Informatiebeveiliging voor overheidsorganisaties

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging voor overheidsorganisaties"

Transcriptie

1 Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers

2 Solviteers Informatiebeveiliging voor overheidsorganisaties 1 6 Informatiebeveiliging voor overheidsorganisaties Informatie is voor iedere organisatie van groot belang. Zeker voor organisaties in het openbaar bestuur is het van belang dat deze informatie op een goede manier beveiligd is. De mogelijkheden om informatie te creëren, op te slaan en te gebruiken zijn enorm toegenomen. De samenwerking met ketenpartners vormt nieuwe informatiestromen die een extra uitdaging met zich meebrengen als het gaat om beveiliging. Het is belangrijk dat informatie op de juiste momenten beschikbaar is. De informatie moet volledig en juist zijn. En de informatie moet toegankelijk zijn voor die personen voor wie de informatie is bedoeld. Dat is waar informatiebeveiliging om draait: beschikbaarheid, integriteit en vertrouwelijkheid. Wat zou er in uw organisatie gebeuren indien informatie in verkeerde handen komt omdat deze niet goed beveiligd is? Informatiebeveiliging is een breed begrip en kent vele facetten. De implementatie van een goed informatiebeveiligingsbeleid is een complex project. Als kapstok voor overheidsorganisaties is de afgelopen jaren een Baseline voor informatiebeveiliging voor zowel het rijk als voor gemeenten uitgewerkt. De leden van de Vereniging Nederlandse Gemeenten (VNG) hebben zich gecommitteerd om informatiebeveiliging op te nemen in de collegeprogramma s. Ook hebben de leden zich uitgesproken om de Baseline informatiebeveiliging te implementeren. Implementatie Baseline informatiebeveiliging Informatie wordt beveiligd door het nemen van maatregelen en het toepassen van procedures. Dit kunnen technische maatregelen zijn, maar ook beleidsmatige, organisatorische of bouwkundige maatregelen. De uitvoering of naleving van deze maatregelen ligt op verschillende plaatsen binnen de organisatie, zowel bij inhoudelijke afdelingen als bij ondersteunende diensten. Dit pragmatische stappenplan geeft handvaten voor de implementatie of de verbetering van informatiebeveiliging in uw organisatie. Daarnaast gaat het in op een aantal relevante aandachtspunten die wij in de praktijk regelmatig tegenkomen. Pragmatische routekaart invoering Baseline informatiebeveiliging Hackers, technische ontwikkelingen en wet- en regelgeving staan niet stil. Informatiebeveiliging dient daarom een dynamisch proces te zijn. Het raakt de gehele organisatie, ketenpartners en klanten. Het is daarmee ook een ingewikkeld proces met vele facetten. Wij adviseren de implementatie van informatiebeveiliging als een project te starten. De deliverables van dit project moeten vervolgens in een plan-do-check-act cyclus worden ingebed in de organisatie. 1 Commitment van bestuur en management De implementatie van informatiebeveiligingsbeleid vergt commitment van het bestuur en het management van uw organisatie. Indien zij het belang onderstrepen, dit kenbaar maken en ondersteunen, helpt dit bij de invoering. Informatiebeveiliging moet een integraal onderdeel worden van de bedrijfsvoering van de gehele organisatie. Om informatie te beveiligen is het belangrijk dat er richtlijnen en procedures worden opgesteld en nageleefd door alle medewerkers van de organisatie. Indien dit gedragen wordt door het management, vergroot dit de acceptatie en de bereidwilligheid in de organisatie. Naast commitment is het ook belangrijk dat bestuur en management de benodigde middelen en medewerkers vrijmaken. Tenslotte heeft het management een belangrijke rol in de besluitvorming alsmede in de uitvoering van een aantal deliverables. 2 Benoemen projectleider en invullen projectstructuur De invoering of het herijken van informatiebeveiligingsbeleid kan het best projectmatig worden aangepakt. Dit start bij het omschrijven van een projectopdracht en doel, het aanstellen van een projectleider en het toewijzen van middelen. Vervolgens wordt er een projectstructuur ingericht. Het is hierbij van belang om een goede vertegenwoordiging van de organisatie op te nemen in de projectstructuur zonder dat dit ten koste gaat van de slagvaardigheid. De projectgroep zou kunnen bestaan uit een afvaardiging vanuit I&A, Facilitaire zaken, P&O en daarnaast de hoofden vanuit een aantal sectoren of diensten.

3 Solviteers Informatiebeveiliging voor overheidsorganisaties Uitvoeren informatiebeveiligingsanalyse (waar staan we?) Stap 3 is het uitvoeren van een informatiebeveiligingsanalyse. Een dergelijke analyse maakt duidelijk waar de organisatie staat als het gaat om informatiebeveiliging. Als leidraad kan voor de informatiebeveiligingsanalyse gebruikt gemaakt worden van de Baseline Informatiebeveiliging Gemeenten. Over de verschillende hoofdgroepen als organisatorische maatregelen, fysieke beveiliging, personele beveiliging en beheer van ICT-middelen worden in de Baseline ruim 250 maatregelen benoemd. Per maatregel kan worden aangegeven in hoeverre deze al genomen is. Zowel opzet als bestaan moet kunnen worden aangetoond. Opzet wil zeggen dat kan worden aangetoond dat de maatregel is opgelegd of van toepassing is. Bestaan wil zeggen dat volgens de maatregel wordt gewerkt. De uitkomst van deze analyse geeft weer welke maatregelen moeten worden genomen en welke procedures dienen te worden gevolgd om volledig aan de eisen van de Baseline te voldoen. Een aantal van de maatregelen is eenvoudig te realiseren en dekken tegelijkertijd een aantal grote risico s af. Dit vormen quick wins. Maar ook de mate van risico die een organisatie loopt bij het niet doorvoeren van een maatregel geeft richting aan de prioriteiten. 4 Vaststellen risicobereidheid (wat vinden we acceptabel?) Volgens best practices in risicomanagement is het noodzakelijk om de risicobereidheid te kennen en risico s af te wegen tegen deze bereidheid. Het is niet mogelijk om een veiligheidsniveau van 100% te creëren. Een veiligheidsniveau van 100% is te kostbaar en niet werkbaar. Ook is het niet realistisch om alle maatregelen en procedures in één keer te willen implementeren. Het is van belang vast te stellen welke criteria gebruikt worden voor de beoordeling van risico s. Voorbeelden van criteria die hiervoor gebruikt kunnen worden zijn de impact op de organisatie en de waarschijnlijkheid dat een situatie optreedt. Met een risico-afweging op basis van deze criteria kan vervolgens worden vastgesteld welke risico s acceptabel zijn en welke niet. Op de risico s die onaanvaardbaar zijn, worden maatregelen en procedures getroffen. De afweging of een risico wel of niet aanvaardbaar is, moet door het management (de proceseigenaar) worden vastgesteld. De uitkomst van deze analyse geeft richting aan de volgorde en de prioriteiten die aan de vervolgactiviteiten worden gegeven. van de informatiebeveiligingsanalyse en de norm die door de Baseline wordt gesteld, kan het om een behoorlijk aantal activiteiten gaan, die bovendien een aanzienlijke doorlooptijd kunnen hebben. Een aantal voorbeelden van mogelijke maatregelen die moeten worden getroffen: - het beschrijven en invoeren van een goedkeuringsproces van vernieuwing van ICT-voorzieningen; - zorgen dat alle medewerkers kennis hebben van informatiebeveiligingsbeleid en -procedures die voor hun functie relevant zijn, bijvoorbeeld door dit in trainingen te verwerken; - het inrichten van gescheiden omgevingen voor Ontwikkeling, Test en/of Acceptatie en Productie (OTAP); - in contracten met externe partijen aanbrengen van regels inzake escalatieprocedures, geheimhouding en borging indien gebruik wordt gemaakt van onderaannemers; - het organiseren van audits op de ingevoerde maatregelen. De ervaring leert dat het belangrijk is de verschillende te nemen veiligheidsmaatregelen in een projectenkalender op te nemen. Door deze projectenkalender volgens een gestructureerde en planmatige manier door te voeren, bewaakt u de voortgang, samenhang en de prioriteiten en boekt u snel resultaten. 7 Periodiek evalueren en bijstellen (check & act) Technische innovaties, uitgangspunten, risicobereidheid en andere randvoorwaarden waarop het informatiebeveiligingsbeleid is gefundeerd, wijzigen continu. Ook is het van belang om te monitoren of de maatregelen en procedures daadwerkelijk worden nageleefd en het doel dienen. Tenslotte is het belangrijk dat informatiebeveiliging door alle geledingen binnen de organisatie wordt meegenomen bij nieuwe projecten en in bestaande bedrijfsvoering. Genoeg redenen om het beveiligingsplan te evalueren en te actualiseren. Door hierover te rapporteren, bijvoorbeeld gekoppeld aan de jaarlijkse Planning & Control-cyclus in de organisatie, zorgt u er voor dat informatiebeveiliging de aandacht krijgt en op de agenda staat van de verschillende niveaus binnen de organisatie. 5 Opstellen informatiebeveiligingsplan (plan) De informatiebeveiligingsanalyse en de risico-bereidheid vormen samen de leidraad voor de maatregelen en procedures die getroffen moeten worden. Deze worden vastgelegd in een informatiebeveiligingsplan. Het vormt daarmee de basis van een planmatige aanpak voor de implementatie en borging van de informatiebeveiliging in de organisatie. De te nemen maatregelen en procedures worden op basis van prioriteit gepland. Maatregelen met een grote impact, lange doorlooptijd of die aanzienlijke investeringen met zich meebrengen worden in een projectenkalender opgenomen. Het informatiebeleidsplan moet worden vastgesteld door het bestuur van de organisatie. 6 Uitvoeren maatregelen informatiebeveiligingsplan (do) Het vastgestelde informatiebeleidsplan met daarin de projectenkalender moeten worden uitgevoerd en gemonitord. De regie hierover wordt gevoerd door de Chief Information Security Officer (CISO). Afhankelijk van de afstand tussen de uitkomst

4 Solviteers Informatiebeveiliging voor overheidsorganisaties 3 6 Hoe te voorkomen dat informatiebeveiliging een technisch feestje wordt? Te vaak wordt informatiebeveiliging gezien als een technisch project. De verantwoordelijkheid wordt gelegd bij ICT. Hierbij komt de nadruk te liggen op de veiligheid van het ICT-netwerk als drager en facilitator van informatie. Cruciaal is echter de wijze waarop er met informatiebeveiliging wordt omgesprongen in het dagelijks handelen van medewerkers. De rol die medewerkers hebben in informatiebeveiliging wordt vaak onderschat. Informatiebeveiligheidsbeleid moet gaan leven door er aandacht aan te schenken richting medewerkers. Het moet gedragen worden door het management. Procedures en werkinstructies die noodzakelijk zijn voor een adequate vorm van informatiebeveiliging gaan pas werken wanneer medewerkers deze zien als hun eigen manier van werken. Het is daarom van belang om managers en medewerkers een rol te geven in de implementatie van informatiebeveiliging. Hoe om te gaan met informatiebeveiliging tussen ketenpartners en samenwerkingsverbanden? De overheid wisselt steeds meer digitale gegevens uit met ketenpartners of met samenwerkingsverbanden. Denk hierbij aan samenwerkingen op het gebied van belastingen (waarbij één organisatie de uitvoering verricht voor een aantal aangesloten gemeenten) of sociale zaken (waarbij de gemeente steeds meer de regisseur wordt die vertrouwt op signalen van andere partijen in het sociale domein). Er wordt aan ketenpartners toegang verleend tot een deel van de eigen informatie. Of er wordt vertrouwd op de ICT-voorzieningen van derden waarvan gebruik wordt gemaakt. Het is noodzakelijk dat u de risico s identificeert en noodzakelijke maatregelen toepast. Uiteraard moet dit gebeuren voordat er toegang wordt verleend aan een ketenpartner of voordat er wordt aangesloten op een voorziening van een ketenpartner. Een aantal aspecten die aandacht behoeven: - bij het besluit te gaan samenwerken met een ketenpartner dient de beveiliging van informatie aantoonbaar mee te zijn genomen in de afweging; - voorafgaand aan uitbesteding of samenwerking moet worden vastgesteld welke toegang de ketenpartner nodig heeft om het doel van de samenwerking te realiseren. Hierbij moet worden afgewogen welke beveiligingsmaatregelen noodzakelijk zijn; - indien er sprake is van uitwisseling van informatie moet worden bepaald wat de waarde, vertrouwelijkheid en gevoeligheid van die informatie is. Welke maatregelen moeten worden genomen om de beschikbaarheid, vertrouwelijkheid en integriteit te waarborgen? - indien ketenpartners persoonsgegevens verwerken kan het noodzakelijk zijn dat er op basis van de Wet Bescherming Persoonsgegevens een bewerkersovereenkomst wordt afgesloten; - de beveilingsmaatregelen en de rapportage hierover dient in een contract tussen u en de ketenpartner te worden vastgelegd. Denk hierbij ook aan de mogelijkheden om de werking van de maatregelen vast te stellen middels een audit en de wijze waarop toezicht is geregeld.

5 Solviteers Informatiebeveiliging voor overheidsorganisaties 4 6 Solviteers De implementatie van de Baseline informatiebeveiliging door provincies en gemeenten heeft een grote impact op de bedrijfsvoering en de onderliggende ICT van provincies en gemeenten. Ook heeft het impact op de wijze waarop ketenpartners en samenwerkingsverbanden gebruik kunnen maken van informatie. Implementatie van de Baseline over de volle breedte vergt een forse inspanning. Een goede inbedding van de Baseline in de organisatie betekent tevens continue aandacht voor de uitvoering van de verschillende maatregelen en een periodieke herijking van de mate van risicobereidheid versus de noodzakelijke maatregelen om de risico s aanvaardbaar te houden. Om te komen tot deze situatie moeten organisaties de komende maanden veel regelen. Dit betreft onder andere het opstellen van een informatiebeveiligingsbeleid en plan en het implementeren van de technische, organisatorische en gedragsaspecten van informatiebeveiliging. Kortom, zaken waarbij Solviteers uw organisatie als geen ander kan ondersteunen. Met onze uitgebreide kennis van de werkprocessen, ICT-infrastructuur én de softwareoplossingen, helpen wij organisaties hun informatiebeveiliging op niveau te brengen en houden. Kijk op: of neem contact met ons op via (030) Informatiebeveiligingsplan opstellen Wij stellen informatiebeveiligingsplannen en continuïteits- en calamiteitenplannen op voor diverse organisaties. Ook ondersteunen wij organisaties met het geven van advies over dergelijke plannen. 6 Informatiebeveiligingsplan uitvoeren Wij leveren advies, ondersteuning en projectleiding bij het plannen en uitvoeren van maatregelen die voortvloeien uit het informatiebeveiligingsplan. Denk hierbij aan het implementeren van de technische, organisatorische en gedragsaspecten van informatiebeveiliging, het opstellen en vaststellen van werkprocessen en het implementeren of toepassen van technische beveiligingsmaatregelen. Voor gespecialiseerde onderdelen hebben wij een netwerk van experts die wij hierbij kunnen inschakelen. 7 Informatiebeveiliging evalueren en bijstellen Door informatiebeveiligingsplannen te beoordelen en te toetsen aan de praktijk, helpen wij organisaties met de periodieke evaluatie van de mate waarin hun informatie beveiligd is. Aan de hand hiervan helpen wij organisaties bij het verbeteren van de informatiebeveiliging. Dienstverlening Solviteers Solviteers helpt organisaties bij iedere stap van de implementatie van de Baseline informatiebeveiliging. 1 Commitment creëren Om bestuurders, managers en medewerkers te informeren over het belang van informatiebeveiliging organiseren wij workshops. Ook worden wij regelmatig gevraagd een business impactanalyse uit te voeren in de startfase van een project. 2 Projectstructuur inrichten Onze projectleiders hebben veel ervaring met leiden van projecten op het gebied van informatiebeveiliging. Daarnaast zijn wij in staat om sleutelpostities op het gebied van informatiebeveiliging op interim basis in te vullen, zoals een interim security officer. 3 Informatiebeveiligingsanalyse uitvoeren De analyse van de mate waarin de informatiebeveiliging voldoet volgens het kader van de Baseline informatiebeveiliging voeren wij uit voor organisaties die daar zelf de capaciteit of de kennis niet voor in huis hebben. 4 Risicoanalyse uitvoeren Diverse organisaties hebben wij ondersteund met de uitvoering van een risicoanalyse. Wij analyseren hierbij de risico s in kritische bedrijfsprocessen, de ICT-infrastructuur en kritische bedrijfsapplicaties. De belangrijkste risico s, bedreigingen en gevolgen brengen wij in kaart, samen met de te nemen beveiligingsmaatregelen om deze te neutraliseren.

6 Solviteers Informatiebeveiliging voor overheidsorganisaties 5 6 De Bouw SZ Houten T: DAADKRACHTIG PRAGMATISCH OPLOSSINGSGERICHT

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing. Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Welkom bij parallellijn 1 On the Move uur. Stap 2 van de BIG Hoe kom ik tot een informatiebeveiligingsplan?

Welkom bij parallellijn 1 On the Move uur. Stap 2 van de BIG Hoe kom ik tot een informatiebeveiligingsplan? Welkom bij parallellijn 1 On the Move 11.00 11.50 uur Stap 2 van de BIG Hoe kom ik tot een informatiebeveiligingsplan? 1 IBD-Praktijkdag Work IT Out Hoe kom ik tot een informatiebeveiligingsplan? Jule

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Aantoonbaar in control op informatiebeveiliging

Aantoonbaar in control op informatiebeveiliging Aantoonbaar in control op informatiebeveiliging Agenda 1. Introductie key2control 2. Integrale interne beheersing 3. Informatiebeveiliging 4. Baseline Informatiebeveiliging Gemeenten 5. Demonstratie ISMS

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. PNIK Jaarlijkse rapportage aan de burgemeester Privacy 28 januari Internationale

Nadere informatie

DOORSTAAT UW RISICOMANAGEMENT DE APK?

DOORSTAAT UW RISICOMANAGEMENT DE APK? WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

Informatiebeveiliging gemeenten. KPN logische partner bij invoering en uitvoering

Informatiebeveiliging gemeenten. KPN logische partner bij invoering en uitvoering Informatiebeveiliging gemeenten KPN logische partner bij invoering en uitvoering 2 Informatiebeveiliging is en blijft een hot issue, want de digitalisering neemt nog steeds toe. Ook binnen gemeenten. Sinds

Nadere informatie

Stappenplan voor het juist inrichten van uw BHV-organisatie Een essentieel onderdeel van integrale (brand)veiligheid

Stappenplan voor het juist inrichten van uw BHV-organisatie Een essentieel onderdeel van integrale (brand)veiligheid Stappenplan voor het juist inrichten van uw BHV-organisatie Een essentieel onderdeel van integrale (brand)veiligheid 2 Stappenplan voor het juist inrichten van uw BHV-organisatie: Een essentieel onderdeel

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

ICT EN INFORMATIEBELEIDSPLAN

ICT EN INFORMATIEBELEIDSPLAN ICT EN INFORMATIEBELEIDSPLAN 2018-2023 VERSIE definitief Vastgesteld op : 14 augustus 2018 Directeur bestuurder 1 Inhoudsopgave 1. Inleiding 3 2. Doelstelling 3 3. Positionering ICT en Informatiebeleid

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

VERBETERPLANNEN KWALITEITS- CRITERIA 2.1

VERBETERPLANNEN KWALITEITS- CRITERIA 2.1 JAARCONGRES VBWTN 2013 VERBETERPLANNEN KWALITEITS- CRITERIA 2.1 Robert Forkink, Oranjewoud Han van den Broeke, Yacht 24 oktober 2013 EVEN VOORSTELLEN Han van den Broeke Yacht Robert Forkink Oranjewoud

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018 Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

Verklaring van Toepasselijkheid en Informatiebeveiligingsbeleid

Verklaring van Toepasselijkheid en Informatiebeveiligingsbeleid Openbaar Onderwerp Verklaring van Toepasselijkheid en Informatiebeveiligingsbeleid Programma Bestuur en Middelen BW-nummer Portefeuillehouder H. Tiemens, B. van Hees, H. Bruls Samenvatting De gemeente

Nadere informatie

Quick scan Informatiebeveiliging gemeente Zoetermeer

Quick scan Informatiebeveiliging gemeente Zoetermeer Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM De tijd dat MVO was voorbehouden aan idealisten ligt achter ons. Inmiddels wordt erkend dat MVO geen hype is, maar van strategisch belang voor ieder

Nadere informatie

ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS

ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS Datum 29 juni 2017 Versie 1 Status: Definitief Inhoud 1 Inleiding 3 2 Taken en verantwoordelijkheden van gemeentelijke stakeholders 4 2.1 College

Nadere informatie

Aan welke eisen moet het beveiligingsplan voldoen?

Aan welke eisen moet het beveiligingsplan voldoen? Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

INFORMATIEBEVEILIGING WHITEPAPER

INFORMATIEBEVEILIGING WHITEPAPER INFORMATIEBEVEILIGING WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande

Nadere informatie

Hogere omzet met loyale klanten

Hogere omzet met loyale klanten m e t e n, w e t e n é n v e r b e t e r e n Hogere omzet met loyale klanten Luistert u naar uw klant? Staat uw klant écht centraal? Gaat u de dialoog aan met uw klant om verbeteringen te bespreken? In

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Procesmanagement. Organisatieadvies. Opleiding en training. Informatiemanagement. Uw organisatie efficiënter ingericht en uw beleid op orde

Procesmanagement. Organisatieadvies. Opleiding en training. Informatiemanagement. Uw organisatie efficiënter ingericht en uw beleid op orde Organisatieadvies Uw organisatie efficiënter ingericht en uw beleid op orde Procesmanagement Uw bedrijfsprocessen inzichtelijk, efficiënt en onder regie Opleiding en training Praktijkgerichte en actuele

Nadere informatie

RAPPORTAGE FOLLOW-UP ONDERZOEK ARCHIEFBEHEER GEMEENTE VALKENSWAARD 2016 SCOPE: BEHEER NIET-OVERGEBRACHTE ARCHIEFBESCHEIDEN

RAPPORTAGE FOLLOW-UP ONDERZOEK ARCHIEFBEHEER GEMEENTE VALKENSWAARD 2016 SCOPE: BEHEER NIET-OVERGEBRACHTE ARCHIEFBESCHEIDEN RAPPORTAGE FOLLOW-UP ONDERZOEK ARCHIEFBEHEER GEMEENTE VALKENSWAARD 2016 SCOPE: BEHEER NIET-OVERGEBRACHTE ARCHIEFBESCHEIDEN 4 oktober 2016 Inhoudsopgave 1 Inleiding 3 1.1 Aanleiding van het onderzoek 3

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Meer waarde creëren. Assetmanagement op maat

Meer waarde creëren. Assetmanagement op maat Meer waarde creëren Assetmanagement op maat Zo maken wij assetmanagement toepasbaar Met de toolbox Zeven bouwstenen van professioneel assetmanagement maken we de ISO55000 toepasbaar voor u. Belanghebbenden

Nadere informatie

informatiebeveiliging

informatiebeveiliging informatiebeveiliging juli 2017 1 inleiding aanleiding Gemeenten hebben als gevolg van de decentralisaties in het sociaal domein steeds meer (bijzondere) persoonsgegevens 1 in beheer. Ook wordt steeds

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

Informatieveiligheid & Privacy Hardinxveld- Giessendam Duiding ten behoeve van Gemeenteraad

Informatieveiligheid & Privacy Hardinxveld- Giessendam Duiding ten behoeve van Gemeenteraad Informatieveiligheid & Privacy Hardinxveld- Giessendam Duiding ten behoeve van Gemeenteraad Gemeente Hardinxveld-Giessendam Bas Verheijen (CISO) 12 oktober 2017 Introductie Bas Verheijen, CISO (Chief Information

Nadere informatie

Informatiemanager. Doel. Context

Informatiemanager. Doel. Context Informatiemanager Doel Ontwikkelen, in stand houden, evalueren, aanpassen en regisseren van het informatiemanagement, de digitale informatievoorziening en de ICT-facilitering van de instelling en/of de

Nadere informatie

Privacybeleid gemeente Wierden

Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

STAPPENPLAN IMPLEMENTATIE WATERRAND

STAPPENPLAN IMPLEMENTATIE WATERRAND STAPPENPLAN IMPLEMENTATIE WATERRAND HOE TE KOMEN TOT EEN ADEQUATE ORGANISATIE VAN INCIDENTBESTRIJDING OP HET WATER? IN AANSLUITING OP HET HANDBOEK INCIDENTBESTRIJDING OP HET WATER Uitgave van het Projectbureau

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014

Nadere informatie

Brochure HC&H Masterclasses

Brochure HC&H Masterclasses Brochure HC&H Masterclasses & Masterclass Informatiebeveiliging & Masterclass Proces en Informatiemanagement & Masterclass Klantgericht werken & Masterclass Functioneel Beheer & Masterclass Inkoop ICT

Nadere informatie

Het BiSL-model. Een whitepaper van The Lifecycle Company

Het BiSL-model. Een whitepaper van The Lifecycle Company Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

Functieprofiel: Manager Functiecode: 0202

Functieprofiel: Manager Functiecode: 0202 Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Een praktische oplossing voor uw meldplicht datalekken

Een praktische oplossing voor uw meldplicht datalekken Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

ons kenmerk ECIB/U201600732 Lbr. 16/046

ons kenmerk ECIB/U201600732 Lbr. 16/046 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ontwikkelingen informatieveiligheid Samenvatting uw kenmerk ons kenmerk ECIB/U201600732 Lbr. 16/046 bijlage(n)

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

College van Burgemeester en Wethouders Bezoekadres: Stadhuis Coolsingel AD Rotterdam Postadres: Postbus KP Rotterdam

College van Burgemeester en Wethouders Bezoekadres: Stadhuis Coolsingel AD Rotterdam Postadres: Postbus KP Rotterdam Gemeente Rotterdam College van Burgemeester en Wethouders Bezoekadres: Stadhuis Coolsingel 40 3011 AD Rotterdam Postadres: Postbus 70012 3000 KP Rotterdam Website: www.rotterdam.nl E-mail: bbo@rotterdam.nl

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

MiFID Nieuws. MiFID II: Wat nu te doen met de kennis- en bekwaamheidseisen?

MiFID Nieuws. MiFID II: Wat nu te doen met de kennis- en bekwaamheidseisen? Juni 2017 Met deze nieuwsbrief willen we je inzicht geven in de ontwikkelingen op het gebied van MiFID II. Per 3 januari 2018 treden de nieuwe vakbekwaamheidseisen uit de MiFID II richtlijn in werking.

Nadere informatie

IMPLEMENTATIE BIG. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

IMPLEMENTATIE BIG. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) IMPLEMENTATIE BIG Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Implementatie BIG Versienummer 1.0 Versiedatum

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Thema 2: aanschaf en gebruik van e-healthtoepassingen

Thema 2: aanschaf en gebruik van e-healthtoepassingen Checklist verantwoord e-health inzetten op basis van proefbezoeken Inspectie Gezondheidszorg en Jeugd Auteurs: Maartje van Hees (ExceptionAll) en Foppe Rauwerda (Beeldzorgadvies) Versie 1.0, 3 juli 2018

Nadere informatie

Het sturend niveau: onderlinge afstemming en jaarplannen Een whitepaper van The Lifecycle Company

Het sturend niveau: onderlinge afstemming en jaarplannen Een whitepaper van The Lifecycle Company Het sturend niveau: onderlinge afstemming en jaarplannen Een whitepaper van The Lifecycle Company Met dit whitepaper lichten we de sturende processen uit het BiSL-model nader toe en laten we zien hoe jaarplannen

Nadere informatie

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016 Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing

Nadere informatie

Handleiding Kwaliteitszorg Medische Vervolgopleidingen

Handleiding Kwaliteitszorg Medische Vervolgopleidingen Handleiding Kwaliteitszorg Medische Vervolgopleidingen Martini Ziekenhuis Groningen/Van Swieten Instituut Ziekenhuisgroep Twente locatie Almelo en Hengelo/ZGT Academie 2013 1 Inleiding Ter bewaking van

Nadere informatie

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! ISO 27001 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor een continue verbetering van processen, producten en diensten.

Nadere informatie

Arbo- en Milieudeskundige

Arbo- en Milieudeskundige Arbo- en Milieudeskundige Doel Ontwikkelen van beleid, adviseren, ondersteunen en begeleiden van management, medewerkers en studenten, alsmede bijdragen aan de handhaving van wet- en regelgeving, binnen

Nadere informatie