Digitale (on)veiligheid. Sandor de Coninck: CTO & CISO Rijkswaterstaat
|
|
- Timo de Koning
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1
2 Digitale (on)veiligheid Sandor de Coninck: CTO & CISO Rijkswaterstaat
3 groei van digitale (on)veiligheid Our complex society is a society at risk (U.Beck) 3
4 Digitalisering zit overal en neemt toe vroeger nu straks Generiek HVWN HWN HWS Vicnet, CVR RWS.nl, Telewerkportaal Active Directory Telefonie Calamiteitenruimte Netwerk Rekencentra in de IV/IT en de IA/OT IVS90 FIS RADAR/VTS Marifonie MMI Omroepinstallatie/ Audio Video bediening Bediencentrales, BopA Verkeersposten Bruggen Schutsluizen MTM, Matrixborden CDMS, DRIPS WKS BOSSonline Monica en Monibas Sattline UWW Camera's, CBA Tunnels Verkeerscentrales LMW, Meetpalen Waterberichtgeving; Aqualarm Chemmap,Sarmap, Oilmap, MAM, RAM, TAM RWsOS, HMCZ/HMCN BSS, BOS Matroos Crisis-laptops Keringen, Stuwen Keersluizen Spuien, Gemalen 4
5 RWS en cyber security RWS Security Centre ism Missie Kritieke Ondersteuning Teams: Governance, Risk en Compliance Security Operations Centre 7*24 Security by Design RWS Bedrijfsvertrouwelijk
6 RWS cyber securtity werkveld TU-Delft Northwave Fox-IT DCC IenM ProRail KPN / Cisco Siemens RWS regio s ABB CD/CIV/ GPO/ PPO Security centre NRN Provincies ISAC s AIVD Haven Rotterdam Min AZ Schiphol Waterschappen SOC SSC-ICT SOC Belasting dienst NCSC Defcert RWS Bedrijfsvertrouwelijk
7 Security Events Sinds medio 2017 zijn de MKS aangesloten op het Security Incident en Event Management Systeem (SIEM). Objecten aansluiten gestart in
8 Risico s in business termen Business gevolgen bij optreden risico s en niet tijdig/laat ingrijpen In huidige situatie gemiddeld 1 groot incident per jaar en enkele honderden kleine incidenten; Groot incident groot cyber incident is besmetting Tunnel of Kering waardoor instabiele werking en/of geringe bedieningsbetrouwbaarheid voor langere tijd (dagen tot weken) of Missie kritieke ketens. - Maatschappelijke impact: (mogelijk) doden en gewonden, beschadigd politiek imago, grote economische impact, bedrijfs imago. Klein incident klein cyber incident is : spioneren en of beinvloeden van databestanden, hacken van een wegkantstations, handelen van kwaadwillenden en / of onbevoegden in objecten buiten de Missie kritieke ketens. - Impressie (mogelijke) gevolgen voor de business: economische schade (loopt al snel in de vele miljoenen. Denk daarbij bijvoorbeeld aan voertuigverliestijden of wachttijden bij sluizen, schadeclaims) (persoons) data diefstal (oa politieke schade, overtreding AVG) Niet waarmaken van SLA afspraken en PIN s (zoals technische beschikbaarheid van de weg, levering verkeersgegevens, stremmingen vaarwegen en meldingen stremmingen, informatie waterveiligheid, hoogwaterbescherming etc). 8
9 Aanpak IJmuiden Proces eisen Classifica tie Systeem eisen RichtlijCSIR nen Definieren opdracht VERKEN - NING Definieren project ONTWIK - KELING: Inrichten project Project baseline SECURITY BY DESIGN BC Op - dracht Voorkeurs - variant MIRT 2 Voorkeursbesluit Gate 3 Definieren systeem ONTWIK - KELING Plan uitwerking Veiligh. Risico s CS Beveiligingspl business baseline an Project Plan Veiligh. Plan K ES OCD. SES Specificeren systeem Dialoog ONTWIK - KELING MIRT Uit 3 - TeMP OS MS Contract Kad voeringsbesluit voorbe - reiding PMP SRA V&V SDP TMP plan eisen requirements ( ) baseline OCD. Systeem ontwerp REALI - SATIE : Voor Ontwerp SSS - VO SSDD - VO IRS - VO STP SIT STP isat Functionele baseline Technisch ontwerp SSS - DO Technische baseline REALI - SATIE : Faaldel. PMS Definitief Ontwerp STD SIT STP SAT STD SAT SSDD - DO IRS - DO SRS - DO IDD - DO Detail ontwerp REALI - SATIE : Realisatie/bouw baseline SRR STD isat STP ifat Uitvoerings Ontwerp Bouw SDD - DO SSS S DR STD ifat SSDD IRS IDD STP FAT PDR SRS SDD STD FAT CDR Realiseren componenten Software implementatie Markt: Realisatie en V&V ISAT RWS: SCB en RWS - V&V Uit - voering FAT deelsysteem baseline STR Integreren componenten Deel - FAT systeem Incidenten Problems Changes. RWS: Ontwikkeling, Realisatie en Exploitatie Component testen Bouw en aanschaf componenten PAT comp. Inkopen componenten Technisch Systeem in fabriek Deel - systeem STR comp. componenten baseline Technisch Systeem on site REALI - SATIE: In Bedrijfs - stelling STR SAT Werkend systeem in operationele context STR isat Functionerend integraal Machinev. technisch dossier Systeem on site Handlei - site baseline dingen. Operationeel systeem in gebruik en in beheer in RWS Gate 4 Operationeel systeem baseline SIT Ingebruikname STR SIT SSS SSDD SDD IFAT fabriek baseline IRS Integreren deelsystemen STR ifat IDD REALI - SATIE S AT Ac - cep - tatie Integreren on site Oplevering ON EXPLOI - TATIE Gebruik, Beheer en Onderhoud WWA fase Functioneel systeem baseline Producten SRS Oplever dossier CMDB mijlpaal / baseline Document Systeem (deel) VITAAL? JA Sluizen(zuid,mid,nrd), Spui sluizen en gemaal. MONITORING? JA Alle 124 hosts(ics/scada) worden realtime 7*24 in de gaten gehouden en monitoren we op cyber incidenten van de bediening en besturing van dit complex. INCIDENTEN? JA Configuratie problemen(4x) bijv. ongewenste verbinding met het internet van binnen het complex naar buiten. Communicatie storingen bij bediening van objecten Detectie is zelflerend en na 2 maanden is er een basis waar afwijkingen op gemeld worden middels het incident proces. 9
10 Plan-A, Plan-B, Restrisico s Plan A: De reguliere situatie Techniek ontlast mensen, zo efficiënt mogelijk 100% Plan B: De terugvaloptie, als Plan A faalt Zo min mogelijk afhankelijk van techniek. Sterk afhankelijk van mensen en de kennis bij mensen Restrisico s: Als ook Plan B faalt Voor het management acceptabel, gezien impact en/of kans van voorkomen 0% Plan-A Plan-B Restrisico s 10
11 Tot slot! Cyber Security Beeld NL 2018 (14 juni 2018) Dreiging is permanent Sabotage & Verstoren grootste dreiging voor landen. Cysec als crimineel business model groeit. De basis beveiliging ontbreekt!!! NCSA 2018 (20 april 2018 aangeboden MR en accoord). Waarschuwing AIVD inzake vitale infrastructuur irt statelijke actoren. Complexiteit van de aanvallen neemt toe! Dit moet je samen in de keten doen!
12
Cybersecurity Strategie voor droge voeten!!! Sandor de Coninck CTO & CISO Rijkswaterstaat
Cybersecurity Strategie voor droge voeten!!! Sandor de Coninck CTO & CISO Rijkswaterstaat RWS NETWERKEN 2 RWS ONGECLASSIFICEERD RWS NETWERKEN Geven uitvoering aan de doelen van Rijkswaterstaat: droge voeten,
Nadere informatieTunnels in DBFM. Blankenburgverbinding. Ir. Y.H. Norg Contractmanager BBV. Delft, 10 mei 2017
Tunnels in DBFM Blankenburgverbinding Ir. Y.H. Norg Contractmanager BBV Delft, Inhoud presentatie 1. Korte achtergrond project Blankenburgverbinding 2. Tunnelsysteem in relatie tot tracé keuze 3. Tunnelprocessen
Nadere informatieWebinar Cyber Security. Spreker: Barend Sluijter en Marco Rijkschroeff
Webinar Cyber Security Spreker: Barend Sluijter en Marco Rijkschroeff Inhoudsopgave NCTV - Cyber security is mainstream RWS Cyber in de keten Vragen en meer informatie Evaluatie Cybersecurity is mainstream
Nadere informatieJ-STD-016. Documentatiestandaard
J-STD-016 Documentatiestandaard Waarom J-STD-016? Enkele kenmerken: Strikte scheiding tussen functionaliteit en ontwerp; Functionaliteit beschrijven in termen van eisen; Conformiteit verifieerbaar door
Nadere informatieImplementatie Landelijke Standaard Tunnels
Implementatie Landelijke Standaard Tunnels Bezien vanuit de aannemer Gert Jan Braas Vialis 4 september 2012 1 Agenda 1. Historie en doel project 2. Nieuwe Scope 3. Ambitie 4. Procesgang VTTI 5. Kwaliteitsborging
Nadere informatieCYBERSECURITY BIJ RIJKSWATERSTAAT
CYBERSECURITY BIJ RIJKSWATERSTAAT Hoe worden we weerbaar op het gebied van cybersecurity en verbeteren we de betrouwbaarheid van onze industriële automatisering? Hellen Havinga, Enterprise Security Architect
Nadere informatieRookbeheersing Inhoudsopgave voor COB/KPT
1 Rookbeheersing Inhoudsopgave voor COB/KPT 1. Overzicht Avenue2 project 2. Systeem architectuur 3. Overzicht overdruk deelsysteem 4. Verificatie en validatie van het deelsysteem 5. Vragen 2 Overzicht
Nadere informatieRijkswaterstaat Brede Afspraak Omgang met de verkeerscentrales. Datum 16 juli 2014 Status definitief versie 1
Rijkswaterstaat Brede Afspraak Omgang met de verkeerscentrales Datum 16 juli 2014 Status definitief versie 1 Colofon Uitgegeven door Informatie Landelijk vakberaad Transitiemanagement OVM (Operationeel
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieIn een keten gaat het om de verbindingen, niet om de schakels.
Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 34 200 J Jaarverslag en slotwet Deltafonds 2014 Nr. 6 LIJST VAN VRAGEN EN ANTWOORDEN Vastgesteld 12 juni 2015 De vaste commissie voor Infrastructuur
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieSecurity (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieDeltaprogramma Bijlage H. Vervangingsopgave Nate Kunstwerken
Deltaprogramma 2013 Bijlage H Vervangingsopgave Nate Kunstwerken 2 Deltaprogramma 2013 Bijlage H Bijlage H Vervangingsopgave Nate Kunstwerken Achtergrond Er is in het verleden veel geïnvesteerd in de aanleg
Nadere informatieRegie op persoonsgegevens. Ron Boscu Directeur
Ron Boscu Directeur Copyright Copyright 2017 2016 CompLions CompLions GRC software Software 1 1. Wat doe je om welk probleem op te lossen? 2. Wat is jullie planning? 3. Wat is het grootste struikelblok
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieINFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg
INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD
Nadere informatieVooraankondiging. ten behoeve van de aanbesteding Vast Onderhoudscontract DVM-keten (VODK) in het beheersgebied West Nederland Noord
Vooraankondiging ten behoeve van de aanbesteding Vast Onderhoudscontract DVM-keten (VODK) in het beheersgebied West Nederland Noord Datum 30 januari 2017 Status definitief Colofon Uitgegeven door InkoopCentrum
Nadere informatieDe onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:
WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieSecurity, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst
Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatieToelichting op programma en de kennissessies
Toelichting op programma en de kennissessies André Loos, landelijk programmamanager Summit Mobility, Safety and Smart Centres as a Service 3 november 2017, Sassenheim icentrale: Publiek-privaat initiatief
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieTAM. Control Model for Effective Testing
TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie
Nadere informatieUitvoeringskader Zorgplicht Primaire Waterkeringen RWS
Uitvoeringskader Zorgplicht Primaire Waterkeringen RWS Wanneer is goed, goed genoeg 19 maart 2015 Uitdaging: zorgplicht inbedden in een procesgerichte organisatie RWS heeft zelf actief bijgedragen aan
Nadere informatieShared Services in ontwikkeling binnen de Rijksoverheid
Overheid & Sourcing Drs. Ing. Bob van Graft MCM, CGEIT, C CISO Wnd. Directeur SSC ICT Haaglanden Shared Services in ontwikkeling binnen de Rijksoverheid Digitalization of the Enterprise Bron: Gartner ITxpo
Nadere informatieSafety Management bij RandstadRail
Safety Management bij RandstadRail Perceel 1 vs. Perceel 2, Safety Manager Spoorbeveiliging RR p1 & p2 De percelen: Perceel 1; - HTM van Den Haag LvNOI naar Zoetermeer en Oosterheem - RET van Den Haag
Nadere informatieEven Voorstellen. Bij A4all manager Technische Systemen.
Even Voorstellen Hans Vrieling: Zelfstandige in systeem integratie (ontwerp, realisatie, testen, integratie en exploitatie) 15 jaar civiele ervaring (Ballast Nedam) 7,5 jaar spoor ervaring (Volker Rail)
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatieHoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg
Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief
Nadere informatieInformatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg
Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieVerificatie & Validatie
Verificatie & Validatie De praktijk Wout van Oostrum De Meern, 11 en 18 oktober 2016 1 Introductie VolkerWessels: ruim 15.000 mensen actief bij ca. 120 bedrijven in NL, UK en Canada die op jaarbasis 4,9
Nadere informatieReal Time Monitoring & Adaptive Cyber Intelligence SBIR13C038
Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data
Nadere informatieStandaardisatie VTTI Verkeer- en Tunnel Technische Installaties
Standaardisatie VTTI Verkeer- en Tunnel Technische Installaties Agenda Welkom Het KPT Geluiden uit ons netwerk Open dialoog Conclusie en afspraken Sluiting KPT: Wie zijn dat dan? Simone Abel Abel Office
Nadere informatieDé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Nadere informatieBeheer en verkeerscentrales provincies en (kleine) gemeentes
15 februari 2012, Studiedag verkeerslichten Beheer en verkeerscentrales provincies en (kleine) gemeentes Albert van Leeuwen 1 Inhoud presentatie: Geschiedenis beheercentrales Welk beleid zit er achter
Nadere informatieVeiligheid bij Rijkswaterstaat. Wouter van Schelt Adviseur Integrale Veiligheid
Veiligheid bij Wouter van Schelt Adviseur Integrale Veiligheid 24 september 2015 Inhoud en veiligheidsambitie Domeinen en de procesorganisatie Wet- en regelgeving Incident- en crisismanagement Marktbenadering
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieRENOVATIE VTTI Westerscheldetunnel
RENOVATIE VTTI 2017-2018 Westerscheldetunnel Agenda Introductie inleiding Weslie Saarloos Aanpak WM - WST 1. Initiatiefase 2. Ontwerpfase 3. Realisatiefase Inleiding WM Optimale technische beschikbaarheid
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieMeldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Nadere informatieWorkshop Functies van de Toekomst
Workshop Functies van de Toekomst Visualisatie van relaties en risico s Kennisprogramma Natte Kunstwerken (Erik Ruijgh Deltares, Babette Lassing - TNO) Programma Inleiding (~10min) Prognose rapport BPRW
Nadere informatieetouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal
Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren
Nadere informatieRapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming
Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming Indeling Dreigingsbeeld Incidenten en datalekken Informatiebeveiligingsbeleid 2019: stand van zaken SIEM en SOC, Responsible Disclosure
Nadere informatie09 NOV Definitief BIT-advies project 'BopA Fryslan' Geachte mevrouw van Nieuwenhuizen Wijbenga,
Ministerie van Binnenlandse Zaken en Koninkrijksrelaties > Retouradres Postbus 20011 2511 AE Den Haag Ministerie van Infrastructuur en Waterstaat T.a.v. de minister, mevrouw drs. C. van Nieuwenhuizen Postbus
Nadere informatiePrestatiesturing vorm geven door een goede RAMS uitvraag en uitvoering WORKSHOP. PRA/RAMS gebruikersmiddag. Delft, 22 november 2018
Prestatiesturing vorm geven door een goede RAMS uitvraag en uitvoering WORKSHOP PRA/RAMS gebruikersmiddag Delft, 22 november 2018 Ron Beem (RWS GPO) Peter Bakker (Delta Pi) Workshop Goede RAMS uitvraag
Nadere informatieTesten: Veilige dwarsligger op het spoor
TK4 Testservices Testen: Veilige dwarsligger op het spoor TestNet Voorjaarsevenement 2010 12 mei 2010 Bob Harnisch bob.harnisch@prorail.nl Dia 1 TK4 Ik miste ten opzichte van de beschrijving: validator
Nadere informatieCybersecurity Handleiding (tunnel)beheerders
Cybersecurity Handleiding (tunnel)beheerders Leen van Gelder Coördinator werkgroep cybersecurity Woensdag 30 mei 2018 Handreiking cybersecurity (tunnel)beheerders Programma Opening (Leen van Gelder, COB)
Nadere informatie11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?
11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:
Nadere informatieSecurity manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieinschatting personele inzet Inschatting externe kosten (zie ook bijlage 8) Subtotaal Subtotaal Totaal
Samenvatting jaarlijkse vergoeding van Provincie Zuid-Holland aan het Rijk ten behoeve van het Operationele Tunnel- en Wegbeheer N434 Tarieven exclusief BTW, prijspeil 2018 Realisatiefase Exploitatiefase
Nadere informatieINFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatiePubliek-private partnerships voor een sterke cybersecurity
Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity
Nadere informatieTransavia ISM. Agenda
Transavia ISM Agenda Transavia Uitgangspunten voor ISM ISM Implementatie bij Transavia Ontwikkeling van het proces Procesmatig werken binnen Transavia Wat heeft ISM opgeleverd. Transavia ISM presentatie
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA DEN HAAG Directie Democratie en Turfmarkt 147 Den Haag Postbus 20011 2500 EA
Nadere informatieSeize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatiePrivacy Dashboard 6 KPI s en Aandachtspunten
Bijlage 4. Implementatie AVG Privacy dashboard AVG@VenJ Privacy Dashboard 6 KPI s en Aandachtspunten Rapportage KPI-3-2017 Opsteller: DJI AVG@VenJ Privacy Dashboard: KPI s en Aandachtspunten (Juli 2017
Nadere informatieAanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl
Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection
Nadere informatieVastgoedinformatiesystemen. Thijs van der Spil
Vastgoedinformatiesystemen Thijs van der Spil Wat je wilt voorkomen is een systeem dat niet kan wat je nodig hebt dat veel te duur is in aanschaf of exploitatie dat niet kan meegroeien met je organisatie
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieSSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research
SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise
Nadere informatieInformatieBeveiligingrichtlijn (NIB)
1 NIB Netwerk- en InformatieBeveiligingrichtlijn (NIB) Ir. Eric Luiijf 2 NIB Agenda Relatie tussen verschillende programma s en wetten Doelstelling NIB NIB Richtlijn NIB in de EU en waar staat Nederland
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieLOUD AND CLEAR, ALWAYS VOICE COMMUNICATION SYSTEM
VEILIGHEID LOUD AND CLEAR, ALWAYS VOICE COMMUNICATION SYSTEM AGENDA -Veiligheids factoren -Risico analyse -Maatregelen -update MEP VEILIGHEID Beunhazen op Bosrandbrug Tweede incident met onervaren brugwachter
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieInnovatie in een veranderd risicolandschap
Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde
Nadere informatieBetere informatie met VOS. Jan Paul Kors
Betere informatie met VOS Jan Paul Kors 11 mei 2010 Aanleiding De implementatie van de Beleidsbrief Binnenvaart, (Beleidsdoelstellingen o.a. betrouwbare reistijden, beter benutten van bestaande infrastructuur
Nadere informatieCYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland
CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland ISACA bijeenkomst 28 januari 2019 Robert Jan Marringa - projectleider Cyber Weerbaarheidscentrum Brainport Partner Two For
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieWees in control over uw digitale landschap
Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieAansluiten bij de IBD. Het stappenplan
Aansluiten bij de IBD Het stappenplan Versiebeheer 20170125 versie 2 20180222 versie februari 2018 links aangepast i.v.m. nieuwe website, nieuwe lay-out document Over de IBD De IBD is een gezamenlijk initiatief
Nadere informatieScheepvaartVerkeersCentrum
ScheepvaartVerkeersCentrum Het landelijk ScheepvaartVerkeersCentrum (SVC) is onderdeel van Rijkswaterstaat en werkt aan uniform en optimaal management van het scheepvaartverkeer op de Rijkswateren in Nederland.
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieCurriculum Vitae Arno van Klaveren. Persoonlijke gegevens. Profiel. Karakter
Curriculum Vitae Arno van Klaveren Persoonlijke gegevens naam: Arno van Klaveren adres: De Vriesstraat 3 woonplaats: 2613CA Delft geboortedatum: 27-09-1963 nationaliteit: Nederlands email: info@arnovanklaveren.nl
Nadere informatieNIEUWE MOGELIJKHEDEN IN VERKEERSMANAGEMENT MET FLOATING CAR DATA
NIEUWE MOGELIJKHEDEN IN VERKEERSMANAGEMENT MET FLOATING CAR DATA Edoardo Felici, projectmanager bij Nationale Databank Wegverkeersgegevens Thijs Muizelaar, adviseur bij Connecting Mobility en de Innovatiecentrale
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden
INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker
Nadere informatie100% voorspelbaar onderhoud? Vitale assets Proces optimalisatie Een data gedreven RWS!
100% voorspelbaar onderhoud? Proces optimalisatie Een data gedreven RWS! 1 2 3 8 stappenplan 4 5 1) Installatie sensoren (incl. ontsluiten SCADA-data) 2) Verzenden data (veilig!) 3) Opslag data 4) Combineren
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieTunnelveiligheid Schiphol
Tunnelveiligheid Schiphol 1 Tunnels in gebruik tijdens renovatie Jeffrey Rundberg Schiphol Arjan Tromp - Vialis Welcome to Amsterdam Airport Programma Jeffrey Rundberg Introductie Tunnelveiligheid Schiphol
Nadere informatiePagina 1 13 juni 2013 Connekt
Pagina 1 13 juni 2013 Connekt Marktversnelling Mobiliteits Informatie (MMI) 13 juni 2013 - Connekt Mark Olivierse Verkeersmanager MAPtm Pagina 2 13 juni 2013 Connekt Verkeersmanagement 2.0: Marktwerking,
Nadere informatieEén plaats, één taal, één waarheid
Eén plaats, één taal, één waarheid ARIS voor een betere klantservice bij de Rabobank Pieter van Langen 18 maart 2014 Rabobank ICT Missie We ondersteunen de Rabobank Groep met ICT-diensten voor de bancaire
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieTo e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014
To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het
Nadere informatieTU Delft Nijhuis & Pouderoijen
TU Delft Nijhuis & Pouderoijen Inleiding 1. Het gebied 2. Het onderzoek 3. Gaming voor Gebiedsontwikkeling 4. De Resultaten 5. De Conclusies 1. De Zuidwestelijke Delta: de vormende kracht van water, sedimentatie
Nadere informatieTESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?
TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001
Nadere informatieRisico Management Design Built (Operate) Unica Datacenters - Bart Sarneel
Risico Management Design Built (Operate) Unica Datacenters - Bart Sarneel Bart Sarneel Design Manager Agenda Facts & Figures Waar ontstaan risico s Risicomanagement Risicomanagement tijdens bouwproces
Nadere informatie