingen af Webservers rapporteren vaak standaard foutmeldingen. Vang deze standaard foutmeldingen af in een logbestand dat bedoeld is voor de beheerders van de website. Presenteer de gebruiker met een gebruikersvriendelijke melding, die geen informatie weggeeft over de inhoud van de website. Voorkom dat de gebruiker wordt geconfronteerd met bijvoorbeeld de bug gegevens zoals te zien is in onderstaand figuur. Dit is niet alleen erg gebruiksonvriendelijk, maar een bezoeker met technische achtergrond weet bij het zien van deze foutmelding meteen dat er een probleem is met de verwerking van de invoer, wat de deur openzet voor een SQL injectie-aanval3. #07: Voer security tests uit Laat als opdrachtgever security tests uitvoeren van de (in ontwikkeling zijnde) website, en laat verbeteringen aanbrengen op basis van het rapport met resultaten en aanbevelingen. Herhaal deze tests bij grote wijzigingen. 2 3 Zie Lees verder via Information%20Leakage. 6

7 In bijgaande figuur zijn de meest voorkomende fouten in online omgevingen getoond4. Dit zijn tevens de zaken die vanuit de OWASP top-10 worden aangepakt (zie aandachtspunt #05) en dient bij security tests rekening mee te worden gehouden. Er zijn diverse tools die de code, de website en de infrastructuur testen op veel gemaakte (programmeer)fouten en/of bekende kwetsbaarheden. Ook zijn er gespecialiseerde bedrijven die verschillende vormen van tests uitvoeren. Belangrijk is dat de slager niet zijn eigen vlees keurt, en de test dus door een onafhankelijke partij wordt uitgevoerd. Vaak voeren internetbureaus gedurende het ontwikkelingsproces interne tests uit, maar wordt het eindresultaat ook nog getoetst door een derde partij (penetratie testen). 3.3 Beheer Bij het beheer van een online product of omgeving zijn de volgende aandachtspunten van belang. #08: Installeer security patches Laat security patches zo snel mogelijk installeren. Dit voorkomt dat hackers gebruik kunnen maken van bekende fouten in software (zoals het OS, CMS, database, libraries, tools en de applicatie zelf). Als er een OTAP omgeving beschikbaar is; test patches eerst op de OTA omgeving voordat de productie omgeving geüpdatet wordt, om te voorkomen dat de patches onverwacht de applicatie verstoren. #09: Detecteer, voorkom en blokkeer misbruik. Elke website bevat lekken, hierop bestaat helaas geen uitzondering. Op basis van deze waarheid moet worden ingezien dat beveiliging op elke laag bijdraagt aan de totale veiligheid van de applicatie. Met andere woorden, het is zeer onverstandig om te vertrouwen op een enkel beveiligingslaag zoals een firewall of een sterk wachtwoord. Bijgaande figuur geeft een voorbeeld van verschillende beveiligingslagen5. Zorg er in ieder geval voor dat na een beperkt aantal inlogpogingen het account (tijdelijk) geblokkeerd wordt. Dit voorkomt dat hackers via het raden van passwords kunnen inbreken op de website. Beperk indien mogelijk de IP adressen waar vandaan beheerders en gebruikers kunnen inloggen. Of laat beheerders inloggen met 2-factor authenticatie. Hanteer indien mogelijk een Intrusion Detection System (IDS) en antivirus oplossingen

8 #10: Back-ups Steeds vaker maken websites een integraal onderdeel van de core business van opdrachtgevers. Er staan vaak cruciale gegevens in de omgeving die bij verlies een grote schadepost opleveren. Zorg daarom dat er van de juiste zaken (code, configuraties en gegevens) back-ups worden gemaakt, die op een veilige plek worden opgeborgen en regelmatig worden getest. Overweeg ook om zelf back-ups van de omgeving te bewaren, en zorg ervoor dat deze back-ups tegen diefstal beveiligd zijn. Steam-hackers maakten versleutelde back-up buit6 De aanvallers die vorig jaar november bij spelontwikkelaar Valve wisten in te breken, hebben zeer waarschijnlijk een versleutelde back-up met allerlei privégegevens buitgemaakt. Dat zegt Valve's Gabe Newell in een verklaring voor Steam-gebruikers. Steam is een digitaal distributiesysteem waar mensen online spellen kunnen kopen. #11: Zorg dat monitoring op orde is. Het is in veel gevallen niet mogelijk om aanvallen geheel geautomatiseerd te detecteren en te blokkeren. Proactieve (applicatie-) monitoring zorgt ervoor dat de beheerder wordt gealarmeerd wanneer er verdachte activiteit is, zoals vreemde logmeldingen, ongewoon veel netwerkverkeer of onbeschikbaarheid van de applicatie. Maak met de beherende partij afspraken over het (zo snel mogelijk) detecteren van aanvallen, zodat er direct actie kan worden ondernomen. Na inspectie kan de beheerder - om te voorkomen dat informatie wordt gelekt - de website offline halen of de bron die de website met informatie overspoelt blokkeren (Denial-of-Service of DoS). Vergeet niet om de correcte werking van de monitoring regelmatig te testen7. #12: Calamiteitenplan Zorg dat duidelijk is wat er moet gebeuren als het fout gaat (zie ook punt #11). Wat moet er gebeuren als zich een technische storing voordoet. Of als een hacker toegang heeft gekregen tot de website. Moet deze dan offline gehaald worden? Staat er een storingspagina klaar? Zorg er ook voor dat er een communicatieplan is en dat iedereen en vooral gebruikers worden geïnformeerd over acties, consequenties en uitgevoerde oplossingen om te zorgen dat problemen zich op die manier niet meer voordoen. Een solide calamiteitenplan en/of een communicatieplan, zorgt ervoor dat duidelijk is wie wat moet doen in geval van incidenten. #13: Voer security tests uit Security staat nooit stil. Ook binnen een online omgeving die eerst veilig word geacht, kunnen nog kwetsbaarheden zitten (zie aandachtspunt #07). Er bestaan kwetsbaarheden die nog niet ontdekt zijn, of door nieuwe ontwikkelingen opeens misbruikt kunnen worden. Daarom is het noodzakelijk ook omgevingen die in beheer zijn regelmatig te testen. Daarbij moet worden gekeken of back-ups terug te zetten zijn (zie aandachtspunt #10) en of calamiteitenplannen in de praktijk wel werken (zie aandachtspunt #12). Maar het belangrijkste aandachtspunt hierbij is het herhaaldelijk en periodiek security scans uitvoeren op een beheeromgeving waar niet veel gewijzigd wordt. Mogelijk zijn er nieuwe exploits ontdekt, is de onderliggende tooling niet ge-update (openssl,.net-omgeving of IIS) of zijn er netwerkpoorten of firewalls open blijven staan. Denk er ook aan om bij periodieke security tests zaken als zwakke wachtwoorden, testbestanden, bestandsrechten, oude- of test-users en debugopties op te sporen. Hiervoor is actuele

9 documentatie nodig, zorg dat deze informatie aan het beheerteam wordt overgedragen. Houd oude omgevingen niet onnodig online, want de security van deze verouderde omgevingen zal vroeg of laat gevaar opleveren. 4. Slotwoord Security is zowel een verantwoordelijkheid voor opdrachtgever als internetbureau. De aandachtspunten uit deze whitepaper geven een goed handvat voor beide partijen om de basis van security voor online omgevingen te creëren en beheren. Helaas is er geen bulletproof aanpak voor security te bedenken. Elke omgeving is anders, waardoor er telkens op een net andere manier naar security gekeken moet worden. Daarnaast worden er continu nieuwe aanvallen bedacht en kan wat vandaag veilig lijkt morgen weer achterhaald zijn. Desalniettemin zijn er een aantal belangrijke aandachtspunten die niet over het hoofd gezien mogen worden rondom online omgevingen. Deze whitepaper geeft vanuit de praktijk een 13-tal aandachtspunten voor het ontwikkelen en beheren van online diensten en producten. Het nalopen van deze aandachtspunten bij de uitvoering van projecten en beheer zorgt er in ieder geval voor dat er geen belangrijke zaken over het hoofd worden gezien. Mocht een uitgebreidere lijst van security aandachtspunten nodig blijken, dan zijn er een aantal standaarden en richtlijnen beschikbaar in de markt. Zo is er de NEN/ISO standaard (waaronder de code voor informatiebeveiliging) die een beschrijving geeft wat best practices zijn voor informatiebeveiliging8. Ook heeft het Nationale Cyber Security Centrum richtlijnen opgesteld voor veilige webapplicaties9. Tot slot: security is geen eenmalige activiteit. Er zal continu aandacht moeten worden besteed aan het veilig maken en houden van online diensten en producten. Niet in de laatste plaats omdat er steeds meer delen van de core business van bedrijven en organisaties op online omgevingen wordt afgehandeld, hetgeen kwaadwillenden op Internet niet ontgaat

10 10

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

Zorgeloos richting de AVG

Zorgeloos richting de AVG Zorgeloos richting de AVG online business software Zorgeloos richting de AVG 1 Inhoudsopgave Voorwoord Versterking en uitbreiding van privacyrechten Klanten krijgen meer rechten over hun gegevens Recht

Nadere informatie

Fiscount ICT-Strategie en -Beveiliging

Fiscount ICT-Strategie en -Beveiliging Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

Privacy Policy Oude Dibbes

Privacy Policy Oude Dibbes Privacy Policy Oude Dibbes 22-08-15 pagina 1 van 6 Inhoudopgave 1 Privacy Policy... 3 1.1 Oude Dibbes en derden... 3 1.2 Welke informatie wordt door Oude Dibbes verwerkt en voor welk doel?... 3 1.2.1 Klantgegevens...

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? Martijn de Vrieze GDPR en de tester - Perspectieven Eén Europese richtlijn voor de privacy van burgers. 2 Consument 3 Impact GDPR

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Project Fasering Documentatie Applicatie Ontwikkelaar

Project Fasering Documentatie Applicatie Ontwikkelaar Project Fasering Documentatie Applicatie Ontwikkelaar Auteurs: Erik Seldenthuis Aminah Balfaqih Datum: 31 Januari 2011 Kerntaak 1 Ontwerpen van applicaties De volgordelijke plaats van de documenten binnen

Nadere informatie

Cookiebeleid. Zijn er verschillende soorten cookies? Ja, er bestaan functionele en niet-functionele cookies.

Cookiebeleid. Zijn er verschillende soorten cookies? Ja, er bestaan functionele en niet-functionele cookies. Cookiebeleid Podotherapie van de Kracht maakt via deze website gebruik van cookies. Podotherapie van de Kracht vindt het belangrijk dat u zelf controle heeft over uw online privacy. De gegevens die u invult

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

Privacyverklaring Alterdesk Holding B.V.

Privacyverklaring Alterdesk Holding B.V. Privacyverklaring Alterdesk Holding B.V. 17 mei 2018 Uw privacy is voor Alterdesk Holding B.V. van groot belang. Wij houden ons dan ook aan de privacywet. Dit betekent dat uw gegevens veilig zijn bij ons

Nadere informatie

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie.

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie. Privacyverklaring Wij van Stimuliz wijden ons toe aan het respecteren en beschermen van de correctheid, vertrouwelijkheid en beveiliging van jouw persoonlijke informatie. Wij zorgen ervoor dat jij je veilig

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

Ons Cookie Beleid. Cookies

Ons Cookie Beleid. Cookies Ons Cookie Beleid Cookies Wanneer u een reactie achterlaat op onze site, kunt u aangeven of we uw naam, e-mailadres en website in een cookie opgeslagen mogen worden. Dit doen we voor uw gemak zodat u deze

Nadere informatie

Memo. Aan Schoolbesturen Voortgezet Onderwijs. Kopie aan VO-raad. Van Van Dijk Educatie Voortgezet Onderwijs. Datum 18 augustus 2016

Memo. Aan Schoolbesturen Voortgezet Onderwijs. Kopie aan VO-raad. Van Van Dijk Educatie Voortgezet Onderwijs. Datum 18 augustus 2016 Aan Schoolbesturen Voortgezet Onderwijs Kopie aan VO-raad Van Van Dijk Educatie Voortgezet Onderwijs Datum 18 augustus 2016 Onderwerp Update inzake hack bij stichting Eduroute Dit is een vervolg op ons

Nadere informatie

AVG/GDPR ready programma

AVG/GDPR ready programma AVG/GDPR ready programma Ben jij helemaal AVG/GDPR ready? Of toch nog hulp nodig? AVG, wat houdt het in? AVG, wat houdt het in? Sinds 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van

Nadere informatie

Privacyreglement Bouwmeester Groep BV / BasisOnline

Privacyreglement Bouwmeester Groep BV / BasisOnline Privacyreglement Bouwmeester Groep BV / BasisOnline Bouwmeester Groep BV / BasisOnline vindt jouw privacy belangrijk. Daarom geeft Bouwmeester Groep BV / BasisOnline in dit Reglement een toelichting op

Nadere informatie

ALGEMENE INFORMATIE OVER DIT PRIVACY STATEMENT EN COOKIE VERKLARING

ALGEMENE INFORMATIE OVER DIT PRIVACY STATEMENT EN COOKIE VERKLARING ALGEMENE INFORMATIE OVER DIT PRIVACY STATEMENT EN COOKIE VERKLARING In het kader van de uitvoering van onze dienstverlening, kunnen wij direct of indirect persoonsgegevens van jou, als gebruiker van onze

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt? PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie

Nadere informatie

Privacy- en cookiestatement

Privacy- en cookiestatement Inleiding M&S Media is het adres voor grafische vormgeving, het laten maken van je website en pakketten waarmee jij zelf websites of webwinkels kunt bouwen. We zijn eerlijk over privacy. Om onze producten

Nadere informatie

Wij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; - adres; - Andere gegevens door uw via uw cv aan ons verstrekt;

Wij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; -  adres; - Andere gegevens door uw via uw cv aan ons verstrekt; Privacy Verklaring Tausch brand sensations Tausch brand sensations (hierna Tausch ) houdt zich bezig met het adviseren van klanten om hun (commerciële) ruimtes succesvol te benutten. Tausch is gevestigd

Nadere informatie

Cookiebeleid: Privacybeleid:

Cookiebeleid: Privacybeleid: Cookiebeleid: Om je meer service te bieden bij het bezoeken van websites maken de meeste sites gebruik van cookies. Dat zijn handige technieken die informatie verzamelen en gebruiken. Websites worden daardoor

Nadere informatie

PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO

PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO 28-05-2018 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met scholen en leveranciers... 2 Werkwijze... 3 De vier rollen... 3 De

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en Protocol informatiebeveiligingsincidenten en datalekken Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en omgeving (CVO) Bewerkt door: De Vereniging Christelijk Voortgezet Onderwijs te Rotterdam

Nadere informatie

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN

Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN 2018 Schoolvereniging Rehoboth Bron: Bewerkt: Kennisnet Schoolvereniging Rehoboth Versie Status Datum Auteur Omschrijving 0.1 concept 14-3-2018

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Vernieuwde AVG. Ben jij er klaar voor?

Vernieuwde AVG. Ben jij er klaar voor? Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming

Nadere informatie

5.1 Inzage van gegevens U heeft recht op inzage van uw persoonsgegevens en een kopie daarvan te ontvangen.

5.1 Inzage van gegevens U heeft recht op inzage van uw persoonsgegevens en een kopie daarvan te ontvangen. Sane Privacybeleid Inhoudsopgave 1 Privacy... 2 1.1 Cookiebeleid... 2 1.2 Doeleinden persoonsgegevens... 2 2 Persoonsgegevens... 3 2.1 Cliëntvolgdossier... 3 2.2 Persoonsgegevens van minderjarigen... 3

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

U bent als gebruiker niet verplicht deze gegevens achter te laten maar zonder deze gegevens zijn onze diensten en/of support beperkt bruikbaar.

U bent als gebruiker niet verplicht deze gegevens achter te laten maar zonder deze gegevens zijn onze diensten en/of support beperkt bruikbaar. Privacy Statement Algemeen AO-online respecteert de privacy van alle gebruikers van haar website en draagt er zorg voor dat de persoonlijke informatie die u ons verschaft, vertrouwelijk wordt behandeld.

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

De invloed van de AVG op internetmarketing

De invloed van de AVG op internetmarketing De invloed van de AVG op internetmarketing Op 25 mei 2018 wordt de huidige privacywet Wet bescherming persoonsgegevens (Wbp) vervangen door de GDPR (General Data Protection Regulation). Deze wet geldt

Nadere informatie

Technische en organisatorische beveiligingsmaatregelen

Technische en organisatorische beveiligingsmaatregelen Beveiligingsbijsluiter - Bijlage 2 bij de Verwerkersovereenkomst Noordhoff Uitgevers Technische en organisatorische beveiligingsmaatregelen Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps? DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps? Rachid Kherrazi 10-10-2018 Even voorstelen Rachid Kherrazi Test Manager @ InTraffic in Nieuwegein 18 jaar werkervaring bij

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Checklist informatieveiligheid. 12 januari versie 1.1

Checklist informatieveiligheid. 12 januari versie 1.1 Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

Privacy beleid. Uni Fortis Nederland B.V.

Privacy beleid. Uni Fortis Nederland B.V. Privacy beleid B.V. Artikel 1. Definities 1.1. In dit privacy beleid worden de volgende definities gebruikt: a. : de gebruiker van dit privacy beleid: de besloten vennootschap met beperkte aansprakelijkheid

Nadere informatie