Auditdienst Rijk Ministerie van Financiën

Maat: px
Weergave met pagina beginnen:

Download "Auditdienst Rijk Ministerie van Financiën"

Transcriptie

1 Auditdienst Rijk Ministerie van Financiën > Resouradros Postbus 2020; 2500 EE Den Haag Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Auditdienst Ri1k Korte Voorhout CW Den Haag Postbus EE Den Haag www rijksoverheid nl Ons kenmerk Datum 23 april 2018 Betreft Onderzoeksrapport Uw briee (kenmerk) Beste Bijgaand doe ik u het onderzoeksrapport Rijksbrede rapportage beheersing informatie beveiliging 2017 (kenmerk ) toekomen Het rapport is reeds besproken in het Interdepartementale CISO overleg van 22 maart 2018 en in het do- beraad van 4 april 2018 Pagina 1 van 1

2 Onderzoeksrapport informatiebeveiliging 2017 Auditdienst Rijk Ministerie van Financiën Rijksbrede rapportage beheersing definitief

3 Colofon Titel Uitgebracht aan Rijksbrede rapportage beheersing informatiebeveiliging 2017 CIO-beraad Datum 23 april 2018 Kenmerk Inlichtingen Auditdienst Rijk

4 Inhoud 1 Managementsamenvatting 4 2 Managementreactie CIO-Rijk 6 3 Onderzoeksverantwoording Aanleiding Doelstelling Gehanteerd referentiekader Object van onderzoek Werkzaamheden en afbakening Gehanteerde standaard Verspreidingskring rapportage Leeswijzer 9 4 Rijksbreed beeld Governance: Samenhang ontbreekt om gefundeerde beslissingen te nemen Organisatie: Informatiebeveiliging organisatorisch verschillend belegd Risicomanagement: Onderbouwing ICV s gebeurt ad-hoc en impliciet Incidentmanagement: Reactief en ad-hoc door missende link tussen centrale beveiligingsorganisatie en de verschillende decentrale onderdelen Leveranciersmanagement: Door huidige dreigingen en eisen bij departementen behoefte aan meer regie op leveranciers 19 5 Opvolging van bevindingen uit Centraal meer randvoorwaarden aanwezig voor sturing op informatiebeveiliging Centraal inzicht in status & opvolging verbeterplannen onbekend 21 6 Rijksbrede verbetermogelijkheden 22 7 Indicatieve volwassenheidniveaus 24 8 Ondertekening 27 Bijlage 1: Koppeling BIR-normen en aandachtsgebied van 31 1 Ri]ksbrede rapportage beheersing Informatiebeveiliging 2017

5 Managementsamenvattïng In opdracht van CIO-Rijk hebben wij onderzoek gedaan naar de sturing en beheersing van informatiebeveiliging op centraal departementaal niveau voor vijf aandachtsgebieden: Governance, Organisatie, Risicomanagement, Incidentenmanagement en Leveranciersmanagement. Deze rapportage bevat de overkoepelende analyse waarmee verbeterpunten zijn geïdentificeerd. Belangrijkste bevindingen per onderzocht thema: Doelstelling Governance Een informatiebeveiligingsstrategie en visie die leldend zijn voor de handelingen voor informatiebeveiliging zijn van belang om gefundeerde beslissingen te nemen en adequaat te reageren op ontwikkelingen. Wanneer deze strategie en visie ondersteund worden door een actueel informatiebeveiligingsbeleid, kan makkelijker voldaan worden aan de bestaande eisen over informatiebevelligïng. De samenhang tussen strategie, beleid en jaarplannen voor informatiebeveiliging ontbreekt veelal bij departementen. Dit vergroot het risico dat de schaarse capaciteit en middelen op het gebied van informatiebeveiliging niet op een effectieve wijze wordt ingezet. Meerdere departementen hebben een verouderd beleid voor informatiebeveiliging, dit leidt tot onduidelijkheden. Verder hebben we waargenomen dat eerdere bevindingen veelal niet leiden tot aangepaste jaarplannen en dat bewustwording ad-hoc aandacht krijgt, maar structurele programma s veelal ontbreken. Doelstelling Organisatie: Een onduidelijke vastleggïng van rollen en verantwoordelijkheden kan besluitvorming in de weg staan. Daarom is het van belang dat verantwoordelijkheden, taken en rollen voor alle niveaus bepaald zijn en ingebed zijn in de organisatie. Uit onze analyse blijkt dat tweedelijns toezicht ten aanzien van informatiebeveiliging op de departementen verschillend wordt ingevuld. De mate en diepgang van tweedelijns toezicht op centraal niveau is verschillend, bovendien zijn verschillende functies belast met het tweedelijns toezicht (de CIO, de BVA of de CISO). Daarbij zijn sommige sleutelposities kwetsbaar op centraal niveau. Doelstelling Risicomanagement: Met een risicoraamwerk voor informatiebeveiliging dat in lijn is met het organisatiebrede model, kunnen risico s juist worden ingeschat en kan het behalen van bedrijftdoelstellingen ondersteund worden. Door het uitvoeren en monitoren van risicoanalyses en verbeterplannen wordt schade aan de organisatie vermeden. De ICV geldt als een jaarlijks eindproduct van een risicomanagement proces voor informatiebeveiliging bij de departementen. De onderbouwing in de ICV via risicomanagement bij departementen gebeurt veelal ad-hoc en impliciet. Dit komt doordat departementen een uniforme methode missen om risicoanalyses in relatie tot de bedrijfsdoelstellingen uit te voeren. Daarbij monitoren departementen op centraal niveau weinig in hoeverre systemen technisch onderzocht worden op naleving van beveïligingsnormen. 4 van 31 i Rijksbrede rapportage beheersing Informatiebevelliglng 2017

6 Tot slot missen departementen vaak centraal inzicht in status en voortgang van verbete rp la n ne n. Doe/stelling Incidentmanagement: Incidenten kunnen een negatieve impact hebben op de betrouwbaarheid van IT van een departement. Hierbij is het ook belangrijk dat heldere afspraken tussen centrale en decentrale onderdelen gemaakt zijn over afhandeling en monitoring van incidenten. Rijksbreed blijkt dat departementen haar incidentenmanagement vooral decentraal georganiseerd heeft. De link tussen de centrale beveiligingsorganisatie en de verschillende decentrale onderdelen ontbreekt vaak bij departementen. Het gebrek aan centrale registratie bemoeilijkt rapportages met trends in incidenten. Bovendien missen departementen veelal een centrale incidenten escalatieprocedure. Doelstelling Leveranciersmanagement: Leveranciersmanagement draagt zorg voor het bewaken van de levering van de afgesproken dienstverlening door (interne en externe) leveranciers. Wanneer afspraken worden gemaakt over het periodiek ontvangen van rapportages, kan de dienstverlening worden geanalyseerd en eventueel worden bijgestuurd. Verreweg de meeste departementen maken gebruik van interne gemeenschappelijke overheidsdienstverlening. Daarbij is een spanningsveld ontstaan tussen enerzijds het uitgangspunt dat de partijen binnen de rijksoverheid elkaar moeten vertrouwen; Shared Service Organisaties (SSO s) leggen dus beperkt verantwoording af over informatiebeveiliging aan de departementen. Anderzijds is een departement op basis van de VIR en BIR eindverantwoordelijk voor haar (kritieke) systemen, ook bij uitbesteding aan SSO s. Sturing vanuit de departementen op de SSO s is beperkt, terwijl risicoacceptatie wel op de departementen plaats vindt. Opvolging bevindingen 2016 en goede voorbeelden: Departementen met een onvolkomenheid hebben planmatig gewerkt aan verdere verbetering van sturing op informatiebeveiliging. Deze departementen hebben tijd nodig om de verbeteringen volledig in uitvoering te brengen en vast te houden. In hoofdstuk 6 hebben wij goedé voorbeelden van departementen beschreven die mogelijk ook bruilcbaar zijn voor andere departementen zoals periodieke metingen van het beveiligingsbewustzijn onder medewerkers bij EZK, het bewustwordingsprogramma van BZK waarin vanuit verschillende invalshoeken activiteiten zijn uitgewerkt om te komen tot meer bewustzijn op het gebied van informatiebeveiliging en de centrale overzichten van kritieke systemen met hun kenmerken van ondermeer AZ, )&V en BZK. Rijksbrede adviezen aan CIO Rijk: 1. Start en ondersteun het gesprek met alle departementen wat het gewenste niveau van volwassenheid moet worden in de beheersing van informatiebeveiliging. 2. Deflnieer als CIO Rijk prestatie-indicatoren over informatiebeveiliging, gelijk met de ambities van departementen, om de effectiviteit van activiteiten in de beheersing van informatiebeveiliging bij departementen te monitoren. 3. Vraag SSO s ook het huidige en gewenste volwassenheidsniveau in kaart te brengen door gebruik te maken van het NBA volwassenheidsmodel. 4. Start en ondersteun het gesprek met de departementen en de SSO s hoe het spanningsveld tussen vertrouwen en controle wordt vormgegeven de komende jaren. 5 van 31 1 Rijksbrede rapportage beheersing informatiebeveiliging 2017

7 2 Managementreactie CIO-Rijk Elk departement heeft een eigen deelrapportage ontvangen op basis waarvan het departement een eigen verbeterplan op kan stellen op grond van een risicoafweging en prioriteitsstelling. In deze rapportage is op basis van die deelrapportages een rijksbreed beeld geschetst. Dit beeld is besproken met de kerndepartementen. Zij herkennen het beeld dat in de rapportage wordt geschetst ten aanzien van het rijksbrede beeld en de volwassenheid van informatiebeveiliging binnen de Rijksdienst. De CIO Rijk en de departementen hebben twee bevindingen onderkend als hoge prioriteit om rijksbreed te agenderen: 1. Thema leveranciersmanagement: risicobeheersing in relatie tot SSO s Het proces van risicobeheersing en vooral ook risico-acceptatie bij Shared Service Organisaties (SSO s) moet beter inzichtelijk worden gemaakt. De departementen willen een duidelijkere betrokkenheid bij (de afweging van) IB-gerelateerde risico s. 2. Thema organisatie: sleutelposities kwetsbaar Het op orde krijgen en houden van de informatiebeveiliging vraagt steeds meer aandacht. Veel departementen hebben een gebrek aan tijd, geld, maar vooral ook capaciteit voor de diverse trajecten die spelen binnen dit onderwerp. Bij meerdere departementen moet het werk op centraal niveau gedaan worden door slechts één of twee personen. Het rijksbrede rapport is gericht op het inzichtelijk maken van de beheersing van informatiebeveiliging op centraal niveau en het benoemen van de verbetermogelijkheden en geeft daartoe ook enkele goede voorbeelden weer. Departementen en CIO Rijk zien hier de meerwaarde van in en zullen deze goede voorbeelden binnen de interdepartementale overleggen agenderen, zodat optimaal van elkaar geleerd kan worden. Openbaarmaking van dit rapport kan gezien worden als een verdere stimulans voor kennisdeling. In het rapport worden ook vier rijksbrede adviezen gegeven aan CIO Rijk. De exacte invulling van deze adviezen vindt plaats in samenspraak met de departementen. In de uitwerking van de ADR-opdracht voor 2018 zal in ieder geval het gewenste volwassenheidsniveau een plaats krijgen conform het eerste rijksbrede advies. 6 van 31 1 Rijksbrede rapportage beheersing informatiebeveiliging 2017

8 3 Onderzoeksverantwoording 3.1 Aanleiding In de Interdepartementale Commissie Bedrijfsvoering Rijk (ICBR) is afgesproken dat alle rijksoverheidsorganisaties aan de Baseline Informatiebeveiliging Rijksdienst (BIR:2012) moeten voldoen en hierop worden getoetst. De afgelopen jaren heeft de ADR diverse rijksbrede onderzoeken uitgevoerd naar de sturing van informatiebeveiliging (PDCA-cyclus) en Implementatie van de BIR bij een beperkt aantal IT-systemen voor de thema s: Patchmanagement, Beveiliging van externe koppelvlakken, Beheer van medewerkers en toegang, Logging en monitoring. Dit jaar heeft op verzoek van DGOO/CIO Rijk de focus van ons rijksbrede onderzoek gelegen op de beheersing van informatiebeveiliging op centraal depaftementaal niveau. Daarbij is gekozen om dit jaar voor het eerst, als pilot, gebruik te maken van een volwassenheidsmodel om de beheersing van informatiebeveiliging per departement te meten. 3.2 Doelstelling De doelstelling van dit onderzoek is tweeledig, namelijk: 1) het inzichtelijk maken van de beheersing van informatiebeveiliging op centraal departementaal niveau, gemeten in volwassenheidsniveaus per aandachtsgebied. 2) het adviseren over verbetermogelijkheden in de beheersing van informatiebeveiliging (per aandachtsgebied) Beide doelstellingen dienen om verbeterpunten te identificeren in de beheersing van informatiebeveiliging op centraal departementaal niveau voor het gehele ministerie. 3.3 Gehanteerd referentiekader Voor het onderzoek is als referentiekader gebruik gemaakt van de Handreiking bij Volwassenheidsmodel Informatiebeveiliging. Het referentiekader is opgesteld door de Koninklijke Nederlandse Beroepsorganisatie van Accountants (NBA). Het doel van het referentiekader is organisaties te ondersteunen bij het meten, bepalen en verbeteren van de beheersing van informatiebeveiliging. Voor de ontwikkeling van het referentiekader is gebruik gemaakt van bestaande normen uit de BIR:2012. Het volwassenheidsmodel kent vijftien aandachtsgebieden. Omdat dit jaar voor het eerst als pilot gebruik is gemaakt van het model, is besloten om vijf van de vijftien aandachtsgebieden te onderzoeken. De vijf aandachtsgebleden zijn gekozen omdat deze randvoorwaardelijk zijn voor de beheersing van informatiebeveiliging op departementaal niveau vöor het gehele ministerie en aansluiten bij de bevindingen van vorig jaar. De overige aandachtsgebieden uit het referentiekader zijn niet in dit onderzoek betrokken. De vijf onderzochte aandachtsgebieden zijn Governance, Organisatie, Incidentmanagement, Risicomanagement en Leveranciersmanagement (Ketenbeheer genoemd in het referentiekader van het NBA). De aandachtsgebieden zijn inhoudelijk onderbouwd via een samenvoeging van 7 van 31 1 RI]ksbrede rapportage beheersing Informatlebevelhging 2017

9 meerdere BIR-normen. In bijlage 1 is de koppeling tussen BIR-normen en de aandachtsgebieden opgenomen. Voor de minimale elementen in een centraal dossier voor de onderbouwing van een In Control Verklaring (ICV) hanteren wij de afspraken, die zijn gemaakt in de toelichting voor de ICV 2017 (vastgesteld In het CIO beraad d.d. 20 september 2017). 3.4 Object van onderzoek Het object van onderzoek betreft de beheersing van informatiebeveiliging op centraal departementaal niveau (veelal bij het CIO-office) voor het gehele ministerie op de vijf onderzochte aandachtsgebieden. Bij drie uitvoeringsorganisaties (Belastingdienst, Rijkswaterstaat en Dienst Justitiële Inrichtingen) hebben wij de aansluiting tussen centraal en decentraal niveau gevalideerd. De beheersing van Informatlebeveiliging bij deze drie uitvoeringsorganisaties zelf, is niet onderzocht. Voor het CIO-beraad Is deze rijksbrede rapportage opgesteld met een beschrijving van de beheersing van informatiebeveiliging bij de elf onderzochte departementen. 3.5 Werkzaamheden en afbakening Onze werkzaamheden zijn uitgevoerd In overeenstemming met de opdrachtbevestiging ( d.d ). Dat houdt in dat wij bij de volgende departementen op centraal niveau onderzoek hebben gedaan naar de beheersing van informatlebeveiliging voor de vijf aandachtsgebieden: - Ministerie van Algemene Zaken (AZ), deelrapport Ministerie van Binnenlandse Zaken & Koninkrijksrelaties (BZK), deelrapport Ministerie van Buitenlandse Zaken (BZ), deelrapport Ministerie van Defensie (DEF), deelrapport Ministerie van Economische Zaken & Klimaat (EZK), deelrapport Ministerie van Financiën (FIN), deelrapport Ministerie van Infrastructuur & Waterstaat (I&W), deelrappoft Ministerie van Justitie & Veiligheid (J&V), deelrappoft Ministerie van Onderwijs, Cultuur & Wetenschap focw), deelrapport Ministerie van Sociale Zaken & Werkgelegenheîd (SZW), deelrapport Ministerie van Volksgezondheid, Welzijn en Sport (VWS), deelrappoft Voor fase 1 zijn conform de opdrachtbevestiging pet departement de volgende werkzaamheden uitgevoerd: - Voorafgaand aan het onderzoek is door elk departement een zelfevaluatie ingevuld en is documentatie ter onderbouwing aan het onderzoeksteam aangeboden; 8 van 31 1 Rijksbrede rapportage beheersing Informatlebeveiflging 2017

10 basis van een documentstudie, interviews en waarneming ter plaatse - Op gebruikt; heeft het onderzoeksteam zich een beeld gevormd van de beheersing van informatiebeveiliging op centraal niveau; - Het onderzoek heeft zich alleen gericht op opzet en bestaan op centraal departementaal niveau. De beheersing van informatiebeveiliging bij ZBO s en de onderleggende dienstonderdelen zijn niet onderzocht; - De bevindingen en adviezen opgenomen in de departementale rapportages zijn afgestemd via hoor- en wederhoor (per thema). Indien gevraagd zijn individuele normen uit het kader nader besproken met de betrokkenen. Elk departement heeft akkoord gegeven op de conceptversie van haar departementale deelrapportage. Voor fase 2 zijn conform de opdrachtbevestiging de volgende werkzaamheden - Op basis van een documentstudie heeft het onderzoeksteam een uitgevoerd voor de rijksbrede analyse en rapportage: rijksbrede analyse uitgevoerd naar de beheersing van departementale zelfevaluaties, onderzoeksdossiers en deelrapportages besproken op 22-maart 2018 in het Chief Information Security Officer - De - Ook informatiebeveiliging op centraal departementaal niveau. Hiervoor zijn de bevindingen en adviezen opgenomen in de rijksbrede rapportage zijn (CISO)-overleg; hebben wij (rijksbrede) verbetermogelijkheden geïdentificeerd en hebben wij de indicatieve volwassen heidniveaus per aandachtsgebied opgeteld en weergegeven in figuur Gehanteerde standaard Standaarden voor de Beroepsuitoefening van Internal Auditing. Tevens wordt Deze opdracht is uitgevoerd in overeenstemming met de Internationale verwezen naar de auditcharter van de ADR voor de uitgangspunten die voor de ADR van toepassing zijn. Met dit onderzoek wordt geen zekerheid verschaft omdat het een onderzoeksopdracht betreft. 3.7 Verspreidingskring rapportage De opdrachtgever, CIO-Rijk namens het do-beraad, is eigenaar van de rapportage. De rapportage heeft, met uitzondering van de beschreven voorbeelden in hoofdstuk 6, een anoniem karakter. De ADR is de interne auditdienst van het Rijk. Dit rapport is primair bestemd voor de opdrachtgever met wie wij deze opdracht zijn overeengekomen. In de ministerraad is besloten dat het opdrachtgevende ministerie waarvoor de ADR een rapport heeft geschreven, het rapport binnen zes weken op de website van de rijksoverheid plaatst, tenzij daarvoor een uitzondering geldt. De minister van Financiën stuurt elk halfjaar een overzicht naar de Tweede Kamer met de titels van door de ADR uitgebrachte rapporten en plaatst dit overzicht op de website. 3.8 Leeswijzer De onderzoeksresultaten zijn onderverdeeld in de vijf aandachtsgebieden en opgenomen in hoofdstuk 4. In hoofdstuk 5 is de opvolging van bevindingen uit 2016 opgenomen. Hoofdstuk 6 bevat onze rijksbrede verbetermogelijkheden. Tot slot bevat hoofdstuk 7 een overzicht van de indicatieve volwassenheidsniveaus. 9 van 31 1 Rijksbrede rapportage beheersing Informatlebeveiliging 2017

11 4 Rïjksbreed beeld Dit onderzoek beoogt de beheersing van informatiebevelliging op centraal departementaal niveau inzichtelijk te maken, gemeten in volwassenheidsniveaus per aandachtsgebied. Dit onderzoek toont alleen het huidige niveau terwijl idealiter de departementen een gewenst volwassenheidsniveau bepalen, eisen stellen, prestaties halen, prestaties meten en verantwoorden over de prestaties. Op dit moment is via deze analyse alleen inzichtelijk wat het huidige volwassenheidsniveau is. Het is aan de departementen zelf om te bepalen wat het gewenste volwassenheidsniveau wordt. In de volgende vijf paragrafen wordt per thema het huidige niveau beschreven. 4.1 Governance: Samenhang ontbreekt om gefundeerde beslissingen te nemen Doelstelling Governance: Besturing (Governance) geeft richting en ondersteuning aan informatiebeveiliging in lijn met bedrijfsdoelstelllngen, risicobereidheid en van toepassing zijnde wet- en regelgeving en vergewist zich van de effectieve naleving ervan. Een informatiebevelligingsstrategie en visie die leidend zijn voor de handelingen voor informatiebeveiliging zijn van belang om gefundeerde beslissingen te nemen en adequaat te reageren op ontwikkelingen. Wanneer deze strategie en visie ondersteund worden door een actueel informatiebeveiligingsbeleid, kan makkelijker voldaan worden aan de bestaande eisen over informatiebeveiliging. Door de geformuleerde doelen, risico s en eisen te vertalen naar een concrete planning, komen de maatregelen In lijn te staan met de bedrljfsdoelstellingen. Om toezicht te houden op de kwaliteit en effectiviteit van de genomen maatregelen, kan intern of extern onafhankelijke zekerheid worden verschaft. Rijksbreed blijkt dat departementen met de besturing op informatiebeveiliging worstelen en ad-hoc opereren. Elk departement verzamelt centraal periodiek stuurinformatie over informatiebeveiliging. De departementen kiezen zelf voor de frequentie en diepgang in het centrale dossier met informatie over informatiebeveiliging. De samenstelling van dit dossier (vanuit (deel-) In Control Verklaringen, risicoanalyses, audits, verbeterplannen en incidenten) verschilt daarmee sterk rijksbreed. Daarbij is de centrale uitvraag vaak een losstaand proces t.o.v. de reguliere bedrijfsvoering- en verantwoordingscyclus. De centraal beschikbare informatie leidt niet tot een concrete departementale planning en maatregelen in relatie tot haar bedrijfsdoelstellingen. De samenhang tussen een strategie, beleid en jaarplannen voor informatiebeveiliging ontbreekt veelal. Hierdoor blijft rijksbreed gezien de prioriteitstelling bij departementen ad hoc. De vijf onderstaande aandachtspunten onderschrijven dat rijksbreed gezien departementen impliciet beslissingen nemen: 1. Door een ontbrekende strategie mist focus in informatiebeveiliging 2. Verouderd beleid voor informatiebeveiliging leidt tot onduidelijkheden 3. Eerdere bevindingen leiden niet tot aangepaste jaarplannen 4. Bewustwording krijgt ad-hoc aandacht, maar structurele programma s ontbreken 10 van 31 1 Ri]ksbrede rapportage beheersing informatiebeveiliging 2017

12 herleidbaar. ontbreken 2017 bewustwordingsactiviteiten uitgevoerd hebben om medewerkers bewuster te maken van het belang van informatiebeveiliging. De uitvoering varieert sterk. 5. Departementsleiding wordt verschillend betrokken bij audit uitkomsten Door een ontbrekende strategie mist focus in informatiebeveiliging geformaliseerde strategie voor informatiebeveiliging. Een goed geformuleerde geaccordeerde strategie en visie op informatiebeveiliging zorgen voor focus op de belangrijkste doelen. Een centrale strategie voorkomt teveel ad-hoc beleid of Rijksbreed blijkt dat de meeste departementen niet beschikken over een uitvoering van activiteiten zonder samenhang. Overigens beschikken enkele hoofdlijnen is benoemd. departementen wel over een 1-strategie waarin informatiebeveiliging op Verouderd beleid voor informatiebeveiliging leidt tot onduidelijkheden regelgeving (zoals AVG) en reorganisaties bij departementen. Daarom dienen De (IT-) ontwikkelingen gaan snel door nieuwe technieken, veranderende departementen het informatiebeveiligingsbeleid regelmatig te evalueren en waar nodig bij te stellen om het beleid conform BIR:2012 (5.1.1) niet ouder laten te zijn dan drie jaar. Een verouderd beleid voor informatiebeveiliging kan betekenen dat een departement geen invulling geeft aan geldende regelgeving of door een reorganisatie verantwoordelijkheden onduidelijk belegd heeft. Rijksbreed blijkt dat alle departementen over een geformaliseerd informatiebeveiligingsbeleid beschikken. Het oudste beleid stamt uit Vier andere departementen hebben ook een verouderd beleid voor informatiebeveiliging. Twee departementen geven aan bewust te wachten met actualisatie vanwege de komst van nieuwe regelgeving in 2018 (zoals AVG en BIR:2017) Eerdere bevindingen leiden niet tot aangepaste jaarplannen Alle departementen ondernemen activiteiten in de beheersing van informatiebeveiliging. In algemene zin geldt dat het lastig is om opvolging in departementale jaarplannen te zien voor bevindingen, risico s of evaluaties uit een voorgaand jaar. De opvolging inclusief prioriteiten voor een komende periode is daarom impliciet bij departementen. De keuze van departementen waarom bepaalde activiteiten voor informatiebeveiliging worden uitgevoerd is niet altijd Niet alle departementen beschikken over geformaliseerde jaarplannen waarin de Hierin valt op dat departementen de noodzaak zien tot activiteiten maat beperkt departementen beschikken over een structureel programma. De overige departementen hebben (nog) geen plannen voor een bewustwordingsprogramma structurele invulling geven via een bewustwordingsprogramma. Vier voor de lange termijn of zijn net gestart met concept programma s. 11 van 31 1 Rijksbrede rapportage beheersing lnformatlebeveiliging 2017 activiteiten in de beheersing van informatiebeveiliging zijn uitgewerkt. Zonder deze plannen blijft het onduidelijk of de benodigde middelen aanwezig zijn Bewustwording krijgt ad-hoc aandacht, maar structurele programma s Departementen geven aan dat de mens als zwakste schakel in de keten een belangrijke rol speelt. Uit onze rijksbrede analyse blijkt dat alle departementen in

13 4.1.5 Departementsleiding wordt verschillend betrokken bij audit uitkomsten Via interne of externe onafhankelijke onderzoeken faudits) kan aanvullende zekerheid worden verschaft over de kwaliteit en effectiviteit van de genomen maatregelen voor informatiebeveiliging. Departementen gebruiken de uitkomsten voor verbeterplannen en het hoogste management kan de voortgang bewaken. Rijksbreed blijkt dat departementen verschillend omgaan met (vraaggestuurde) onderzoeken. Soms ontvangt alleen de opdrachtgever de uitkomsten van een onderzoek en niet het hoogste management. Bij andere departementen wordt uitsluitend een voortgangsrapportage gestuurd naar het audit comité. En bij sommige departementen ontvangt zowel het senior management als het audit comité een afschrift van de onderzoeken. De departementsleiding is rijksbreed gezien daarom verschillend betrokken bij de auditvraag, planning, voortgang en uitkomsten. 12 van 31 1 Rljksbrede rapportage beheersing nformauebeveiigng 2017

14 belegd 4,2 Organisatie: Informatiebeveiliging organisatorisch verschillend Doelstelling Organisatie: Informatiebeveiliging is op het hoogst mogelijk organisatieniveau geadresseerd. Het beheer van informatiebeveiliging is in lijn met de bedrijfsdoelstellingen, van toepassing zijn de risico s en compliance eisen. Een onduidelijke vastlegging van rollen en verantwoordelijkheden kan besluitvorming in de weg staan. Daarom is het van belang dat verantwoordelijkheden, taken en rollen voor alle niveaus bepaald zijn en ingebed zijn in de organisatie. Rijksbreed blijkt dat departementen van oudsher beschikken over een rollen en verantwoordelijkheden rond integrale beveiliging zijn vastgelegd in Beveiligingsambtenaar (BVA). De BVA draagt zorg voor het toezicht op de integrale beveiliging (waaronder informatiebeveiliging) van een departement. De rijksbrede kaders en regelingen. (do). De CIO bewaakt samenhang in informatievoorziening en ICT-projecten door applicatie-, project- en portfoliomanagement. Ten slotte stelt de CIO, op Sinds 2009 beschikken de departementen ook over Chief Information Officer basis van de rijksbrede kaders, eisen aan projectbeheersingsmethodieken en ondersteunt audits, reviews en second opinions. Alle departementen beschikken over een BVA en een CIO. Daarbij blijkt uit de analyse dat de positie bij beide functies ten opzichte van informatiebeveiliging verschilt. Naast de functies hebben bijna alle departementen een afzonderlijke functionaris benoemd met de rol van Chief Information Security Officer (CISO). De plaatsing in de organisatie, mandaat en taakopvatting verschilt per CISO-positie. De huidige situatie, waarin informatiebeveiliging bij verschillende functionarissen is belegd, leidt tot wisselende verwachtingen bij departementen wie waar verantwoordelijk voor is. De positionering van informatiebeveiliging bij een CIO, BVA of CISO maakt bovendien het uitwisselen van kennis en kunde over informatiebeveiliging in Rijksbrede overleggen lastiger omdat de verschillende rolopvatting verwarring veroorzaakt. departementen informatiebeveiliging organisatorisch verschillend belegd hebben: De drie onderstaande aandachtspunten onderschrijven dat rijksbreed gezien 1. Tweedelijns toezicht varieert in verantwoordelijke functionaris & vorm 2. Sommige sleutelposities zijn kwetsbaar op centraal niveau 3. Departementsleiding van zes departementen ontvangt alleen de ICV Bij alle departementen is informatiebeveiliging volgens het VIR een lijnverantwoordelijkheid. De eerste lijnsverantwoordelijkheid is daarom bij de directeuren van de decentrale onderdelen (elk departement hanteert een eigen term voor decentraal onderdeel) ingericht. Tweedelijns toezicht is daarom bedoeld om toe te zien of de eerste lijnsverantwoordelijkheid naar behoren maatregelen voor informatiebeveiliging realiseert. tweedelijns toezicht verschilt. De verschillende functies belast met tweedelijns Uit onze rijksbrede analyse blijkt dat de functionaris verantwoordelijk voor toezicht variëren in de do, de BVA of de CISO. 13 van 31 1 Rijksbrede rapportage beheersing informatiebeveiliging Tweede, ijns toezicht varieert in verantwoordelijke functionaris & vorm

15 Ook de methode voor tweedelijns toezicht verschilt. De invulling varieert van niet ingericht, via zelfevaluatie, tot locatiebezoeken. Daarnaast kennen enkele departementen toezichtplannen en toezichtverslagen, maar bij veel departementen ontbreken dergelijke formele plannen en verslagen Sommige sleutelposfties zijn kwetsbaar op centraal niveau Op centraal niveau komt voor elk departement de (sturings)informatie over informatiebeveiliging samen. Uit onze rijksbrede analyse blijkt dat meer dan de helft van de departementen (acht) op centraal niveau kwetsbaarheden in haar Organisatie kent ten aanzien van de continuïteit. Bijvoorbeeld omdat informatiebeveiliging vaak bij een beperkt aantal personen is belegd. Ook kennen de sleutelposities een hoog personeelsverloop, onvervulde vacatures, ziekte en inhuur. De kwetsbare capaciteit leidde bij enkele departementen tot beperktere uitvoering van ambities en activiteiten dan gepland Departementsleiding van zes departementen ontvangt alleen de ICV Bij zes departementen wordt de depaftementsleiding alleen via de jaarlijkse In Control Verklaring (ICV) geïnformeerd. Naast de ICV wordt informatiebeveiliging sporadisch in de Bestuursraad bij de zes departementen besproken. Dit gebeurt ad hoc en is vaak afhankelijk van incidenten. De vijf andere departementen informeren, naast de jaarlijkse ICV, frequenter en gestructureerd de depa rtem ents le Iding 14 van 31 1 Rljksbrede rapportage beheersing Intormatlebevelllglng 2017

16 implidet wegen. systemen, risicoanalyses en maatregelen is daarom beperkt te volgen. De departementen hebben ambities om tot een raamwerk te komen, al baseren deze departementen zich al wel op rijksbreed aanbevolen methodes zoals IRAM. 4.3 Risicomanagement: Onderbouwing ZCV s gebeurt ad-hoc en Doelstelling Risicomanagement: Risicomanagement draagt zorg voor het op gestructuteerde wijze identificeren en beheersen van informatiebeveiligingsrisico s zodanig dat de risico s in lijn zijn met de risicobereidheid en risicoraamwerk van de Organisatie. Om inzicht te krijgen in het risicoprofiel van de organisatie is het van belang om analyses uit te voeren. Met een risicoraamwerk voor informatiebeveiliging dat in lijn is met het organisatiebrede model, kunnen risico s juist worden ingeschat en kan het behalen van bedrijfsdoelstellingen ondersteund worden. Bi] het uitvoeren van risicoanalyses worden plannen opgesteld om risico s te verkleinen of te accepteren. Door het uitvoeren en monitoren van deze verbeterplannen wordt schade aan de Organisatie vermeden. Departementen zijn verplicht om jaarlijks een In Control Verklaring (ICV) over informatiebeveiliging op te stellen. De ICV geldt als een jaarlijks eindproduct van een risicomanagement proces voor informatiebeveiliging bij de departementen. Conform de uitleg van een ICV kan een departement in control zijn als bekend is waar risico s en verbeterplannen voor bestaan. CIO Rijk heeft voor de ICV minimale elementen voor de centrale sturing verplicht gesteld. totstandkoming verschilt sterk. Slechts één departement beschikt over een departementale ICV. De drie onderstaande aandachtspunten onderschrijven dat Uit de rijksbrede analyse blijkt dat alle departementen werken met een ICV. De 1. Zeven departementen missen een uniforme methode om haar 2. Weinig monitoring op centraal niveau of departementen systemen wegingsverslag om decentrale risico s te wegen voor opname in de rijksbreed gezien de onderbouwing in de ICV via risicomanagement bi] departementen ad-hoc en impliciet gebeurt: risicoanalyses in relatie tot de bedrijfsdoelstellingen uit te voeren technisch onderzoeken 3. Negen departementen missen centraal inzicht in status en voortgang van verbeterplannen Zeven departementen missen een uniforme methode om haat risicoanalyses in relatie tot de bedriffsdoelstellingen uit te voeren voeren wordt het vergelijken van risico s eenvoudiger en zijn departementen Door risicoanalyses binnen één departement met dezelfde systematiek uit te beter in staat de belangrijkste informatiebeveiligingsrisico s te vergelijken en te Uit de rijksbrede analyse blijkt dat zeven departementen geen risicomanagement systematiek uitgewerkt hebben. Het ontbreekt deze departementen aan een uniforme methode om haar risicoanalyses in relatie tot de bedrijfsdoelstellingen ui te voeren. De link tussen bedrijfsdoelstellingen, processen, (kritieke) Eén departement heeft haar risicoraamwerk formeel goedgekeurd en gekoppeld aan te beschermen belangen voor de organisatie. Ter ondersteuning van risicomanagement heeft dit departement eigen tools ontwikkeld om een uniforme werkwijze te organiseren. De twee overige departementen hebben het eigen 15 van 311 Rjksbrede rapportage beheersing intormatiebeveiliging 2017

17 raamwerk ontworpen maar niet goedgekeurd waardoor de werkwijze informeel blijft Weinig monitoring op centraal niveau of departementen systemen technisch onderzoeken Een minimale verplichting voor de ICV is het hebben van een overzicht van de kritieke en bedrijfskritische informatiesystemen c.q. informatieketens met hun relevante kenmerken en per systeem/informatieketen de belangrijkste risico s, de datum van de laatst uitgevoerde risicoanalyse en contactinformatie. Het overzicht is geen doel maar dient als middel in de centrale sturing op informatiebeveiliging. De invulling voor het overzicht verschilt tussen alle departementen sterk in details en kenmerken. Het varieert van een departement die al haar systemen noemt tot een departement die alleen haar kritieke systemen noemt. De grootte en risicoprofiel van een departement speelt een grote rol om systemen te classificeren. Drie departementen houden centraal bij wanneer voor het laatst een (technisch) beveiligingsonderzoek voor een systeem is uitgevoerd. De overige departementen beschikken niet over een middel om de uitvoering van (technische) onderzoeken te monitoren. Elk departement is, conform BIR:2012, zelf verantwoordelijk voor het regelmatig controleren van de naleving van beveiligingsnormen voor (kritieke) systemen. In dit onderzoek is voor elk departement willekeurig een nieuw (kritiek of bedrijfskritisch) systeem geselecteerd, waarbij nagegaan is of recentelijk beveiligingsonderzoeken zijn uitgevoerd en of bevindingen zijn opgevolgd. Op zes van de elf systemen is de afgelopen drie jaar een (technisch) onderzoek uitgevoerd. Eén departement heeft de bevindingen ook opgelost, drie departementen zijn bezig met het oplossen en bij de twee overige recent uitgevoerde onderzoek was de status tijdens onze onderzoekswerkzaamheden onbekend op (de)centraal niveau. Op de overige vijf geselecteerde systemen is recentelijk geen beveiligingsonderzoek uitgevoerd. In één geval staat dit wel gepland voor 2018, en bij twee anderen wordt het systeem binnenkort vervangen. 4,3.3 Negen departementen missen centraal inzicht in status en voortgang van verbeterplannen Departementen proberen met de uitvoering van risicoanalyses plannen op te stellen om risico s te verkleinen of te accepteren. Door deze verbeterplannen uit te voeren en voortgang te monitoren wordt schade aan het departement vermeden. Negen departementen missen het centrale inzicht in de status en voortgang van verbeterplannen. Bij twee departementen wordt het inzicht in verbeterplannen en de status via de ICV-cyclus verkregen. Departementen zijn gestart met initiatieven zoals voortganggesprekken en monitoring via controllerfuncties. Deze initiatieven zijn recent gestart en bieden nog geen volledig centraal inzicht in de voortgang. 16 van 31 1 Rljksbrede rapportage beheersing informatiebeveiliging 2017

18 4.4 Incidentmanagement: Reactief en ad-hoc door missende link tussen centrale beveiliglngsorganisatie en de verschillende decentrale onderdelen Doelstelling Incidentmanagement: Incidentmanagement draagt zorg voor het afhandelen van verstoringen in ITdienstverlening en voor tijdig herstel van afgesproken betrouwbaarheidsniveaus (gemeten naar beschikbaarheid, integriteit en vertrouwelijkheid). Incidenten kunnen een negatieve impact hebben op de betrouwbaarheid van IT van een departement. Wanneer een procedure is ingericht om Incidenten te registreren, analyseren en af te handelen, kan de schade worden beperkt. Hierbij is het ook belangrijk dat heldere afspraken tussen centrale en decentrale onderdelen gemaakt zijn over afhandeling en monitoring van incidenten. Als de oplossing niet met de beschikbare middelen of tijd kan worden afgerond, geeft een centrale escalatieprocedure de mogelijkheid om het incident effectief af te handelen. Rijksbreed blijkt dat departementen haar incidentenmanagement vooral decentraal georganiseerd heeft. Elk departement heeft dan ook decentrale onderdelen, shared service organisaties of externe leveranciers met verantwoordelijkheden voor het registreren, monitoren en afhandelen van incidenten. De decentrale onderdelen beschikken over eigen decentrale procedures. Op centraal niveau kunnen incidentmeldingen belangrijke sturingsinformatie opleveren voor de regie op de beheersing van informatiebeveiliging. De link tussen de centrale beveiligingsorganisatie en de verschillende decentrale onderdelen ontbreekt vaak bij departementen. De departementale invulling van afspraken tussen centraal en decentraal bi] incidentmanagement is bij twee departementen formeel met een procedure. Bij de overige negen zijn procedures nog in concept, verouderd, incompleet of versnipperd. Hierdoor blijft incidentenmanagement rijksbreed gezien op centraal niveau reactief en ad-hoc. De drie onderstaande aandachtspunten onderschrijven het gebrek aan centrale coördinatie op incidenten: 1. Het gebrek aan centrale registratie bemoeilijkt rapportages met trends in incidenten 2. Negen departementen missen een centrale incidenten escalatieprocedure 3. Ontwikkeling in detectie en reactie van verdachte activiteiten via monitoring Het gebrek aan centrale registratie bemoeilijkt rapportages met trends in incidenten De aard en impact van gemelde incidenten bij de departementen varieert. Door de variatie en aparte registratie bij decentrale organisaties ontbreekt het bij alle departementen aan eenduidige registraties. Het gebrek aan centrale registratie bemoeilijkt rapportages met trends in incidenten. Departementen stellen nauwelijks centrale capportages op voor de departementsleiding over de trends in incidenten Negen departementen missen een centrale incidenten escalatieprocedure Als de oplossing niet met de beschikbare middelen of binnen de gestelde tijd kan worden afgerond, geeft een escalatieprocedure de mogelijkheid om het incident effectief af te handelen. Hiervoor hebben twee departementen op centraal niveau een geformaliseerde escalatieprocedure waarin ook criteria voor opschaling en communicatielijnen zijn vastgelegd. Vijf departementen hebben geen 17 van 31 1 Ri]ksbrede rapportage beheersing Informauebeveillging 2017

19 escalatieprocedure en de overige vier departementen hebben delen vastgelegd of hebben een conceptprocedure Ontwikkeling in detectie en reactie van verdachte activiteiten via monîtodng Ongeveer de helft van de departementen (vijf) ervaart een tendens om meer te monitoren en pro-actiever haat IT-omgeving te scannen op verdachte activiteiten. Bij deze vijf departementen zijn faciliteiten van (externe) monitoring aangetroffen om zelf incidenten te herkennen. Daarbij zijn deze departementen voornemens in 2018 haar security monitoring uit te breiden. De ontwikkeling in (externe) monitoring bij de departementen geeft invulling om gecoördineerd verdachte activiteiten op de eigen omgeving waar te nemen. De verankering van deze detectieve maatregel ontbreekt vaak in procedures en rapportagelijnen zoals de twee voorgaande paragrafen voor incidentmanagement beschrijven. 18 van 31 1 RI]ksbrede rapportage beheersing Informatlebevelliglng 2017

20 4.5.1 Spanningsveld tussen eisen op het gebied van informatiebeveiliging en interne afspraken binnen de overheid 4.5 Leveranciersmanagement: Door huidige dreigingen en eisen bij departementen behoefte aan meer regie op leveranciers Leveranciersmanagement draagt zorg voor het bewaken van de levering van de Doelstelling Leveranciersmanagement: belang om de bijkomende risico s in kaart te brengen en na te gaan of de afgesproken dienstverlening door (interne en externe) leveranciers. Veel organisaties besteden een deel van de IT uit aan IT-dienstverleners. Bij het sluiten van beheercontracten kunnen Service Level Agreement s ervoor zorgen dat de dienstverlening nu en in de toekomst aan de gewenste eisen voldoet. Wanneer afspraken worden gemaakt over het periodiek ontvangen van rapportages, kan de dienstverlening worden geanalyseerd en eventueel worden bijgestuurd. Bij het uitbesteden van IT bij een bepaalde leverancier, is het van interne beheersing van de leverancier is onderzocht. Door deze maatregelen te treffen, wordt voorkomen dat de prestaties van de leverancier onder het gewenste niveau komt te zitten. Rijksbreed valt een duidelijke splitsing in leveranciersmanagement op tussen de SSO, interne specifieke dienstverlening bij een 550 en alleen externe departementen. De splitsing varieert op centraal niveau tussen interne dienstverlening, interne gemeenschappelijke overheidsdienstverlening bij een dienstverlening. Daarbij zijn combinaties mogelijk waardoor departementen centraal een palet aan IT-leveranciers hebben. Elk departement heeft formele contractafspraken met de interne of externe IT- Hierdoor zijn de afspraken niet gemakkelijk aan te passen. Departementen aan regie op interne en externe IT-leveranciers. leverancier. De dienstverlening zijn langlopende en omvangrijke trajecten. geven aan dat mede door huidige dreigingen en eisen meer behoefte te hebben Departementen beschikken bij uitbesteding allemaal over formele afspraken. De formele afspraken in contracten zijn meestal niet vertaald naar eisen van het departement aan de leverancier op informatiebeveiliging. De invulling van de vertaling verschilt tussen interne overheidsleveranciers en externe ITleveranciers. In paragraaf en wordt de verschillende omgang met informatiebeveiliging bij interne gemeenschappelijke overheidsdienstverlening en externe leveranciers beschreven. Een operationalisatie hoe de leverancier haar prestaties in informatiebeveiliging aantoont en verantwoording over aflegt aan het departement mist vaak. Beide onderstaande aandachtspunten onderschrijven het gebrek aan centrale 1. Spanningsveld tussen eisen op het gebied van informatiebeveiliging regie en coördinatie op interne en externe leveranciers: enerzijds en interne afspraken binnen de overheid anderzijds 2. Sturing op externe IT-leveranciers veelal professioneler vorm gegeven Door de stuurgroep Herinrichting Governance Bedrijfsvoering Rijk (SGOS) is veel IT-dienstverlening voor de Rijksoverheid gecentraliseerd in shared service organisaties (SSO s). Bij de oprichting van de SSO s zijn de regieorganisaties op de departementen (deels) verdwenen. Verreweg de meeste departementen maken gebruik van interne gemeenschappelijke overheidsdienstverlening. Daarbij is een spanningsveld ontstaan tussen het uitgangspunt dat de partijen binnen de rijksoverheid elkaar moeten vertrouwen. SSO s leggen dus beperkt 19 van 31 1 Rijksbrede rapportage beheersing Intormatlebeveiliging 2017

21 verantwoording af over informatiebeveiliging aan de departementen. Anderzijds is een departement op basis van de VIR en BIR eindverantwoordelijk voor haar (kritieke) systemen, ook bij uitbesteding aan SSO s. Sturing vanuit de departementen op de SSO s is beperkt, terwijl risicoacceptatie wel op de departementen plaats vindt. Daarbij valt uit de rijksbrede analyse op dat generieke rapportages van dezelfde leverancier met een zelfde type dienstverlening niet bij alle departementen beschikbaar of bekend zijn. Ook de mate van actualiteit en periodiciteit van rapportages is verschillend Over het geheel zien we dat deze rappoftages door de departementen niet of nauwelijks wordt gebruikt om de prestatie van de SSO te beoordelen. Verder zien wij dat interne gemeenschappelijke overheidsdienstverlening gebruik maken van de In Control Verklaring ( ICV ) als verantwoording over betrouwbaarheidsaspeden en de effectiviteit van de werking van maatregelen, verbeterplannen en/of risicoacceptatie en explains. In een enkel geval wordt de interne gemeenschappelijke overheidsdienstverlening ook jaarlijks volgens de ISO/IEC 27001:2013- normering getoetst en wordt het certificaat ook aan de klanten overlegd Bij externe IT-leveranciers meer regie op informatiebeveillging Naast de interne gemeenschappelijke overheidsdienstverlening maakt een aantal departementen daarnaast op centraal niveau ook gebruik van externe leveranciers. De externe dienstverlening varieert van generieke diensten voor het desbetreffende departement tot specialistische dienstverlening. Bij de departementen met een externe IT-leverancier zijn meer procedures, prestatierapportages en verantwoordingsverklaringen over informatiebeveiliging aangetroffen. Hierbij merken we op bij de vernieuwing of verlenging van externe dienstverlening Informatiebeveiliging meer aandacht krijgt. In de regie op externe dienstverlening is een leercurve qua informatiebeveiliging waar te nemen. Deze departementen hebben zich ontwikkeld om afspraken en eisen over informatiebeveiliging te maken. Na verbeteftrajecten met de externe ITleveranciers krijgen de departementen meestal ook prestatierapportages en verantwoordingverklaringen. 20 van 31 1 Rijksbrede rapportage beheersing Intormatlebeveiliging 2017

22 5 Opvolging van bevindingen uit Centraal meer randvoorwaarden aanwezig voor sturing op informatiebeveiliging Zeven departementen laten een vooruitgang zien op centraal niveau in de sturing op informatiebeveiliging ten opzichte van De departementen met in 2016 een onvolkomenheid of aandachtspunt van de Algemene Rekenkamer voor informatiebeveiliging hebben centraal meer inzicht in (kritieke) systemen en risico s dan vorig jaar. Deze departementen hebben planmatig gewerkt aan het verder verbeteren van sturing en beheersing op informatiebeveiliging. Hierdoor zijn op steeds meet departementen randvoorwaarden aanwezig voor de beheersing van informatiebeveiliging. Bij de departementen met een omvangrijk uitvoeringslandschap, waar vorig jaar de sturing op informatiebeveiliging veelal op decentraal niveau was belegd, is daarbij ook gestart met meer (aan)sturing op centraal niveau. Na deze start hebben de departementen tijd nodig om de verbeteringen volledig in uitvoering te brengen en vast te houden. departementen kozen om voor informatiebeveiliging een eigen PDCA cyclus te Ook is gewerkt aan het verbeteren van de Plan-Do-Check-Act-cyclus (PDCA cyclus) ten aanzien van informatiebeveiliging. Vorig jaar bleek dat sommige hanteren naast de reguliere Planning & Control-cyclus bij een departement. Dit jaar zien we dat departementen de aparte PDCA cyclus voor informatiebeveiliging Departementen willen de aansluiting tussen de verschillende sturingsniveaus proberen te verbinden met de reguliere Planning & Control-cyclus. verstevigen. Informatiebeveiliging wordt daardoor opgenomen in de reguliere bedrijfsvoering- en verantwoordingscyclus. Rekenkamer (dus zonder onvolkomenheid of aandachtspunt) laten over het Enkele departementen zonder de verhoogde aandacht van de Algemene informatiebeveiliging achteruitgang. algemeen beperkt verbeteringen zien. Wat ons betreft is stilstand in 5.2 Centraal inzicht in status & opvolging verbeterplannen onbekend systemen en risico s blijft het inzicht in verbeterplannen voor (kritieke) systemen In tegenstelling tot de duidelijke voortgang in centraal inzicht in (kritieke) achter. Vier departementen konden centraal geen inzicht geven in de status van systemen uit Deze departementen waren gedurende de onderzoeksperiode de verbeterplannen voor de geconstateerde bevindingen bij de twee kritieke bij een departement ook niet in staat vanuit decentrale onderdelen de informatie 21 van 31 1 Rijksbrede rapportage beheersing Inrormatiebevelliging 2017 centraal alsnog te verkrijgen.

23 6 Rijksbrede verbetermogelijkheden Dit hoofdstuk beantwoordt de tweede onderzoeksvraag van dit onderzoek. Namelijk welke (rijksbrede) verbeteringen in de beheersing van informatiebeveiliging (per aandachtsgebied) zijn er mogelijk? Hiervoor zijn zeven goede voorbeelden van departementen uitgelicht. Deze zijn mogelijk ook bruikbaar voor andere departementen. Daarbij moet worden opgemerkt dat de voorbeelden als basis dienen. De voorbeelden moeten specifiek gemaakt worden met de verschillende karakteristieken van de departementen. Elk departement heeft daarnaast in haar eigen departementale deelrapport specifieke aanbevelingen ontvangen. Ook zijn aanvullend vier verbetermogelijkheden voor CIO Rijk (DGOO) geformuleerd. 1. Beveiligingsbewustzijn-metingen onder medewerkers Zowel in 2014 als in 2017 heeft het Ministerie van Economische Zaken & Klimaat de mate van beveiligingsbewustzijn laten meten (door de ADR) onder haar medewerkers. Door periodiek metingen uit te voeren verkrijgt het Ministerie van Economische Zaken & Klimaat inzicht in de effectiviteit van interventies op het gebied van beveiligingsbewustzijn en verkrijgt men ook inzicht welke onderwerpen juist wel of geen aandacht nodig hebben in de (nabije) toekomst. 2. Bewustwordingsprogramma Het Ministerie van Binnenlandse Zaken & Koninkrijksrelaties heeft een bewustwordingsprogramma ( Programma Informatiebewust werken ) waarin vanuit verschillende invalshoeken activiteiten zijn uitgewerkt. Ook is beschreven op welke wijze gekomen kan worden tot gedragsverandering. Belangrijke randvoorwaarden zijn gedefinieerd. De verschillende activiteiten zijn in de tijd uiteen gezet. 3. Centraal overzicht kritieke systemen met hun kenmerken Zowel de Ministeries Algemene Zaken, Justitie & Veiligheid als Binnenlandse Zaken & Koninkrijksrelaties houden een zogenaamde risicokaart bij. Op deze kaart worden de kritieke systemen met hun belangrijkste kenmerken (zoals actualiteit risicoanalyses) bijgehouden dat gebruikt kan worden als stuurinformatie op het gebied van informatiebeveiliging. Het Ministerie van Binnenlandse Zaken & Koninkrijksrelaties houdt hierop tevens bi] wanneer voor het laatst op een systeem een pentest of audit is uitgevoerd. 4. Het gebruik van proef ICV s en terugkoppeling aan opsteller Zowel het Ministerie van Binnenlandse Zaken & Koninkrijksrelaties als Volksgezondheid, Welwijn & Sport maken gebruik van proef In Control Verklaringen gedurende het jaar ter voorbereiding op de definitieve ICV. De proef ICV s worden door de dienstonderdelen opgesteld en opgestuurd naar de centrale CISO. Bij beide departementen ontvangen de opstellers ook een terugkoppeling van de CISO met aandachtspunten. 5. Een jaarlijkse cyclus voor toezicht op informatlebeveiliging Het Ministerie van Sociale Zaken & Werkgelegenheid heeft een sluitende cyclus ingericht voor toezicht op informatiebeveiliging. Jaarlijks wordt een toezichtplan en kader opgesteld. Het kader vormt de basis voor de informatie waarover dienstonderdelen via zelfevaluaties (in combinatie met toezichtgesprekken) moeten verantwoorden. De informatie uit de zelfevaluaties en toezichtgesprekken vormen de basis voor de toezichtrappoftage. Na afloop wordt de cyclus qua inhoud en proces samen 22 van 31. Ri]ksbrede rapportage beheersing informatiebeveiliging 2017

24 met de Informatiebeveiligingscoördinatoren bij de dienstonderdelen geëvalueerd en bijgesteld. De evaluatie is het startpunt voor het volgende toezichtplan. 6. Integraal risicomanagement mci. eisen aan een BIR-dossier Het risicomanagement bij het Ministerie van Defensie heeft een koppeling met de bedrijfsdoelstellingen via Te Beschermen Belangen (TBB). Informatiebeveiliging is daardoor één van de deelonderwerpen van integraal risicomanagement. Het Ministerie van Defensie heeft elementen voor BIR dossiers verplicht gesteld om centraal inzicht in de status van informatiebeveiliging bij kritieke systemen te hebben. Voor de uitvoering van risicomanagement heeft het Ministerie van Defensie hulpmiddelen ontwikkeld. 7. Aanvallen simuleren om realistisch te oefenen Het Ministerie van Financiën en het Ministerie van Defensie hebben allebei actief via redteaming kritieke systemen onderzocht op de effectiviteit van de genomen beveiligingsmaatregelen. Redteaming is een onderzoeksmethode waarbij kwetsbaarheden van systemen in de praktijk getest worden. Scenario s worden uitgevoerd door een aanvallend team zodat het beheerteam realistisch kan oefenen. Tot slot bevelen we CIO Rijk (Directoraat-Generaal Overheidsorganisatie (DGOO)) vier acties in chronologische volgorde aan: 1. Start en ondersteun het gesprek met alle departementen wat het gewenste niveau van volwassenheid moet worden in de beheersing van informatiebeveiliging. Op dit moment is via deze rijksbrede analyse alleen inzichtelijk wat het huidige niveau is. Daarom is de vraag op basis van de rijksbrede analyse: Wat wordt de ambitie? Welke eisen stelt de rijksoverheid aan zichzelf? Hoe worden de prestaties op de eisen gemeten? En hoe verantwoordt de rijksoverheid over de effectiviteit van informati ebeveil ig ing? Daarbij moet rekening worden gehouden met de verschillende karakteristieken van departementen. Onderzoek hoe DGOO als kadersteller deze vragen kan faciliteren en overweeg of een Rijks Informatiebeveiliging dashboard zoals het Rijks ICT dashboard een optie is. Sluit hierbij aan op de tweede aanbeveling. 2. Benut de kaderstellende rol als CIO Rijk door prestatie-indicatoren over informatiebeveiliging te definiëren, gelijk met de ambities van departementen, om de effectiviteit van activiteiten in de beheersing van informatiebeveiliging bij departementen te monitoren. 3. Vraag Shared Service Organisaties (SSO s) ook het huidige en gewenste volwassenheidsniveau in kaart te brengen door gebruik te maken van het NBA volwassenheidsmodel. En benut de uitkomsten om de vierde aanbeveling te faciliteren zodat verwachtingen en prestaties van interne gemeenschappelijke dienstverlening op informatiebeveiliging meetbaar worden. 4. Start en ondersteun het gesprek met de departementen en de SSO s hoe. het spanningsveld tussen vertrouwen en controle vormgegeven wordt de komende jaren. SSO s hebben in de uitvoering vrijheid nodig, al ontslaat dit departementen niet van haat eindverantwoordelijkheid. Voorkom frustraties door voor alle partijen duidelijkheid in de verantwoordelijkheden in de verantwoording van SSO s te creëren. 23 van 31 1 Rijksbrede rapportage beheersing intormatiebeveiliging 2017

25 7 Indïcatieve volwassenheidniveaus Dit jaar is als pilot gebruik gemaakt van een volwassenheidsmodel. Het doel îs de departementen te ondersteunen bij het meten, bepalen en verbeteren van haar volwassenheidsniveau in de beheersing van informatiebeveiliging. In tabel 1 is de gehanteerde omschrijving per volwassenheidsniveau opgenomen. Een departement heeft pas het aangegeven volwassenheidsniveau bereikt als aan (nagenoeg) alle voorwaarden uit het referentiekader is voldaan. Voor de volledigheid merken wij op dat niet naar een maximaal volwassenheldsniveau moet worden gestreefd, maar naar een optimaal niveau rekening houdend met de risicobereidheid en karakteristieken van het betreffende aandachtsgebied op het departement. Dit houdt ook in dat het niveau per aandachtsgebied binnen een departement en tussen departementen kan verschillen. Niveau Naam Omschrijving Criteria Initieel Beheersmaatregeien zijn Geen of beperkte niet of gedeeltelijk gedefinieerd en/of worden op Inconsistente wijze uitgevoerd. Grote afhankelijkheid van individuen, controls geïmplementeerd Niet of ad-hoc uitgevoerd Niet/deels gedocumenteerd. Wijze van uitvoering afhankelijk van individu 2 Herhaalbaar Beheersmaatregelen zijn Control is aanwezig en worden op consistente en gestructureerde, maar op informele wijze uitgevoerd, geïmplementeerd Uitvoering Is consistent en standaard Informeel en grotendeels gedocumenteerd 3 Gedefinleerd Beheersmaatregelen zijn Control gedefinieerd gedocumenteerd en worden op gestructureerde en geformaliseerde wijze uitgevoerd. De uitvoering is aantoonbaar. o.b.v. risico assessment Gedocumenteerd en geformaliseerd Verantwoordelijkheden en taken eenduidig toegewezen Opzet, bestaan en effectieve werking Aantoonbaar 24 van 311 Rijksbrede rapportage beheersing informatiebeveiliging 2017

26 . GO.02 4 Beheerst en De effectiviteit van de Periodieke (control) meetbaar beheersmaatregelen wordt evaluatie en periodiek geëvalueerd en opvolging vindt plaats kwalitatief gecontroleerd. Rapportage management vindt plaats 5 Continu Een ECO systeem is Self-assessment, gap verbeteren verankerd en draagt zorg en root cause voor een continue en analyses effectieve controle en risico Real time monitoring beheersing Inzet automated tooling Tabel 1: Omschrijving gehanteerde volwassenheidsniveau volgens het NEA-model In dit onderzoek is het ambitieniveau van de departementen niet onderzocht. Alleen de huidige niveau op centraal niveau voor de vijf aandachtsgebieden (opgesplitst naar veertien thema s) voor elk departement. De vijf aandachtgebieden zijn in onderstaande tabel opgenomen inclusief de veertien thema s. De koppeling tussen de BIR-normen en de aandachtsgebieden is opgenomen in bijlage 1. Aandachtsgebied Referentie NBA i Onderdeel volwassenheidsmodel Governance GO.O1 Strategy Policy GO.03 GO.05 Plan / Roadmap Independent assurance Organisatie CR01 Ownership, roles, accountability and responsibilities Risicomanagement RM.01 Information risk management framework RM.02 RM,03 Risk assessment Risk action and mitigation plan (including risk accepta nce) Incidentmanagement IM.01 Incident management IM.02 Incident escalation Leveranciersmanagement SC.01 Service level agreement (in het NBA-model SC.02 Service level ketenbeheer genoemd) management SC.03 Supplier risk management SC.04 Internal control at third parties t In dit onderzoek wordt de benaming van het NBA volwassenheidsmodel aangehouden in het Engels. 25 van 31 1 Rijksbrede rapportage beheersing intormatiebeveiliging 2017

27 ,,,. Op verzoek van het CIO-beraad Is in figuur 1 een anonieme weergave van alle niveaus voor de departementen opgenomen. Wij adviseren de departementen en het CIO-beraad om ook haar ambitieniveau (uitgedrukt in een gewenst volwassenheidsniveau) voor deze aandachtsgebieden te bepalen. Het verschil tussen ambitie en het huidige niveau van volwassenheid kan het CIO-beraad gebruiken om zicht te krijgen op een groeitraject In de beheersing van informatiebeveiliging. De beschrijving van de volwassenheidsniveaus is in tabel 1 beschreven. Initioni Herbaaiha,r Gedefnieerd elieertenmeetbaar Continu verbeteren Gooi Saln5ie Go.oz Pv&y -: Ga.03 PlanJ Rradrrap Go 05 Independont aatuxaone O&ol Ouneijkip, teler. accauntablkt and reno RM.oi t emiation risk managemert fwirk RMOa Rijk aj%ejstnetit 1 RM o Ri amen and mitigakon plan (hoc). rènk amceptanme} Mei Incident mananment 1Mei Incident eicalatlon SC ei Seralre ene) atneercenl 5Caa Service level rtanageinent 1 SCe3 Suppher rijk management 1 5Coi Internal control vr ltvru pvrtue aantal departementen Figuur 1: Geanonimiseerd overzicht volwassenheidsnlveaus per thema 26 van 31 1 Rijksbrede rapportage beheersing informatlebeveilging 2017

28 8 Ondertekening Dit onderzoeksrapport is opgesteld door: Den Haag, 23 april van 31 1 Rijksbrede rapportage beheersing intormatiebeveiliging 2017

29 Bijlage 1: Koppeling BIR-normen en aandachtsgebied BIR: Aandachtsgebied Referentie NBA Onderdeel2 normen volwassenheldsmodei , 5.1.2, [RIA), [R,A], 6.1.3, 6.1.8, , 5.1.2, 8.2.2, , , , , , , , , , , , 6.1.8, 6.1.8,1 [R,A), [RIA), , , , rr.a1 Governa nce GO.01 GO.02 ÇtrMpnv Policy GO.03 Plan / Roadmap GO.05 Independent assurance Organisatie OR.01 Ownership, roles, [R,A] accountability and responsibilities [R,A) [R,A] In dit onderzoeken wordt de benaming van het NBA volwassenheidsmodel aangehouden in het Engels 28 van 31 1 Rijksbrede rapportage beheersing Informatiebeveiliging 2017

30 [R,A] [R,A] , 6.2.2, 7.1.3, [R,A), , , [R,A), , , 9.2.1, 9.2.5, , , , [R,A], [R,A1, , [R,A], , , , , Risicomangement RM.01 Information RM.02 RM.03 risk management framework Risk assessment Risk action and mitigation plan (inciuding risk acceptance) 8.2.3, Incidentmanagement IM.01 Incident , management , , [R], [Aj, 29 van 31 1 Rijksbrede rapportage beheersing Informatlebeveiliging 2017

31 [R], , , 13.23, , IM.02 Incident , escalation , , , 6.2.1, [R,A], , , , , , , , , , , , , , , , , [R,A], , 6.2.3, 8.1.2, 8.1.3, , , , , 6.2.3, , Leveranciersmanagement (In het N BA-model Ketenbeheer genoemd) Sc.01 SC.02 SC.03 SC.04 Service level agreement Service level management Supplier risk management Internal control at third parties 30 van 31 1 Rijksbrede rapportage beheersing informatiebeveiliging 2017

32 Auditdienst Rijk Postbus EE Den Haag (070)

PDCA cyclus IenM ingericht, aansluiting met de cycli van de onderdelen is aandachtspuntt

PDCA cyclus IenM ingericht, aansluiting met de cycli van de onderdelen is aandachtspuntt PDCA cyclus IenM ingericht, aansluiting met de cycli van de onderdelen is aandachtspuntt Onderzoek naar de sturing op de informatiebeveiliging bij Ministerie van Infrastructuur en Milieu Definitief Colofon

Nadere informatie

O ) Q. to12-qcc. 1. Inleiding. Auditdienst Rijk Ministerie van Finandën. Ministerie van BZK. Turfmarkt DP Den Haag

O ) Q. to12-qcc. 1. Inleiding. Auditdienst Rijk Ministerie van Finandën. Ministerie van BZK. Turfmarkt DP Den Haag Ministerie van Finandën > Retouradres Postbus 20201 2500 EE Den Haag Ministerie van BZK Korte Voorhout 7 DGOBR/IR/CIO Rijk 2511 CW Den Haag Postbus2O2Ol t 2500 EE Den Haag wwwrijksoverheid.ni Turfmarkt

Nadere informatie

BIR comply or explainprocedure

BIR comply or explainprocedure BIR comply or explainprocedure Datum: 7 januari 2014 Versie: 1.0 Inleiding In 2012 is de Baseline Informatiebeveiliging Rijksdienst (BIR) van kracht geworden. De Baseline gaat uit van een comply or explain

Nadere informatie

Even voorstellen. Ervaringen met het NBAvolwassenheidsmodel. Rijksbrede onderzoeken naar de sturing en beheersing van IB

Even voorstellen. Ervaringen met het NBAvolwassenheidsmodel. Rijksbrede onderzoeken naar de sturing en beheersing van IB Ervaringen met het NBAvolwassenheidsmodel bij de Rijksbrede onderzoeken naar de sturing en beheersing van IB Even voorstellen. Edwin Hummel RO RE CISA Auditmanager Auditdienst Rijk (ADR) Ministerie van

Nadere informatie

Ervaringen met het NBA-LIO volwassenheidsmodel bij de Rijksbrede onderzoeken naar de sturing en beheersing van IB

Ervaringen met het NBA-LIO volwassenheidsmodel bij de Rijksbrede onderzoeken naar de sturing en beheersing van IB Ervaringen met het NBA-LIO volwassenheidsmodel bij de Rijksbrede onderzoeken naar de sturing en beheersing van IB Even voorstellen. Edwin Hummel RO RE CISA Auditmanager Auditdienst Rijk (ADR) Ministerie

Nadere informatie

Onderzoeksrapport. Definitieve Vaststelling vn de. Risicovereveningsbijdrage 2011 van. Zorginstituut Nederland

Onderzoeksrapport. Definitieve Vaststelling vn de. Risicovereveningsbijdrage 2011 van. Zorginstituut Nederland Risicovereveningsbijdrage 2011 van Definitieve Vaststelling vn de Onderzoeksrapport Zorginstituut Nederland Auditdienst Rijk Ministerie van Financiën Colofon Titel Uitgebracht aan Definitieve Vaststelling

Nadere informatie

BIC Building Blocks Beleid & Strategie

BIC Building Blocks Beleid & Strategie BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die

Nadere informatie

Auditrapport 2017 Agentschap Dienst Publiek en Communicatie. van het ministerie van Algemene Zaken (III) Auditdienst Rijk. Ministerie van Financiën

Auditrapport 2017 Agentschap Dienst Publiek en Communicatie. van het ministerie van Algemene Zaken (III) Auditdienst Rijk. Ministerie van Financiën van het ministerie van Algemene Zaken (III) Auditrapport 2017 Agentschap Dienst Publiek en Communicatie Ministerie van Financiën Auditdienst Rijk Status Definitief Datum 15 maart 2018 Versie 1.0 Pagna

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

Colofon. Datum 31 maart Kenmerk Inlichtingen Auditdienst Rijk

Colofon. Datum 31 maart Kenmerk Inlichtingen Auditdienst Rijk Rapport van bevindingen Inzake het onderzoek naar de totstandkoming van de rapportage grote ICT projecten 2016 van definitief Colofon Titel Uitgebracht aan Rapport van bevindingen Inzake het onderzoek

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Auliitdienst Rijk Ministerie van Financiën

Auliitdienst Rijk Ministerie van Financiën Tl i-x b b ó Auliitdienst Rijk Ministerie van Financiën > Retouradres Postbus 20201 2500 EE Den Haag Ministerie van Binnenlancdse Zaken en Koninkrijksrelaties t.a.v. CIO Rijk dhr. H.E. Wanders Turfmarkt

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

CIOT-bevragingen Proces en rechtmatigheid

CIOT-bevragingen Proces en rechtmatigheid CIOT-bevragingen Proces en rechtmatigheid 2015 Veiligheid en Justitie Samenvatting resultaten Aanleiding Op basis van artikel 8 van het Besluit Verstrekking Gegevens Telecommunicatie is opdracht gegeven

Nadere informatie

Onderzoeksrapport Onderbouwing eerste voortgangsrapportage jaarplan 2019 Belastingdienst. definitief

Onderzoeksrapport Onderbouwing eerste voortgangsrapportage jaarplan 2019 Belastingdienst. definitief Onderzoeksrapport Onderbouwing eerste voortgangsrapportage jaarplan 2019 Belastingdienst definitief Colofon Titel Uitgebracht aan Onderbouwing eerste voortgangsrapportage jaarplan 2019 Belastingdienst

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing. Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project

Nadere informatie

Rapport van bevindingen Privacy Informatie Ondersteund Beslissen

Rapport van bevindingen Privacy Informatie Ondersteund Beslissen Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Privacy Informatie Ondersteund Beslissen De f1 ni tlef Colofon Titel Uitgebracht aan Privacy Informatie Ondersteund Beslissen Directie

Nadere informatie

Rapport van bevindingen Onderzoek genormeerde prestatie-indicatoren FPC de Oostvaarderskliniek

Rapport van bevindingen Onderzoek genormeerde prestatie-indicatoren FPC de Oostvaarderskliniek Auditdienst Rijk Ministerie von Financiën Rapport van bevindingen Onderzoek genormeerde prestatie-indicatoren FPC de Oostvaarderskliniek Definitief Colofon Titel Uitgebracht aan Rapport van bevindingen

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 26 643 Informatie- en communicatietechnologie (ICT) Nr. 172 BRIEF VAN DE MINISTER VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES Aan de Voorzitter

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Rapport van feitelijke bevindingen inzake uitvoering specifiek overeengekomen werkzaamheden uitvoeringskosten CAK bij CJIB 2018

Rapport van feitelijke bevindingen inzake uitvoering specifiek overeengekomen werkzaamheden uitvoeringskosten CAK bij CJIB 2018 At Auditdienst Rijk Ministerie van Financien Rapport van feitelijke bevindingen inzake uitvoering specifiek overeengekomen werkzaamheden uitvoeringskosten CAK bij CJIB 2018 Colofon Titel Rapport van feitelijke

Nadere informatie

DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014

DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014 DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014 In het kader van de integere bedrijfsvoering is een trustkantoor met ingang van 1 januari 2015 verplicht om zorg te

Nadere informatie

verantwoordingsonderzoek 2017 bij het Ministerie van Financiën en Nationale

verantwoordingsonderzoek 2017 bij het Ministerie van Financiën en Nationale BEZORGEN De Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Lange Voorhout 8 Postbus 20015 2500 EA Den Haag T 070 342 43 44 E voorlichting@rekenkamer.nl W www.rekenkamer.nl

Nadere informatie

Internal Audit Charter

Internal Audit Charter Interne Audit Dienst Versie 3.0 (vervangt bij vaststelling door RvB vorige versie 2.0) Pagina 1 van 5 Artikel 1 Het doel, de bevoegdheden en verantwoordelijkheden van de internal auditfunctie zijn in dit

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Onderzoeksrapport Totstandkoming rapportage grote ICT-projecten 2017 van het ministerie van Defensie

Onderzoeksrapport Totstandkoming rapportage grote ICT-projecten 2017 van het ministerie van Defensie Auditdienst Rijk Ministerie van Financiën Onderzoeksrapport Totstandkoming rapportage grote ICT-projecten 2017 van het ministerie van Defensie Versie 1.0 Pagina 1 van 17 Colofon Titel Uitgebracht aan Onderzoeksrapport

Nadere informatie

Quick scan Informatiebeveiliging gemeente Zoetermeer

Quick scan Informatiebeveiliging gemeente Zoetermeer Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2018 2019 31 066 Belastingdienst Nr. 485 BRIEF VAN DE STAATSSECRETARIS VAN FINANCIËN Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Den Haag,

Nadere informatie

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Actieplan naar aanleiding van BDO-onderzoek Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Inhoudsopgave - Actieplan GVB Raad van Commissarissen GVB Holding N.V. n.a.v. BDO-rapportage 13

Nadere informatie

Aansturing informatîebeveîliging SZW komt op stoom

Aansturing informatîebeveîliging SZW komt op stoom Auditdienst Rijk Ministerie van Financiën Aansturing informatîebeveîliging SZW komt op stoom Onderzoek naar de sturing op de înformatiebeveiligïng bij Ministerie van Sociale Zaken en Werkgelegenheid Colofon

Nadere informatie

Toets uw eigen continuïteitsplan

Toets uw eigen continuïteitsplan Inspectiebericht Inspectie Openbare Orde en Veiligheid Jaargang 6, nummer 1 (maart 2010) 9 Toets uw eigen continuïteitsplan Deze vragenlijst is een gecomprimeerde en op onderdelen aangepaste versie van

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Eindrapport. Vervolgonderzoek IT-aspecten TEM. Versie: Definitief 1.1 Documentnummer: Uitgebracht aan: Directeur 3W

Eindrapport. Vervolgonderzoek IT-aspecten TEM. Versie: Definitief 1.1 Documentnummer: Uitgebracht aan: Directeur 3W Eindrapport Vervolgonderzoek IT-aspecten TEM Versie: Definitief 1.1 Documentnummer: 2017-0000068095 Uitgebracht aan: Directeur 3W Den Haag, 29 maart 2017 Inhoud 1. Aanleiding opdracht 2. Algemeen 3. Bevindingen

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042 Brief aan de leden T.a.v. het college en de raad 2 3 MEI 28H Vereniging van Nederlandse Gemeenten informatiecentrum tel. (070) 373 8393 uw kenmerk bījlage(n) betreft Voortgang Informatieveiligheid ons

Nadere informatie

Ministerie van Algemene Zaken (III)

Ministerie van Algemene Zaken (III) Resultaten verantwoordingsonderzoek 2016 Ministerie van Algemene Zaken (III) Rapport bij het jaarverslag 2017 Resultaten verantwoordingsonderzoek 2016 Ministerie van Algemene Zaken (III) Rapport bij het

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

Nota van bevindingen Inzake het onderzoek naar de totstandkoming van de rapportage grote 1Crprojecten 2014 van het ministerie van VWS

Nota van bevindingen Inzake het onderzoek naar de totstandkoming van de rapportage grote 1Crprojecten 2014 van het ministerie van VWS Auditdienst Rijk Ministerie van Financiën Inzake het onderzoek naar de totstandkoming van de rapportage grote 1Crprojecten 2014 van het ministerie van VWS Versie 1.0 Datum 01-04-2015 Status Definitief

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave

Nadere informatie

Het succes van samen werken!

Het succes van samen werken! White paper Het succes van samen werken! Regover B.V. Bankenlaan 50 1944 NN Beverwijk info@regover.com www.regover.com Inleiding Regover B.V., opgericht in 2011, is gespecialiseerd in het inrichten en

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

rliiiiihihhiiiivi.ilhn

rliiiiihihhiiiivi.ilhn Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Terneuzen Postbus 35 4530 AA TERNEUZEN rliiiiihihhiiiivi.ilhn Postbus 90801

Nadere informatie

Energiemanagementprogramma HEVO B.V.

Energiemanagementprogramma HEVO B.V. Energiemanagementprogramma HEVO B.V. Opdrachtgever HEVO B.V. Project CO2 prestatieladder Datum 7 december 2010 Referentie 1000110-0154.3.0 Auteur mevrouw ir. C.D. Koolen Niets uit deze uitgave mag zonder

Nadere informatie

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE Bijlage 04 Kwaliteitsborging en auditing Inhoud 1 Inleiding 3 2 Aantonen kwaliteitsborging van de dienstverlening 4 3 Auditing 5 3.1 Wanneer toepassen

Nadere informatie

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Doel Zorgdragen voor adequaat beheer en onderhoud van systemen en applicaties, voor tijdige en effectieve ondersteuning van en kennisontwikkeling

Nadere informatie

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. COMPLIANCE RADAR De Compliance Radar helpt gemeenten een brug te slaan tussen beleidsdoelstellingen en uitvoering. Door

Nadere informatie

Opvolging aanbevelingen 2017

Opvolging aanbevelingen 2017 EINDRAPPORT Opvolging aanbevelingen 2017 Provincie Zuid-Holland maart 2018 Inhoudsopgave 1 INLEIDING... 3 2 OVERGENOMEN AANBEVELINGEN... 4 3 MONITORING OPVOLGING AANBEVELINGEN... 5 4 STAND VAN ZAKEN OPVOLGING

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

verbonden stichtingen

verbonden stichtingen verbonden stichtingen 1 inleiding aanleiding Capelle aan den IJssel werkt sinds enkele jaren met verbonden stichtingen. Zo bestaat sinds 2011 de stichting CapelleWerkt, is in 2014 de stichting Centrum

Nadere informatie

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509

Nadere informatie

IT Beleid Bijlage R bij ABTN

IT Beleid Bijlage R bij ABTN IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 15496 12 juni 2013 Besluit van de Minister-President, Minister van Algemene Zaken van 1 juni 2013, nr. 3119942, houdende

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

In deze brief informeer ik u over de voortgang van de daartoe door SZW en UWV ingezette activiteiten.

In deze brief informeer ik u over de voortgang van de daartoe door SZW en UWV ingezette activiteiten. > Retouradres Postbus 90801 2509 LV Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 1 A 2513 AA S GRAVENHAGE 2513AA22XA Postbus 90801 2509 LV Den Haag Parnassusplein 5 T 070 333

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

CO2 Prestatieladder Stuurcyclus en beleidsverklaring

CO2 Prestatieladder Stuurcyclus en beleidsverklaring CO2 Prestatieladder Opgesteld door: R. Louis (Kader) Kader, bureau voor kwaliteitszorg b.v. Bedrijvenpark Twente 301 7602 KL Almelo Tel: 0546 536 800 Datum: 21-1-2019 Versie: 1.0 Status: Definitief Inhoudsopgave

Nadere informatie

Resultaten verantwoordingsonderzoek. Algemene Zaken (III)

Resultaten verantwoordingsonderzoek. Algemene Zaken (III) Resultaten verantwoordingsonderzoek 2014 Ministerie van Algemene Zaken (III) 20 mei 2015 Dit document bevat alle resultaten van ons Verantwoordingsonderzoek 2014 bij het zoals gepubliceerd op www.rekenkamer.nl/verantwoordingsonderzoek.

Nadere informatie

Auditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Audit Fraudeonderzoek door Belastingdienst

Auditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Audit Fraudeonderzoek door Belastingdienst Auditdienst Rijk Ministerie van Financiën Onderzoeksrapport Audit Fraudeonderzoek door Belastingdienst Colofon Titel Uitgebracht aan Onderzoeksrapport Audit Fraudeonderzoek door Belasting dienst de directeur-generaal

Nadere informatie

Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017

Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 Colofon Titel Uitgebracht aan Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017 B/CFD

Nadere informatie

Auditdienst Rijk Ministerie van Financiën

Auditdienst Rijk Ministerie van Financiën Auditdienst Rijk Ministerie van Financiën > Re1ouradres Foetbus 2020 2500 EE Hen Haag Auditdienst Rijk Ministerie van Economische Zaken en Klimaat. Korte Voorhout 7 Directie Financieel-Economische Zaken

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Nota Risicomanagement en weerstandsvermogen BghU 2018

Nota Risicomanagement en weerstandsvermogen BghU 2018 Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij

Nadere informatie

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL

Nadere informatie

Werkprogramma Risicobeheersing Volmachten 2018

Werkprogramma Risicobeheersing Volmachten 2018 Accountantsprotocol Werkprogramma Risicobeheersing Volmachten 2018 versie 4.0 Accountantsprotocol versie 4.0 Werkprogramma Risicobeheersing Volmachten 2018 1 van 7 Colofon Dit Accountantsprotocol Werkprogramma

Nadere informatie

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag Io,.Z.e 2500 EA Den Haag Postbus-ziju i to Afdeling IT-beheer Raad van State Korte Voorhout 7 www.rljksoverheilj.nl 2500 EE Den Haag Postbus 20201 2511CW Oen Haag Audïtdlenst Rijk Ministerie van Fincuicièn

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Beoordelingskader Informatiebeveiliging DNB

Beoordelingskader Informatiebeveiliging DNB Beoordelingskader Informatiebeveiliging DNB NBA LIO en NOREA symposium 'Volwassen Informatiebeveiliging' 4 februari 2019 Derek Dijst, Expertisecentrum Operationele en IT Risico s Agenda Toezicht door DNB

Nadere informatie

Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland

Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland OVER OOSTZAAN Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland WORMERLAND. GESCAND OP 13 SEP. 2013 Gemeente Oostzaan Datum : Aan: Raadsleden gemeente Oostzaan Uw BSN : - Uw brief van :

Nadere informatie

Ministerie van Algemene Zaken (III)

Ministerie van Algemene Zaken (III) Resultaten verantwoordingsonderzoek 2017 Ministerie van Algemene Zaken (III) Rapport bij het jaarverslag 2018 Resultaten verantwoordingsonderzoek 2017 Ministerie van Algemene Zaken (III) Rapport bij het

Nadere informatie

Auditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014

Auditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014 Auditdienst Rijk Ministerie van Financiën Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014 Colofon Titel Uitgebracht aan Onderzoeksrapport Met betrekking

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe & Surfibo

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe & Surfibo INFORMATIEVEILIGHEID een uitdaging van ons allemaal Douwe Leguit @Surfcert & Surfibo Compilatie Filmpje DigiNotar Game changer - 1 Game changer - 2 Aanbevelingen OOV 1. Zorg dat bestuurders

Nadere informatie

Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact?

Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact? Educatiesessie 19 september 2018 Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact? N A T H A L I E H O U W A A R T Programma 1. Wat zegt IORP over risicomanagement? 2. Hoe

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Samenvattend auditrapport

Samenvattend auditrapport r?' m Auditdienst Rijk Ministerie van Financiën Samenvattend auditrapport I u fonds (A) IM xi' ".r r' rri Samenvattend auditrapport 2016 Infrastructuurfonds (A) 15 maart 2017 Kenmerk 2017-0000036092 Inlichtingen

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

Opvolging aanbevelingen (peilmoment augustus 2014)

Opvolging aanbevelingen (peilmoment augustus 2014) Opvolging aanbevelingen (peilmoment augustus 2014) Opgave Ministerie van Binnenlandse Zaken en Koninkrijksrelaties (BZK; opgave Wonen en Rijksdienst (WenR)) Aanpak van ICT door het rijk (21 maart 2013)

Nadere informatie

Colofon. Review health check centrale voorzieningen BRP. Datum 21 maart Kenmerk Inlichtingen Auditdienst Rijk

Colofon. Review health check centrale voorzieningen BRP. Datum 21 maart Kenmerk Inlichtingen Auditdienst Rijk Colofon Titel Uitgebracht aan Review health check centrale voorzieningen BRP drs. J.J.C.M. Gudde - CIO BZK Datum 21 maart 2018 Versie definitief Kenmerk 2018-0000044197 Inlichtingen Auditdienst Rijk 070-342

Nadere informatie

ICT EN INFORMATIEBELEIDSPLAN

ICT EN INFORMATIEBELEIDSPLAN ICT EN INFORMATIEBELEIDSPLAN 2018-2023 VERSIE definitief Vastgesteld op : 14 augustus 2018 Directeur bestuurder 1 Inhoudsopgave 1. Inleiding 3 2. Doelstelling 3 3. Positionering ICT en Informatiebeleid

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken

Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken Beoordelingskader Dashboardmodule Betalingsachterstanden hypotheken Hieronder treft u per onderwerp het beoordelingskader aan van de module Betalingsachterstanden hypotheken 2014-2015. Ieder onderdeel

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Overige Hoge Colleges van Staat en Kabinetten van de Gouverneurs (IIB)

Overige Hoge Colleges van Staat en Kabinetten van de Gouverneurs (IIB) Resultaten verantwoordingsonderzoek 2015 Overige Hoge Colleges van Staat en Kabinetten van de Gouverneurs (IIB) Rapport bij het jaarverslag 2016 Resultaten verantwoordingsonderzoek 2015 Overige Hoge Colleges

Nadere informatie

r'h'hil-lli'h'i'-i'l-ll-ll-ll

r'h'hil-lli'h'i'-i'l-ll-ll-ll Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Albrandswaard Postbus 1000 3160 GA RHOON r'h'hil-lli'h'i'-i'l-ll-ll-ll reg.

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 34 200 VIII Jaarverslag en slotwet Ministerie van Onderwijs, Cultuur en Wetenschap 2014 Nr. 11 BRIEF VAN DE MINISTER VAN ONDERWIJS, CULTUUR EN

Nadere informatie

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd >>> Overgang Maatstaf 2016 Onderstaand overzicht bevat de selectie van de geheel nieuwe eisen uit de Maatstaf 2016 en de eisen waarbij extra of andere accenten zijn gelegd, inclusief een korte toelichting.

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013

Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013 Auditdienst Rijk Ministerie van Financiën Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013 ADR/20 14/1087 Datum 16 september 2014 Status Definitief Pagina 1 van 14 MUOIt

Nadere informatie

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018 Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van

Nadere informatie

Datum 19 december 2017 Onderwerp Brief ter aanbieding van het onderzoek naar de beschikbaarheid van het tapsysteem van politie

Datum 19 december 2017 Onderwerp Brief ter aanbieding van het onderzoek naar de beschikbaarheid van het tapsysteem van politie 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH Den Haag www.rijksoverheid.nl/jenv

Nadere informatie