INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT)
|
|
- Hilde Coppens
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Kennisdag Cybersecurity - 10 februari Lamot Informatieveiligheid essentieel onderdeel van informatiebeheersing INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Frederik Leyssens Domein ICT Security (frederik.leyssens@v-ict-or.be) 1 / 196
2 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen 2015: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader 2 / 196
3 Informatieveiligheid opnieuw bekeken Uitgangspunt: Een betrouwbare informatievoorziening is essentieel voor het goed functioneren van de processen binnen het lokaal bestuur. Informatieveiligheid is uiteindelijk het proces dat deze betrouwbare informatievoorziening borgt! In tijden van toenemende informatisering en digitalisering is het opnemen van informatiebeveiliging als kwaliteitscriterium voor een gezonde bedrijfsvoering niet langer een keuze maar bittere noodzaak. Bovendien leidt het invoeren van een informatieveiligheidsproces bijna steeds tot een meer performantie en efficiënte bedrijfsvoering Informatieveiligheid = essentieel onderdeel van organisatiebeheersing 3 / 57
4 Organisatiebeheersing en informatieveiligheid Bij de uitbouw of optimalisatie van organisatiebeheersing moeten volgende principes voorop staan: Organisatiebeheersing is verankert in de processen en loopt continue Security & Privacy by design (cyclus) Organisatiebeheersing is een zaak van iedereen (bewustzijn & -wording) Niet enkel de ICT afdeling! Organisatiebeheersing verschaft redelijke zekerheid Beheersing van de risico s 4 / 57
5 Organisatiebeheersing Thema 10: ICT Uit de Leidraad ICO Organisatiebeheersing (ICS) Een goede ICT voldoet aan deze doelstellingen rond organisatiebeheersing: 1. De organisatie heeft eigen beleidskeuzes gemaakt voor haar ICT-beleid zodat de beleidsdoelstellingen gerealiseerd worden en de dienstverlening geoptimaliseerd wordt. 2. De ICT-diensten zijn kwaliteitsvol. 3. De organisatie gaat veilig om met het beheer van de informatie in het algemeen en ICT in het bijzonder. 4. De organisatie neemt maatregelen zodat bij onverwachte gebeurtenissen de werking van de ICT-systemen gewaarborgd is. 5. Uitgaven en rapporten rond ICT worden grondig opgevolgd. 6. De ICT wordt regelmatig beoordeeld op haar degelijkheid en de mate waarin ze voldoet aan de realisatie van de beleidsdoelstellingen 5 / 57
6 Organisatiebeheersing en informatieveiligheid Bescherming van persoonsgegevens geldt in de meeste domeinen van organisatiebeheersing HRM: personeelsgegevens ICO : klantgegevens, cookies, sociale media CUL: deontologie, bewustzijn, sociale media FAM: infrastructuur, toegang, bewaking ICT: processen en systemen Besluit: Informatieveiligheid en privacy kunnen worden meegenomen bij het maken van plannen in de verschillende domeinen en zo een onderdeel vormen van organisatiebeheersing 6 / 57
7 Organisatiebeheersing en informatieveiligheid Uit de Leidraad Interne Controle Organisatiebeheersing (ICS) Uitgangspunt: Belanghebbendenmanagement Doelstellingen, proces en risicobeheer Bepalen de inhoud 4 Basisdoelstellingen: Effectiviteit (doeltreffend) Kwaliteit (beantw. a/d verwachtingen) Efficiëntie (rendement) Integriteit (eerlijk en betrouwbaar) Bepalen de outcome Werken rond 7 basisthema s/afdelingen ORG HRM CUL FAM FIM ICO - ICT Volgens de management controle cyclus: Plan Do Check Act - Cyclus (Verandermanagement) Model voor organisatiebeheer is ook toepasselijk voor informatieveiligheid 7 / 57
8 Organisatiebeheersing Leidraad / 57
9 Organisatiebeheersing Bevraging (voorbeeld) 9 / 57
10 Werken met de Leidraad: Aanpak Methodiek Werk per doelstelling: - beleid, diensten, veiligheid, continuïteit, uitgaven evaluatie Identificeer het risico: - (312) Ex-collega s hebben nog toegang tot informatie. Bepaal mogelijke oorzaken: Geen procedure voor het wegnemen van rechten bij uitdienstneming De organisatie beantwoordt nog niet aan de richtsnoeren Vat samen in probleemgebieden: - Ontbrekende policies Bepaal impact op de organisatie en winst na remediëring > ranking Zoek naar handreiking & best practices: - voorbeeld policies Definieer de beheersmaatregel: - Er is een degelijk uitgebouwd rechtenbeheer Plan en wijs toe op basis van ranking 10 / 57
11 Informatieveiligheid - raamwerk Raamwerk voor Informatieveiligheid 3 niveaus Algemene bedrijfsvoering & beleid Strategisch Beleid Definitie van het informatieveiligheidsbeleid Tactisch Operationeel Plan Bewustzijn Adoptie Uitwerking van organisatorische en technische richtlijnen Beschrijving van procedures en werkinstructies 11 / 57
12 Informatieveiligheid - raamwerk Raamwerk voor Informatieveiligheid: Fase I Strategische leidraad Goedkeuring Bestuur Tactische leidraad Richtsnoeren KSZ - VTC Operationele leidraad v-ict-or iso-tool Veiligheidsconsulent Veiligheidsteam/cel Acties Maatregelen Initiële Beleidsnota As-is Initieel Veiligheidsplan Initieel Set Gedragsregels Minimum Norm Situatie: As-is Situatie: To-be 12 / 57
13 Informatieveiligheid strategische leidraad Strategische leidraad: (vervolg) Doelgroep: College van burgemeester en schepenen Secretaris gemeente/ocmw Basisprincipes: College en de secretaris hebben de eindverantwoordelijkheid voor informatieveiligheid binnen het bestuur. Standaard is informatie steeds vertrouwelijk binnen het departement (classificatie norm) Departementen onderling beschouw elkaar als vertrouwde partners (het Schengen - principe). Wanneer een hoger niveau van informatieveiligheid is vereist, gaat daar steeds een risicoanalyse aan vooraf 14 / 57
14 Informatieveiligheid strategische leidraad Strategische leidraad: (vervolg) Deliverables: De beleidsnota informatieveiligheid (Information Security Policy). De beleidsnota omvat o.m. o de strategische uitgangspunten en randvoorwaarden die het lokaal bestuur hanteert o het algemeen doel van het beleid o de inrichting van de informatieveiligheidsfunctie(s) o het toewijzen van verantwoordelijkheden betreffende informatiesystemen aan de respectievelijke lijnmanagers o de gestelde betrouwbaarheidseisen en normen o de frequentie waarmee het beleid word geëvalueerd en bijgestuurd o de maatregelen getroffen ter bevordering van het algemeen bewustzijn binnen de organisatie 15 / 57
15 Informatieveiligheid tactische leidraad Tactische leidraad: (vervolg) Doelgroep: Informatieveiligheidsconsulent Informatieveiligheidscel bestaande uit de informatieveiligheidsconsulent, hoofd personeel, hoofd ICT, de preventieadviseur, de verantwoordelijke interne controle en de secretaris. Basisprincipes: Informatieveiligheid is en blijft de verantwoordelijkheid van het lijnmanagement Men maakt standaard gebruik van de controlepunten en maatregelen die gedefinieerd zijn binnen de ISO norm De juridische grondslag voor informatieveiligheid ligt bij de wet- en regelgeving zoals de wet ter bescherming van de persoonlijke levenssfeer (privacy wet) en de wet betreffende de veiligheid van sociale gegevens (kruispuntbankwet) 17 / 57
16 Informatieveiligheid tactische leidraad Tactische leidraad: (vervolg) Basisprincipes (vervolg): De nadruk ligt op begeleiding en faciliteren eerder dan op inperken van de mogelijkheden Het voornaamste uitgangspunten voor de tactische leidraad zijn enerzijds het risicomanagement en anderzijds het bewustzijn en verantwoord gedrag van de medewerkers. Verder ligt de focus op de beveiliging van gegevens eerder dan op puur netwerk-beveiliging 18 / 57
17 Informatieveiligheid tactische leidraad Tactische leidraad: (vervolg) Deliverables: Het informatieveiligheidsplan (Information Security Plan) verwijzing naar het beleidskader voor informatieveiligheid (zie de beleidsnota - onderwerp van de strategische leidraad) overzicht van de informatieveiligheidsorganisatie met opsomming van de basisverantwoordelijkheden van de diverse betrokkenen samenvatting van de basisregels informatiebeveiliging voor elk van de hoofddomeinen van de ISO norm het activiteitenplan met opsomming van acties en maatregelen genomen of te nemen over een periode van 3 jaar. Een gedetailleerde risicoanalyse (voortschrijdend) Opsomming van bedreigingen en genomen of te nemen maatregelen met opgave van ingeschatte schade, impact, kans op voorkomen en kost voor oplossing of remediëring voor elke van de hoofddomeinen van de ISO norm 19 / 57
18 Informatieveiligheid tactische leidraad Tactische leidraad: (vervolg) Deliverables: Periodiek rapport incidentenbeheer. Opsomming van incidenten en genomen of te nemen maatregelen per incidenten categorie Overzicht van het incident response beleid en de overeenkomstige beheersprocedure Meldingsprocedure met escalatiematrix 20 / 57
19 Informatieveiligheid operationele leidraad Operationele leidraad ter ondersteuning Scope: Omvat aanvullende beleidsinstrumenten zoals procedures, handreikingen, adviezen, sjablonen en voorbeelden. Deze elementen geven een meer gedetailleerd antwoord op de vraag hoe bepaalde facetten van het informatieveiligheidsbeleid kunnen worden geïmplementeerd en specifieke maatregelen kunnen worden doorgevoerd. 21 / 57
20 Informatieveiligheid operationele leidraad Operationele elementen ter ondersteuning (vervolg) Doelgroep: Verantwoordelijken voor de implementatie van het veiligheidsbeleid binnen het bestuur alsook de afdeling Basisprincipes: De documenten zijn ter beschikking gesteld door diverse lokale besturen en tot stand gekomen uit de dagelijkse praktijk. Een review board zorgt voor bewaking van kwaliteit en stroomlijning van inhoud en vorm. Deliverables: Voorbeelden van (detail) policies, procedures en beleidsdocumenten Checklists & templates Presentaties voor bewustwording Sjablonen voor rapportage, e.d. 22 / 57
21 Informatieveiligheid tactische leidraad Operationele leidraad: (vervolg) Deliverables: Policies Information Security Policy (Beleidsplan) Inventaris Internet & Verwerking van gegevens Bewustzijn Samenwerken met derden Scheiding van omgevingen Fysieke toegang Schade door brand, water, enz. Toegang tot informatiesystemen Toegang op afstand Beveiliging mobiele media Detectie van inbreuken Bescherming tegen malware Back-up Logging Calamiteitenbeheer 23 / 57
22 Informatieveiligheid De richtsnoeren Richtsnoeren informatieveiligheid van persoonsgegevens binnen lokale besturen Zijn zowel van toepassing voor persoonsgegevens binnen een sociale context (OCMW) als een niet-sociale context (gemeente) Toepassingsgebied: - steden en gemeenten - instellingen behorend tot het netwerk van de sociale zekerheid (OCWM) - integratie van OCMW en Gemeente Doelstelling: De Richtsnoeren vormen een leidraad voor het implementeren van de ISMS-beheerscyclus (Information Security Management System) die de kwaliteit van het informatieveiligheidsproces op langere termijn zal borgen en verbeteren. 24 / 57
23 Informatieveiligheid - richtsnoeren Richtsnoeren informatieveiligheid van persoonsgegevens binnen lokale besturen (vervolg) De richtsnoeren zijn afgeleid van de minimale informatieveiligheidsnorm van de Kruispuntbank voor de Sociale Zekerheid (KSZ) gebaseerd op de wet van 8 december 1992 (de Privacywet) ter bescherming van de persoonlijke levenssfeer ten opzichte van de verwerking van persoonsgegevens Gebaseerd op de internationale ISO norm voor informatieveiligheid met 12 controlepunten De richtsnoeren voorzien op basis van het e-govdecreet in de aanstelling van een informatieveiligheidsconsulent die optreedt als initiatiefnemer en drijvende kracht achter het veiligheidsbeleid en een informatieveiligheidscel die hem de nodige ondersteuning biedt. Controle op de naleving van de richtsnoeren berust bij de Privacycommissie, de Vlaamse Toezichtcommissie en/of elk ter zake bevoegd Sectoraal Comité. 25 / 57
24 Informatieveiligheidsconsulent - aanstelling Voorgesteld door: de directie, het dagelijks bestuur Rapporteert aan: het dagelijks bestuur Effectief aangesteld: na gunstig advies van de Vlaamse Toezichtcommissie Criteria: voldoende vorming, voldoende tijd, geen onverenigbaarheden met andere uitgeoefende functie(s) zoals ICT, HRM, hoofd van betrokken dienst.. Deontologische code: - objectief, onpartijdig, onafhankelijk - professionele ingesteldheid - grote loyaliteit t.o.v. werkgever - interdisciplinair en vertrouwelijk karakter van de functie 26 / 57
25 Informatieveiligheidsconsulent - functie Basisopdracht: adviseren, stimuleren, documenteren, controleren Adviseert en informeert het dagelijks bestuur op verzoek of op eigen initiatief Advies wordt steeds schriftelijk gemotiveerd tenzij bij beperkte risico s Ziet erop toe dat alle verantwoordelijkheden: preventie, toezicht, opsporing en verwerking goed in kaart zijn gebracht en alle medewerkers onafhankelijk en vrij van tegenstrijdige belangen kunnen handelen Dient te beschikken over voldoende middelen (tijd, resources, uitrusting en budget) en vrijuit toegang hebben tot alle informatie noodzakelijk voor de uitoefening van zijn functie Maakt een ontwerp van veiligheidsplan voor een termijn van 3 jaar met opgave van de middelen die nodig zijn om het plan uit te voeren Stelt ook jaarlijks een verslag op van de resultaten en stand van zaken 27 / 57
26 Informatieveiligheidsteam/-cel HRM Verantwoordelijke Dagelijks Bestuur Intern Veiligheids Team/Cel ICT Verantwoordelijke Informatie Veiligheidsconsulent Preventieadviseur 28 / 57
27 Informatieveiligheidsteam of -cel - functie De informatieveiligheidsconsulent werkt nauw samen met de diensten waarin zijn optreden vereist is of kan zijn, met de informaticadienst, de verantwoordelijke HRM/Personeel en de preventieadviseur, hoofd dagelijks bestuur Informatieveiligheidsconsulenten hebben nood aan ter zake deskundigen die de consulent kunnen adviseren omtrent de invulling ven diverse processen binnen de organisatie. Derhalve is het van bijzonder nut om deze mensen te verenigen in een informatieveiligheidsteam of cel De cel die na de opstartfase minstens eenmaal per kwartaal samenkomt is typisch samengesteld uit: de consulent, de verantwoordelijke ICT en HRM, de preventieadviseur en het hoofd van het dagelijks bestuur Een informatieveiligheidscel is niet alleen het eerste aanspreekpunt voor de veiligheidsconsulent voor de werking binnen de organisatie, maar treedt binnen de organisatie ook op als aanspreekpunt betreffende informatieveiligheid en systeembeveiliging 29 / 57
28 ISO norm voor informatieveiligheid ISO Norm voor Informatieveiligheid Gebruikt als basis voor de regelgeving opgesteld door KSZ en VTC Bevat de kernaspecten van informatieveiligheid: vertrouwelijkheid, integriteit, beschikbaarheid, finaliteit, proportionaliteit en transparantie Uitgangspunten: - Deming - kwaliteitscirkel: PLAN DO- CHECK ACT - Gedetailleerde risicoanalyse - 12 Security domeinen (Controls) 30 / 57
29 ISO norm voor informatieveiligheid Domeinen (controls) - Risicobeoordeling (richtsnoeren/afdelingen) - Beveiligingsbeleid (security policy) - Organisatie van informatieveiligheid - Infoclassificatie & beheer van bedrijfsmiddelen - Beveiliging gekoppeld aan het personeel - Fysieke beveiliging & beveiliging omgeving - Beheer van communicatie & bedieningsprocessen - Toegangsbeveiliging - Verwerving, ontwikkeling, onderhoud infosystemen - Incident management - Continuïteitsbeheer (BCM) - Naleving (compliance) 31 / 57
30 Cultuur Wet & Regelg. Eisen & Wens. Dreigingen Kwetsbaarh. ISO Informatieveiligheid - raamwerk Fase II: implementatie en inrichting ISMS Algemeen beleid Veiligheidsbeleid ICTplan Informatiestromen Inventar. Dataclass. Risico Analyse Veiligheidsplan Audit (4 j.) Jaarverslag Verbetervoorstel Proces mgmt. Project mgmt. Terugkopp.- dag.bestuur PLAN ACT DO CHECK Controle naleving Incidentmgmt Verander mgmt. Kwalit. mgmt. Invoeren det.policies Implementatie 32 / 57
31 Stappenplan invoering ISMS 1. Voer eerste evaluatie uit op basis van de richtsnoeren, definieer een initiële lijst van acties en maatregelen en prioritiseer 2. Installeer en bekrachtig de informatieveiligheidsconsulent en cel 3. Inventariseer de middelen en verplichtingen van de organisatie 4. Bepaal de grenzen van het ISMS en start met de registratie van incidenten en zwakheden 5. Maak op basis van de algemene doelstellingen van de organisatie een eerste beleidsnota (policy) op samen met een plan waarvan de scope wordt afgelijnd 6. Leg de beleidsnota en uitvoeringsplan voor aan het hoogste beslissingsorgaan ter goedkeuring 7. Bepaal de risicoanalyse methodologie en leg criteria vast rond aanvaardbare risico s 8. Inventariseer alle processen en middelen (systemen) die relevant zijn voor de scope 9. Voer een gedetailleerde risicoanalyse uit voor elk van de relevante processen en middelen. Bepaal voor elke risico de strategie en maatregelen (accepteren, vermijden, transfereren) en bepaal relevante controlepunten 10. Voeg de resultaten toe aan het informatieveiligheidsplan 11. Controleer de naleving, beoordeel de effectiviteit en breng verbeteringen aan 12. Koppel op regelmatige tijdstippen terug naar het management 33 / 57
32 Kritische succesfactoren bij de implementatie van informatieveiligheid Bij het inrichten van informatieveiligheid staan de belangen van de organisatie steeds voorop Management is hierbij het toonbeeld en neemt steeds een voortrekkersrol Er is duidelijk inzicht in de informatiebronnen en de computersystemen alsook de rol die zij binnen de organisatie vervullen Voorts is er ook inschatting van de risico s, kwetsbaarheden en bedreigingen die van toepassing zijn op deze bronnen en systemen De implementatie van een informatieveiligheidsplan vereist een duidelijk raamwerk, richtlijnen en hulpmiddelen gericht op verschillende gebruikersgroepen en -systemen Het informatieveiligheidsbeleid is een verbeteringsproces dat voortdurend dient geëvalueerd en bijgesteld En - last but not least: goede marketing en communicatie zijn essentieel voor het verankeren van het algemeen bewustzijn rond het belang en de noodzaak van deze materie (awareness) 34 / 57
33 Afsluiter: Werken aan bewustzijn Voorbeeld van enkele spraakmakende campagneslogans: Veiligheid zit tussen de oren! Beveiligen is mensenwerk! SEC_RITY is not complete without U! 35 / 57
Informatieveiligheidsconsulent. 23 sept 2014 Gent
Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!
voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid
voor het elektronische bestuurlijke gegevensverkeer Organisatiebeheersing Caroline Vernaillen & Anne Teughels 21 maart 2013 INLEIDING Wie zijn wij Waarom informatieveiligheid Hoe past informatieveiligheid
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN
voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische
Nadere informatieLeerbronnen Informatieveiligheid. 13 november 2014
Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR
Nadere informatieInformatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?
Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieI N T E R C O M M U N A L E L E I E D A L 1
E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie
Nadere informatieAudit Vlaanderen & de Leidraad Organisatiebeheersing
Wat u zeker moet weten over Audit Vlaanderen & de Leidraad Organisatiebeheersing VOOR LOKALE BESTUREN AUDIT VLAANDEREN www.auditvlaanderen.be 1 Inhoud AUDIT VLAANDEREN 5 INTERNE CONTROLE OF ORGANISATIEBEHEERSING?
Nadere informatiePraktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?
Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieInformatieveiligheid. Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer
Informatieveiligheid Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer Omgevingsanalyse Cloudaanbieder failliet, hoe red ik mijn bedrijfsdata? Nirvanix s cloud service customers were apparently notified about
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieVoorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014
voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 Anne Teughels mei 2014 Wie zijn wij o adviseurs van de VTC o De voor het elektronische bestuurlijke
Nadere informatieBedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering
Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Carolina Stevens Departement Bestuurszaken Seminarie crisis- en reputatiemanagement Consciencegebouw 6 oktober 2009 Inhoud 1. Wat is bedrijfscontinuïteitsmanagement?
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieThema-audit Informatiebeveiliging bij lokale besturen
Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieVoorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond
Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst
Nadere informatieInformatiebeveiliging als proces
Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieHulpverleningszones: tijd voor een zonaal verhaal 21 november 2016
Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016 #vvsgbwcongres Hoe omgaan met privacygevoelige gegevens? peter@berghmans.org - 0475951516 #vvsgbwcongres dank aan Sabine Van Dooren Katrien
Nadere informatieOrganisatie Informatieveiligheid. Safe@School
Willem Debeuckelaere Anne Teughels & Caroline Vernaillen mei 2015 voor het elektronische bestuurlijke gegevensverkeer Ronde van Vlaanderen Onderwijs Organisatie Informatieveiligheid Safe@School Wie zijn
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatiePrivacybeleid gemeente Wierden
Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk
Nadere informatieGDPR. een stand van zaken
GDPR een stand van zaken GDPR een stand van zaken Op 25 mei treedt de nieuwe Europese privacywetgeving (GDPR) in werking. Dit heeft impact op u als zorgverlener die met gevoelige gegevens omgaat. Het is
Nadere informatieOverheidscommunicatie en privacy
voor het elektronische bestuurlijke gegevensverkeer Overheidscommunicatie Caroline Vernaillen & Anne Teughels september 2012 INLEIDING Wie zijn wij Wat zegt de privacywet Hoe rekening houden met privacy
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieGenerieke systeemeisen
Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieVersion control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final
ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx
Nadere informatieINFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Nadere informatieGewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID. (inwerkingtreding: 1 januari 2015)
Gewijzigde doelstellingen in de leidraad interne controle/ organisatiebeheersing VLAAMSE OVERHEID (inwerkingtreding: 1 januari 2015) 2 1. Doelstellingen, proces- & risicomanagement Subthema kwaliteitsbeleid
Nadere informatieinformatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)
Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document
Nadere informatieMinimale normen informatieveiligheid en privacy Overzicht
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieInformatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Nadere informatieIT VEILIGHEID VOOR NIET ICT-ERS
///////////////////////////////////////// IT VEILIGHEID VOOR NIET ICT-ERS bit en byte zonder ééntjes en nullen ///////////////////////////////////////// PETER BERGHMANS /////////////////////////////////////////
Nadere informatie#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?
#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? Gunther Schryvers, Audit Vlaanderen Lies Van Cauter, Audit Vlaanderen. Informatiebeveiliging bij lokale besturen: een uitdaging
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieMethodologie informatieveiligheid en privacy Overzicht
Methodologie informatieveiligheid & privacy : Methodologie informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieLokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende.
SAMENVATTING Lokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende. Audit Vlaanderen evalueerde in de thema-audit Informatiebeveiliging bij 28 lokale besturen (zie bijlage
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieStrategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
Nadere informatieInformatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen
Nadere informatieGecertificeerde informatieveiligheidsconsulent - richtsnoeren
Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg
Nadere informatieI T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Nadere informatieAnalyse Security Audits 2016
Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant
Nadere informatieKader voor organisatiebeheersing Lokaal bestuur Brasschaat
Kader voor organisatiebeheersing Lokaal bestuur Brasschaat 1 Context Net als zijn voorgangers (gemeentedecreet en ocmw-decreet) bevat het decreet Lokaal Bestuur een hoofdstuk rond organisatiebeheersing
Nadere informatieInformatiebeveiligings- en privacybeleid
Informatiebeveiligings- en privacybeleid Informatieverwerking binnen en namens Kennisnet Versie 1.4-20 maart 2018 Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data
Nadere informatieVoorbeeld van een veiligheidsbeleid
Voorbeeld van een veiligheidsbeleid 1 1 Doelstelling Deze tekst is en voorbeeld van een veiligheidsbeleid. De tekst geeft aan op welke manier een beleid voor informatieveiligheid onderdeel is van de visie
Nadere informatieWat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact?
Educatiesessie 19 september 2018 Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact? N A T H A L I E H O U W A A R T Programma 1. Wat zegt IORP over risicomanagement? 2. Hoe
Nadere informatieNVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging
NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!! Tom Veerman! Triple A Risk Finance B.V.! 1! Programma! Solvency II stand
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatieVoorstel Informatiebeveiliging beleid Twente
Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)
Nadere informatieInformatiebeveiligings- beleid
Informatiebeveiligings- beleid Document kenmerken Titel: Informatiebeveiligingsbeleid FlexiCura Versie: 1.1 Status: Definitief Inhoudsopgave 1 Informatiebeveiliging... 3 1.1 Inleiding... 3 1.2 Versiebeheer...
Nadere informatieVAST BUERAU VERGADERING VAN 4 FEBRUARI 2019
VAST BUERAU VERGADERING VAN 4 FEBRUARI 2019 Aanwezig: Jenne De Potter, burgemeester-voorzitter, Evelien De Both, Leen Goossens, Lieselotte De Roover, Brecht Cassiman, schepenen, Peter Vansintjan, schepen
Nadere informatieons kenmerk ECIB/U201600732 Lbr. 16/046
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ontwikkelingen informatieveiligheid Samenvatting uw kenmerk ons kenmerk ECIB/U201600732 Lbr. 16/046 bijlage(n)
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieAgendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.
Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met
Nadere informatieInformatiebeveiligingsbeleid Zorgbalans
Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...
Nadere informatieInformatiebeveiligings- en privacy beleid
Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER
Nadere informatieInfosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013
Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie
Nadere informatieRisicomanagement en NARIS gemeente Amsterdam
Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten
Nadere informatieInformatieveiligheid in de steiger
29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging
Nadere informatieSHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid
Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Anne Teughels april 2013 Informatieveiligheid
Nadere informatieIedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatievan de verwerking van persoonsgegevens (hierna WVP), inzonderheid artikel 29;
1/5 Advies nr 09/2009 van 8 april 2009 Betreft: Advies inzake het ontwerp van besluit van de Vlaamse Regering betreffende de veiligheidsconsulenten, vermeld in artikel 9 van het decreet van 18 juli 2008
Nadere informatieVoorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)
Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie
Nadere informatieDe General Data Protection Regulation : persoonsgegevensverwerking in een strakker jasje
De General Data Protection Regulation : persoonsgegevensverwerking in een strakker jasje 1. 25 mei 2018: GDPR treedt in voege Over iets minder dan een jaar, op 25 mei 2018, verkrijgt de General Data Protection
Nadere informatieDe nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1
De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten
Nadere informatieInformatiebeveiliging en Privacy; beleid CHD
Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieIB-Governance bij de Rijksdienst. Complex en goed geregeld
IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1
Nadere informatieDE VLAAMSE REGERING, Gelet op het decreet van 18 juli 2008 betreffende het elektronische bestuurlijke gegevensverkeer, artikel 9;
Besluit van de Vlaamse Regering van 15 mei 2009 betreffende de veiligheidsconsulenten, vermeld in artikel 9 van het decreet van 18 juli 2008 betreffende het elektronische bestuurlijke gegevensverkeer DE
Nadere informatieRisico management 2.0
0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatie