Inleiding. 1. Doelstelling en achtergrond van het DNB-onderzoek

Maat: px
Weergave met pagina beginnen:

Download "Inleiding. 1. Doelstelling en achtergrond van het DNB-onderzoek"

Transcriptie

1 Secto r te rugkoppe ling resultate n Info rmatiebeveiliging / Cybe r onderzoek 2017 bij ve rzekeraa rs en pensioenfond sen DNB Nota (zonde r ad resse ring) Onderwerp: Sector terugkoppeling resultaten Informatiebeveiliging / Cyber onderzoek 2017 bij verzekeraars en pensioenfondsen Toezicht pensioenfondsen Expertisecentrum operationele en IT risico's Inleiding In 2017 heeft DNB onderzoek gedaan naar de beheersing van informatiebeveiliging (inclusief cyberrisico s) van verzekeraars en pensioenfondsen. Het onderzoek is uitgevoerd bij een selectie van middelgrote en grote verzekeraars en pensioenfondsen. In het onderzoek heeft DNB een door de instelling ingevulde self-assessment beoordeeld, en daarnaast andere informatie die door de instelling was opgestuurd, bekeken. Verder heeft DNB bij de instellingen nog verder onderzoek gedaan. In dit rapport gaat DNB in op: 1. Doelstelling en achtergrond van het DNB onderzoek naar informatiebeveiliging; 2. Belangrijkste conclusies uit het onderzoek in 2017; 3. Toelichting op conclusies en beeld van cybersecurity maatregelen in de sectoren verzekeraars en pensioenfondsen; 4. Waarnemingen op uitvoering van self-assessment door instellingen; 5. Vooruitblik toezicht 2018; De conclusies uit het onderzoek zijn aan alle betrokken instellingen verstrekt door middel van een individuele brief en in een benchmarkbrief met een vergelijking van de individuele resultaten met het sectorgemiddelde die eind december 2017 door DNB is verzonden. 1. Doelstelling en achtergrond van het DNB-onderzoek Informatiebeveiliging (IB) is een fundamenteel onderdeel van de beheerste en integere bedrijfsvoering door onder toezicht staande instellingen. DNB verwacht dat instellingen beschikken over adequate procedures en maatregelen ter beheersing van hun informatiebeveiligingsrisico s. Adequaat betekent in dit verband dat de procedures zijn gebaseerd op de aard van de financiële instelling en de complexiteit van de organisatiestructuur en dat maatregelen bij voorkeur zijn afgestemd op bedrijfstak-specifieke omstandigheden en risico s bij de desbetreffende financiële instelling. Voor het waarborgen en meten van de kwaliteit van informatiebeveiliging heeft DNB een toetsingskader 1 ontwikkeld dat DNB gebruikt in onderzoeken naar informatiebeveiliging in de financiële sector. Instellingen kunnen zelf ook gebruik maken van het DNB toetsingskader. 1 Het DNB toetsingskader informatiebeveiliging is gebaseerd op internationaal geaccepteerde standaards voor informatiebeveiliging ISO27000 en Cobit V4.1 en bestaat uit een selectie van 54 controls uit de Cobit standaard. Het DNB toetsingskader is gepubliceerd op de DNB website: 1 van 10

2 DNB voert elk jaar IB-onderzoeken uit bij een selectie van instellingen om vast te stellen in hoeverre informatiebeveiliging bij die instellingen op het vereiste niveau is. De beoordeling van de instelling vindt principle based plaats. Hierbij wordt de aard van de sector en bedrijfsvoering van de specifieke instelling meegewogen in het onderzoek. De selectie van instellingen bestaat uit vervolgmetingen en metingen bij instellingen die niet eerder voor een IB-onderzoek zijn geselecteerd (0-metingen). Om het niveau van informatiebeveiliging vast te kunnen stellen hanteert DNB het volwassenheidsmodel uit het DNB toetsingskader waarin het vereiste niveau is toegelicht. De overzichten en data in deze rapportage zijn gebaseerd op de door DNB verwerkte volwassenheidsniveaus bij instellingen in de periode Belangrijkste conclusies naar aanleiding van de IB-onderzoeken De volwassenheid van informatiebeveiliging neemt toe in de sectoren 2. Informatiebeveiliging is nog niet op het vereiste volwassenheidsniveau 3. De kwaliteit van (IT) riskmanagement moet verbeteren 4. Informatiebeveiliging in de gehele keten is nog onvoldoende 5. Het dreigingsbeeld (cyber) verandert; noodzaak voor meer samenwerking 6. De expliciete aandacht voor cyber-controls door instellingen wisselt sterk Deze paragraaf gaat in op algemene conclusies uit het onderzoek (punt 1 t/m 4). Paragraaf 3 gaat verdiepend in op de waarnemingen en conclusies op het gebied van cyber-risico s (punt 5-6) De volwassenheid van informatiebeveiliging neemt toe in de sectoren verzekeraars en pensioenen. In figuur 1 (verzekeraars) en figuur 2 (pensioenfondsen) treft u een overzicht aan van de ontwikkelingen in de sector gerangschikt naar het type meting (0-meting is de initiële meting). Hieruit is af te leiden dat de metingen en gerealiseerde verbeterplannen een positief effect hebben op het volwassenheidsniveau van informatiebeveiliging binnen de sector. Tegelijkertijd is hieruit ook op te maken dat instellingen (gemiddeld) ook na de 3-meting niet alle 54 controls (=100%) uit het DNB toetsingskader op het vereiste niveau hebben gebracht. De resultaten van het onderzoek in 2017 bij de betrokken instellingen zijn eveneens in figuur 1 (verzekeraars) en figuur 2 (pensioenfondsen) opgenomen. 2 van 10

3 Sector (verzekeraars): Gemiddeld: 0-meting: 62% 1-meting: 81% 2-meting: 94% 3-meting: 97% Figuur 1: gemiddelde percentage controls op voldoende niveau voor de sector verzekeraars (per meting) neemt toe Sector (pensioenfondsen): 0-meting: 69% 1-meting: 82% 2-meting: 85% 3-meting: 93% Figuur 2: gemiddelde percentage controls op voldoende niveau voor de sector pensioenfondsen (per meting) neemt toe 2.2. Informatiebeveiliging binnen de verzekerings- en pensioensector is nog niet op het vereiste volwassenheidsniveau. In het algemeen kennen instellingen één of meer controls die nog op het minimaal vereiste niveau moeten worden gebracht. Dit betekent dat niet alle essentiële maatregelen ter beheersing van informatiebeveiligingsrisico s zijn geïmplementeerd en aantoonbaar toereikend werken. Enerzijds wordt dit verklaard doordat (potentiële) dreigingen veranderen of toenemen, terwijl controls achterblijven bij de ontwikkelingen en daardoor niet meer effectief zijn. Anderzijds worden verbeterplannen van instellingen niet altijd snel genoeg uitgevoerd. DNB blijft inzetten op het verder versterken van informatiebeveiliging in de sector. Van instellingen wordt verwacht dat zij blijven investeren in maatregelen om continue veranderende informatiebeveiligingsrisico s te kunnen beheersen. 3 van 10

4 De beheersmaatregelen met de laagste volwassenheidsniveaus bij verzekeraars (2017): Assess and manage (IT) risks 2 (controls #4.1, #4.2 en #4.3) Storage and retention (control #12.1) Internal control of third parties (control #16.3) De control nummers verwijzen naar het DNB toetsingskader. De beheersmaatregelen met de laagste volwassenheidsniveaus bij pensioenfondsen (2017): Assess and manage (IT) risks 2 (controls #4.1, #4.2 en #4.3) Test environment & Testing of changes (controls #10.3 en #10.4) Internal control of third parties (control #16.3) De control nummers verwijzen naar het DNB toetsingskader De kwaliteit van (IT) riskmanagement moet worden verbeterd. De type controls met een lage score in volwassenheid verschilt per sector. Over de sectoren heen blijkt echter dat het volwassenheidsniveau van de drie controls behorende bij 4. Access & manage (IT) risks achterblijft bij de norm (niveau 4 ). Gelet op de noodzaak dat instellingen voortdurend hun (IT) risicoraamwerk evalueren en onderhouden om blijvend in te spelen op continue veranderende (cyber)dreigingen, verwacht DNB hier een volwassenheidsniveau 4. Dit vraagt structureel aandacht bij instellingen voor het uitvoeren van deze evaluatie Informatiebeveiliging in de gehele keten is nog onvoldoende. Financiële instellingen besteden steeds meer processen uit. Voor de beheersing van informatiebeveiligingsrisico s is inzicht in de (onder-) uitbesteding noodzakelijk. Daarnaast zijn processen veelal sterk afhankelijk van informatie van andere partijen die daarmee deel uitmaken van de procesketen. De mate waarin informatiebeveiliging in de procesketen is gewaarborgd is zo sterk als de zwakste schakel. Inzicht in de risico s binnen de gehele keten is derhalve van belang. DNB neemt waar dat instellingen veelal onvoldoende inzicht hebben in de gehele procesketen en dat risico s in die keten onvoldoende in kaart zijn gebracht. Hierdoor kan de instelling niet waarborgen dat alle risico s zijn beheerst. 2 Dit zijn de controls inzake riskmanagement waarvan DNB verwacht dat deze op niveau 4 zijn gebracht. 4 van 10

5 3. Toelichting op conclusies en beeld van cybersecurity maatregelen in de sector In 2017 is tijdens het onderzoek naar informatiebeveiliging specifiek aandacht besteed aan cybersecurity 3. Hiertoe hebben de onderzochte instellingen een inventarisatie gemaakt van cybersecurity risico s en de specifieke maatregelen die zij hierop hebben getroffen. De instellingen geven aan dat zij de volgende maatregelen essentieel achten ter beheersing van hun cybersecurity risico s: - Uitvoeren van risicoanalyses. Zie Training van personeel. Zie Beveiliging als essentieel onderdeel van systeemontwikkeling. Zie Patch management. Zie Monitoren van het externe dataverkeer. Zie Laten uitvoeren van ethical hack tests / penetratietests. Zie Identificeren en afhandelen van (security)incidenten. Zie Cybersecurity risicoanalyse Instellingen onderkennen het belang van op cybersecurity gerichte risicoanalyses en samenwerking in de sector. De expliciete aandacht die instellingen daarbij geven aan cyber-controls wisselt sterk. Risicoanalyses op het gebied van IB / cybersecurity maken steeds vaker deel uit van het integraal risicoraamwerk van de instelling. Naast de aandacht voor de aantoonbare werking van bestaande maatregelen, besteden instellingen aandacht aan de evaluatie van de effectiviteit van die maatregelen en een periodieke reflectie op het geheel van maatregelen in de context van nieuwe cyberdreigingen. Hierbij wordt in toenemende mate de samenwerking gezocht met partijen binnen de sector en gespecialiseerde derde partijen. DNB ziet de volgende ontwikkelingen in maatregelen binnen de instellingen, maar het beeld tussen instellingen wisselt sterk (controls #4.2 Risk Assessment en #4.3 Maintenance and monitoring of a risk action plan uit het DNB toetsingskader): - Cybersecurity risico s worden nadrukkelijker geadresseerd in risicoanalyses en periodieke herijking daarvan. - Bij deze risicoanalyses wordt vaak gebruik gemaakt van externe dreigingsbeelden die het Nationaal Cyber Security Centrum (NCSC) beschikbaar stelt. - Toenemend gebruik van externe partijen voor actuele en op maat gesneden cybersecurity-dreigingsanalyses. - Steeds vaker worden de analyses gericht op het identificeren van de interne kroonjuwelen (kritische interne applicaties of systemen) om vervolgens de risico s en de noodzakelijke maatregelen te bepalen. 3 Cybersecurity is het vrij zijn van gevaar of schade veroorzaakt door verstoring of uitval van ICT of door misbruik van ICT. Het gevaar of de schade door misbruik, verstoring of uitval kan bestaan uit beperking van de beschikbaarheid en betrouwbaarheid van de ICT, schending van de vertrouwelijkheid van in ICT opgeslagen informatie of schade aan de integriteit van die informatie. Bron: 5 van 10

6 - De analyses met betrekking tot cybersecurity risico s krijgen meer management aandacht, bijvoorbeeld in sessies met RvB, RvC en/of bestuursleden en RvT. 3.2 Training van personeel: kennis & kennisdeling Instellingen investeren in het risicobewustzijn van hun personeel, waarbij in toenemende mate kennis in de keten wordt gedeeld. Dit vertaalt zich generiek in security risk awareness campagnes voor het gehele personeel en specifiek in meer gerichte opleidingen voor IT beveiligingsexperts, IT Riskmanagers en IT auditors (intern). Extern wordt cybersecurity kennis in toenemende mate gedeeld met andere instellingen. DNB ziet de volgende ontwikkelingen in maatregelen (controls #9.1 Knowledge transfer to end users en #9.2 Knowledge transfer to operations and support staff uit het DNB toetsingskader): - Toenemend besef dat het voor de (kleinere) instelling lastig is om up-todate kennis op het gebied van cybersecurity op te bouwen, te behouden en 7*24 uur dienstverlening te kunnen bieden. - Instellingen besteden mede als gevolg van de wereldwijde cybersecurity aanvallen van ransomware Wannacry en NotPetya veel aandacht aan awareness sessies zoals het periodiek uitvoeren van anti-phishing campagnes met personeel inclusief directie. - Toenemende behoefte aan branche initiatieven om kennis en vaardigheden te bundelen en gemeenschappelijk cyberpotentieel te benutten. Instellingen ervaren geen onderlinge concurrentie op het gebied van security. Voorbeelden van genoemde branche initiatieven zijn: het verzekeringscert dat stand is gekomen via het Verbond van Verzekeraars en diverse aangesloten verzekeraars en het Z-CERT (een initiatief vanuit de zorginstellingen). - Diverse instellingen maken al deel uit van of participeren in samenwerkingsverbanden zoals het P-ISAC 4 en IN-ISAC 5. Deze samenwerkingsverbanden worden benut om actuele informatie uit te wisselen. 3.3 Beveiliging als essentieel onderdeel van systeemontwikkeling Instellingen onderkennen dat kwetsbaarheden in software veelal zijn terug te voeren op coderingsfouten. Tegelijkertijd neemt het aantal berichten toe dat misbruik wordt gemaakt van deze kwetsbaarheden om in te breken in systemen. Tegen deze achtergrond hechten instellingen een toenemend belang aan maatregelen om fouten vroegtijdig in het ontwikkelingsproces te ontdekken of te voorkomen. Ook op dit vlak zoeken instellingen in toenemende mate naar samenwerking met partijen die software voor hen ontwikkelen en/of de ontwikkelde software op security aspecten testen en analyseren. DNB ziet de volgende ontwikkelingen in maatregelen (control #1.2 IT Policies Management uit het DNB toetsingskader): - Meer aandacht voor secure coding. Hierbij wordt op een gestructureerde wijze software ontwikkeld, waarbij aandacht voor informatiebeveiliging centraal staat. 4 P-ISAC: Pension - Information Sharing and Analysis Centre 5 IN-ISAC: Insurance Information Sharing and Analysis Centre 6 van 10

7 - In aanvulling op de vanuit Logius verplichte penetratietesten (pentesten) op de DIGID-systeemomgevingen (de mijn omgevingen), besteden instellingen nadrukkelijk meer aandacht (frequentie / diepgang) aan pentesten op hun IT-landschap. 3.4 Patchmanagement Instellingen onderkennen dat bekende kwetsbaarheden in hun IT systemen snel aangepakt moeten worden maar het tempo waarin dit gebeurt ligt te laag. DNB heeft in 2017 in het bijzonder aandacht besteed aan het patchmanagement proces binnen de onderzochte instellingen. Hackers maken steeds vaker misbruik van kwetsbaarheden in software; informatie daaromtrent wordt snel via internet gedeeld. Bovendien zijn hackingtools beschikbaar waarmee de drempel om daadwerkelijk misbruik te maken van (bekende) kwetsbaarheden relatief laag is. De ransomware aanvallen zoals Wannacry en NotPetya in 2017 tonen aan dat dit geen denkbeeldige scenario s zijn. Op basis van de self-assessments van de onderzochte instellingen is in figuur 3 inzichtelijk gemaakt hoe snel de Nederlandse financiële sector kritische kwetsbaarheden in de IT systemen heeft gemitigeerd nadat de softwareleverancier een oplossing (patch/fix) beschikbaar heeft gesteld. In dit overzicht is af te leiden dat pas na 60 dagen 100% van de patches zijn geïnstalleerd. Dit betekent dat gedurende die tijd de instelling kwetsbaar is voor misbruik van haar IT systemen. Hoewel ten opzichte van 2010 verbetering heeft opgetreden na 60 dagen was toen slechts 81% van kritische patches geïnstalleerd ligt het tempo volgens DNB te laag. Het dreigingsbeeld is ten opzichte van 2010 immers verslechterd. Figuur 3: snelheid van het patchmanagement 7 van 10

8 3.5 Monitoren van het externe netwerkverkeer Instellingen bereiden zich proactief voor op cyberaanvallen en zoeken ter verhoging van hun weerbaarheid naar samenwerking met gespecialiseerde partners. DNB ziet de volgende ontwikkelingen in maatregelen (control #16.1 Security testing, surveillance and monitoring uit het DNB toetsingskader): - Toenemend gebruik van monitoring software (detectief) om bijvoorbeeld ongebruikelijke patronen en transacties te signaleren. - Toenemend gebruik van Security Operating Centers (SOC) door grotere instellingen, zowel intern ingericht of in combinatie met externe ondersteuning voor geavanceerde en 7*24 netwerkmonitoring. 3.6 Ethical hacks en penetratietests Instellingen maken in toenemende mate gebruik van externe partijen om een onafhankelijk oordeel te verkrijgen over hun weerbaarheid op het gebied van cybersecurity. DNB ziet de volgende ontwikkelingen in maatregelen (control #16.1 Security testing, surveillance and monitoring uit het DNB toetsingskader): - Door de sector wordt meer aandacht gegeven aan penetratietesten waarbij een derde partij wordt gevraagd om binnen gestelde randvoorwaarden op zoek te gaan naar kwetsbaarheden in de IT systemen. - Red teaming 6 staat in de sector nog aan het begin van een ontwikkeling. DNB heeft in 2017 in dit kader het TIBER (Threat Intelligence Based Ethical Red Teaming) framework gepubliceerd 7. Enkele instellingen hebben in 2017 aangegeven gebruik te willen maken van het TIBER framework. DNB ziet mogelijkheden bij instellingen om dit op grotere schaal uit te voeren en onderschrijft het belang van deze testaanpak om kwetsbaarheden te signaleren en getroffen maatregelen te versterken. 3.7 Identificeren en afhandelen van security incidenten Instellingen ontvangen een veelheid aan (interne en externe) signalen, indicatoren en incidentmeldingen over uiteenlopende onderwerpen. Het is daardoor complex om security incidenten in deze (soms omvangrijke) datastromen te herkennen. Instellingen zien dit proces van herkennen, classificeren, prioriteren en vervolgens effectief afhandelen van incidenten als belangrijk onderdeel van hun cyber-resilience. DNB ziet de volgende ontwikkelingen in maatregelen (control #15.2 Incident escalation uit het DNB toetsingskader): - Classificatie van incidenten en het toekennen van prioriteiten wordt in toenemende mate ondersteund door tooling die met grote hoeveelheden signalen kan omgaan. - Management heeft meer behoefte aan inzicht in incidenten, impact op dienstverlening en een loss-database waarin directe en indirecte kosten 6 Bij red teaming worden hackers ingehuurd door instellingen (het red team ) die proberen gedurende een langere periode in te breken bij de instelling, waar een kleine groep mensen van de aanval af weet (het white team ). Van de staande organisatie die niet van de test op de hoogte is wordt verwacht dat zij de aanval mitigeren (het blue team ). De test is erop gericht om vast te stellen in hoeverre het blue team aan die verwachting voldoet. 7 Zie: 8 van 10

9 worden bijgehouden. Dit inzicht draagt in toenemende mate bij aan risicoanalyses en IT-investeringsvraagstukken. - De malware aanvallen WannaCry en NotPetya zijn in 2017 veelal effectief afgehandeld door de instellingen. Tegelijkertijd ziet DNB dat instellingen wel degelijk slachtoffer zijn geweest van andere vormen van malware met als gevolg dat backups zijn teruggezet, mutaties opnieuw verwerkt moesten worden en productieve uren verloren zijn gegaan. - Voorts ziet DNB een toename in meldingen van toezichtsincidenten als gevolg van cyberaanvallen. Voorbeelden hiervan zijn DDOS aanvallen. 4. Waarnemingen op de uitvoering van self-assessment door instellingen DNB heeft een aantal waarnemingen op de uitvoering van de self-assessment. Het op een consistente en achteraf aantoonbare wijze uitvoeren van de assessment draagt bij aan een reëel beeld binnen de instelling. Daarnaast hebben wij op basis van de self-assessments een beeld gekregen ten aanzien van eventuele hogere ambitieniveaus bij de instellingen zelf. Dit is uitgewerkt in de onderdelen 4.1 t/m De criteria voor volwassenheidsniveaus 3 en 4 worden binnen de sector nog onvoldoende consistent gehanteerd. In 2017 heeft DNB net als in de voorgaande jaren in een aantal gevallen de door de instellingen gescoorde volwassenheidsniveaus neerwaarts bijgesteld naar aanleiding van de uitgevoerde deelwaarnemingen. Dit betrof veelal een bijstelling van niveau 4 naar 3. In het DNB toetsingskader 8 zijn de criteria voor volwassenheidsniveaus 3 en 4 als volgt beschreven: - Niveau 3 (Defined): Control is documented, executed in a structured and formalized way. Execution of the control can be proved. - Niveau 4 (Managed and measurable): The effectiveness of the control is periodically assessed and improved when necessary. This assessment is documented. Dit betekent dat niveau 3 op basis van het normenkader wordt toegekend in het geval dat zowel de opzet, het bestaan en de werking van een control kan worden aangetoond. Een control kwalificeert zich voor niveau 4 wanneer de instelling daarnaast kan aantonen dat een periodieke evaluatie van de effectiviteit van de desbetreffende control heeft plaatsgevonden en dat, naar aanleiding van die reflectie, eventueel door de instelling zelf noodzakelijke verbeteringen in gang zijn gezet. DNB stelt vast dat die aantoonbare reflectie op de effectiviteit van maatregelen vaak ontbreekt. DNB hecht hier belang aan tegen de achtergrond dat maatregelen snel verouderen als gevolg van snelle veranderingen in het dreigingsbeeld van cybersecurity risico s in het bijzonder. Een robuust risicoraamwerk is noodzakelijk om voortdurend in te kunnen spelen op snelle veranderingen Gedegen assessments door onafhankelijke assurance. In 2017 hebben de instellingen hun scores onderbouwd met onafhankelijke assurance veelal van de interne auditor of externe auditor. Deze onderbouwing heeft een positief effect gehad op de kwaliteit van de assessments en heeft 8 Zie: Points to consider, guidance for the scoring of controls, uit het DNB toetsingskader. 9 van 10

10 daardoor minder dan in voorgaande jaren geleid tot een bijstelling van uitkomsten door DNB Bij verzekeraars en pensioenfondsen bestaat de ambitie om informatiebeveiliging op een hoger niveau te brengen. DNB heeft de instellingen gevraagd in kaart te brengen welke controls zij zelf op grond van een risicoanalyse op volwassenheidsniveau 4 willen brengen. Hieruit volgt een wisselend beeld. Enerzijds zijn er instellingen die op dit punt nog geen duidelijke ambities tonen: zij houden vast aan het minimaal door DNB vereiste niveau. Anderzijds zijn er instellingen die concreet benoemen op welke controls zij een hoger volwassenheidsniveau ambiëren dan de vereiste norm. Over het algemeen betreft dit de volgende aandachtsgebieden en controls uit het DNB toetsingskader waarbij een hoger ambitieniveau wordt gewenst: Controls rondom leveranciersmanagement - #14.2 Supplier risk management - #14.7 Monitoring and reporting of SLA s - #16.3 Internal control of third parties Controls specifiek gericht beheersing cyberrisico s - #15.1 Security incident definition - #15.2 Incident escalation - #18.5 Exchange of sensitive data - #19.1 Malicious software prevention, detection and correction Op basis van de self-assessments stelt DNB vast dat deze instellingen veelal nog niet dit hogere ambitieniveau hebben bereikt, maar wel plannen hebben om de ambities binnen 1 tot 2 jaar te realiseren. 5. Vooruitblik toezicht 2018 Ook in 2018 besteedt DNB aandacht aan het onderwerp informatiebeveiliging (zie Toezicht Vooruitblik 2018) 9. Dit betreft de reguliere Informatiebeveiligingsonderzoeken bij een aantal instellingen, maar ook cyber verdiepende onderzoeken. Deze cyber verdiepende onderzoeken gaan specifiek en meer diepgaand in op de door de instellingen getroffen beheersmaatregelen rondom cyberrisico s. De onderzoeken worden uitgevoerd bij instellingen die in het algemeen een hoger volwassenheidsniveau kennen van beheersmaatregelen op het gebied van informatiebeveiliging. Deze instellingen hebben veelal specialistische functies ingericht waar DNB meer toegesneden onderzoeken kan doen, bijvoorbeeld naar de effectiviteit van een Security Operations Centre (SOC) en de inzet van red teaming methoden (gebaseerd op TIBER). Ook gaat DNB dit jaar specifieke onderzoeken uitvoeren bij de instellingen om de weerbaarheid van cyberaanvallen te toetsen en om vast te stellen op welke wijze zij na een geslaagde aanval weer naar een business as usual situatie kunnen terugkeren (cyber resilience). 9 Zie: 10 van 10

Beoordelingskader Informatiebeveiliging DNB

Beoordelingskader Informatiebeveiliging DNB Beoordelingskader Informatiebeveiliging DNB NBA LIO en NOREA symposium 'Volwassen Informatiebeveiliging' 4 februari 2019 Derek Dijst, Expertisecentrum Operationele en IT Risico s Agenda Toezicht door DNB

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Agenda Over uw sprekers; De toezichtaanpak van DNB: Focus! IT risico in Focus!

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Seminar informatiebeveiliging en cybersecurity. Resultaten onderzoeken 2017 en vooruitblik Jacco Jacobs, Derek Dijst

Seminar informatiebeveiliging en cybersecurity. Resultaten onderzoeken 2017 en vooruitblik Jacco Jacobs, Derek Dijst Seminar informatiebeveiliging en cybersecurity Resultaten onderzoeken 2017 en vooruitblik Jacco Jacobs, Derek Dijst Agenda Terugblik 1. Doelstelling en achtergrond Informatiebeveiliging onderzoek DNB 2.

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

ACIS-Symposium Uitbesteding publiekrechtelijk kader. 17 mei 2019 Pien Kerckhaert

ACIS-Symposium Uitbesteding publiekrechtelijk kader. 17 mei 2019 Pien Kerckhaert ACIS-Symposium Uitbesteding publiekrechtelijk kader 17 mei 2019 Pien Kerckhaert Inhoud 1. Publiekrechtelijk kader verzekeraars / pensioenfondsen 2. Wat is uitbesteding? 3. Kritieke / belangrijke activiteiten

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Even voorstellen. Ervaringen met het NBAvolwassenheidsmodel. Rijksbrede onderzoeken naar de sturing en beheersing van IB

Even voorstellen. Ervaringen met het NBAvolwassenheidsmodel. Rijksbrede onderzoeken naar de sturing en beheersing van IB Ervaringen met het NBAvolwassenheidsmodel bij de Rijksbrede onderzoeken naar de sturing en beheersing van IB Even voorstellen. Edwin Hummel RO RE CISA Auditmanager Auditdienst Rijk (ADR) Ministerie van

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Cybersecurity: waar begin je?

Cybersecurity: waar begin je? Klik hier en voeg via Invoegen Afbeeldingen een foto in. Om te vergroten: klik op een hoek en sleep. Om te verschuiven: klik op Bijsnijden in het rechtertabblad Opmaak Cybersecurity: waar begin je? En

Nadere informatie

Charco & Dique. Trustkantoren. Risk Management & Compliance. DNB Nieuwsbrief Trustkantoren

Charco & Dique. Trustkantoren. Risk Management & Compliance. DNB Nieuwsbrief Trustkantoren Trustkantoren DNB Nieuwsbrief Trustkantoren Sinds 2012 publiceert De Nederlandsche Bank (DNB) drie keer per jaar de Nieuwsbrief Trustkantoren. Zij publiceert de Nieuwsbrief Trustkantoren om de wederzijdse

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!! Tom Veerman! Triple A Risk Finance B.V.! 1! Programma! Solvency II stand

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.

Nadere informatie

[Naam verzekeraar] [Adres] Geachte [..],

[Naam verzekeraar] [Adres] Geachte [..], DNB BriefTalsma, I.J. (Ingrid) (TP_ECOP IT) [Naam verzekeraar] [Adres] De Nederlandsche Bank N.V. Toezicht Verzekeraars Onderwerp Sectorbrede terugkoppeling verzekeraars Inventarisatie Uitbesteding Postbus

Nadere informatie

Thema 2: aanschaf en gebruik van e-healthtoepassingen

Thema 2: aanschaf en gebruik van e-healthtoepassingen Checklist verantwoord e-health inzetten op basis van proefbezoeken Inspectie Gezondheidszorg en Jeugd Auteurs: Maartje van Hees (ExceptionAll) en Foppe Rauwerda (Beeldzorgadvies) Versie 1.0, 3 juli 2018

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Uitbesteding in de pensioensector:

Uitbesteding in de pensioensector: Uitbesteding in de pensioensector: Bevindingen vanuit de toezichtspraktijk Prof. Dr. O.C.H.M. Sleijpen EYe on Pensions 14 januari 2014 Uitbesteding in de Pensioensector Topics: A. Wettelijke bepalingen

Nadere informatie

3 Management van ICT-kosten en baten

3 Management van ICT-kosten en baten 3 Management van ICT-kosten en baten Stand van zaken in de woningcorporatiesector Patrick van Eekeren en Menno Nijland Het bepalen van de hoogte van de ICT-kosten (en baten), bijvoorbeeld door gebruik

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter, > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340

Nadere informatie

5. Beschrijving van het onderzoek

5. Beschrijving van het onderzoek 5. Beschrijving van het onderzoek 5.1 Doel van het onderzoek Het toezicht van de AFM op accountantsorganisaties is erop gericht de kwaliteit van wettelijke controles te verbeteren en duurzaam te waarborgen.

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Beoordelingskader Dashboardmodule Claimafhandeling

Beoordelingskader Dashboardmodule Claimafhandeling Beoordelingskader Dashboardmodule Claimafhandeling I. Prestatie-indicatoren Een verzekeraar beschikt over verschillende middelen om de organisatie of bepaalde processen binnen de organisatie aan te sturen.

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

ENSIA guidance DigiD-assessments

ENSIA guidance DigiD-assessments ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Good Practice Informatiebeveiliging 2019/2020

Good Practice Informatiebeveiliging 2019/2020 Good Practice Informatiebeveiliging 2019/2020 Good Practice - Informatiebeveiliging 2019/2020 Deze Good Practice geeft de onder toezicht van DNB staande instellingen handvatten, te weten beheersingsmaatregelen,

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland

CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland ISACA bijeenkomst 28 januari 2019 Robert Jan Marringa - projectleider Cyber Weerbaarheidscentrum Brainport Partner Two For

Nadere informatie

Uitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018

Uitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Uitbesteding & Uitbestedingsrisico s Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Agenda Agenda Het onderzoek Uitbesteding Opzet en doel Resultaten Inherent risico Beheersing van het uitbestedingsrisico

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

vormen voor een adequaat toezicht op de naleving van de bij of krachtens het Deel prudentieel toezicht financiële ondernemingen van de Wft bepaalde.

vormen voor een adequaat toezicht op de naleving van de bij of krachtens het Deel prudentieel toezicht financiële ondernemingen van de Wft bepaalde. 1 Q&A Volmachten Q Onder welke voorwaarden staat het een verzekeraar vrij om een volmacht te verlenen aan een gevolmachtigde agent (GA) voor het namens en voor rekening van de verzekeraar sluiten van verzekeringen?

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

ENSIA guidance DigiD-assessments

ENSIA guidance DigiD-assessments ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Inter-proces Conclusies vanuit sub-wg:

Inter-proces Conclusies vanuit sub-wg: Inter-proces Conclusies vanuit sub-wg: Conclusie: Er is geen sprake van een keten-sla, enkel van koppelvlak SLA. Verzoek aan sub-werkgroep SLA gedaan tot: 1. Zorg dat op alle koppelvlakken een individuele

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

Compliance Charter. Pensioenfonds NIBC

Compliance Charter. Pensioenfonds NIBC Compliance Charter Pensioenfonds NIBC Vastgesteld in bestuursvergadering 9 december 2016 Inleiding Pensioenfonds NIBC voert de pensioenregeling van NIBC Bank N.V. uit. Het pensioenfonds is een stichting

Nadere informatie

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan: Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Toezien op privacy naleving bij (IT) leveranciers; ISO of ISAE 3000?

Toezien op privacy naleving bij (IT) leveranciers; ISO of ISAE 3000? Algemene Verordening Gegevensbescherming (AVG) en de impact bij uitbesteding DATABEVEILIGING Toezien op privacy naleving bij (IT) leveranciers; ISO 27001 of ISAE 3000? Het uitbesteden van bedrijfsprocessen

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Grip op fiscale risico s

Grip op fiscale risico s Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Het Analytical Capability Maturity Model

Het Analytical Capability Maturity Model Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT WHITEPAPER BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT RISICOMANAGEMENT IN BALANS Ondernemen betekent risico s nemen om de

Nadere informatie

Risicoprioritering. (onderdeel van Control Framework 2.0)

Risicoprioritering. (onderdeel van Control Framework 2.0) Risicoprioritering (onderdeel van Control Framework.0) januari 01 Inleiding Het Control Framework is een gestructureerd beheersingskader dat in de praktijk de uitvoering van Horizontaal Toezicht faciliteert.

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Visie en Strategie van pensioenfondsen: voorbereid op de toekomst!

Visie en Strategie van pensioenfondsen: voorbereid op de toekomst! Visie en Strategie van pensioenfondsen: voorbereid op de toekomst! Montae Educatiesessie Maarten Heikoop 1 De wereld verandert 2 Visie op toezicht 2018-2022 Thema s 2018 1. Evenwichtige financiële keuzes

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

Grip op Secure Software Development

Grip op Secure Software Development Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

IT Beleid Bijlage R bij ABTN

IT Beleid Bijlage R bij ABTN IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Gemeente Zandvoort. Telefoon: Fax:

Gemeente Zandvoort. Telefoon: Fax: Vastgesteld door het college : d.d. 19 mei 2015 Gepubliceerd in de Zandvoortse Courant : d.d. 26 mei 2015 Inwerkingtreding : d.d. 19 mei 2015 Registratienr: 2015/05/000532 Auteur: R. Zwietering Gemeente

Nadere informatie

INHOUD. Alleen voor identificatiedoeleinden RSM Nederland Risk Advisory Services B.V. 26 april 2018 w.g. M. Hommes RE

INHOUD. Alleen voor identificatiedoeleinden RSM Nederland Risk Advisory Services B.V. 26 april 2018 w.g. M. Hommes RE Rapportage ENSIA Aan : Gemeente Olst- Wijhe College van B&W Van : M. Hommes Datum : Betreft : Collegeverklaring gemeente Olst- Wijhe d.d. 24 april 2018 INHOUD 1 Conclusie... 3 2 Basis voor de conclusie...

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Consultatie Principes voor Informatiebeveiliging

Consultatie Principes voor Informatiebeveiliging Consultatie Principes voor Informatiebeveiliging Verwachtingen van de AFM ten aanzien van informatiebeveiliging Publicatiedatum: 14-mei-2019 Classificatie: AFM - Publiek Autoriteit Financiële Markten De

Nadere informatie