Informatiebeveiliging van A tot Passende Maatregel

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging van A tot Passende Maatregel"

Transcriptie

1 Informatiebeveiliging van A tot Passende Maatregel WHITEPAPER KEMBIT AUTEUR: MICHEL GULPEN +31 (0) contactus@kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus 41, 5656 AE Eindhoven

2 Inhoudsopgave 1 Inleiding Een passende maatregel Soorten maatregelen Technisch Operationeel Menselijk Eigenschappen van maatregelen Informatieveiligheid als Uitgangspunt Dataclassificatie Privacywetgeving Risico gedreven aanpak Basis Risicoanalyse Kwantificeren of Kwalificeren Mitigatie mogelijkheden Onderhouden van Maatregelen Onderhouden van maatregelen GRC Stapsgewijs Naar Passende Maatregelen KEMBIT innovation & intelligence 2 13

3 1 Inleiding Wie al eens met informatiebeveiliging of privacywetgeving in aanraking is gekomen, zal de kreet passende maatregelen erg bekend voorkomen. Voor diegene voor wie het een eerste aanraking is met deze term, is het de zoveelste wollige kreet in een bos aan terminologie zoals Governance, Risk Management en Compliance. Iedereen herkent de termen of weet zich bij passende maatregelen wel een gedachte te vormen, maar wat betekent het nu precies? En wat zijn dan deze maatregelen of hoe kan ik passende maatregelen realiseren? Stelt u zich een kledingswinkel voor waarin u een broek wilt kopen. Eerst maakt u een selectie op het model als u vervolgens het juiste model heeft gekozen wordt de stof belangrijk, kiest u dan een spijkerstof of toch liever een broek van katoen? Zodra een beslissing is genomen over het soort broek en de stof wordt de maat ineens belangrijk. In dit stramien moet de term passende maatregelen worden benaderd, hoe maakt u nu de juiste keuze? In dit whitepaper informatiebeveiliging van A tot Passende Maatregel worden de ingrediënten voor een passende maatregel uitgelegd. Daarnaast wordt beschreven welke verschillende maatregelen mogelijk zijn en wordt de bijbehorende stapsgewijze aanpak omschreven om tot een passende maatregel te komen. KEMBIT innovation & intelligence 3 13

4 2 Een passende maatregel Zoals beschreven in de inleiding, is een maatregel te vergelijken met het passen van een kledingstuk. Hoe zorg ik ervoor dat ik de juiste keuze maak? Het maken van een juiste keuze begint bij het opstellen van wensen en eisen die normaliter wordt aangeduid als vereisten oftewel requirements. Op basis van deze requirements kan een gedegen analyse plaatsvinden zodat de juiste beslissing, of te wel de maatregel, kan worden geïmplementeerd. Maatregelen zijn onderverdeeld in een drietal soorten, waarin een onderscheid bestaat in de eigenschap van de maatregel. 2.1 Soorten maatregelen Maatregelen zijn onder te verdelen in een drietal categorieën die worden aangeduid als Technisch, Operationeel en Menselijk (TOM). Een veel gebruikte term is de Engelstalige equivalent; People, Processes, Technology (PPT) Technisch Technische maatregelen zijn veelal te implementeren door een IT-afdeling. Denk hierbij aan het implementeren van technieken zoals een firewall, antivirus, spam filter of Application white listing om maar enkele voorbeelden te benoemen Operationeel Operationele maatregelen hebben van oorsprong een administratieve aard zoals het inrichten van processen of procedures. Het inrichten van principle of least privilege (minimale set aan gebruikersrechten toebedelen) of segregation of duties (functiescheiding) zijn voorbeelden van operationele maatregelen Menselijk In een keten van informatieveiligheid is de mens vaak de zwakste schakel gebleken. Mensen zijn gewend om naar gewoontes te handelen. Hierdoor verdient het menselijk gedrag zeker de aandacht. Normaliter wordt aandacht gespendeerd aan het menselijke gedrag middels een user awareness training in de vorm van videotraining of het uitsturen van phishing e- mails. KEMBIT innovation & intelligence 4 13

5 2.2 Eigenschappen van maatregelen Naast de drie soorten maatregelen die gekozen kunnen worden zijn daarnaast een aantal eigenschappen betreffende een maatregel te definiëren. Op hoofdlijnen zijn dit de volgende eigenschappen: EIGENSCHAPPEN Richtlijnen: Afschrikkend: Preventief: Compenseren: Detectief: Correctief: Herstellend: MAATREGELEN Maatregelen die zijn ontworpen om aanvaardbare gedragsregels binnen een organisatie te specificeren. Maatregelen die zijn ontworpen om mensen te ontmoedigen beveiligingsrichtlijnen te overtreden. Maatregelen die worden geïmplementeerd om een beveiligingsincident te voorkomen. Maatregelen om het verlies van primaire controles te vervangen en het risico tot een aanvaardbaar niveau te beperken. Maatregelen die zijn ontworpen om een waarschuwing te geven wanneer een beveiligingscontrole is geschonden. Maatregelen die zijn geïmplementeerd om een incident te verhelpen, schade te beperken of te herstellen. Maatregelen om de normale omstandigheden te herstellen na een beveiligingsincident. KEMBIT innovation & intelligence 5 13

6 3 Informatieveiligheid als Uitgangspunt Het doel van passende maatregelen is belangrijke informatie beschermen op een kosteneffectieve en een voor de organisatie juiste manier. U raadt het al, een passende maatregel dus. Om de juiste vorm van beveiligen inzichtelijk te krijgen moet bepaald worden welke data van belang is voor de organisatie, dit is waar de stelling Informatieveiligheid is een ITaangelegenheid als sneeuw voor de zon verdwijnt. Informatieveiligheid is namelijk de aangelegenheid voor de gehele organisatie. Het is immers de organisatie, de business, die bepaald welke data van belang is en welke waarde hieraan moet worden gehecht. Om deze waardebepaling vast te stellen heeft de organisatie een dataclassificatiemodel benodigd. 3.1 Dataclassificatie De waarde van de data welke een organisatie benodigd heeft wordt vastgesteld op de security pijlers Vertrouwelijkheid, Integriteit en Beschikbaarheid; VERTROUWELIJKHEID De vertrouwelijkheid van data geeft aan wie of wat (in een proces) bepaalde data mag en kan inzien. Bij het falen van de tegenmaatregelen op basis van datavertrouwelijkheid kan openbare publicatie van gevoelige data een mogelijk gevolg zijn. Een van de meest gebruikte tegenmaatregelen in de praktijk is het gebruik van versleuteling (encryptie) die kan worden toegepast op bedrijfskritische data of datastromen in een organisatie. INTEGRITEIT Data-integriteit is van belang om de juistheid van de gepresenteerde data te waarborgen. Als tegenmaatregel wordt vaak gebruik gemaakt van hashing, een techniek waarin de data samen met een logisch algoritme een bepaalde waarde vormen. Deze waarde wordt door zowel de versturende als de ontvangende partij gegenereerd. Bij eenzelfde uitkomst is de data niet aangepast. Deze controlefactor is vooral van belang bij proces- of financieel gerelateerde data. BESCHIKBAARHEID Beschikbaarheid geeft antwoord op de vraag wanneer en in welke mate informatie beschikbaar moet zijn voor de organisatie. Essentieel in deze fase is het in kaart brengen van bedrijfskritische processen en het aanbrengen van een gradatie in de mate van de beschikbaarheid van data. Niet geheel nodeloos om te vermelden is dat een hogere mate van beschikbaarheid in hogere kosten van de tegenmaatregelen resulteert. KEMBIT innovation & intelligence 6 13

7 3.2 Privacywetgeving Vanuit de Algemene Verordening Gegevensbescherming (AVG) dienen organisaties invulling te geven aan security/privacy-by-design" en privacy-by-default. De AVG-wetgeving schrijft voor om passende maatregelen te implementeren het is op dit specifieke punt waar informatieveiligheid en de privacywetgeving elkaar raken. De privacywetgeving is in het kader van de bescherming van privacygevoelige gegevens onderdeel van het informatiebeveiliginsraamwerk. Het is namelijk de AVG-wetgeving die hier meelift op de implementatie van informatiebeveiligingsraamwerken, zoals de ISO27001 en/of de NEN7510, wat bewezen standaarden zijn in dit kader. KEMBIT innovation & intelligence 7 13

8 4 Risico gedreven aanpak Door het uitvoeren van een risicoanalyse in combinatie met een dataclassificatiemodel kan de impact op de Vertrouwelijkheid, Integriteit en Beschikbaarheid (VIB) pijlers worden bepaald. Een risicoanalyse op de bedrijfskritische processen is in deze essentieel voor het bepalen van een correct risiconiveau. 4.1 Basis Risicoanalyse Om het risico te bepalen wordt standaard de onderstaande formule gehanteerd: RISICO = KANS * IMPACT KANS: De inschatting waarin het mogelijk is dat een bepaald incident optreedt in de organisatie. IMPACT: Indien het incident optreedt wat is dan de impact voor de organisatie. RISICO: Indien de waarde van de kans en de impact worden vermenigvuldigd wordt een risico aanduiding gegeven. De manier waarop deze risicowaarde bepaald wordt, kwantificeren of kwalificeren, kan een rol spelen om het risicoprofiel van de organisatie vast te stellen. 4.2 Kwantificeren of Kwalificeren Risico vaststelling kan worden gedaan middels: Kwalificeren: Risico vaststelling in categorieën bijvoorbeeld laag, middel, hoog. Kwantificeren: Risico vaststelling in exacte aantallen bijvoorbeeld valuta. Indien een risicoanalyse relatief snel of op grote schaal moet worden uitgevoerd vindt normaliter kwalificatie van de risico s plaats. In de volgende stap worden de risico s gefilterd op basis van de verkregen waarden. De grootste risico s en de bedrijfskritische processen kunnen vervolgend gekwantificeerd worden. De besluitvorming op de te nemen maatregelen kan hierdoor duidelijker worden gemaakt omdat aan deze risico s een directe financiële waarde is gekoppeld en mogelijke mitigerende maatregelen. KEMBIT innovation & intelligence 8 13

9 4.3 Mitigatie mogelijkheden Op basis van de risicovaststelling kan de organisatie beslissen welke mitigatie mogelijkheid wordt gekozen: MITIGATIE Vermijden: Voorkomen: Reduceren: Overdragen: Accepteren: OMSCHRIJVING Het risico wordt vermeden; dit betekent dat, indien nodig, wordt afgeweken van de huidige werkwijze om het risico te kunnen omzeilen. Het risico wordt zoveel mogelijk afgedicht door het implementeren van maatregelen in de organisatie. Het risico kan worden verminderd door het afsluiten van een verzekering. Indien het risico voor de organisatie dermate hoog is voor de organisatie kan worden geopperd om een andere organisatie de werkzaamheden te laten uitvoeren. Deze organisatie neemt dan daardoor ook de financiële gevolgen over. Indien het risico voor een organisatie dermate klein is kan worden geopperd om het risico te accepteren. KEMBIT innovation & intelligence 9 13

10 5 Onderhouden van Maatregelen Zodra de keuze is gevallen op een maatregel moet deze worden onderhouden. Het onderhouden van een plan, do, check, act cyclus voor de te implementeren maartregel wordt gezien als een best-practice. Door invoering van meetmomenten gedurende de plan, do, check, act cyclus wordt vastgesteld of de geïmplementeerde maatregel juist is. Het wijzigen van een maatregelen hangt vaak samen met een wijziging in het risicoprofiel van de organisatie. Een organisatie kan kiezen voor risico-acceptatie in plaats van risico-mitigatie aangezien een risico over een bepaalde tijdsspanne kan afnemen of toenemen. Daarnaast is de stand der techniek van grote invloed op de getroffen maatregelen voor een organisatie. Maatregelen dienen namelijk aangepast te worden zodra blijkt dat de geïmplementeerde maatregel door het gebruik van nieuwe technieken niet meer afdoende blijkt te zijn. 5.1 Onderhouden van maatregelen Om een correcte werking van maatregelen aan te kunnen tonen is controleerbaarheid en auditeerbaarheid essentieel tijdens de levenscyclus van een maatregel. CONTROLEERBAARHEID Als een maatregel is geïmplementeerd moeten de waarden waarop gemeten wordt vastgesteld worden. Als best-practice wordt aangeraden om Key Performance Indicatoren (KPI s) op te stellen om een correcte werking van de maatregel aan te kunnen tonen. KEMBIT innovation & intelligence 10 13

11 AUDITEERBAARHEID Als organisatie is het van belang goed huisvaderschap te tonen middels: Due Care (gij zult naar eer en geweten handelen) Due Diligence (gij zult een gepaste vorm van zorgvuldigheid toepassen) Een best-practice in deze is om naast een intern audit proces ook op regelmatige basis een externe audit te laten uitvoeren. Hierbij kan worden gedacht aan pen-testen waarbij een ethisch hacker wordt ingehuurd om de beveiliging van uw systemen te testen. Middels een audit kan de werking van systemen op een procesmatige manier worden geverifieerd. 5.2 GRC Als over passende maatregelen wordt gesproken worden in het kader informatieveiligheid de termen Governance, Risk Management en Compliance genoemd. GRC Risk Management: Governance: Compliance: OMSCHRIJVING Hieraan wordt middels het vaststellen van het risicoprofiel vormgegeven. Door een jaarlijkse review van deze risico s kan het risicoprofiel van de organisatie worden bijgesteld. Om vast te stellen dat maatregelen in de organisatie correct werken moeten richtlijnen die binnen de organisatie gelden worden nageleefd. Organisaties confirmeren zich aan wet en regelgeving, best-practices en raamwerken zoals de ISO27001 en/of NEN7510. De mate van compliance geeft aan in hoeverre organisatie voldoen aan de vereisten omtrent wet- en regelgeving, best-practices en raamwerken. KEMBIT innovation & intelligence 11 13

12 6 Stapsgewijs Naar Passende Maatregelen De omschreven onderdelen in deze whitepaper geven invulling aan een passende maatregel, mits deze in de correcte volgorde wordt toegepast. DATACLASSIFICATIE Een organisatie dient in eerste instantie inzichtelijk te hebben, welke data zij in huis heeft en wat deze data voor de organisatie betekenen. Middels de security-pijlers Vertrouwelijkheid, Integriteit en Beschikbaarheid moet deze waarde worden bepaald. RISICO ANALYSE Door risico s voor de organisatie vast te stellen en te waarderen wordt een risicoprofiel gevormd. Dit risicoprofiel kan als basis gebruikt worden bij het definiëren van een aanpak betreffende risico minimalisatie. TOEPASSEN VAN INFORMATIEVEILIGHEID Regelgeving omtrent informatieveiligheid dient in de organisatie te worden gewaarborgd. De waarborging vindt plaats middels een informatiebeveiligingsbeleid die afgestemd wordt op standaarden zoals de ISO27001 of de NEN7510. IMPLEMENTEREN VAN MAATREGELEN Wanneer de regelgeving voor informatieveiligheid is vastgesteld in het informatiebeveiligingsbeleid en de maatregel vanuit de risicoanalyse is bepaald kan een voor de organisatie best passende maatregel worden gekozen. ONDERHOUDEN VAN MAATREGELEN Als een maatregel is geïmplementeerd dient deze te worden onderhouden. Middels een jaarlijkse review van de risicoanalyse kan worden bepaald of de geïmplementeerde maatregel nog de juiste is, de mogelijkheid bestaat dat het risiconiveau is gewijzigd. Daarnaast is het mogelijk dat de huidige stand der techniek niet langer voorziet in een correcte afdekking van het risico. Als bovenstaand stappenplan wordt uitgevoerd in de organisatie, wordt op een onderbouwde en gefundeerde manier invulling gegeven aan de terminologie passende maatregelen. KEMBIT innovation & intelligence 12 13

13 KEMBIT B.V. Kasteel Wijnandsrade Opfergeltstraat BW Wijnandsrade High Tech Campus Eindhoven High Tech Campus AE Eindhoven +31 (0) contactus@kembit.nl kembit.nl

Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant

Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant Whitepaper Het nut van Dataclassificatie Michel Gulpen, Security Consultant Inhoudsopgave Managementsamenvatting... 2 Inleiding... 4 1. Informatiebeveiliging... 5 2. Dataclassificatie in drie pijlers...

Nadere informatie

Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie

Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie Michel Gulpen Sr. Security Consultant Het nut van Dataclassificatie Dataclassificatie, moeten wij daar iets mee doen? Indien dit een vraag is die binnen uw organisatie speelt, dan biedt dit whitepaper

Nadere informatie

Michel Gulpen. Security Consultant. Privacywetgeving

Michel Gulpen. Security Consultant. Privacywetgeving Michel Gulpen Security Consultant Privacywetgeving Sinds 1 januari 2016 is in Nederland nieuwe wetgeving in de vorm van de Meldplicht Datalekken van kracht. Ook uw organisatie, mits deze te maken heeft

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services Office 365 Backup Whitepaper Karsten Herben, Oktober 2017 KEMBIT Services +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

I N T E R C O M M U N A L E L E I E D A L 1

I N T E R C O M M U N A L E L E I E D A L 1 E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie

Nadere informatie

Informatiebeveiligingsbeleid Zorgbalans

Informatiebeveiligingsbeleid Zorgbalans Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Informatiebeveiligings- beleid

Informatiebeveiligings- beleid Informatiebeveiligings- beleid Document kenmerken Titel: Informatiebeveiligingsbeleid FlexiCura Versie: 1.1 Status: Definitief Inhoudsopgave 1 Informatiebeveiliging... 3 1.1 Inleiding... 3 1.2 Versiebeheer...

Nadere informatie

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017 Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid

Nadere informatie

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016 Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing

Nadere informatie

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht (AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

Privacyverklaring. Falke & Verbaan

Privacyverklaring. Falke & Verbaan Privacyverklaring Falke & Verbaan 1 1. Algemeen 1. Falke & Verbaan neemt de bescherming van de privacy van haar cliënten erg serieus. De informatie die wij over jou verwerken (hierna: persoonsgegevens

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

staat is om de AVG na te komen.

staat is om de AVG na te komen. Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat

Nadere informatie

Privacybeleid gemeente Wierden

Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk

Nadere informatie

ALGEMENE VERORDENING GEGEVENS BESCHERMING

ALGEMENE VERORDENING GEGEVENS BESCHERMING CHECKLIST ALGEMENE VERORDENING GEGEVENS BESCHERMING MPROOF.NL 2 MPROOF.NL BENT U AL HELEMAAL KLAAR VOOR DE AVG? In 2018 treedt de algemene verordening gegevensbescherming in werking. Deze regelgeving vervangt

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

IT VEILIGHEID VOOR NIET ICT-ERS

IT VEILIGHEID VOOR NIET ICT-ERS ///////////////////////////////////////// IT VEILIGHEID VOOR NIET ICT-ERS bit en byte zonder ééntjes en nullen ///////////////////////////////////////// PETER BERGHMANS /////////////////////////////////////////

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR

ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR Jan A. Kamphuis Voorzitter NVDO Sectie Food, Beverages & Farma / Partner Traduco B.V. Food Event 2015 De Verkadefabriek, Den Bosch 03 december

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

Casus: KEMBIT LunchApp

Casus: KEMBIT LunchApp Casus: KEMBIT LunchApp Flow, PowerApps en SharePoint toegepast in de praktijk KEMBIT AUTEURS: RUUD OPHELDERS, ROEL ADAMS +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Informatieveiligheid & Privacy Hardinxveld- Giessendam Duiding ten behoeve van Gemeenteraad

Informatieveiligheid & Privacy Hardinxveld- Giessendam Duiding ten behoeve van Gemeenteraad Informatieveiligheid & Privacy Hardinxveld- Giessendam Duiding ten behoeve van Gemeenteraad Gemeente Hardinxveld-Giessendam Bas Verheijen (CISO) 12 oktober 2017 Introductie Bas Verheijen, CISO (Chief Information

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Inhoudsopgave. BLANCO SPACES ZUIDAS - 6TH FLOOR BARBARA STROZZILAAN HN AMSTERDAM T. +31 (0)

Inhoudsopgave. BLANCO SPACES ZUIDAS - 6TH FLOOR BARBARA STROZZILAAN HN AMSTERDAM T. +31 (0) Inhoudsopgave Inleiding... 2 1. Compliance Charter... 3 1.1. Definitie, missie en doel... 3 1.1.1. Definitie... 3 1.1.2. Missie en doel... 3 1.2. Reikwijdte... 3 1.2.1. Binnen scope... 3 1.2.2. Buiten

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

De Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan

De Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan De Algemene Verordening Gegevensbescherming: een nieuwe wind, geen orkaan Jolien Dewaele, 25 januari 2018 De Algemene Verordening Gegevensbescherming (AVG) of General Data Protection Regulation (GDPR)

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur

Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...

Nadere informatie

Veranderingen privacy wet- en regelgeving

Veranderingen privacy wet- en regelgeving Veranderingen privacy wet- en regelgeving Inhoudsopgave Privacy veranderingen, bent u er klaar voor? Voorbereiding op de Algemene Verordening Hoe kunnen wij u helpen? Q-Concepts team bij privacy onderzoeken

Nadere informatie

Belangrijke begrippen. Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene

Belangrijke begrippen. Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene Belangrijke begrippen Persoonsgegevens Verwerking Verwerkingsverantwoordelijke Verwerker Betrokkene Grondslagen voor gegevensverwerking 1. Toestemming 2. Noodzakelijk voor uitvoering overeenkomst 3. Noodzakelijk

Nadere informatie

Algemene verordening gegevensbescherming en veranderingen voor gemeenten. Alex Commandeur 21 april 2017

Algemene verordening gegevensbescherming en veranderingen voor gemeenten. Alex Commandeur 21 april 2017 1 Algemene verordening gegevensbescherming en veranderingen voor gemeenten Alex Commandeur 21 april 2017 Overzicht Wat doet de Autoriteit Persoonsgegevens 2018: nieuwe Europese privacywetgeving (AVG) Accountability

Nadere informatie

25 mei a.s. een nieuwe privacyverordening. Privacyrecht & de AVG mei Rob Tijdink

25 mei a.s. een nieuwe privacyverordening. Privacyrecht & de AVG mei Rob Tijdink Privacyrecht & de AVG 2 mei 2018 Rob Tijdink Koningstraat 27-2 T + 31 88 322 6000 info@daanlegal.nl 6811 DG Arnhem F + 31 88 322 6001 www.daanlegal.nl 25 mei a.s. een nieuwe privacyverordening Bron: Financieele

Nadere informatie

Privacy wetgeving: Wat verandert er in 2018?

Privacy wetgeving: Wat verandert er in 2018? Privacy wetgeving: Wat verandert er in 2018? Werkgevers verwerken op grote schaal persoonsgegevens van hun werknemers. Vanaf mei 2018 moet elke organisatie voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Informatieveiligheid bekeken vanuit juridisch perspectief

Informatieveiligheid bekeken vanuit juridisch perspectief Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen

Nadere informatie

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

WHITE PAPER. Informatiebeveiliging

WHITE PAPER. Informatiebeveiliging WHITE PAPER Informatiebeveiliging Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen.

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.

Nadere informatie

AVG/GDPR ready programma

AVG/GDPR ready programma AVG/GDPR ready programma Ben jij helemaal AVG/GDPR ready? Of toch nog hulp nodig? AVG, wat houdt het in? AVG, wat houdt het in? Sinds 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

ALLE SCHAKELS VAN DE PRIVACYKETTING

ALLE SCHAKELS VAN DE PRIVACYKETTING ALLE SCHAKELS VAN DE PRIVACYKETTING DOCUMENTEN, PROCEDURES EN MAATREGELEN YOURSAFETYNET PRO + ALLE SCHAKELS VAN DE PRIVACYKETTING DOCUMENTEN, PROCEDURES EN MAATREGELEN YOURSAFETYNET PRO + Op grond van

Nadere informatie

De gevolgen van de AVG

De gevolgen van de AVG VeReFi Congres I Denken in mogelijkheden I 11 april 2017 De gevolgen van de AVG Rosalie Heijna rosalie.heijna@kvdl.com 1 AVG: een paar feiten AVG is van toepassing vanaf 25 mei 2018. - Wet bescherming

Nadere informatie

Data Protection Same Game, Other Rules

Data Protection Same Game, Other Rules Data Protection Same Game, Other Rules Overzicht IN THEORIE 1. Inleiding en definities 2. Rechtsgrond voor de verwerking 3. Rechten van de betrokkene 4. Verantwoordelijke v.v.en verwerker: rechten en plichten

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Whitepaper. Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst

Whitepaper. Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst Whitepaper Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst Inhoudsopgave Inleiding... 3 1. Technologie faciliteert samenwerking... 4 2. Nut, presentatie en proces emergeren in samenwerking...

Nadere informatie

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7 SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...

Nadere informatie

ALLE SCHAKELS VAN DE PRIVACYKETTING

ALLE SCHAKELS VAN DE PRIVACYKETTING ALLE SCHAKELS VAN DE PRIVACYKETTING DOCUMENTEN, PROCEDURES EN MAATREGELEN YOURSAFETYNET SCHOOL + ALLE SCHAKELS VAN DE PRIVACYKETTING DOCUMENTEN, PROCEDURES EN MAATREGELEN YOURSAFETYNET SCHOOL + Op grond

Nadere informatie

IB RAPPORTAGE. Contactcenter Logius

IB RAPPORTAGE. Contactcenter Logius IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.

Nadere informatie

Uw praktijk. Een goudmijn voor internetcriminelen

Uw praktijk. Een goudmijn voor internetcriminelen Uw praktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving ( a giant leap for mankind ) We vragen het onze hacker Help! Uw praktijk ligt onder

Nadere informatie

Privacy Impact Assessment

Privacy Impact Assessment Privacy Impact Assessment Versie: 1.0 - oktober 2018 Auteurs: ir. H.S. Leisink CIPP/E mr. ir. F.P.A. Dondorp CIPP/E Versie Datum Wijziging 0.1 juli 2018 Eerste versie. 0.2 september 2018 Verwerking eerste

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie