INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT)

Maat: px
Weergave met pagina beginnen:

Download "INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT)"

Transcriptie

1 Kennisdag Cybersecurity - 10 februari Lamot Informatieveiligheid essentieel onderdeel van informatiebeheersing INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Frederik Leyssens Domein ICT Security (frederik.leyssens@v-ict-or.be) 1 / 196

2 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen 2015: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader 2 / 196

3 Informatieveiligheid opnieuw bekeken Uitgangspunt: Een betrouwbare informatievoorziening is essentieel voor het goed functioneren van de processen binnen het lokaal bestuur. Informatieveiligheid is uiteindelijk het proces dat deze betrouwbare informatievoorziening borgt! In tijden van toenemende informatisering en digitalisering is het opnemen van informatiebeveiliging als kwaliteitscriterium voor een gezonde bedrijfsvoering niet langer een keuze maar bittere noodzaak. Bovendien leidt het invoeren van een informatieveiligheidsproces bijna steeds tot een meer performantie en efficiënte bedrijfsvoering Informatieveiligheid = essentieel onderdeel van organisatiebeheersing 3 / 57

4 Organisatiebeheersing en informatieveiligheid Bij de uitbouw of optimalisatie van organisatiebeheersing moeten volgende principes voorop staan: Organisatiebeheersing is verankert in de processen en loopt continue Security & Privacy by design (cyclus) Organisatiebeheersing is een zaak van iedereen (bewustzijn & -wording) Niet enkel de ICT afdeling! Organisatiebeheersing verschaft redelijke zekerheid Beheersing van de risico s 4 / 57

5 Organisatiebeheersing Thema 10: ICT Uit de Leidraad ICO Organisatiebeheersing (ICS) Een goede ICT voldoet aan deze doelstellingen rond organisatiebeheersing: 1. De organisatie heeft eigen beleidskeuzes gemaakt voor haar ICT-beleid zodat de beleidsdoelstellingen gerealiseerd worden en de dienstverlening geoptimaliseerd wordt. 2. De ICT-diensten zijn kwaliteitsvol. 3. De organisatie gaat veilig om met het beheer van de informatie in het algemeen en ICT in het bijzonder. 4. De organisatie neemt maatregelen zodat bij onverwachte gebeurtenissen de werking van de ICT-systemen gewaarborgd is. 5. Uitgaven en rapporten rond ICT worden grondig opgevolgd. 6. De ICT wordt regelmatig beoordeeld op haar degelijkheid en de mate waarin ze voldoet aan de realisatie van de beleidsdoelstellingen 5 / 57

6 Organisatiebeheersing en informatieveiligheid Bescherming van persoonsgegevens geldt in de meeste domeinen van organisatiebeheersing HRM: personeelsgegevens ICO : klantgegevens, cookies, sociale media CUL: deontologie, bewustzijn, sociale media FAM: infrastructuur, toegang, bewaking ICT: processen en systemen Besluit: Informatieveiligheid en privacy kunnen worden meegenomen bij het maken van plannen in de verschillende domeinen en zo een onderdeel vormen van organisatiebeheersing 6 / 57

7 Organisatiebeheersing en informatieveiligheid Uit de Leidraad Interne Controle Organisatiebeheersing (ICS) Uitgangspunt: Belanghebbendenmanagement Doelstellingen, proces en risicobeheer Bepalen de inhoud 4 Basisdoelstellingen: Effectiviteit (doeltreffend) Kwaliteit (beantw. a/d verwachtingen) Efficiëntie (rendement) Integriteit (eerlijk en betrouwbaar) Bepalen de outcome Werken rond 7 basisthema s/afdelingen ORG HRM CUL FAM FIM ICO - ICT Volgens de management controle cyclus: Plan Do Check Act - Cyclus (Verandermanagement) Model voor organisatiebeheer is ook toepasselijk voor informatieveiligheid 7 / 57

8 Organisatiebeheersing Leidraad / 57

9 Organisatiebeheersing Bevraging (voorbeeld) 9 / 57

10 Werken met de Leidraad: Aanpak Methodiek Werk per doelstelling: - beleid, diensten, veiligheid, continuïteit, uitgaven evaluatie Identificeer het risico: - (312) Ex-collega s hebben nog toegang tot informatie. Bepaal mogelijke oorzaken: Geen procedure voor het wegnemen van rechten bij uitdienstneming De organisatie beantwoordt nog niet aan de richtsnoeren Vat samen in probleemgebieden: - Ontbrekende policies Bepaal impact op de organisatie en winst na remediëring > ranking Zoek naar handreiking & best practices: - voorbeeld policies Definieer de beheersmaatregel: - Er is een degelijk uitgebouwd rechtenbeheer Plan en wijs toe op basis van ranking 10 / 57

11 Informatieveiligheid - raamwerk Raamwerk voor Informatieveiligheid 3 niveaus Algemene bedrijfsvoering & beleid Strategisch Beleid Definitie van het informatieveiligheidsbeleid Tactisch Operationeel Plan Bewustzijn Adoptie Uitwerking van organisatorische en technische richtlijnen Beschrijving van procedures en werkinstructies 11 / 57

12 Informatieveiligheid - raamwerk Raamwerk voor Informatieveiligheid: Fase I Strategische leidraad Goedkeuring Bestuur Tactische leidraad Richtsnoeren KSZ - VTC Operationele leidraad v-ict-or iso-tool Veiligheidsconsulent Veiligheidsteam/cel Acties Maatregelen Initiële Beleidsnota As-is Initieel Veiligheidsplan Initieel Set Gedragsregels Minimum Norm Situatie: As-is Situatie: To-be 12 / 57

13 Informatieveiligheid strategische leidraad Strategische leidraad: (vervolg) Doelgroep: College van burgemeester en schepenen Secretaris gemeente/ocmw Basisprincipes: College en de secretaris hebben de eindverantwoordelijkheid voor informatieveiligheid binnen het bestuur. Standaard is informatie steeds vertrouwelijk binnen het departement (classificatie norm) Departementen onderling beschouw elkaar als vertrouwde partners (het Schengen - principe). Wanneer een hoger niveau van informatieveiligheid is vereist, gaat daar steeds een risicoanalyse aan vooraf 14 / 57

14 Informatieveiligheid strategische leidraad Strategische leidraad: (vervolg) Deliverables: De beleidsnota informatieveiligheid (Information Security Policy). De beleidsnota omvat o.m. o de strategische uitgangspunten en randvoorwaarden die het lokaal bestuur hanteert o het algemeen doel van het beleid o de inrichting van de informatieveiligheidsfunctie(s) o het toewijzen van verantwoordelijkheden betreffende informatiesystemen aan de respectievelijke lijnmanagers o de gestelde betrouwbaarheidseisen en normen o de frequentie waarmee het beleid word geëvalueerd en bijgestuurd o de maatregelen getroffen ter bevordering van het algemeen bewustzijn binnen de organisatie 15 / 57

15 Informatieveiligheid tactische leidraad Tactische leidraad: (vervolg) Doelgroep: Informatieveiligheidsconsulent Informatieveiligheidscel bestaande uit de informatieveiligheidsconsulent, hoofd personeel, hoofd ICT, de preventieadviseur, de verantwoordelijke interne controle en de secretaris. Basisprincipes: Informatieveiligheid is en blijft de verantwoordelijkheid van het lijnmanagement Men maakt standaard gebruik van de controlepunten en maatregelen die gedefinieerd zijn binnen de ISO norm De juridische grondslag voor informatieveiligheid ligt bij de wet- en regelgeving zoals de wet ter bescherming van de persoonlijke levenssfeer (privacy wet) en de wet betreffende de veiligheid van sociale gegevens (kruispuntbankwet) 17 / 57

16 Informatieveiligheid tactische leidraad Tactische leidraad: (vervolg) Basisprincipes (vervolg): De nadruk ligt op begeleiding en faciliteren eerder dan op inperken van de mogelijkheden Het voornaamste uitgangspunten voor de tactische leidraad zijn enerzijds het risicomanagement en anderzijds het bewustzijn en verantwoord gedrag van de medewerkers. Verder ligt de focus op de beveiliging van gegevens eerder dan op puur netwerk-beveiliging 18 / 57

17 Informatieveiligheid tactische leidraad Tactische leidraad: (vervolg) Deliverables: Het informatieveiligheidsplan (Information Security Plan) verwijzing naar het beleidskader voor informatieveiligheid (zie de beleidsnota - onderwerp van de strategische leidraad) overzicht van de informatieveiligheidsorganisatie met opsomming van de basisverantwoordelijkheden van de diverse betrokkenen samenvatting van de basisregels informatiebeveiliging voor elk van de hoofddomeinen van de ISO norm het activiteitenplan met opsomming van acties en maatregelen genomen of te nemen over een periode van 3 jaar. Een gedetailleerde risicoanalyse (voortschrijdend) Opsomming van bedreigingen en genomen of te nemen maatregelen met opgave van ingeschatte schade, impact, kans op voorkomen en kost voor oplossing of remediëring voor elke van de hoofddomeinen van de ISO norm 19 / 57

18 Informatieveiligheid tactische leidraad Tactische leidraad: (vervolg) Deliverables: Periodiek rapport incidentenbeheer. Opsomming van incidenten en genomen of te nemen maatregelen per incidenten categorie Overzicht van het incident response beleid en de overeenkomstige beheersprocedure Meldingsprocedure met escalatiematrix 20 / 57

19 Informatieveiligheid operationele leidraad Operationele leidraad ter ondersteuning Scope: Omvat aanvullende beleidsinstrumenten zoals procedures, handreikingen, adviezen, sjablonen en voorbeelden. Deze elementen geven een meer gedetailleerd antwoord op de vraag hoe bepaalde facetten van het informatieveiligheidsbeleid kunnen worden geïmplementeerd en specifieke maatregelen kunnen worden doorgevoerd. 21 / 57

20 Informatieveiligheid operationele leidraad Operationele elementen ter ondersteuning (vervolg) Doelgroep: Verantwoordelijken voor de implementatie van het veiligheidsbeleid binnen het bestuur alsook de afdeling Basisprincipes: De documenten zijn ter beschikking gesteld door diverse lokale besturen en tot stand gekomen uit de dagelijkse praktijk. Een review board zorgt voor bewaking van kwaliteit en stroomlijning van inhoud en vorm. Deliverables: Voorbeelden van (detail) policies, procedures en beleidsdocumenten Checklists & templates Presentaties voor bewustwording Sjablonen voor rapportage, e.d. 22 / 57

21 Informatieveiligheid tactische leidraad Operationele leidraad: (vervolg) Deliverables: Policies Information Security Policy (Beleidsplan) Inventaris Internet & Verwerking van gegevens Bewustzijn Samenwerken met derden Scheiding van omgevingen Fysieke toegang Schade door brand, water, enz. Toegang tot informatiesystemen Toegang op afstand Beveiliging mobiele media Detectie van inbreuken Bescherming tegen malware Back-up Logging Calamiteitenbeheer 23 / 57

22 Informatieveiligheid De richtsnoeren Richtsnoeren informatieveiligheid van persoonsgegevens binnen lokale besturen Zijn zowel van toepassing voor persoonsgegevens binnen een sociale context (OCMW) als een niet-sociale context (gemeente) Toepassingsgebied: - steden en gemeenten - instellingen behorend tot het netwerk van de sociale zekerheid (OCWM) - integratie van OCMW en Gemeente Doelstelling: De Richtsnoeren vormen een leidraad voor het implementeren van de ISMS-beheerscyclus (Information Security Management System) die de kwaliteit van het informatieveiligheidsproces op langere termijn zal borgen en verbeteren. 24 / 57

23 Informatieveiligheid - richtsnoeren Richtsnoeren informatieveiligheid van persoonsgegevens binnen lokale besturen (vervolg) De richtsnoeren zijn afgeleid van de minimale informatieveiligheidsnorm van de Kruispuntbank voor de Sociale Zekerheid (KSZ) gebaseerd op de wet van 8 december 1992 (de Privacywet) ter bescherming van de persoonlijke levenssfeer ten opzichte van de verwerking van persoonsgegevens Gebaseerd op de internationale ISO norm voor informatieveiligheid met 12 controlepunten De richtsnoeren voorzien op basis van het e-govdecreet in de aanstelling van een informatieveiligheidsconsulent die optreedt als initiatiefnemer en drijvende kracht achter het veiligheidsbeleid en een informatieveiligheidscel die hem de nodige ondersteuning biedt. Controle op de naleving van de richtsnoeren berust bij de Privacycommissie, de Vlaamse Toezichtcommissie en/of elk ter zake bevoegd Sectoraal Comité. 25 / 57

24 Informatieveiligheidsconsulent - aanstelling Voorgesteld door: de directie, het dagelijks bestuur Rapporteert aan: het dagelijks bestuur Effectief aangesteld: na gunstig advies van de Vlaamse Toezichtcommissie Criteria: voldoende vorming, voldoende tijd, geen onverenigbaarheden met andere uitgeoefende functie(s) zoals ICT, HRM, hoofd van betrokken dienst.. Deontologische code: - objectief, onpartijdig, onafhankelijk - professionele ingesteldheid - grote loyaliteit t.o.v. werkgever - interdisciplinair en vertrouwelijk karakter van de functie 26 / 57

25 Informatieveiligheidsconsulent - functie Basisopdracht: adviseren, stimuleren, documenteren, controleren Adviseert en informeert het dagelijks bestuur op verzoek of op eigen initiatief Advies wordt steeds schriftelijk gemotiveerd tenzij bij beperkte risico s Ziet erop toe dat alle verantwoordelijkheden: preventie, toezicht, opsporing en verwerking goed in kaart zijn gebracht en alle medewerkers onafhankelijk en vrij van tegenstrijdige belangen kunnen handelen Dient te beschikken over voldoende middelen (tijd, resources, uitrusting en budget) en vrijuit toegang hebben tot alle informatie noodzakelijk voor de uitoefening van zijn functie Maakt een ontwerp van veiligheidsplan voor een termijn van 3 jaar met opgave van de middelen die nodig zijn om het plan uit te voeren Stelt ook jaarlijks een verslag op van de resultaten en stand van zaken 27 / 57

26 Informatieveiligheidsteam/-cel HRM Verantwoordelijke Dagelijks Bestuur Intern Veiligheids Team/Cel ICT Verantwoordelijke Informatie Veiligheidsconsulent Preventieadviseur 28 / 57

27 Informatieveiligheidsteam of -cel - functie De informatieveiligheidsconsulent werkt nauw samen met de diensten waarin zijn optreden vereist is of kan zijn, met de informaticadienst, de verantwoordelijke HRM/Personeel en de preventieadviseur, hoofd dagelijks bestuur Informatieveiligheidsconsulenten hebben nood aan ter zake deskundigen die de consulent kunnen adviseren omtrent de invulling ven diverse processen binnen de organisatie. Derhalve is het van bijzonder nut om deze mensen te verenigen in een informatieveiligheidsteam of cel De cel die na de opstartfase minstens eenmaal per kwartaal samenkomt is typisch samengesteld uit: de consulent, de verantwoordelijke ICT en HRM, de preventieadviseur en het hoofd van het dagelijks bestuur Een informatieveiligheidscel is niet alleen het eerste aanspreekpunt voor de veiligheidsconsulent voor de werking binnen de organisatie, maar treedt binnen de organisatie ook op als aanspreekpunt betreffende informatieveiligheid en systeembeveiliging 29 / 57

28 ISO norm voor informatieveiligheid ISO Norm voor Informatieveiligheid Gebruikt als basis voor de regelgeving opgesteld door KSZ en VTC Bevat de kernaspecten van informatieveiligheid: vertrouwelijkheid, integriteit, beschikbaarheid, finaliteit, proportionaliteit en transparantie Uitgangspunten: - Deming - kwaliteitscirkel: PLAN DO- CHECK ACT - Gedetailleerde risicoanalyse - 12 Security domeinen (Controls) 30 / 57

29 ISO norm voor informatieveiligheid Domeinen (controls) - Risicobeoordeling (richtsnoeren/afdelingen) - Beveiligingsbeleid (security policy) - Organisatie van informatieveiligheid - Infoclassificatie & beheer van bedrijfsmiddelen - Beveiliging gekoppeld aan het personeel - Fysieke beveiliging & beveiliging omgeving - Beheer van communicatie & bedieningsprocessen - Toegangsbeveiliging - Verwerving, ontwikkeling, onderhoud infosystemen - Incident management - Continuïteitsbeheer (BCM) - Naleving (compliance) 31 / 57

30 Cultuur Wet & Regelg. Eisen & Wens. Dreigingen Kwetsbaarh. ISO Informatieveiligheid - raamwerk Fase II: implementatie en inrichting ISMS Algemeen beleid Veiligheidsbeleid ICTplan Informatiestromen Inventar. Dataclass. Risico Analyse Veiligheidsplan Audit (4 j.) Jaarverslag Verbetervoorstel Proces mgmt. Project mgmt. Terugkopp.- dag.bestuur PLAN ACT DO CHECK Controle naleving Incidentmgmt Verander mgmt. Kwalit. mgmt. Invoeren det.policies Implementatie 32 / 57

31 Stappenplan invoering ISMS 1. Voer eerste evaluatie uit op basis van de richtsnoeren, definieer een initiële lijst van acties en maatregelen en prioritiseer 2. Installeer en bekrachtig de informatieveiligheidsconsulent en cel 3. Inventariseer de middelen en verplichtingen van de organisatie 4. Bepaal de grenzen van het ISMS en start met de registratie van incidenten en zwakheden 5. Maak op basis van de algemene doelstellingen van de organisatie een eerste beleidsnota (policy) op samen met een plan waarvan de scope wordt afgelijnd 6. Leg de beleidsnota en uitvoeringsplan voor aan het hoogste beslissingsorgaan ter goedkeuring 7. Bepaal de risicoanalyse methodologie en leg criteria vast rond aanvaardbare risico s 8. Inventariseer alle processen en middelen (systemen) die relevant zijn voor de scope 9. Voer een gedetailleerde risicoanalyse uit voor elk van de relevante processen en middelen. Bepaal voor elke risico de strategie en maatregelen (accepteren, vermijden, transfereren) en bepaal relevante controlepunten 10. Voeg de resultaten toe aan het informatieveiligheidsplan 11. Controleer de naleving, beoordeel de effectiviteit en breng verbeteringen aan 12. Koppel op regelmatige tijdstippen terug naar het management 33 / 57

32 Kritische succesfactoren bij de implementatie van informatieveiligheid Bij het inrichten van informatieveiligheid staan de belangen van de organisatie steeds voorop Management is hierbij het toonbeeld en neemt steeds een voortrekkersrol Er is duidelijk inzicht in de informatiebronnen en de computersystemen alsook de rol die zij binnen de organisatie vervullen Voorts is er ook inschatting van de risico s, kwetsbaarheden en bedreigingen die van toepassing zijn op deze bronnen en systemen De implementatie van een informatieveiligheidsplan vereist een duidelijk raamwerk, richtlijnen en hulpmiddelen gericht op verschillende gebruikersgroepen en -systemen Het informatieveiligheidsbeleid is een verbeteringsproces dat voortdurend dient geëvalueerd en bijgesteld En - last but not least: goede marketing en communicatie zijn essentieel voor het verankeren van het algemeen bewustzijn rond het belang en de noodzaak van deze materie (awareness) 34 / 57

33 Afsluiter: Werken aan bewustzijn Voorbeeld van enkele spraakmakende campagneslogans: Veiligheid zit tussen de oren! Beveiligen is mensenwerk! SEC_RITY is not complete without U! 35 / 57

Informatieveiligheidsconsulent. 23 sept 2014 Gent

Informatieveiligheidsconsulent. 23 sept 2014 Gent Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet! voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid voor het elektronische bestuurlijke gegevensverkeer Organisatiebeheersing Caroline Vernaillen & Anne Teughels 21 maart 2013 INLEIDING Wie zijn wij Waarom informatieveiligheid Hoe past informatieveiligheid

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

I N T E R C O M M U N A L E L E I E D A L 1

I N T E R C O M M U N A L E L E I E D A L 1 E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie

Nadere informatie

Audit Vlaanderen & de Leidraad Organisatiebeheersing

Audit Vlaanderen & de Leidraad Organisatiebeheersing Wat u zeker moet weten over Audit Vlaanderen & de Leidraad Organisatiebeheersing VOOR LOKALE BESTUREN AUDIT VLAANDEREN www.auditvlaanderen.be 1 Inhoud AUDIT VLAANDEREN 5 INTERNE CONTROLE OF ORGANISATIEBEHEERSING?

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Informatieveiligheid. Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer

Informatieveiligheid. Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer Informatieveiligheid Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer Omgevingsanalyse Cloudaanbieder failliet, hoe red ik mijn bedrijfsdata? Nirvanix s cloud service customers were apparently notified about

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014

Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 Anne Teughels mei 2014 Wie zijn wij o adviseurs van de VTC o De voor het elektronische bestuurlijke

Nadere informatie

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Carolina Stevens Departement Bestuurszaken Seminarie crisis- en reputatiemanagement Consciencegebouw 6 oktober 2009 Inhoud 1. Wat is bedrijfscontinuïteitsmanagement?

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Thema-audit Informatiebeveiliging bij lokale besturen

Thema-audit Informatiebeveiliging bij lokale besturen Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016

Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016 Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016 #vvsgbwcongres Hoe omgaan met privacygevoelige gegevens? peter@berghmans.org - 0475951516 #vvsgbwcongres dank aan Sabine Van Dooren Katrien

Nadere informatie

Organisatie Informatieveiligheid. Safe@School

Organisatie Informatieveiligheid. Safe@School Willem Debeuckelaere Anne Teughels & Caroline Vernaillen mei 2015 voor het elektronische bestuurlijke gegevensverkeer Ronde van Vlaanderen Onderwijs Organisatie Informatieveiligheid Safe@School Wie zijn

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Privacybeleid gemeente Wierden

Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk

Nadere informatie

GDPR. een stand van zaken

GDPR. een stand van zaken GDPR een stand van zaken GDPR een stand van zaken Op 25 mei treedt de nieuwe Europese privacywetgeving (GDPR) in werking. Dit heeft impact op u als zorgverlener die met gevoelige gegevens omgaat. Het is

Nadere informatie

Overheidscommunicatie en privacy

Overheidscommunicatie en privacy voor het elektronische bestuurlijke gegevensverkeer Overheidscommunicatie Caroline Vernaillen & Anne Teughels september 2012 INLEIDING Wie zijn wij Wat zegt de privacywet Hoe rekening houden met privacy

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Gewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID. (inwerkingtreding: 1 januari 2015)

Gewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID. (inwerkingtreding: 1 januari 2015) Gewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID (inwerkingtreding: 1 januari 2015) 2 1. Doelstellingen, proces- & risicomanagement Subthema kwaliteitsbeleid

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

Minimale normen informatieveiligheid en privacy Overzicht

Minimale normen informatieveiligheid en privacy Overzicht Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

IT VEILIGHEID VOOR NIET ICT-ERS

IT VEILIGHEID VOOR NIET ICT-ERS ///////////////////////////////////////// IT VEILIGHEID VOOR NIET ICT-ERS bit en byte zonder ééntjes en nullen ///////////////////////////////////////// PETER BERGHMANS /////////////////////////////////////////

Nadere informatie

#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?

#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? #vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? Gunther Schryvers, Audit Vlaanderen Lies Van Cauter, Audit Vlaanderen. Informatiebeveiliging bij lokale besturen: een uitdaging

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Methodologie informatieveiligheid en privacy Overzicht

Methodologie informatieveiligheid en privacy Overzicht Methodologie informatieveiligheid & privacy : Methodologie informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

Lokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende.

Lokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende. SAMENVATTING Lokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende. Audit Vlaanderen evalueerde in de thema-audit Informatiebeveiliging bij 28 lokale besturen (zie bijlage

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

Gecertificeerde informatieveiligheidsconsulent - richtsnoeren

Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Analyse Security Audits 2016

Analyse Security Audits 2016 Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant

Nadere informatie

Kader voor organisatiebeheersing Lokaal bestuur Brasschaat

Kader voor organisatiebeheersing Lokaal bestuur Brasschaat Kader voor organisatiebeheersing Lokaal bestuur Brasschaat 1 Context Net als zijn voorgangers (gemeentedecreet en ocmw-decreet) bevat het decreet Lokaal Bestuur een hoofdstuk rond organisatiebeheersing

Nadere informatie

Informatiebeveiligings- en privacybeleid

Informatiebeveiligings- en privacybeleid Informatiebeveiligings- en privacybeleid Informatieverwerking binnen en namens Kennisnet Versie 1.4-20 maart 2018 Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data

Nadere informatie

Voorbeeld van een veiligheidsbeleid

Voorbeeld van een veiligheidsbeleid Voorbeeld van een veiligheidsbeleid 1 1 Doelstelling Deze tekst is en voorbeeld van een veiligheidsbeleid. De tekst geeft aan op welke manier een beleid voor informatieveiligheid onderdeel is van de visie

Nadere informatie

Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact?

Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact? Educatiesessie 19 september 2018 Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact? N A T H A L I E H O U W A A R T Programma 1. Wat zegt IORP over risicomanagement? 2. Hoe

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!! Tom Veerman! Triple A Risk Finance B.V.! 1! Programma! Solvency II stand

Nadere informatie

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

Informatiebeveiligings- beleid

Informatiebeveiligings- beleid Informatiebeveiligings- beleid Document kenmerken Titel: Informatiebeveiligingsbeleid FlexiCura Versie: 1.1 Status: Definitief Inhoudsopgave 1 Informatiebeveiliging... 3 1.1 Inleiding... 3 1.2 Versiebeheer...

Nadere informatie

VAST BUERAU VERGADERING VAN 4 FEBRUARI 2019

VAST BUERAU VERGADERING VAN 4 FEBRUARI 2019 VAST BUERAU VERGADERING VAN 4 FEBRUARI 2019 Aanwezig: Jenne De Potter, burgemeester-voorzitter, Evelien De Both, Leen Goossens, Lieselotte De Roover, Brecht Cassiman, schepenen, Peter Vansintjan, schepen

Nadere informatie

ons kenmerk ECIB/U201600732 Lbr. 16/046

ons kenmerk ECIB/U201600732 Lbr. 16/046 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ontwikkelingen informatieveiligheid Samenvatting uw kenmerk ons kenmerk ECIB/U201600732 Lbr. 16/046 bijlage(n)

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Informatiebeveiligingsbeleid Zorgbalans

Informatiebeveiligingsbeleid Zorgbalans Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...

Nadere informatie

Informatiebeveiligings- en privacy beleid

Informatiebeveiligings- en privacy beleid Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER

Nadere informatie

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Informatieveiligheid in de steiger

Informatieveiligheid in de steiger 29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging

Nadere informatie

SHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid

SHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Anne Teughels april 2013 Informatieveiligheid

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

van de verwerking van persoonsgegevens (hierna WVP), inzonderheid artikel 29;

van de verwerking van persoonsgegevens (hierna WVP), inzonderheid artikel 29; 1/5 Advies nr 09/2009 van 8 april 2009 Betreft: Advies inzake het ontwerp van besluit van de Vlaamse Regering betreffende de veiligheidsconsulenten, vermeld in artikel 9 van het decreet van 18 juli 2008

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

De General Data Protection Regulation : persoonsgegevensverwerking in een strakker jasje

De General Data Protection Regulation : persoonsgegevensverwerking in een strakker jasje De General Data Protection Regulation : persoonsgegevensverwerking in een strakker jasje 1. 25 mei 2018: GDPR treedt in voege Over iets minder dan een jaar, op 25 mei 2018, verkrijgt de General Data Protection

Nadere informatie

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1 De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

DE VLAAMSE REGERING, Gelet op het decreet van 18 juli 2008 betreffende het elektronische bestuurlijke gegevensverkeer, artikel 9;

DE VLAAMSE REGERING, Gelet op het decreet van 18 juli 2008 betreffende het elektronische bestuurlijke gegevensverkeer, artikel 9; Besluit van de Vlaamse Regering van 15 mei 2009 betreffende de veiligheidsconsulenten, vermeld in artikel 9 van het decreet van 18 juli 2008 betreffende het elektronische bestuurlijke gegevensverkeer DE

Nadere informatie

Risico management 2.0

Risico management 2.0 0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie