INFORMATIEBEVEILIGING WHITEPAPER

Maat: px
Weergave met pagina beginnen:

Download "INFORMATIEBEVEILIGING WHITEPAPER"

Transcriptie

1 INFORMATIEBEVEILIGING WHITEPAPER

2 WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen voor bestaande organisaties. Om hun bestaansrecht en een concurrerende positie te blijven behouden, zullen zij in staat moeten zijn om snel en flexibel in te kunnen spelen op veranderingen in de markt. Dat betekent dat organisaties meer moeten gaan digitaliseren, hun producten- en dienstenportfolio beter zullen moeten afstemmen op de behoefte van de klant en meer gebruik zullen moeten maken van innovatieve toepassingen. Voor deze organisaties biedt Mavim een platform dat zowel continue verbeterinitiatieven als bedrijfsbrede transformaties in alle facetten ondersteunt. In één platform ondersteunt Mavim het beheer en de integratie van zes primaire managementthema s voor succesvolle transformatie. De propositie van Mavim is uniek omdat het organisaties in staat stelt de vertrouwde Microsoft-technologieën te blijven gebruiken (zoals Microsoft Visio, Oice365, SharePoint, SQL). Daarmee biedt het een eenvoudige omgeving voor de planning en uitvoering van iedere strategische verandering. De Mavim software is in te zetten bij ieder bedrijfsonderdeel en toe te passen op elk managementvraagstuk. De organisatie bepaalt daarbij zelf het startpunt en kan naar wens en behoefte van de organisatie de toepassing uitbreiden of aanpassen. Het Mavim platform bevat een integratie met modelleer- en publicatietools als Microsoft Visio en SharePoint, voorziet in het hergebruik van bestaande informatie en wordt gekenmerkt door de unieke functionaliteit waarmee verbanden kunnen worden gelegd tussen alle denkbare elementen en gegevens. Hierdoor is Mavim hét ideale platform om iedere transformatie klein of groot te realiseren. 2 INFORMATIEBEVEILIGING

3 INHOUDSOPGAVE Wat is informatiebeveiliging? Wat is het doel van informatiebeveiliging? De geschiedenis van informatiebeveiliging Wat zijn de gevolgen in de praktijk? Waarom zou u met informatiebeveiliging beginnen? Hoe te starten? Wat bereikt u ermee? Wat zijn de valkuilen?

4 WHITEPAPER De beschikbaarheid van informatie en informatiesystemen is voor nagenoeg elke organisatie gewenste beveiligingsniveau binnen een organisatie wordt bepaald. een van de belangrijkste succesfactoren. Organisaties zijn afhankelijk van hun informatie- en communicatietechnologie en ICT neemt hierdoor een steeds belangrijker en strategischer positie in. Informatiebeveiliging is daarom voor ieder bedrijf, instelling, instituut of onderneming van cruciaal belang om alle bedrijfskritische informatie te beschermen en de continuïteit van de organisatie te waarborgen. Informatiebeveiliging kan worden gedefinieerd als het treen en onderhouden van een samenhangend geheel van maatregelen om de beschikbaarheid, exclusiviteit en integriteit van de informatievoorziening te waarborgen. Deze criteria hebben betrekking op: Applicaties: in hoeverre zijn bedrijfskritische applicatiesaltijd en overal beschikbaar? Communicatie: in hoeverre zijn informatie en De vragen die uit deze ontwikkeling voortvloeien zijn essentieel: wat moet u weten van informatiebeveiliging en wat kan een organisatie doen om informatie veilig te stellen? Dit whitepaper geeft antwoord op deze vragen. bedrijfsgegevens exclusief toegankelijk voor degene voor wie ze zijn bedoeld? Informatie: in hoeverre is de geregistreerde en/of gemuteerde informatie blijvend integer en betrouwbaar? Wat is het doel van informatiebeveiliging? Het doel van informatiebeveiliging is het waarborgen van de continuïteit van de bedrijfsvoering en het voorkomen van schade voor de organisatie, veroorzaakt door misbruik van informatie of onjuiste verwerking van informatie. De focus is hierbij gericht op het voorkomen van beveiligingsincidenten en het beheersen en minimaliseren van eventuele risico s. Wat is informatiebeveiliging? Onder informatiebeveiliging worden alle voorkomende maatregelen, procedures en instructies verstaan die betrekking hebben op het waarborgen van alle aspecten van informatieverwerking binnen een organisatie. Het uitgangspunt daarbij is om de juistheid en continuïteit van informatie en informatievoorziening te garanderen en eventuele gevolgen, mogelijke risico s en potentiële schade op gecontroleerde wijze te minimaliseren tot een verantwoord niveau. Dit geschiedt door het treen van de nodige organisatorische, procedurele en technische maatregelen, aan de hand van risicoanalyses, op basis waarvan het De informatiehuishouding van een organisatie is in de loop der jaren veel complexer geworden. Nieuwe technologieën worden in gebruik geno- 4 INFORMATIEBEVEILIGING

5 HET UITGANGSPUNT IS OM DE JUISTHEID EN CONTINUÏTEIT VAN INFORMATIE EN INFORMATIEVOORZIENING TE GARANDEREN men, nieuwe informatiesystemen en applicaties aangeschaft en er wordt meer en meer gebruik gemaakt van relatief goedkope openbare netwerken, via het wereldwijde en relatief onveilige internet. Kortom: het is voor een organisatie en met name haar medewerkers vaak absoluut onduidelijk geworden waar de kwetsbare plekken van de organisatie zitten. mee ook meer gericht op de externe waarde van die bedrijfsprocessen. Wat zijn de gevolgen in de praktijk? Waar met informatie wordt gewerkt, bestaat het risico dat informatie verdwijnt, in verkeerde handen valt en wordt misbruikt of vervormd. Doordat informatie steeds vaker geautomatiseerd wordt Informatiebeveiliging heeft hier een directe waarde omdat onmiddellijk en aan iedereen binnen de organisatie inzicht wordt geboden in hoe de informatievoorziening en bijbehorende infrastructuur, met alle relevante afhankelijkheden, er voor staat en wat bij de uitvoering van procedures, in dit kader van iedere medewerker verwacht wordt. verwerkt en er continu nieuwe communicatiemiddelen voorhanden komen, waarmee deze informatie verspreid kan worden, ontbreekt het vaak aan de nodige kennis en ervaring om risico s tijdig te onderkennen en daarop afdoende in te spelen. Dat verklaart ook waarom bijna 70% van alle beveiligingsincidenten wordt veroorzaakt vanuit de eigen interne organisatie. De geschiedenis van informatiebeveiliging Informatiebeveiliging heeft zich voor veel organisaties in de afgelopen decennia ontwikkeld van een nice to have tot een must have. In de jaren zestig ontwikkelde het vakgebied zich eerst langs de lijnen van de schoksgewijze ontwikkeling van ICT. Sinds ICT volledig in de bedrijfsprocessen is geïntegreerd, volgt informatiebeveiliging juist de ontwikkeling in die bedrijfsprocessen en is daar- Oorzaak hiervan is dat ondanks dat medewerkers zich er terdege van bewust zijn dat er bepaalde richtlijnen, procedures en instructies binnen de organisatie moeten worden gevolgd, zij het behalen van de organisatiedoelstellingen en het verrichten van het dagelijkse werk, van groter belang achten. Derhalve wordt constant een afweging gemaakt tussen doelstellingen en risico s en wordt uiteindelijk vaak gekozen voor het realiseren van de doelstellingen op korte termijn.

6 WHITEPAPER Daarnaast kunnen organisaties ongewenst te maken krijgen met imagoschade wanneer cruciale informatie op straat komt te liggen. Hoe te starten? De belangrijkste fundamenten voor het opstellen van een beveiligingsplan zijn betrouwbaarheidseisen en relevante dreiging. Daarbij fungeert voor zowel de overheid als het bedrijfsleven in toenemende mate de Code voor Informatiebeveiliging als leidraad. Deze code is algemeen geaccepteerd, geldt als standaard voor het hele werkgebied en bevat een groot aantal beveiligingsmaatregelen. Voor het opstellen én onderhouden van een beveiligingsplan wordt geadviseerd onderstaand vierstappenplan te volgen: Het is dan ook uiterste noodzaak om medewerkers bewust te maken van - en inzicht te bieden in - de risico s van informatieverwerking en de zin van informatiebeveiliging, door duidelijk in kaart te brengen welke risico s wel en welke absoluut niet gelopen mogen worden. Waarom zou u met informatiebeveiliging beginnen? Alle ondernemingen lopen uiteraard (bedrijfs)risico s en de meeste organisaties zijn zich goed bewust van hun aansprakelijkheid. Hetzelfde dient men zich te realiseren wat betreft de mogelijke risico s met betrekking tot informatievoorziening en -beveiliging. Op dit vlak kunnen overheden en diverse controlerende instanties namelijk bepaalde sancties met verstrekkende gevolgen opleggen wanneer blijkt dat een organisatie geen adequate voorzieningen heeft getroen om eventuele risico s te vermijden. 1. Minimaal beveiligingsniveau Omdat het uitvoeren van een risicoanalyse en het opstellen van een beveiligingsplan arbeidsintensief is en de nodige ervaring en Veelal worden de meeste incidenten op het gebied van informatiebeveiliging als onvoldoende ernstig ingeschat en meent men dat de kosten eenvoudig worden beperkt tot die van de herstelschade. Dat is natuurlijk niet altijd het geval omdat een onderneming ook door derden aansprakelijk kan worden gesteld voor alle direct en indirect geleden schade. Dan worden organisaties ook geconfronteerd met de kosten van vervolgschade, die meestal een veelvoud van de herstelschade bedraagt. inzichten vergt, verdient het aanbeveling om eenvoudig te beginnen. Daarbij moeten zowel wettelijke maatregelen als best practices in acht worden genomen, zoals het naleven van het auteursrecht op software, de bescherming van persoonlijke informatie, het opstellen van beleidsdocumenten, het toewijzen van verantwoordelijkheden, het rapporteren van incidenten en het treen van de nodige maatregelen om de continuïteit van de organisatie te waarborgen. Het resultaat van deze 6 INFORMATIEBEVEILIGING

7 NIET ALLEEN INFORMATIEBEVEILIGING, MAAR OOK ALLE ANDERE BEDRIJFSPROCESSEN, ZULLEN BETER TE MONITOREN EN TE STUREN ZIJN acties vormt de basis. beveiliging transparant en legt de verantwoordelijkheid bij de betreende eigenaar. 4. Managementsysteem voor informatiebeveiliging Het beveiligingsplan dient regelmatig geëvalueerd te worden en de beveiligingsactiviteiten periodiek doorlopen te worden om het plan actueel te houden. Het verdient aanbeveling daarbij gebruik te maken van bekende kwaliteitsmodellen (zoals INK of EFQM) en om de zogenaamde plan-do-check-act cyclus van Deming te volgen. 2. Basisbeveiligingsniveau Om vanuit alle processen, procedures en relevante weten regelgeving de beveiligingsvereisten vast te stellen en passende beveiligingsmaatregelen te bepalen, is het formeren van een vaste groep proceseigenaren en beveiligingsdeskundigen van essentieel belang. Vervolgens dient de informatiebeveiliging te worden geïntegreerd in de bedrijfsvoering; het moet een vanzelfsprekend onderdeel van de organisatie worden. Voor het beveiligingsbeleid gelden daarbij dezelfde regels als voor andere beleidsterreinen. Plan: opstellen van een plan voor de uitvoering van processen en vaststellen van 3. Beveiligingsniveau informatiesysteem In de volgende fase moet voor elk afzonderlijk systeem expliciet worden onderzocht of de beveiliging valt binnen het basisbeveiligingsniveau. Is dit het geval, dan zijn alle daarbij behorende maatregelen van toepassing. Indien dit niet het geval is, dan moet de reden van een lager beveiligingsniveau nader worden toegelicht of dient verder onderzoek plaats te vinden. Deze basisbenadering is met name normen en concrete (kwaliteits) doelstellingen; Do: geplande processen uitvoeren; Check: controleren van de processen op de uitvoeringsen registerafwijkingen op de norm en de beoogde resultaten meten; Act: evalueren van afwijkingen en resultaten en daarop actie ondernemen. Indien nodig processen herontwerpen voordat deze opnieuw worden uitgevoerd. geschikt voor grotere organisaties; het maakt

8 WHITEPAPER Wat bereikt u ermee? Een belangrijk voordeel dat wordt gerealiseerd met het volgen van voorgaand stappenplan is dat het management en in feite iedereen binnen de organisatie duidelijk en compleet inzicht krijgt in de procedures en mogelijke bedrijfsrisico s. Daarnaast zal het proces van informatiebeveiliging en ook alle andere bedrijfsprocessen, beter te monitoren en derhalve beter te sturen zijn. Een bijkomend voordeel dat wordt bereikt, is dat alleen de juiste en ter zake doende acties ter verbetering en optimalisatie van de procesgang, worden genomen, waardoor het treen van overbodige en vaak kostbare maatregelen wordt voorkomen. Hierdoor zal ook het draagvlak binnen de gehele organisatie voor het correct volgen van het beleid worden vergroot. Daarbij dient te worden opgemerkt dat de kracht van succesvolle informatiebeveiliging in een goede afstemming van de juiste technische en organisatorische maatregelen en eenduidige communicatie met alle betrokkenen ligt. Wat zijn de valkuilen? Doordat de focus waar het gaat om informatiebeveiliging dikwijls ligt op IT, ontstaat vaak een eenzijdige en voornamelijk technische kijk op dit onderwerp. Dit kan leiden tot een beperkt zichtsveld. Als gevolg van overmatig gedefinieerde en te uitgebreide richtlijnen die in het kader van informatiebeveiliging zijn opgesteld, dreigt het gevaar dat het informatiebeveiligingsplan uitmondt in een papieren tijger: een document boordevol regels en voorschriften die in de dagelijkse praktijk nagenoeg door niemand consequent blijken te worden gevolgd. Tenslotte speelt ook de organisatiecultuur vaak een belangrijke rol in het al dan niet slagen van een informatiebeveiligingsbeleid. Zo wordt informatiebeveiliging veelal gezien als belemmerend of vertragend en is een veelvuldig gebezigde uitspraak: bij ons zal het zo n vaart niet lopen. IN EEN SNEL VERANDERENDE WERELD MAKEN WIJ CONTINUE TRANSFORMATIE MOGELIJK Voor organisaties die hun businessmodellen willen wijzigen, een nieuwe weg willen inslaan naar digitalisering of wendbaarder willen worden om beter in te kunnen spelen op veranderingen, biedt Mavim een platform dat grote bedrijfstransformaties en continue verbeterinitiatieven helpt te eectueren. Sinds 1990 leveren en ontwikkelen wij software waarmee organisaties in staat zijn zich snel aan te passen aan continu veranderende omstandigheden. Onze software wordt gekenmerkt door een hoge mate van innovativiteit én gebruiksvriendelijkheid. Zo is onze software eenvoudig en snel te implementeren, direct klaar voor gebruik, eenvoudig in gebruik en in te zetten voor tal van business managementvraagstukken.

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

BUSINESS PROCESS MANAGEMENT WHITEPAPER

BUSINESS PROCESS MANAGEMENT WHITEPAPER BUSINESS PROCESS MANAGEMENT WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben

Nadere informatie

IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER

IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen

Nadere informatie

ADMINISTRATIEVE ORGANI- SATIE EN INTERNE CONTROLE WHITEPAPER

ADMINISTRATIEVE ORGANI- SATIE EN INTERNE CONTROLE WHITEPAPER ADMINISTRATIEVE ORGANI- SATIE EN INTERNE CONTROLE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben

Nadere informatie

VERGROOT JE SLAGKRACHT EN ONDERSCHEIDEND VERMOGEN DE VIJF STAPPEN NAAR EEN ISO-CERTIFICERING

VERGROOT JE SLAGKRACHT EN ONDERSCHEIDEND VERMOGEN DE VIJF STAPPEN NAAR EEN ISO-CERTIFICERING VERGROOT JE SLAGKRACHT EN ONDERSCHEIDEND VERMOGEN DE VIJF STAPPEN NAAR EEN ISO-CERTIFICERING WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve

Nadere informatie

KWALITEITSMANAGEMENT WHITEPAPER

KWALITEITSMANAGEMENT WHITEPAPER KWALITEITSMANAGEMENT WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande

Nadere informatie

ERP SUCCESVOL IMPLEMEN- TEREN IN 10 STAPPEN WHITEPAPER

ERP SUCCESVOL IMPLEMEN- TEREN IN 10 STAPPEN WHITEPAPER ERP SUCCESVOL IMPLEMEN- TEREN IN 10 STAPPEN De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

PARTICIPATIE PROCES MODEL WHITEPAPER

PARTICIPATIE PROCES MODEL WHITEPAPER PARTICIPATIE PROCES MODEL WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM De tijd dat MVO was voorbehouden aan idealisten ligt achter ons. Inmiddels wordt erkend dat MVO geen hype is, maar van strategisch belang voor ieder

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! ISO 27001 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor een continue verbetering van processen, producten en diensten.

Nadere informatie

Risico management 2.0

Risico management 2.0 0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?

Nadere informatie

Inhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6

Inhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6 Inleiding De afgelopen vijftien jaar hebben we veel ervaring opgedaan met het doorvoeren van operationele efficiencyverbeteringen in combinatie met ITtrajecten. Vaak waren organisaties hiertoe gedwongen

Nadere informatie

Security in systemen en netwerken 1

Security in systemen en netwerken 1 Keuzedeel mbo Security in systemen en netwerken 1 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Hengelo, april 2013. 02 Gedragscode Twence

Hengelo, april 2013. 02 Gedragscode Twence Gedragscode Twence Twence in Hengelo is een (inter)nationale speler op de markt van grondstoffen en duurzame energie met hoogwaardige verwerking van afvalstromen en biomassa. Met innovatieve technieken

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW 18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW Versie: 1 Datum 21 april 2016 Auteur Peter Stolk Centric Projectportaal Bouw 1 Inhoudsopgave 1 Inleiding 2 Actuele informatie cruciaal 3 SharePoint

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Masterclass. Proces & Informatiemanagement

Masterclass. Proces & Informatiemanagement Masterclass Proces & Informatiemanagement Expertisegebied DATA MANAGEMENT PROCES MANAGEMENT INFORMATIE MANAGEMENT ICT-MANAGEMENT 2 Beschrijving In de huidige kennis- en netwerkeconomie wordt het verschil

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Gedragscode VolkerWessels

Gedragscode VolkerWessels Gedragscode Gedragscode VolkerWessels 3 Inleiding door de Raad van Bestuur VolkerWessels werkt op basis van het economisch principe. Om als bedrijf continuïteit te waarborgen en om aan onze verantwoordelijkheden

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management

Whitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

In deze Voorwaarden voor Gegevensverwerking geldt dat:

In deze Voorwaarden voor Gegevensverwerking geldt dat: terug naar vorige pagina Wet Bescherming Persoonsgegevens Flamingo Sailing Holidays b.v. en Flamingo Yachtcharter handelende onder naam ZeilenKroatie.nl Vanaf 25 mei 2018 gelden er strengere regels op

Nadere informatie

DOORSTAAT UW RISICOMANAGEMENT DE APK?

DOORSTAAT UW RISICOMANAGEMENT DE APK? WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht

Nadere informatie

Security in systemen en netwerken 2

Security in systemen en netwerken 2 Keuzedeel mbo Security in systemen en netwerken 2 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur

Nadere informatie

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012 Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Colosseus Vixion Contact. +31 (0)10 205 10 81 info@colosseusvixion.nl www.colosseusvixion.nl

Colosseus Vixion Contact. +31 (0)10 205 10 81 info@colosseusvixion.nl www.colosseusvixion.nl Colosseus Vixion Contact +31 (0)10 205 10 81 info@colosseusvixion.nl www.colosseusvixion.nl Colosseus Vixion Onze organisatie combineert expertise in twee essentiële disciplines: IT en consultancy. Deze

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

Acceptatiemanagement meer dan gebruikerstesten. bridging it & users

Acceptatiemanagement meer dan gebruikerstesten. bridging it & users Acceptatiemanagement meer dan gebruikerstesten bridging it & users Consultancy Software Training & onderzoek Consultancy CEPO helpt al meer dan 15 jaar organisaties om integraal de kwaliteit van hun informatiesystemen

Nadere informatie

Whitepaper ERP Succesvol ERP implementeren

Whitepaper ERP Succesvol ERP implementeren Whitepaper ERP Succesvol ERP implementeren Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe vergroot je de kans op

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Hoofdlijnen Corporate Governance Structuur Stek

Hoofdlijnen Corporate Governance Structuur Stek Hoofdlijnen Corporate Governance Structuur Stek 1 Algemeen Deugdelijk ondernemingsbestuur is waar corporate governance over gaat. Binnen de bedrijfskunde wordt de term gebruikt voor het aanduiden van hoe

Nadere informatie

Strategisch beleid Informatieveiligheid & Privacy

Strategisch beleid Informatieveiligheid & Privacy ONS Shared service centrum Afdeling ICT Postbus 10007 8000 GA Zwolle Luttenbergstraat 2 Strategisch beleid Informatieveiligheid & Privacy Versie: 1.0 12 februari 2018 12 februari 2018 Versie 1 1. Informatieveiligheid

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Professioneel beheer Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Onze visie op professioneel beheer Als een applicatie eenmaal ontwikkeld en in productie genomen is, dan draait

Nadere informatie

Business Service Management Eén ERP-oplossing voor al uw beheer

Business Service Management Eén ERP-oplossing voor al uw beheer WHITEPaPER: BUSINESS SERVICE MANAGEMENT Business Service Management Eén ERP-oplossing voor al uw beheer IT SERVIcE PRoVIDER auteur: Herman Rensink WHITEPAPER: BUSINESS SERVICE MANAGEMENT 2 Met GENSYS levert

Nadere informatie

Het wordt tijd om afscheid te nemen van oude producten, bijbehorende processen en legacy-systemen. Vernieuwing

Het wordt tijd om afscheid te nemen van oude producten, bijbehorende processen en legacy-systemen. Vernieuwing Colosseus Vixion Onze organisatie combineert expertise in twee essentiële disciplines: IT en consultancy. Deze komen samen in een totaaloplossing, waarin onze applicatie Sequence TM centraal staat. Met

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Privacy Policy van Stichting Het Rijnlands Lyceum

Privacy Policy van Stichting Het Rijnlands Lyceum Privacy Policy van Stichting Het Rijnlands Lyceum Het onderwijs is in toenemende mate afhankelijk van informatie en ict. De hoeveelheid informatie, waaronder persoonsgegevens, neemt toe door o.a. ontwikkelingen

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Whitepaper Informatiebeveiliging Oftewel: hoe beperk ik de risico s zonder de maatregelenbrij...? Maart 2012 Herkent U dit? Een organisatie besluit dat er na jaren uitstel eindelijk iets moet gebeuren

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Professional services organisaties Altijd en overal grip op uw projecten, van verkoop tot factuur

Professional services organisaties Altijd en overal grip op uw projecten, van verkoop tot factuur Professional services organisaties Altijd en overal grip op uw projecten, van verkoop tot factuur Kritische opdrachtgever verwacht meer De opdrachtgever van vandaag is kritisch, verlangt toegevoegde waarde

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Document informatie onderwerp Informatiebeveiligingsbeleid versie 1.0 Kenmerk EB200710-1 Penvoerder E. Braaksma Datum goedkeuring 24 januari 2008 Inhoudsopgave Voorwoord...4 1 Inleiding... 5 1.1 Informatiebeveiliging...

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

ICT EN INFORMATIEBELEIDSPLAN

ICT EN INFORMATIEBELEIDSPLAN ICT EN INFORMATIEBELEIDSPLAN 2018-2023 VERSIE definitief Vastgesteld op : 14 augustus 2018 Directeur bestuurder 1 Inhoudsopgave 1. Inleiding 3 2. Doelstelling 3 3. Positionering ICT en Informatiebeleid

Nadere informatie

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp.

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp. Whitepaper Hoe de kans op een succesvolle ERP-implementatie te vergroten..het effect van vreemde ogen.. VERTROUWELIJK W E www.implementatie-erp.nl info@opdic.nl Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie