INFORMATIEBEVEILIGING WHITEPAPER
|
|
- Pepijn van den Pol
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 INFORMATIEBEVEILIGING WHITEPAPER
2 WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen voor bestaande organisaties. Om hun bestaansrecht en een concurrerende positie te blijven behouden, zullen zij in staat moeten zijn om snel en flexibel in te kunnen spelen op veranderingen in de markt. Dat betekent dat organisaties meer moeten gaan digitaliseren, hun producten- en dienstenportfolio beter zullen moeten afstemmen op de behoefte van de klant en meer gebruik zullen moeten maken van innovatieve toepassingen. Voor deze organisaties biedt Mavim een platform dat zowel continue verbeterinitiatieven als bedrijfsbrede transformaties in alle facetten ondersteunt. In één platform ondersteunt Mavim het beheer en de integratie van zes primaire managementthema s voor succesvolle transformatie. De propositie van Mavim is uniek omdat het organisaties in staat stelt de vertrouwde Microsoft-technologieën te blijven gebruiken (zoals Microsoft Visio, Oice365, SharePoint, SQL). Daarmee biedt het een eenvoudige omgeving voor de planning en uitvoering van iedere strategische verandering. De Mavim software is in te zetten bij ieder bedrijfsonderdeel en toe te passen op elk managementvraagstuk. De organisatie bepaalt daarbij zelf het startpunt en kan naar wens en behoefte van de organisatie de toepassing uitbreiden of aanpassen. Het Mavim platform bevat een integratie met modelleer- en publicatietools als Microsoft Visio en SharePoint, voorziet in het hergebruik van bestaande informatie en wordt gekenmerkt door de unieke functionaliteit waarmee verbanden kunnen worden gelegd tussen alle denkbare elementen en gegevens. Hierdoor is Mavim hét ideale platform om iedere transformatie klein of groot te realiseren. 2 INFORMATIEBEVEILIGING
3 INHOUDSOPGAVE Wat is informatiebeveiliging? Wat is het doel van informatiebeveiliging? De geschiedenis van informatiebeveiliging Wat zijn de gevolgen in de praktijk? Waarom zou u met informatiebeveiliging beginnen? Hoe te starten? Wat bereikt u ermee? Wat zijn de valkuilen?
4 WHITEPAPER De beschikbaarheid van informatie en informatiesystemen is voor nagenoeg elke organisatie gewenste beveiligingsniveau binnen een organisatie wordt bepaald. een van de belangrijkste succesfactoren. Organisaties zijn afhankelijk van hun informatie- en communicatietechnologie en ICT neemt hierdoor een steeds belangrijker en strategischer positie in. Informatiebeveiliging is daarom voor ieder bedrijf, instelling, instituut of onderneming van cruciaal belang om alle bedrijfskritische informatie te beschermen en de continuïteit van de organisatie te waarborgen. Informatiebeveiliging kan worden gedefinieerd als het treen en onderhouden van een samenhangend geheel van maatregelen om de beschikbaarheid, exclusiviteit en integriteit van de informatievoorziening te waarborgen. Deze criteria hebben betrekking op: Applicaties: in hoeverre zijn bedrijfskritische applicatiesaltijd en overal beschikbaar? Communicatie: in hoeverre zijn informatie en De vragen die uit deze ontwikkeling voortvloeien zijn essentieel: wat moet u weten van informatiebeveiliging en wat kan een organisatie doen om informatie veilig te stellen? Dit whitepaper geeft antwoord op deze vragen. bedrijfsgegevens exclusief toegankelijk voor degene voor wie ze zijn bedoeld? Informatie: in hoeverre is de geregistreerde en/of gemuteerde informatie blijvend integer en betrouwbaar? Wat is het doel van informatiebeveiliging? Het doel van informatiebeveiliging is het waarborgen van de continuïteit van de bedrijfsvoering en het voorkomen van schade voor de organisatie, veroorzaakt door misbruik van informatie of onjuiste verwerking van informatie. De focus is hierbij gericht op het voorkomen van beveiligingsincidenten en het beheersen en minimaliseren van eventuele risico s. Wat is informatiebeveiliging? Onder informatiebeveiliging worden alle voorkomende maatregelen, procedures en instructies verstaan die betrekking hebben op het waarborgen van alle aspecten van informatieverwerking binnen een organisatie. Het uitgangspunt daarbij is om de juistheid en continuïteit van informatie en informatievoorziening te garanderen en eventuele gevolgen, mogelijke risico s en potentiële schade op gecontroleerde wijze te minimaliseren tot een verantwoord niveau. Dit geschiedt door het treen van de nodige organisatorische, procedurele en technische maatregelen, aan de hand van risicoanalyses, op basis waarvan het De informatiehuishouding van een organisatie is in de loop der jaren veel complexer geworden. Nieuwe technologieën worden in gebruik geno- 4 INFORMATIEBEVEILIGING
5 HET UITGANGSPUNT IS OM DE JUISTHEID EN CONTINUÏTEIT VAN INFORMATIE EN INFORMATIEVOORZIENING TE GARANDEREN men, nieuwe informatiesystemen en applicaties aangeschaft en er wordt meer en meer gebruik gemaakt van relatief goedkope openbare netwerken, via het wereldwijde en relatief onveilige internet. Kortom: het is voor een organisatie en met name haar medewerkers vaak absoluut onduidelijk geworden waar de kwetsbare plekken van de organisatie zitten. mee ook meer gericht op de externe waarde van die bedrijfsprocessen. Wat zijn de gevolgen in de praktijk? Waar met informatie wordt gewerkt, bestaat het risico dat informatie verdwijnt, in verkeerde handen valt en wordt misbruikt of vervormd. Doordat informatie steeds vaker geautomatiseerd wordt Informatiebeveiliging heeft hier een directe waarde omdat onmiddellijk en aan iedereen binnen de organisatie inzicht wordt geboden in hoe de informatievoorziening en bijbehorende infrastructuur, met alle relevante afhankelijkheden, er voor staat en wat bij de uitvoering van procedures, in dit kader van iedere medewerker verwacht wordt. verwerkt en er continu nieuwe communicatiemiddelen voorhanden komen, waarmee deze informatie verspreid kan worden, ontbreekt het vaak aan de nodige kennis en ervaring om risico s tijdig te onderkennen en daarop afdoende in te spelen. Dat verklaart ook waarom bijna 70% van alle beveiligingsincidenten wordt veroorzaakt vanuit de eigen interne organisatie. De geschiedenis van informatiebeveiliging Informatiebeveiliging heeft zich voor veel organisaties in de afgelopen decennia ontwikkeld van een nice to have tot een must have. In de jaren zestig ontwikkelde het vakgebied zich eerst langs de lijnen van de schoksgewijze ontwikkeling van ICT. Sinds ICT volledig in de bedrijfsprocessen is geïntegreerd, volgt informatiebeveiliging juist de ontwikkeling in die bedrijfsprocessen en is daar- Oorzaak hiervan is dat ondanks dat medewerkers zich er terdege van bewust zijn dat er bepaalde richtlijnen, procedures en instructies binnen de organisatie moeten worden gevolgd, zij het behalen van de organisatiedoelstellingen en het verrichten van het dagelijkse werk, van groter belang achten. Derhalve wordt constant een afweging gemaakt tussen doelstellingen en risico s en wordt uiteindelijk vaak gekozen voor het realiseren van de doelstellingen op korte termijn.
6 WHITEPAPER Daarnaast kunnen organisaties ongewenst te maken krijgen met imagoschade wanneer cruciale informatie op straat komt te liggen. Hoe te starten? De belangrijkste fundamenten voor het opstellen van een beveiligingsplan zijn betrouwbaarheidseisen en relevante dreiging. Daarbij fungeert voor zowel de overheid als het bedrijfsleven in toenemende mate de Code voor Informatiebeveiliging als leidraad. Deze code is algemeen geaccepteerd, geldt als standaard voor het hele werkgebied en bevat een groot aantal beveiligingsmaatregelen. Voor het opstellen én onderhouden van een beveiligingsplan wordt geadviseerd onderstaand vierstappenplan te volgen: Het is dan ook uiterste noodzaak om medewerkers bewust te maken van - en inzicht te bieden in - de risico s van informatieverwerking en de zin van informatiebeveiliging, door duidelijk in kaart te brengen welke risico s wel en welke absoluut niet gelopen mogen worden. Waarom zou u met informatiebeveiliging beginnen? Alle ondernemingen lopen uiteraard (bedrijfs)risico s en de meeste organisaties zijn zich goed bewust van hun aansprakelijkheid. Hetzelfde dient men zich te realiseren wat betreft de mogelijke risico s met betrekking tot informatievoorziening en -beveiliging. Op dit vlak kunnen overheden en diverse controlerende instanties namelijk bepaalde sancties met verstrekkende gevolgen opleggen wanneer blijkt dat een organisatie geen adequate voorzieningen heeft getroen om eventuele risico s te vermijden. 1. Minimaal beveiligingsniveau Omdat het uitvoeren van een risicoanalyse en het opstellen van een beveiligingsplan arbeidsintensief is en de nodige ervaring en Veelal worden de meeste incidenten op het gebied van informatiebeveiliging als onvoldoende ernstig ingeschat en meent men dat de kosten eenvoudig worden beperkt tot die van de herstelschade. Dat is natuurlijk niet altijd het geval omdat een onderneming ook door derden aansprakelijk kan worden gesteld voor alle direct en indirect geleden schade. Dan worden organisaties ook geconfronteerd met de kosten van vervolgschade, die meestal een veelvoud van de herstelschade bedraagt. inzichten vergt, verdient het aanbeveling om eenvoudig te beginnen. Daarbij moeten zowel wettelijke maatregelen als best practices in acht worden genomen, zoals het naleven van het auteursrecht op software, de bescherming van persoonlijke informatie, het opstellen van beleidsdocumenten, het toewijzen van verantwoordelijkheden, het rapporteren van incidenten en het treen van de nodige maatregelen om de continuïteit van de organisatie te waarborgen. Het resultaat van deze 6 INFORMATIEBEVEILIGING
7 NIET ALLEEN INFORMATIEBEVEILIGING, MAAR OOK ALLE ANDERE BEDRIJFSPROCESSEN, ZULLEN BETER TE MONITOREN EN TE STUREN ZIJN acties vormt de basis. beveiliging transparant en legt de verantwoordelijkheid bij de betreende eigenaar. 4. Managementsysteem voor informatiebeveiliging Het beveiligingsplan dient regelmatig geëvalueerd te worden en de beveiligingsactiviteiten periodiek doorlopen te worden om het plan actueel te houden. Het verdient aanbeveling daarbij gebruik te maken van bekende kwaliteitsmodellen (zoals INK of EFQM) en om de zogenaamde plan-do-check-act cyclus van Deming te volgen. 2. Basisbeveiligingsniveau Om vanuit alle processen, procedures en relevante weten regelgeving de beveiligingsvereisten vast te stellen en passende beveiligingsmaatregelen te bepalen, is het formeren van een vaste groep proceseigenaren en beveiligingsdeskundigen van essentieel belang. Vervolgens dient de informatiebeveiliging te worden geïntegreerd in de bedrijfsvoering; het moet een vanzelfsprekend onderdeel van de organisatie worden. Voor het beveiligingsbeleid gelden daarbij dezelfde regels als voor andere beleidsterreinen. Plan: opstellen van een plan voor de uitvoering van processen en vaststellen van 3. Beveiligingsniveau informatiesysteem In de volgende fase moet voor elk afzonderlijk systeem expliciet worden onderzocht of de beveiliging valt binnen het basisbeveiligingsniveau. Is dit het geval, dan zijn alle daarbij behorende maatregelen van toepassing. Indien dit niet het geval is, dan moet de reden van een lager beveiligingsniveau nader worden toegelicht of dient verder onderzoek plaats te vinden. Deze basisbenadering is met name normen en concrete (kwaliteits) doelstellingen; Do: geplande processen uitvoeren; Check: controleren van de processen op de uitvoeringsen registerafwijkingen op de norm en de beoogde resultaten meten; Act: evalueren van afwijkingen en resultaten en daarop actie ondernemen. Indien nodig processen herontwerpen voordat deze opnieuw worden uitgevoerd. geschikt voor grotere organisaties; het maakt
8 WHITEPAPER Wat bereikt u ermee? Een belangrijk voordeel dat wordt gerealiseerd met het volgen van voorgaand stappenplan is dat het management en in feite iedereen binnen de organisatie duidelijk en compleet inzicht krijgt in de procedures en mogelijke bedrijfsrisico s. Daarnaast zal het proces van informatiebeveiliging en ook alle andere bedrijfsprocessen, beter te monitoren en derhalve beter te sturen zijn. Een bijkomend voordeel dat wordt bereikt, is dat alleen de juiste en ter zake doende acties ter verbetering en optimalisatie van de procesgang, worden genomen, waardoor het treen van overbodige en vaak kostbare maatregelen wordt voorkomen. Hierdoor zal ook het draagvlak binnen de gehele organisatie voor het correct volgen van het beleid worden vergroot. Daarbij dient te worden opgemerkt dat de kracht van succesvolle informatiebeveiliging in een goede afstemming van de juiste technische en organisatorische maatregelen en eenduidige communicatie met alle betrokkenen ligt. Wat zijn de valkuilen? Doordat de focus waar het gaat om informatiebeveiliging dikwijls ligt op IT, ontstaat vaak een eenzijdige en voornamelijk technische kijk op dit onderwerp. Dit kan leiden tot een beperkt zichtsveld. Als gevolg van overmatig gedefinieerde en te uitgebreide richtlijnen die in het kader van informatiebeveiliging zijn opgesteld, dreigt het gevaar dat het informatiebeveiligingsplan uitmondt in een papieren tijger: een document boordevol regels en voorschriften die in de dagelijkse praktijk nagenoeg door niemand consequent blijken te worden gevolgd. Tenslotte speelt ook de organisatiecultuur vaak een belangrijke rol in het al dan niet slagen van een informatiebeveiligingsbeleid. Zo wordt informatiebeveiliging veelal gezien als belemmerend of vertragend en is een veelvuldig gebezigde uitspraak: bij ons zal het zo n vaart niet lopen. IN EEN SNEL VERANDERENDE WERELD MAKEN WIJ CONTINUE TRANSFORMATIE MOGELIJK Voor organisaties die hun businessmodellen willen wijzigen, een nieuwe weg willen inslaan naar digitalisering of wendbaarder willen worden om beter in te kunnen spelen op veranderingen, biedt Mavim een platform dat grote bedrijfstransformaties en continue verbeterinitiatieven helpt te eectueren. Sinds 1990 leveren en ontwikkelen wij software waarmee organisaties in staat zijn zich snel aan te passen aan continu veranderende omstandigheden. Onze software wordt gekenmerkt door een hoge mate van innovativiteit én gebruiksvriendelijkheid. Zo is onze software eenvoudig en snel te implementeren, direct klaar voor gebruik, eenvoudig in gebruik en in te zetten voor tal van business managementvraagstukken.
GOVERNANCE, RISK & COMPLIANCE WHITEPAPER
GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen
Nadere informatieBUSINESS PROCESS MANAGEMENT WHITEPAPER
BUSINESS PROCESS MANAGEMENT WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben
Nadere informatieIN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER
IN 5 STAPPEN VOLDOEN AAN DE AVG / GDPR WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen
Nadere informatieADMINISTRATIEVE ORGANI- SATIE EN INTERNE CONTROLE WHITEPAPER
ADMINISTRATIEVE ORGANI- SATIE EN INTERNE CONTROLE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben
Nadere informatieVERGROOT JE SLAGKRACHT EN ONDERSCHEIDEND VERMOGEN DE VIJF STAPPEN NAAR EEN ISO-CERTIFICERING
VERGROOT JE SLAGKRACHT EN ONDERSCHEIDEND VERMOGEN DE VIJF STAPPEN NAAR EEN ISO-CERTIFICERING WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve
Nadere informatieKWALITEITSMANAGEMENT WHITEPAPER
KWALITEITSMANAGEMENT WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande
Nadere informatieERP SUCCESVOL IMPLEMEN- TEREN IN 10 STAPPEN WHITEPAPER
ERP SUCCESVOL IMPLEMEN- TEREN IN 10 STAPPEN De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatiePARTICIPATIE PROCES MODEL WHITEPAPER
PARTICIPATIE PROCES MODEL WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben
Nadere informatieInformatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieVoorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)
Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieIedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit
Nadere informatieInformatiebeveiliging als proces
Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieRegistratie Data Verslaglegging
Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie
Nadere informatieZet de stap naar certificering!
NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieStrategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein
Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...
Nadere informatieBeleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom
Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieIN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM
IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM De tijd dat MVO was voorbehouden aan idealisten ligt achter ons. Inmiddels wordt erkend dat MVO geen hype is, maar van strategisch belang voor ieder
Nadere informatieBrochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieWerkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatie4 redenen om toegang tot online. applicaties te centraliseren
4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.
Nadere informatieOnderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799
Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere
Nadere informatieMedewerker administratieve processen en systemen
processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...
Nadere informatieZet de stap naar certificering!
ISO 27001 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor een continue verbetering van processen, producten en diensten.
Nadere informatieRisico management 2.0
0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?
Nadere informatieInhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6
Inleiding De afgelopen vijftien jaar hebben we veel ervaring opgedaan met het doorvoeren van operationele efficiencyverbeteringen in combinatie met ITtrajecten. Vaak waren organisaties hiertoe gedwongen
Nadere informatieSecurity in systemen en netwerken 1
Keuzedeel mbo Security in systemen en netwerken 1 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur
Nadere informatieNEN 7510: Een kwestie van goede zorg
NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieHengelo, april 2013. 02 Gedragscode Twence
Gedragscode Twence Twence in Hengelo is een (inter)nationale speler op de markt van grondstoffen en duurzame energie met hoogwaardige verwerking van afvalstromen en biomassa. Met innovatieve technieken
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatie18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW
18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW Versie: 1 Datum 21 april 2016 Auteur Peter Stolk Centric Projectportaal Bouw 1 Inhoudsopgave 1 Inleiding 2 Actuele informatie cruciaal 3 SharePoint
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieMasterclass. Proces & Informatiemanagement
Masterclass Proces & Informatiemanagement Expertisegebied DATA MANAGEMENT PROCES MANAGEMENT INFORMATIE MANAGEMENT ICT-MANAGEMENT 2 Beschrijving In de huidige kennis- en netwerkeconomie wordt het verschil
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieStrategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
Nadere informatieSecurity Health Check
Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieGedragscode VolkerWessels
Gedragscode Gedragscode VolkerWessels 3 Inleiding door de Raad van Bestuur VolkerWessels werkt op basis van het economisch principe. Om als bedrijf continuïteit te waarborgen en om aan onze verantwoordelijkheden
Nadere informatieBEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste
Nadere informatie6.6 Management en informatiebeveiliging in synergie
6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieWhitepaper. Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Compliance Management
Whitepaper Compliance Management Ligt u s nachts ook wakker van alle commotie rondom nieuwe regelgeving of normering? Stop met piekeren: Mavim helpt om nieuwe wet- en regelgeving effectief en efficiënt
Nadere informatieInformatiebeveiligingsbeleid SBG
Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding
Nadere informatieIn deze Voorwaarden voor Gegevensverwerking geldt dat:
terug naar vorige pagina Wet Bescherming Persoonsgegevens Flamingo Sailing Holidays b.v. en Flamingo Yachtcharter handelende onder naam ZeilenKroatie.nl Vanaf 25 mei 2018 gelden er strengere regels op
Nadere informatieDOORSTAAT UW RISICOMANAGEMENT DE APK?
WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht
Nadere informatieSecurity in systemen en netwerken 2
Keuzedeel mbo Security in systemen en netwerken 2 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur
Nadere informatieDoel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012
Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid
Nadere informatieAdvies informatiebeveiligings analyse HvA
Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies
Nadere informatieColosseus Vixion Contact. +31 (0)10 205 10 81 info@colosseusvixion.nl www.colosseusvixion.nl
Colosseus Vixion Contact +31 (0)10 205 10 81 info@colosseusvixion.nl www.colosseusvixion.nl Colosseus Vixion Onze organisatie combineert expertise in twee essentiële disciplines: IT en consultancy. Deze
Nadere informatieInformatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen
Nadere informatieDoxis Informatiemanagers
Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen
Nadere informatieKwaliteitsmanagement: de verandering communiceren!
Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)
Nadere informatieIntroductie OHSAS 18001
Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational
Nadere informatieAcceptatiemanagement meer dan gebruikerstesten. bridging it & users
Acceptatiemanagement meer dan gebruikerstesten bridging it & users Consultancy Software Training & onderzoek Consultancy CEPO helpt al meer dan 15 jaar organisaties om integraal de kwaliteit van hun informatiesystemen
Nadere informatieWhitepaper ERP Succesvol ERP implementeren
Whitepaper ERP Succesvol ERP implementeren Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe vergroot je de kans op
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieAanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Nadere informatieHoofdlijnen Corporate Governance Structuur Stek
Hoofdlijnen Corporate Governance Structuur Stek 1 Algemeen Deugdelijk ondernemingsbestuur is waar corporate governance over gaat. Binnen de bedrijfskunde wordt de term gebruikt voor het aanduiden van hoe
Nadere informatieStrategisch beleid Informatieveiligheid & Privacy
ONS Shared service centrum Afdeling ICT Postbus 10007 8000 GA Zwolle Luttenbergstraat 2 Strategisch beleid Informatieveiligheid & Privacy Versie: 1.0 12 februari 2018 12 februari 2018 Versie 1 1. Informatieveiligheid
Nadere informatieInformatiebeveiligingsplan Dentpoint Centrum voor Mondzorg
Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan
Nadere informatieWie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth
Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving
Nadere informatieProfessioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen
Professioneel beheer Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Onze visie op professioneel beheer Als een applicatie eenmaal ontwikkeld en in productie genomen is, dan draait
Nadere informatieBusiness Service Management Eén ERP-oplossing voor al uw beheer
WHITEPaPER: BUSINESS SERVICE MANAGEMENT Business Service Management Eén ERP-oplossing voor al uw beheer IT SERVIcE PRoVIDER auteur: Herman Rensink WHITEPAPER: BUSINESS SERVICE MANAGEMENT 2 Met GENSYS levert
Nadere informatieHet wordt tijd om afscheid te nemen van oude producten, bijbehorende processen en legacy-systemen. Vernieuwing
Colosseus Vixion Onze organisatie combineert expertise in twee essentiële disciplines: IT en consultancy. Deze komen samen in een totaaloplossing, waarin onze applicatie Sequence TM centraal staat. Met
Nadere informatieAan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015
Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging
Nadere informatiePrivacy Policy van Stichting Het Rijnlands Lyceum
Privacy Policy van Stichting Het Rijnlands Lyceum Het onderwijs is in toenemende mate afhankelijk van informatie en ict. De hoeveelheid informatie, waaronder persoonsgegevens, neemt toe door o.a. ontwikkelingen
Nadere informatieInformatiebeveiliging
Whitepaper Informatiebeveiliging Oftewel: hoe beperk ik de risico s zonder de maatregelenbrij...? Maart 2012 Herkent U dit? Een organisatie besluit dat er na jaren uitstel eindelijk iets moet gebeuren
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieProfessional services organisaties Altijd en overal grip op uw projecten, van verkoop tot factuur
Professional services organisaties Altijd en overal grip op uw projecten, van verkoop tot factuur Kritische opdrachtgever verwacht meer De opdrachtgever van vandaag is kritisch, verlangt toegevoegde waarde
Nadere informatieInformatiebeveiligingsbeleid
Document informatie onderwerp Informatiebeveiligingsbeleid versie 1.0 Kenmerk EB200710-1 Penvoerder E. Braaksma Datum goedkeuring 24 januari 2008 Inhoudsopgave Voorwoord...4 1 Inleiding... 5 1.1 Informatiebeveiliging...
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieFactsheet CONTINUOUS VALUE DELIVERY Mirabeau
Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.
Nadere informatieBrochure ISO 27002 Foundation
Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieICT EN INFORMATIEBELEIDSPLAN
ICT EN INFORMATIEBELEIDSPLAN 2018-2023 VERSIE definitief Vastgesteld op : 14 augustus 2018 Directeur bestuurder 1 Inhoudsopgave 1. Inleiding 3 2. Doelstelling 3 3. Positionering ICT en Informatiebeleid
Nadere informatieWhitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp.
Whitepaper Hoe de kans op een succesvolle ERP-implementatie te vergroten..het effect van vreemde ogen.. VERTROUWELIJK W E www.implementatie-erp.nl info@opdic.nl Hoe de kans op een succesvolle ERP-implementatie
Nadere informatie