Informatiebeveiliging van A tot Passende Maatregel
|
|
- Ruben Kok
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatiebeveiliging van A tot Passende Maatregel WHITEPAPER KEMBIT AUTEUR: MICHEL GULPEN +31 (0) contactus@kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus 41, 5656 AE Eindhoven
2 Inhoudsopgave 1 Inleiding Een passende maatregel Soorten maatregelen Technisch Operationeel Menselijk Eigenschappen van maatregelen Informatieveiligheid als Uitgangspunt Dataclassificatie Privacywetgeving Risico gedreven aanpak Basis Risicoanalyse Kwantificeren of Kwalificeren Mitigatie mogelijkheden Onderhouden van Maatregelen Onderhouden van maatregelen GRC Stapsgewijs Naar Passende Maatregelen KEMBIT innovation & intelligence 2 13
3 1 Inleiding Wie al eens met informatiebeveiliging of privacywetgeving in aanraking is gekomen, zal de kreet passende maatregelen erg bekend voorkomen. Voor diegene voor wie het een eerste aanraking is met deze term, is het de zoveelste wollige kreet in een bos aan terminologie zoals Governance, Risk Management en Compliance. Iedereen herkent de termen of weet zich bij passende maatregelen wel een gedachte te vormen, maar wat betekent het nu precies? En wat zijn dan deze maatregelen of hoe kan ik passende maatregelen realiseren? Stelt u zich een kledingswinkel voor waarin u een broek wilt kopen. Eerst maakt u een selectie op het model als u vervolgens het juiste model heeft gekozen wordt de stof belangrijk, kiest u dan een spijkerstof of toch liever een broek van katoen? Zodra een beslissing is genomen over het soort broek en de stof wordt de maat ineens belangrijk. In dit stramien moet de term passende maatregelen worden benaderd, hoe maakt u nu de juiste keuze? In dit whitepaper informatiebeveiliging van A tot Passende Maatregel worden de ingrediënten voor een passende maatregel uitgelegd. Daarnaast wordt beschreven welke verschillende maatregelen mogelijk zijn en wordt de bijbehorende stapsgewijze aanpak omschreven om tot een passende maatregel te komen. KEMBIT innovation & intelligence 3 13
4 2 Een passende maatregel Zoals beschreven in de inleiding, is een maatregel te vergelijken met het passen van een kledingstuk. Hoe zorg ik ervoor dat ik de juiste keuze maak? Het maken van een juiste keuze begint bij het opstellen van wensen en eisen die normaliter wordt aangeduid als vereisten oftewel requirements. Op basis van deze requirements kan een gedegen analyse plaatsvinden zodat de juiste beslissing, of te wel de maatregel, kan worden geïmplementeerd. Maatregelen zijn onderverdeeld in een drietal soorten, waarin een onderscheid bestaat in de eigenschap van de maatregel. 2.1 Soorten maatregelen Maatregelen zijn onder te verdelen in een drietal categorieën die worden aangeduid als Technisch, Operationeel en Menselijk (TOM). Een veel gebruikte term is de Engelstalige equivalent; People, Processes, Technology (PPT) Technisch Technische maatregelen zijn veelal te implementeren door een IT-afdeling. Denk hierbij aan het implementeren van technieken zoals een firewall, antivirus, spam filter of Application white listing om maar enkele voorbeelden te benoemen Operationeel Operationele maatregelen hebben van oorsprong een administratieve aard zoals het inrichten van processen of procedures. Het inrichten van principle of least privilege (minimale set aan gebruikersrechten toebedelen) of segregation of duties (functiescheiding) zijn voorbeelden van operationele maatregelen Menselijk In een keten van informatieveiligheid is de mens vaak de zwakste schakel gebleken. Mensen zijn gewend om naar gewoontes te handelen. Hierdoor verdient het menselijk gedrag zeker de aandacht. Normaliter wordt aandacht gespendeerd aan het menselijke gedrag middels een user awareness training in de vorm van videotraining of het uitsturen van phishing e- mails. KEMBIT innovation & intelligence 4 13
5 2.2 Eigenschappen van maatregelen Naast de drie soorten maatregelen die gekozen kunnen worden zijn daarnaast een aantal eigenschappen betreffende een maatregel te definiëren. Op hoofdlijnen zijn dit de volgende eigenschappen: EIGENSCHAPPEN Richtlijnen: Afschrikkend: Preventief: Compenseren: Detectief: Correctief: Herstellend: MAATREGELEN Maatregelen die zijn ontworpen om aanvaardbare gedragsregels binnen een organisatie te specificeren. Maatregelen die zijn ontworpen om mensen te ontmoedigen beveiligingsrichtlijnen te overtreden. Maatregelen die worden geïmplementeerd om een beveiligingsincident te voorkomen. Maatregelen om het verlies van primaire controles te vervangen en het risico tot een aanvaardbaar niveau te beperken. Maatregelen die zijn ontworpen om een waarschuwing te geven wanneer een beveiligingscontrole is geschonden. Maatregelen die zijn geïmplementeerd om een incident te verhelpen, schade te beperken of te herstellen. Maatregelen om de normale omstandigheden te herstellen na een beveiligingsincident. KEMBIT innovation & intelligence 5 13
6 3 Informatieveiligheid als Uitgangspunt Het doel van passende maatregelen is belangrijke informatie beschermen op een kosteneffectieve en een voor de organisatie juiste manier. U raadt het al, een passende maatregel dus. Om de juiste vorm van beveiligen inzichtelijk te krijgen moet bepaald worden welke data van belang is voor de organisatie, dit is waar de stelling Informatieveiligheid is een ITaangelegenheid als sneeuw voor de zon verdwijnt. Informatieveiligheid is namelijk de aangelegenheid voor de gehele organisatie. Het is immers de organisatie, de business, die bepaald welke data van belang is en welke waarde hieraan moet worden gehecht. Om deze waardebepaling vast te stellen heeft de organisatie een dataclassificatiemodel benodigd. 3.1 Dataclassificatie De waarde van de data welke een organisatie benodigd heeft wordt vastgesteld op de security pijlers Vertrouwelijkheid, Integriteit en Beschikbaarheid; VERTROUWELIJKHEID De vertrouwelijkheid van data geeft aan wie of wat (in een proces) bepaalde data mag en kan inzien. Bij het falen van de tegenmaatregelen op basis van datavertrouwelijkheid kan openbare publicatie van gevoelige data een mogelijk gevolg zijn. Een van de meest gebruikte tegenmaatregelen in de praktijk is het gebruik van versleuteling (encryptie) die kan worden toegepast op bedrijfskritische data of datastromen in een organisatie. INTEGRITEIT Data-integriteit is van belang om de juistheid van de gepresenteerde data te waarborgen. Als tegenmaatregel wordt vaak gebruik gemaakt van hashing, een techniek waarin de data samen met een logisch algoritme een bepaalde waarde vormen. Deze waarde wordt door zowel de versturende als de ontvangende partij gegenereerd. Bij eenzelfde uitkomst is de data niet aangepast. Deze controlefactor is vooral van belang bij proces- of financieel gerelateerde data. BESCHIKBAARHEID Beschikbaarheid geeft antwoord op de vraag wanneer en in welke mate informatie beschikbaar moet zijn voor de organisatie. Essentieel in deze fase is het in kaart brengen van bedrijfskritische processen en het aanbrengen van een gradatie in de mate van de beschikbaarheid van data. Niet geheel nodeloos om te vermelden is dat een hogere mate van beschikbaarheid in hogere kosten van de tegenmaatregelen resulteert. KEMBIT innovation & intelligence 6 13
7 3.2 Privacywetgeving Vanuit de Algemene Verordening Gegevensbescherming (AVG) dienen organisaties invulling te geven aan security/privacy-by-design" en privacy-by-default. De AVG-wetgeving schrijft voor om passende maatregelen te implementeren het is op dit specifieke punt waar informatieveiligheid en de privacywetgeving elkaar raken. De privacywetgeving is in het kader van de bescherming van privacygevoelige gegevens onderdeel van het informatiebeveiliginsraamwerk. Het is namelijk de AVG-wetgeving die hier meelift op de implementatie van informatiebeveiligingsraamwerken, zoals de ISO27001 en/of de NEN7510, wat bewezen standaarden zijn in dit kader. KEMBIT innovation & intelligence 7 13
8 4 Risico gedreven aanpak Door het uitvoeren van een risicoanalyse in combinatie met een dataclassificatiemodel kan de impact op de Vertrouwelijkheid, Integriteit en Beschikbaarheid (VIB) pijlers worden bepaald. Een risicoanalyse op de bedrijfskritische processen is in deze essentieel voor het bepalen van een correct risiconiveau. 4.1 Basis Risicoanalyse Om het risico te bepalen wordt standaard de onderstaande formule gehanteerd: RISICO = KANS * IMPACT KANS: De inschatting waarin het mogelijk is dat een bepaald incident optreedt in de organisatie. IMPACT: Indien het incident optreedt wat is dan de impact voor de organisatie. RISICO: Indien de waarde van de kans en de impact worden vermenigvuldigd wordt een risico aanduiding gegeven. De manier waarop deze risicowaarde bepaald wordt, kwantificeren of kwalificeren, kan een rol spelen om het risicoprofiel van de organisatie vast te stellen. 4.2 Kwantificeren of Kwalificeren Risico vaststelling kan worden gedaan middels: Kwalificeren: Risico vaststelling in categorieën bijvoorbeeld laag, middel, hoog. Kwantificeren: Risico vaststelling in exacte aantallen bijvoorbeeld valuta. Indien een risicoanalyse relatief snel of op grote schaal moet worden uitgevoerd vindt normaliter kwalificatie van de risico s plaats. In de volgende stap worden de risico s gefilterd op basis van de verkregen waarden. De grootste risico s en de bedrijfskritische processen kunnen vervolgend gekwantificeerd worden. De besluitvorming op de te nemen maatregelen kan hierdoor duidelijker worden gemaakt omdat aan deze risico s een directe financiële waarde is gekoppeld en mogelijke mitigerende maatregelen. KEMBIT innovation & intelligence 8 13
9 4.3 Mitigatie mogelijkheden Op basis van de risicovaststelling kan de organisatie beslissen welke mitigatie mogelijkheid wordt gekozen: MITIGATIE Vermijden: Voorkomen: Reduceren: Overdragen: Accepteren: OMSCHRIJVING Het risico wordt vermeden; dit betekent dat, indien nodig, wordt afgeweken van de huidige werkwijze om het risico te kunnen omzeilen. Het risico wordt zoveel mogelijk afgedicht door het implementeren van maatregelen in de organisatie. Het risico kan worden verminderd door het afsluiten van een verzekering. Indien het risico voor de organisatie dermate hoog is voor de organisatie kan worden geopperd om een andere organisatie de werkzaamheden te laten uitvoeren. Deze organisatie neemt dan daardoor ook de financiële gevolgen over. Indien het risico voor een organisatie dermate klein is kan worden geopperd om het risico te accepteren. KEMBIT innovation & intelligence 9 13
10 5 Onderhouden van Maatregelen Zodra de keuze is gevallen op een maatregel moet deze worden onderhouden. Het onderhouden van een plan, do, check, act cyclus voor de te implementeren maartregel wordt gezien als een best-practice. Door invoering van meetmomenten gedurende de plan, do, check, act cyclus wordt vastgesteld of de geïmplementeerde maatregel juist is. Het wijzigen van een maatregelen hangt vaak samen met een wijziging in het risicoprofiel van de organisatie. Een organisatie kan kiezen voor risico-acceptatie in plaats van risico-mitigatie aangezien een risico over een bepaalde tijdsspanne kan afnemen of toenemen. Daarnaast is de stand der techniek van grote invloed op de getroffen maatregelen voor een organisatie. Maatregelen dienen namelijk aangepast te worden zodra blijkt dat de geïmplementeerde maatregel door het gebruik van nieuwe technieken niet meer afdoende blijkt te zijn. 5.1 Onderhouden van maatregelen Om een correcte werking van maatregelen aan te kunnen tonen is controleerbaarheid en auditeerbaarheid essentieel tijdens de levenscyclus van een maatregel. CONTROLEERBAARHEID Als een maatregel is geïmplementeerd moeten de waarden waarop gemeten wordt vastgesteld worden. Als best-practice wordt aangeraden om Key Performance Indicatoren (KPI s) op te stellen om een correcte werking van de maatregel aan te kunnen tonen. KEMBIT innovation & intelligence 10 13
11 AUDITEERBAARHEID Als organisatie is het van belang goed huisvaderschap te tonen middels: Due Care (gij zult naar eer en geweten handelen) Due Diligence (gij zult een gepaste vorm van zorgvuldigheid toepassen) Een best-practice in deze is om naast een intern audit proces ook op regelmatige basis een externe audit te laten uitvoeren. Hierbij kan worden gedacht aan pen-testen waarbij een ethisch hacker wordt ingehuurd om de beveiliging van uw systemen te testen. Middels een audit kan de werking van systemen op een procesmatige manier worden geverifieerd. 5.2 GRC Als over passende maatregelen wordt gesproken worden in het kader informatieveiligheid de termen Governance, Risk Management en Compliance genoemd. GRC Risk Management: Governance: Compliance: OMSCHRIJVING Hieraan wordt middels het vaststellen van het risicoprofiel vormgegeven. Door een jaarlijkse review van deze risico s kan het risicoprofiel van de organisatie worden bijgesteld. Om vast te stellen dat maatregelen in de organisatie correct werken moeten richtlijnen die binnen de organisatie gelden worden nageleefd. Organisaties confirmeren zich aan wet en regelgeving, best-practices en raamwerken zoals de ISO27001 en/of NEN7510. De mate van compliance geeft aan in hoeverre organisatie voldoen aan de vereisten omtrent wet- en regelgeving, best-practices en raamwerken. KEMBIT innovation & intelligence 11 13
12 6 Stapsgewijs Naar Passende Maatregelen De omschreven onderdelen in deze whitepaper geven invulling aan een passende maatregel, mits deze in de correcte volgorde wordt toegepast. DATACLASSIFICATIE Een organisatie dient in eerste instantie inzichtelijk te hebben, welke data zij in huis heeft en wat deze data voor de organisatie betekenen. Middels de security-pijlers Vertrouwelijkheid, Integriteit en Beschikbaarheid moet deze waarde worden bepaald. RISICO ANALYSE Door risico s voor de organisatie vast te stellen en te waarderen wordt een risicoprofiel gevormd. Dit risicoprofiel kan als basis gebruikt worden bij het definiëren van een aanpak betreffende risico minimalisatie. TOEPASSEN VAN INFORMATIEVEILIGHEID Regelgeving omtrent informatieveiligheid dient in de organisatie te worden gewaarborgd. De waarborging vindt plaats middels een informatiebeveiligingsbeleid die afgestemd wordt op standaarden zoals de ISO27001 of de NEN7510. IMPLEMENTEREN VAN MAATREGELEN Wanneer de regelgeving voor informatieveiligheid is vastgesteld in het informatiebeveiligingsbeleid en de maatregel vanuit de risicoanalyse is bepaald kan een voor de organisatie best passende maatregel worden gekozen. ONDERHOUDEN VAN MAATREGELEN Als een maatregel is geïmplementeerd dient deze te worden onderhouden. Middels een jaarlijkse review van de risicoanalyse kan worden bepaald of de geïmplementeerde maatregel nog de juiste is, de mogelijkheid bestaat dat het risiconiveau is gewijzigd. Daarnaast is het mogelijk dat de huidige stand der techniek niet langer voorziet in een correcte afdekking van het risico. Als bovenstaand stappenplan wordt uitgevoerd in de organisatie, wordt op een onderbouwde en gefundeerde manier invulling gegeven aan de terminologie passende maatregelen. KEMBIT innovation & intelligence 12 13
13 KEMBIT B.V. Kasteel Wijnandsrade Opfergeltstraat BW Wijnandsrade High Tech Campus Eindhoven High Tech Campus AE Eindhoven +31 (0) contactus@kembit.nl kembit.nl
Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant
Whitepaper Het nut van Dataclassificatie Michel Gulpen, Security Consultant Inhoudsopgave Managementsamenvatting... 2 Inleiding... 4 1. Informatiebeveiliging... 5 2. Dataclassificatie in drie pijlers...
Nadere informatieMichel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie
Michel Gulpen Sr. Security Consultant Het nut van Dataclassificatie Dataclassificatie, moeten wij daar iets mee doen? Indien dit een vraag is die binnen uw organisatie speelt, dan biedt dit whitepaper
Nadere informatieMichel Gulpen. Security Consultant. Privacywetgeving
Michel Gulpen Security Consultant Privacywetgeving Sinds 1 januari 2016 is in Nederland nieuwe wetgeving in de vorm van de Meldplicht Datalekken van kracht. Ook uw organisatie, mits deze te maken heeft
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieI T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieOffice 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services
Office 365 Backup Whitepaper Karsten Herben, Oktober 2017 KEMBIT Services +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieAVG Routeplanner voor woningcorporaties
AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieHet treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Nadere informatieDe GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy
De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming
Nadere informatieInformatiebeveiliging als proces
Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieWHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst
Nadere informatieI N T E R C O M M U N A L E L E I E D A L 1
E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie
Nadere informatieInformatiebeveiligingsbeleid Zorgbalans
Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatieInformatiebeveiligings- beleid
Informatiebeveiligings- beleid Document kenmerken Titel: Informatiebeveiligingsbeleid FlexiCura Versie: 1.1 Status: Definitief Inhoudsopgave 1 Informatiebeveiliging... 3 1.1 Inleiding... 3 1.2 Versiebeheer...
Nadere informatieAgenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017
Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid
Nadere informatieInspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016
Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing
Nadere informatieAgenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht
(AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -
Nadere informatieBoels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Nadere informatiePrivacyverklaring. Falke & Verbaan
Privacyverklaring Falke & Verbaan 1 1. Algemeen 1. Falke & Verbaan neemt de bescherming van de privacy van haar cliënten erg serieus. De informatie die wij over jou verwerken (hierna: persoonsgegevens
Nadere informatieStrategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
Nadere informatieDe impact van Cybercrime & GDPR
De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland
Nadere informatiestaat is om de AVG na te komen.
Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat
Nadere informatiePrivacybeleid gemeente Wierden
Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk
Nadere informatieALGEMENE VERORDENING GEGEVENS BESCHERMING
CHECKLIST ALGEMENE VERORDENING GEGEVENS BESCHERMING MPROOF.NL 2 MPROOF.NL BENT U AL HELEMAAL KLAAR VOOR DE AVG? In 2018 treedt de algemene verordening gegevensbescherming in werking. Deze regelgeving vervangt
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieIT VEILIGHEID VOOR NIET ICT-ERS
///////////////////////////////////////// IT VEILIGHEID VOOR NIET ICT-ERS bit en byte zonder ééntjes en nullen ///////////////////////////////////////// PETER BERGHMANS /////////////////////////////////////////
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR
ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR Jan A. Kamphuis Voorzitter NVDO Sectie Food, Beverages & Farma / Partner Traduco B.V. Food Event 2015 De Verkadefabriek, Den Bosch 03 december
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieCasus: KEMBIT LunchApp
Casus: KEMBIT LunchApp Flow, PowerApps en SharePoint toegepast in de praktijk KEMBIT AUTEURS: RUUD OPHELDERS, ROEL ADAMS +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieInformatieveiligheid & Privacy Hardinxveld- Giessendam Duiding ten behoeve van Gemeenteraad
Informatieveiligheid & Privacy Hardinxveld- Giessendam Duiding ten behoeve van Gemeenteraad Gemeente Hardinxveld-Giessendam Bas Verheijen (CISO) 12 oktober 2017 Introductie Bas Verheijen, CISO (Chief Information
Nadere informatieINFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Nadere informatieInhoudsopgave. BLANCO SPACES ZUIDAS - 6TH FLOOR BARBARA STROZZILAAN HN AMSTERDAM T. +31 (0)
Inhoudsopgave Inleiding... 2 1. Compliance Charter... 3 1.1. Definitie, missie en doel... 3 1.1.1. Definitie... 3 1.1.2. Missie en doel... 3 1.2. Reikwijdte... 3 1.2.1. Binnen scope... 3 1.2.2. Buiten
Nadere informatieInformatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Nadere informatieDe Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan
De Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan Jolien Dewaele, 25 januari 2018 De Algemene Verordening Gegevensbescherming (AVG) of General Data Protection Regulation (GDPR)
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieMedische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!
Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze
Nadere informatieDatalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieAanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl
Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection
Nadere informatieZes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...
Nadere informatieVeranderingen privacy wet- en regelgeving
Veranderingen privacy wet- en regelgeving Inhoudsopgave Privacy veranderingen, bent u er klaar voor? Voorbereiding op de Algemene Verordening Hoe kunnen wij u helpen? Q-Concepts team bij privacy onderzoeken
Nadere informatieBelangrijke begrippen. Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene
Belangrijke begrippen Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene Grondslagen voor gegevensverwerking 1. Toestemming 2. Noodzakelijk voor uitvoering overeenkomst 3. Noodzakelijk
Nadere informatieAlgemene verordening gegevensbescherming en veranderingen voor gemeenten. Alex Commandeur 21 april 2017
1 Algemene verordening gegevensbescherming en veranderingen voor gemeenten Alex Commandeur 21 april 2017 Overzicht Wat doet de Autoriteit Persoonsgegevens 2018: nieuwe Europese privacywetgeving (AVG) Accountability
Nadere informatie25 mei a.s. een nieuwe privacyverordening. Privacyrecht & de AVG mei Rob Tijdink
Privacyrecht & de AVG 2 mei 2018 Rob Tijdink Koningstraat 27-2 T + 31 88 322 6000 info@daanlegal.nl 6811 DG Arnhem F + 31 88 322 6001 www.daanlegal.nl 25 mei a.s. een nieuwe privacyverordening Bron: Financieele
Nadere informatiePrivacy wetgeving: Wat verandert er in 2018?
Privacy wetgeving: Wat verandert er in 2018? Werkgevers verwerken op grote schaal persoonsgegevens van hun werknemers. Vanaf mei 2018 moet elke organisatie voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieInformatieveiligheid bekeken vanuit juridisch perspectief
Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen
Nadere informatieAVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans
AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieWHITE PAPER. Informatiebeveiliging
WHITE PAPER Informatiebeveiliging Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen.
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieWHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving
WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.
Nadere informatieAVG/GDPR ready programma
AVG/GDPR ready programma Ben jij helemaal AVG/GDPR ready? Of toch nog hulp nodig? AVG, wat houdt het in? AVG, wat houdt het in? Sinds 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieDefinitieve versie d.d. 24 mei Privacybeleid
Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieInformatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieInformatiebeveiliging en Privacy; beleid CHD
Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling
Nadere informatieALLE SCHAKELS VAN DE PRIVACYKETTING
ALLE SCHAKELS VAN DE PRIVACYKETTING DOCUMENTEN, PROCEDURES EN MAATREGELEN YOURSAFETYNET PRO + ALLE SCHAKELS VAN DE PRIVACYKETTING DOCUMENTEN, PROCEDURES EN MAATREGELEN YOURSAFETYNET PRO + Op grond van
Nadere informatieDe gevolgen van de AVG
VeReFi Congres I Denken in mogelijkheden I 11 april 2017 De gevolgen van de AVG Rosalie Heijna rosalie.heijna@kvdl.com 1 AVG: een paar feiten AVG is van toepassing vanaf 25 mei 2018. - Wet bescherming
Nadere informatieData Protection Same Game, Other Rules
Data Protection Same Game, Other Rules Overzicht IN THEORIE 1. Inleiding en definities 2. Rechtsgrond voor de verwerking 3. Rechten van de betrokkene 4. Verantwoordelijke v.v.en verwerker: rechten en plichten
Nadere informatieINFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
Nadere informatieWhitepaper. Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst
Whitepaper Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst Inhoudsopgave Inleiding... 3 1. Technologie faciliteert samenwerking... 4 2. Nut, presentatie en proces emergeren in samenwerking...
Nadere informatieSECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7
SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...
Nadere informatieALLE SCHAKELS VAN DE PRIVACYKETTING
ALLE SCHAKELS VAN DE PRIVACYKETTING DOCUMENTEN, PROCEDURES EN MAATREGELEN YOURSAFETYNET SCHOOL + ALLE SCHAKELS VAN DE PRIVACYKETTING DOCUMENTEN, PROCEDURES EN MAATREGELEN YOURSAFETYNET SCHOOL + Op grond
Nadere informatieIB RAPPORTAGE. Contactcenter Logius
IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.
Nadere informatieUw praktijk. Een goudmijn voor internetcriminelen
Uw praktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving ( a giant leap for mankind ) We vragen het onze hacker Help! Uw praktijk ligt onder
Nadere informatiePrivacy Impact Assessment
Privacy Impact Assessment Versie: 1.0 - oktober 2018 Auteurs: ir. H.S. Leisink CIPP/E mr. ir. F.P.A. Dondorp CIPP/E Versie Datum Wijziging 0.1 juli 2018 Eerste versie. 0.2 september 2018 Verwerking eerste
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatie