Digitale (on)veiligheid. Sandor de Coninck: CTO & CISO Rijkswaterstaat

Maat: px
Weergave met pagina beginnen:

Download "Digitale (on)veiligheid. Sandor de Coninck: CTO & CISO Rijkswaterstaat"

Transcriptie

1

2 Digitale (on)veiligheid Sandor de Coninck: CTO & CISO Rijkswaterstaat

3 groei van digitale (on)veiligheid Our complex society is a society at risk (U.Beck) 3

4 Digitalisering zit overal en neemt toe vroeger nu straks Generiek HVWN HWN HWS Vicnet, CVR RWS.nl, Telewerkportaal Active Directory Telefonie Calamiteitenruimte Netwerk Rekencentra in de IV/IT en de IA/OT IVS90 FIS RADAR/VTS Marifonie MMI Omroepinstallatie/ Audio Video bediening Bediencentrales, BopA Verkeersposten Bruggen Schutsluizen MTM, Matrixborden CDMS, DRIPS WKS BOSSonline Monica en Monibas Sattline UWW Camera's, CBA Tunnels Verkeerscentrales LMW, Meetpalen Waterberichtgeving; Aqualarm Chemmap,Sarmap, Oilmap, MAM, RAM, TAM RWsOS, HMCZ/HMCN BSS, BOS Matroos Crisis-laptops Keringen, Stuwen Keersluizen Spuien, Gemalen 4

5 RWS en cyber security RWS Security Centre ism Missie Kritieke Ondersteuning Teams: Governance, Risk en Compliance Security Operations Centre 7*24 Security by Design RWS Bedrijfsvertrouwelijk

6 RWS cyber securtity werkveld TU-Delft Northwave Fox-IT DCC IenM ProRail KPN / Cisco Siemens RWS regio s ABB CD/CIV/ GPO/ PPO Security centre NRN Provincies ISAC s AIVD Haven Rotterdam Min AZ Schiphol Waterschappen SOC SSC-ICT SOC Belasting dienst NCSC Defcert RWS Bedrijfsvertrouwelijk

7 Security Events Sinds medio 2017 zijn de MKS aangesloten op het Security Incident en Event Management Systeem (SIEM). Objecten aansluiten gestart in

8 Risico s in business termen Business gevolgen bij optreden risico s en niet tijdig/laat ingrijpen In huidige situatie gemiddeld 1 groot incident per jaar en enkele honderden kleine incidenten; Groot incident groot cyber incident is besmetting Tunnel of Kering waardoor instabiele werking en/of geringe bedieningsbetrouwbaarheid voor langere tijd (dagen tot weken) of Missie kritieke ketens. - Maatschappelijke impact: (mogelijk) doden en gewonden, beschadigd politiek imago, grote economische impact, bedrijfs imago. Klein incident klein cyber incident is : spioneren en of beinvloeden van databestanden, hacken van een wegkantstations, handelen van kwaadwillenden en / of onbevoegden in objecten buiten de Missie kritieke ketens. - Impressie (mogelijke) gevolgen voor de business: economische schade (loopt al snel in de vele miljoenen. Denk daarbij bijvoorbeeld aan voertuigverliestijden of wachttijden bij sluizen, schadeclaims) (persoons) data diefstal (oa politieke schade, overtreding AVG) Niet waarmaken van SLA afspraken en PIN s (zoals technische beschikbaarheid van de weg, levering verkeersgegevens, stremmingen vaarwegen en meldingen stremmingen, informatie waterveiligheid, hoogwaterbescherming etc). 8

9 Aanpak IJmuiden Proces eisen Classifica tie Systeem eisen RichtlijCSIR nen Definieren opdracht VERKEN - NING Definieren project ONTWIK - KELING: Inrichten project Project baseline SECURITY BY DESIGN BC Op - dracht Voorkeurs - variant MIRT 2 Voorkeursbesluit Gate 3 Definieren systeem ONTWIK - KELING Plan uitwerking Veiligh. Risico s CS Beveiligingspl business baseline an Project Plan Veiligh. Plan K ES OCD. SES Specificeren systeem Dialoog ONTWIK - KELING MIRT Uit 3 - TeMP OS MS Contract Kad voeringsbesluit voorbe - reiding PMP SRA V&V SDP TMP plan eisen requirements ( ) baseline OCD. Systeem ontwerp REALI - SATIE : Voor Ontwerp SSS - VO SSDD - VO IRS - VO STP SIT STP isat Functionele baseline Technisch ontwerp SSS - DO Technische baseline REALI - SATIE : Faaldel. PMS Definitief Ontwerp STD SIT STP SAT STD SAT SSDD - DO IRS - DO SRS - DO IDD - DO Detail ontwerp REALI - SATIE : Realisatie/bouw baseline SRR STD isat STP ifat Uitvoerings Ontwerp Bouw SDD - DO SSS S DR STD ifat SSDD IRS IDD STP FAT PDR SRS SDD STD FAT CDR Realiseren componenten Software implementatie Markt: Realisatie en V&V ISAT RWS: SCB en RWS - V&V Uit - voering FAT deelsysteem baseline STR Integreren componenten Deel - FAT systeem Incidenten Problems Changes. RWS: Ontwikkeling, Realisatie en Exploitatie Component testen Bouw en aanschaf componenten PAT comp. Inkopen componenten Technisch Systeem in fabriek Deel - systeem STR comp. componenten baseline Technisch Systeem on site REALI - SATIE: In Bedrijfs - stelling STR SAT Werkend systeem in operationele context STR isat Functionerend integraal Machinev. technisch dossier Systeem on site Handlei - site baseline dingen. Operationeel systeem in gebruik en in beheer in RWS Gate 4 Operationeel systeem baseline SIT Ingebruikname STR SIT SSS SSDD SDD IFAT fabriek baseline IRS Integreren deelsystemen STR ifat IDD REALI - SATIE S AT Ac - cep - tatie Integreren on site Oplevering ON EXPLOI - TATIE Gebruik, Beheer en Onderhoud WWA fase Functioneel systeem baseline Producten SRS Oplever dossier CMDB mijlpaal / baseline Document Systeem (deel) VITAAL? JA Sluizen(zuid,mid,nrd), Spui sluizen en gemaal. MONITORING? JA Alle 124 hosts(ics/scada) worden realtime 7*24 in de gaten gehouden en monitoren we op cyber incidenten van de bediening en besturing van dit complex. INCIDENTEN? JA Configuratie problemen(4x) bijv. ongewenste verbinding met het internet van binnen het complex naar buiten. Communicatie storingen bij bediening van objecten Detectie is zelflerend en na 2 maanden is er een basis waar afwijkingen op gemeld worden middels het incident proces. 9

10 Plan-A, Plan-B, Restrisico s Plan A: De reguliere situatie Techniek ontlast mensen, zo efficiënt mogelijk 100% Plan B: De terugvaloptie, als Plan A faalt Zo min mogelijk afhankelijk van techniek. Sterk afhankelijk van mensen en de kennis bij mensen Restrisico s: Als ook Plan B faalt Voor het management acceptabel, gezien impact en/of kans van voorkomen 0% Plan-A Plan-B Restrisico s 10

11 Tot slot! Cyber Security Beeld NL 2018 (14 juni 2018) Dreiging is permanent Sabotage & Verstoren grootste dreiging voor landen. Cysec als crimineel business model groeit. De basis beveiliging ontbreekt!!! NCSA 2018 (20 april 2018 aangeboden MR en accoord). Waarschuwing AIVD inzake vitale infrastructuur irt statelijke actoren. Complexiteit van de aanvallen neemt toe! Dit moet je samen in de keten doen!

12

Cybersecurity Strategie voor droge voeten!!! Sandor de Coninck CTO & CISO Rijkswaterstaat

Cybersecurity Strategie voor droge voeten!!! Sandor de Coninck CTO & CISO Rijkswaterstaat Cybersecurity Strategie voor droge voeten!!! Sandor de Coninck CTO & CISO Rijkswaterstaat RWS NETWERKEN 2 RWS ONGECLASSIFICEERD RWS NETWERKEN Geven uitvoering aan de doelen van Rijkswaterstaat: droge voeten,

Nadere informatie

Tunnels in DBFM. Blankenburgverbinding. Ir. Y.H. Norg Contractmanager BBV. Delft, 10 mei 2017

Tunnels in DBFM. Blankenburgverbinding. Ir. Y.H. Norg Contractmanager BBV. Delft, 10 mei 2017 Tunnels in DBFM Blankenburgverbinding Ir. Y.H. Norg Contractmanager BBV Delft, Inhoud presentatie 1. Korte achtergrond project Blankenburgverbinding 2. Tunnelsysteem in relatie tot tracé keuze 3. Tunnelprocessen

Nadere informatie

Webinar Cyber Security. Spreker: Barend Sluijter en Marco Rijkschroeff

Webinar Cyber Security. Spreker: Barend Sluijter en Marco Rijkschroeff Webinar Cyber Security Spreker: Barend Sluijter en Marco Rijkschroeff Inhoudsopgave NCTV - Cyber security is mainstream RWS Cyber in de keten Vragen en meer informatie Evaluatie Cybersecurity is mainstream

Nadere informatie

J-STD-016. Documentatiestandaard

J-STD-016. Documentatiestandaard J-STD-016 Documentatiestandaard Waarom J-STD-016? Enkele kenmerken: Strikte scheiding tussen functionaliteit en ontwerp; Functionaliteit beschrijven in termen van eisen; Conformiteit verifieerbaar door

Nadere informatie

Implementatie Landelijke Standaard Tunnels

Implementatie Landelijke Standaard Tunnels Implementatie Landelijke Standaard Tunnels Bezien vanuit de aannemer Gert Jan Braas Vialis 4 september 2012 1 Agenda 1. Historie en doel project 2. Nieuwe Scope 3. Ambitie 4. Procesgang VTTI 5. Kwaliteitsborging

Nadere informatie

CYBERSECURITY BIJ RIJKSWATERSTAAT

CYBERSECURITY BIJ RIJKSWATERSTAAT CYBERSECURITY BIJ RIJKSWATERSTAAT Hoe worden we weerbaar op het gebied van cybersecurity en verbeteren we de betrouwbaarheid van onze industriële automatisering? Hellen Havinga, Enterprise Security Architect

Nadere informatie

Rookbeheersing Inhoudsopgave voor COB/KPT

Rookbeheersing Inhoudsopgave voor COB/KPT 1 Rookbeheersing Inhoudsopgave voor COB/KPT 1. Overzicht Avenue2 project 2. Systeem architectuur 3. Overzicht overdruk deelsysteem 4. Verificatie en validatie van het deelsysteem 5. Vragen 2 Overzicht

Nadere informatie

Rijkswaterstaat Brede Afspraak Omgang met de verkeerscentrales. Datum 16 juli 2014 Status definitief versie 1

Rijkswaterstaat Brede Afspraak Omgang met de verkeerscentrales. Datum 16 juli 2014 Status definitief versie 1 Rijkswaterstaat Brede Afspraak Omgang met de verkeerscentrales Datum 16 juli 2014 Status definitief versie 1 Colofon Uitgegeven door Informatie Landelijk vakberaad Transitiemanagement OVM (Operationeel

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 34 200 J Jaarverslag en slotwet Deltafonds 2014 Nr. 6 LIJST VAN VRAGEN EN ANTWOORDEN Vastgesteld 12 juni 2015 De vaste commissie voor Infrastructuur

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Deltaprogramma Bijlage H. Vervangingsopgave Nate Kunstwerken

Deltaprogramma Bijlage H. Vervangingsopgave Nate Kunstwerken Deltaprogramma 2013 Bijlage H Vervangingsopgave Nate Kunstwerken 2 Deltaprogramma 2013 Bijlage H Bijlage H Vervangingsopgave Nate Kunstwerken Achtergrond Er is in het verleden veel geïnvesteerd in de aanleg

Nadere informatie

Regie op persoonsgegevens. Ron Boscu Directeur

Regie op persoonsgegevens. Ron Boscu Directeur Ron Boscu Directeur Copyright Copyright 2017 2016 CompLions CompLions GRC software Software 1 1. Wat doe je om welk probleem op te lossen? 2. Wat is jullie planning? 3. Wat is het grootste struikelblok

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

Vooraankondiging. ten behoeve van de aanbesteding Vast Onderhoudscontract DVM-keten (VODK) in het beheersgebied West Nederland Noord

Vooraankondiging. ten behoeve van de aanbesteding Vast Onderhoudscontract DVM-keten (VODK) in het beheersgebied West Nederland Noord Vooraankondiging ten behoeve van de aanbesteding Vast Onderhoudscontract DVM-keten (VODK) in het beheersgebied West Nederland Noord Datum 30 januari 2017 Status definitief Colofon Uitgegeven door InkoopCentrum

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

Toelichting op programma en de kennissessies

Toelichting op programma en de kennissessies Toelichting op programma en de kennissessies André Loos, landelijk programmamanager Summit Mobility, Safety and Smart Centres as a Service 3 november 2017, Sassenheim icentrale: Publiek-privaat initiatief

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

TAM. Control Model for Effective Testing

TAM. Control Model for Effective Testing TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie

Nadere informatie

Uitvoeringskader Zorgplicht Primaire Waterkeringen RWS

Uitvoeringskader Zorgplicht Primaire Waterkeringen RWS Uitvoeringskader Zorgplicht Primaire Waterkeringen RWS Wanneer is goed, goed genoeg 19 maart 2015 Uitdaging: zorgplicht inbedden in een procesgerichte organisatie RWS heeft zelf actief bijgedragen aan

Nadere informatie

Shared Services in ontwikkeling binnen de Rijksoverheid

Shared Services in ontwikkeling binnen de Rijksoverheid Overheid & Sourcing Drs. Ing. Bob van Graft MCM, CGEIT, C CISO Wnd. Directeur SSC ICT Haaglanden Shared Services in ontwikkeling binnen de Rijksoverheid Digitalization of the Enterprise Bron: Gartner ITxpo

Nadere informatie

Safety Management bij RandstadRail

Safety Management bij RandstadRail Safety Management bij RandstadRail Perceel 1 vs. Perceel 2, Safety Manager Spoorbeveiliging RR p1 & p2 De percelen: Perceel 1; - HTM van Den Haag LvNOI naar Zoetermeer en Oosterheem - RET van Den Haag

Nadere informatie

Even Voorstellen. Bij A4all manager Technische Systemen.

Even Voorstellen. Bij A4all manager Technische Systemen. Even Voorstellen Hans Vrieling: Zelfstandige in systeem integratie (ontwerp, realisatie, testen, integratie en exploitatie) 15 jaar civiele ervaring (Ballast Nedam) 7,5 jaar spoor ervaring (Volker Rail)

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Verificatie & Validatie

Verificatie & Validatie Verificatie & Validatie De praktijk Wout van Oostrum De Meern, 11 en 18 oktober 2016 1 Introductie VolkerWessels: ruim 15.000 mensen actief bij ca. 120 bedrijven in NL, UK en Canada die op jaarbasis 4,9

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Standaardisatie VTTI Verkeer- en Tunnel Technische Installaties

Standaardisatie VTTI Verkeer- en Tunnel Technische Installaties Standaardisatie VTTI Verkeer- en Tunnel Technische Installaties Agenda Welkom Het KPT Geluiden uit ons netwerk Open dialoog Conclusie en afspraken Sluiting KPT: Wie zijn dat dan? Simone Abel Abel Office

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Beheer en verkeerscentrales provincies en (kleine) gemeentes

Beheer en verkeerscentrales provincies en (kleine) gemeentes 15 februari 2012, Studiedag verkeerslichten Beheer en verkeerscentrales provincies en (kleine) gemeentes Albert van Leeuwen 1 Inhoud presentatie: Geschiedenis beheercentrales Welk beleid zit er achter

Nadere informatie

Veiligheid bij Rijkswaterstaat. Wouter van Schelt Adviseur Integrale Veiligheid

Veiligheid bij Rijkswaterstaat. Wouter van Schelt Adviseur Integrale Veiligheid Veiligheid bij Wouter van Schelt Adviseur Integrale Veiligheid 24 september 2015 Inhoud en veiligheidsambitie Domeinen en de procesorganisatie Wet- en regelgeving Incident- en crisismanagement Marktbenadering

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

RENOVATIE VTTI Westerscheldetunnel

RENOVATIE VTTI Westerscheldetunnel RENOVATIE VTTI 2017-2018 Westerscheldetunnel Agenda Introductie inleiding Weslie Saarloos Aanpak WM - WST 1. Initiatiefase 2. Ontwerpfase 3. Realisatiefase Inleiding WM Optimale technische beschikbaarheid

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

Workshop Functies van de Toekomst

Workshop Functies van de Toekomst Workshop Functies van de Toekomst Visualisatie van relaties en risico s Kennisprogramma Natte Kunstwerken (Erik Ruijgh Deltares, Babette Lassing - TNO) Programma Inleiding (~10min) Prognose rapport BPRW

Nadere informatie

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren

Nadere informatie

Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming

Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming Indeling Dreigingsbeeld Incidenten en datalekken Informatiebeveiligingsbeleid 2019: stand van zaken SIEM en SOC, Responsible Disclosure

Nadere informatie

09 NOV Definitief BIT-advies project 'BopA Fryslan' Geachte mevrouw van Nieuwenhuizen Wijbenga,

09 NOV Definitief BIT-advies project 'BopA Fryslan' Geachte mevrouw van Nieuwenhuizen Wijbenga, Ministerie van Binnenlandse Zaken en Koninkrijksrelaties > Retouradres Postbus 20011 2511 AE Den Haag Ministerie van Infrastructuur en Waterstaat T.a.v. de minister, mevrouw drs. C. van Nieuwenhuizen Postbus

Nadere informatie

Prestatiesturing vorm geven door een goede RAMS uitvraag en uitvoering WORKSHOP. PRA/RAMS gebruikersmiddag. Delft, 22 november 2018

Prestatiesturing vorm geven door een goede RAMS uitvraag en uitvoering WORKSHOP. PRA/RAMS gebruikersmiddag. Delft, 22 november 2018 Prestatiesturing vorm geven door een goede RAMS uitvraag en uitvoering WORKSHOP PRA/RAMS gebruikersmiddag Delft, 22 november 2018 Ron Beem (RWS GPO) Peter Bakker (Delta Pi) Workshop Goede RAMS uitvraag

Nadere informatie

Testen: Veilige dwarsligger op het spoor

Testen: Veilige dwarsligger op het spoor TK4 Testservices Testen: Veilige dwarsligger op het spoor TestNet Voorjaarsevenement 2010 12 mei 2010 Bob Harnisch bob.harnisch@prorail.nl Dia 1 TK4 Ik miste ten opzichte van de beschrijving: validator

Nadere informatie

Cybersecurity Handleiding (tunnel)beheerders

Cybersecurity Handleiding (tunnel)beheerders Cybersecurity Handleiding (tunnel)beheerders Leen van Gelder Coördinator werkgroep cybersecurity Woensdag 30 mei 2018 Handreiking cybersecurity (tunnel)beheerders Programma Opening (Leen van Gelder, COB)

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

inschatting personele inzet Inschatting externe kosten (zie ook bijlage 8) Subtotaal Subtotaal Totaal

inschatting personele inzet Inschatting externe kosten (zie ook bijlage 8) Subtotaal Subtotaal Totaal Samenvatting jaarlijkse vergoeding van Provincie Zuid-Holland aan het Rijk ten behoeve van het Operationele Tunnel- en Wegbeheer N434 Tarieven exclusief BTW, prijspeil 2018 Realisatiefase Exploitatiefase

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Publiek-private partnerships voor een sterke cybersecurity

Publiek-private partnerships voor een sterke cybersecurity Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity

Nadere informatie

Transavia ISM. Agenda

Transavia ISM. Agenda Transavia ISM Agenda Transavia Uitgangspunten voor ISM ISM Implementatie bij Transavia Ontwikkeling van het proces Procesmatig werken binnen Transavia Wat heeft ISM opgeleverd. Transavia ISM presentatie

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA DEN HAAG Directie Democratie en Turfmarkt 147 Den Haag Postbus 20011 2500 EA

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

Connectivity/Magic of Mobility

Connectivity/Magic of Mobility Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic

Nadere informatie

Privacy Dashboard 6 KPI s en Aandachtspunten

Privacy Dashboard 6 KPI s en Aandachtspunten Bijlage 4. Implementatie AVG Privacy dashboard AVG@VenJ Privacy Dashboard 6 KPI s en Aandachtspunten Rapportage KPI-3-2017 Opsteller: DJI AVG@VenJ Privacy Dashboard: KPI s en Aandachtspunten (Juli 2017

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

Vastgoedinformatiesystemen. Thijs van der Spil

Vastgoedinformatiesystemen. Thijs van der Spil Vastgoedinformatiesystemen Thijs van der Spil Wat je wilt voorkomen is een systeem dat niet kan wat je nodig hebt dat veel te duur is in aanschaf of exploitatie dat niet kan meegroeien met je organisatie

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise

Nadere informatie

InformatieBeveiligingrichtlijn (NIB)

InformatieBeveiligingrichtlijn (NIB) 1 NIB Netwerk- en InformatieBeveiligingrichtlijn (NIB) Ir. Eric Luiijf 2 NIB Agenda Relatie tussen verschillende programma s en wetten Doelstelling NIB NIB Richtlijn NIB in de EU en waar staat Nederland

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

LOUD AND CLEAR, ALWAYS VOICE COMMUNICATION SYSTEM

LOUD AND CLEAR, ALWAYS VOICE COMMUNICATION SYSTEM VEILIGHEID LOUD AND CLEAR, ALWAYS VOICE COMMUNICATION SYSTEM AGENDA -Veiligheids factoren -Risico analyse -Maatregelen -update MEP VEILIGHEID Beunhazen op Bosrandbrug Tweede incident met onervaren brugwachter

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

Betere informatie met VOS. Jan Paul Kors

Betere informatie met VOS. Jan Paul Kors Betere informatie met VOS Jan Paul Kors 11 mei 2010 Aanleiding De implementatie van de Beleidsbrief Binnenvaart, (Beleidsdoelstellingen o.a. betrouwbare reistijden, beter benutten van bestaande infrastructuur

Nadere informatie

CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland

CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland ISACA bijeenkomst 28 januari 2019 Robert Jan Marringa - projectleider Cyber Weerbaarheidscentrum Brainport Partner Two For

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Wees in control over uw digitale landschap

Wees in control over uw digitale landschap Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Aansluiten bij de IBD. Het stappenplan

Aansluiten bij de IBD. Het stappenplan Aansluiten bij de IBD Het stappenplan Versiebeheer 20170125 versie 2 20180222 versie februari 2018 links aangepast i.v.m. nieuwe website, nieuwe lay-out document Over de IBD De IBD is een gezamenlijk initiatief

Nadere informatie

ScheepvaartVerkeersCentrum

ScheepvaartVerkeersCentrum ScheepvaartVerkeersCentrum Het landelijk ScheepvaartVerkeersCentrum (SVC) is onderdeel van Rijkswaterstaat en werkt aan uniform en optimaal management van het scheepvaartverkeer op de Rijkswateren in Nederland.

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Curriculum Vitae Arno van Klaveren. Persoonlijke gegevens. Profiel. Karakter

Curriculum Vitae Arno van Klaveren. Persoonlijke gegevens. Profiel. Karakter Curriculum Vitae Arno van Klaveren Persoonlijke gegevens naam: Arno van Klaveren adres: De Vriesstraat 3 woonplaats: 2613CA Delft geboortedatum: 27-09-1963 nationaliteit: Nederlands email: info@arnovanklaveren.nl

Nadere informatie

NIEUWE MOGELIJKHEDEN IN VERKEERSMANAGEMENT MET FLOATING CAR DATA

NIEUWE MOGELIJKHEDEN IN VERKEERSMANAGEMENT MET FLOATING CAR DATA NIEUWE MOGELIJKHEDEN IN VERKEERSMANAGEMENT MET FLOATING CAR DATA Edoardo Felici, projectmanager bij Nationale Databank Wegverkeersgegevens Thijs Muizelaar, adviseur bij Connecting Mobility en de Innovatiecentrale

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker

Nadere informatie

100% voorspelbaar onderhoud? Vitale assets Proces optimalisatie Een data gedreven RWS!

100% voorspelbaar onderhoud? Vitale assets Proces optimalisatie Een data gedreven RWS! 100% voorspelbaar onderhoud? Proces optimalisatie Een data gedreven RWS! 1 2 3 8 stappenplan 4 5 1) Installatie sensoren (incl. ontsluiten SCADA-data) 2) Verzenden data (veilig!) 3) Opslag data 4) Combineren

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Tunnelveiligheid Schiphol

Tunnelveiligheid Schiphol Tunnelveiligheid Schiphol 1 Tunnels in gebruik tijdens renovatie Jeffrey Rundberg Schiphol Arjan Tromp - Vialis Welcome to Amsterdam Airport Programma Jeffrey Rundberg Introductie Tunnelveiligheid Schiphol

Nadere informatie

Pagina 1 13 juni 2013 Connekt

Pagina 1 13 juni 2013 Connekt Pagina 1 13 juni 2013 Connekt Marktversnelling Mobiliteits Informatie (MMI) 13 juni 2013 - Connekt Mark Olivierse Verkeersmanager MAPtm Pagina 2 13 juni 2013 Connekt Verkeersmanagement 2.0: Marktwerking,

Nadere informatie

Eén plaats, één taal, één waarheid

Eén plaats, één taal, één waarheid Eén plaats, één taal, één waarheid ARIS voor een betere klantservice bij de Rabobank Pieter van Langen 18 maart 2014 Rabobank ICT Missie We ondersteunen de Rabobank Groep met ICT-diensten voor de bancaire

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het

Nadere informatie

TU Delft Nijhuis & Pouderoijen

TU Delft Nijhuis & Pouderoijen TU Delft Nijhuis & Pouderoijen Inleiding 1. Het gebied 2. Het onderzoek 3. Gaming voor Gebiedsontwikkeling 4. De Resultaten 5. De Conclusies 1. De Zuidwestelijke Delta: de vormende kracht van water, sedimentatie

Nadere informatie

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001

Nadere informatie

Risico Management Design Built (Operate) Unica Datacenters - Bart Sarneel

Risico Management Design Built (Operate) Unica Datacenters - Bart Sarneel Risico Management Design Built (Operate) Unica Datacenters - Bart Sarneel Bart Sarneel Design Manager Agenda Facts & Figures Waar ontstaan risico s Risicomanagement Risicomanagement tijdens bouwproces

Nadere informatie