Beschrijving producten en diensten NCSC

Maat: px
Weergave met pagina beginnen:

Download "Beschrijving producten en diensten NCSC"

Transcriptie

1 Beschrijving producten en diensten NCSC

2 2

3 Beschrijving producten en diensten NCSC Versie 1.0 Nationaal Cyber Security Centrum Turfmarkt DP Den Haag Postbus CC Den Haag T F Augustus e Herdruk september

4 4

5 Inhoud 1 Inleiding Producten en diensten per doelgroep 7 2 Response op dreigingen en incidenten uurs hulp bij ICT-beveiligingsincidenten Beveiligingsadvies en analyse kwetsbaarheden Monitoring Melding kwetsbaarheden bij derden: responsible disclosure 9 3 Inzicht en handelingsperspectief Generiek inzicht en handelingsperspectief Gericht inzicht en handelingsperspectief Creëren van bewustwording en kennisoverdracht Stimuleren van onderwijs en onderzoek 10 4 Crisisbeheersing Ondersteuning tijdens crisis ICT Response Board (IRB) Ondersteuning bij cyberoefeningen 11 5 Samenwerkingsplatform cybersecurity Nationaal point of contact Faciliteren operationele en tactische overleggen Operationele ondersteuning aan sectorale CERT s 13 6 Aanmelden bij het NCSC 14 Bijlagen 15 Bijlage 1: Voorwaarden 15 Bijlage 2: NCSC contact- en aanmeldformulier 17 5

6 1 Inleiding Dit document beschrijft de producten en diensten die het Nationaal Cyber Security Centrum (NCSC) levert aan zijn doelgroepen. De doelgroepen van het NCSC bestaan uit organisaties uit de Rijksoverheid en de vitale sector. In de groei van een overheids-cert naar een NCSC worden continue nieuwe diensten ontwikkeld; dit document beschrijft de situatie op 1 januari 2013 en zal periodiek worden bijgewerkt. De scope van de dienst verlening is schematisch weergeven door de gekleurde vakken in onderstaand figuur. De matrix op de volgende pagina geeft een bondig overzicht van de producten en diensten per doelgroep. Achtergrond Het NCSC draagt bij aan het gezamenlijk vergroten van de weerbaarheid van de Nederlandse samenleving in het digitale domein en daarmee aan een veilige, open en stabiele informatiesamenleving door het leveren van inzicht en het bieden van handelingsperspectief. Het NCSC is internationaal het Nederlandse aanspreekpunt op het gebied van cybersecurity-incidenten en ICT-dreigingen (National Point of Contact). Het NCSC heeft de volgende kerntaken: Awareness Weerbaarheid Detecteren Alerteren 1. Response op dreigingen en incidenten Het NCSC heeft inzicht in actuele dreigingen en kwetsbaarheden zowel nationaal als internationaal. Op basis van deze informatie waarschuwt het NCSC tijdig en gericht over mogelijke dreigingen, zoals kwetsbaarheden in software, uitbraken van virussen en gerichte aanvallen. Het beschermen van de nationale veiligheid en het beperken van schade (financieel, technisch, privacy, imago) staat daarbij centraal. 2. Inzicht en handelingsperspectief Het NCSC is een bron van informatie, inzicht en handelingsperspectieven. Het draagt proactief bij aan de preventie (bewustwording en bescherming) en preparatie (opbouwen vaardigheden) ten aanzien van cybersecurity. De overheid, bedrijven en universiteiten brengen hun kennis bij elkaar in het centrum. Het delen van kennis met zijn nationale en internationale partners staat daarom centraal in veel van NCSC-activiteiten. 3. Crisisbeheersing Het NCSC voert de operationele coördinatie bij een ICT-crisis en adviseert de nationale crisisstructuur op dit terrein. Als onderdeel hiervan faciliteert het NCSC de ICT Response Board (IRB). De IRB is een publiek-privaat samenwerkingsverband, bestaande uit inhoudelijke vertegenwoordigers van sectoren, die bij elkaar komt bij een (dreigende) ICT-crisis. 4. Samenwerkingsplatform cybersecurity Het NCSC vormt het strategische en operationele knooppunt voor publieke en private partijen en de wetenschap in de (internationale) cybersecuritycommunity. Samenwerking is voor alle partijen essentieel om sectoroverstijgend inzicht en handelingsperspectief te ontwikkelen. Deze samenwerking richt zich op het delen van informatie op het gebied van de kerntaken van het NCSC en op het gebied van innovatie en productontwikkeling. «Vervolging Response Opsporing Crisisbeheersing 6

7 1.1 Producten en diensten per doelgroep De onderstaande matrix geeft een bondig overzicht van welke producten en diensten beschikbaar zijn voor welke organisaties (en onder welke voorwaarden). Voor een gedetailleerde beschrijving van de inhoud en voorwaarden wordt verwezen naar de betreffende onderdelen. PRODUCTEN EN DIENSTEN Rijksoverheid Vitale organisaties *1 Sectorale CERT s *5 Response op dreiging en incidenten 24-uurshulp bij ICT-beveiligingsincidenten X X *2 X Beveiligingsadvies en analyse kwetsbaarheden *3 X X X Monitoring X Melding kwetsbaarheden bij derden: responsible disclosure X X X Bieden inzicht en handelingsperspectief Generiek inzicht en handelingsperspectief X X X Gericht inzicht en handelingsperspectief X X Creëren van bewustwording en kennisoverdracht X X X Crisisbeheersing Ondersteuning tijdens crisis X X X ICT Response Board X X X Ondersteuning bij cyberoefeningen X *4 X *4 Samenwerkingsplatform cybersecurity Faciliteren operationele en tactische overleggen X X X Operationele ondersteuning sectorale CERT's X Voorwaarden op hoofdlijnen *1 Producten en diensten beschikbaar voor organisaties aangesloten bij de ISAC s *2 NCSC beschikbaar als derdelijnssupport. Eerste lijn is de eigen helpdesk, tweede lijn is de ICTleverancier of de SOC of CERT *3 Gericht en specifiek per als contactgegevens & software bekend zijn *4 Beperkt beschikbaar en altijd maatwerk *5 Een schakelorganisatie die voor een branche of sector als hub dient tussen het NCSC en zijn doelgroepen 7

8 2 Response op dreigingen en incidenten Het Nationaal Cyber Security Centrum (NCSC) heeft inzicht in actuele dreigingen en kwetsbaarheden zowel nationaal als internationaal. Op basis van deze informatie waarschuwt het NCSC tijdig en gericht over mogelijke dreigingen, zoals kwetsbaarheden in software, uitbraken van virussen en gerichte aanvallen. Het beperken van aantasting van de nationale veiligheid of andere schade (financieel, technisch, privacy, imago) staat daarbij centraal. Hiervoor heeft het NCSC de onderstaande producten en diensten uurshulp bij ICT-beveiligingsincidenten Het NCSC is voor organisaties binnen de Rijksoverheid en de vitale sectoren het centrale punt voor afhandeling en coördinatie van ICT-gerelateerde beveiligingsincident voor organisaties binnen de vitale sectoren geldt dat er alleen van de dienstverlening van het NCSC gebruik kan worden gemaakt indien het beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie. Organisaties binnen de doelgroep van het NCSC kunnen deze incidenten, bijvoorbeeld een virusuitbraak of een grootschalige aanval op netwerken, 24/7 melden bij het NCSC. Het NCSC coördineert en verleent technisch en organisatorisch advies over de afhandeling van het gemelde incident. Daarbij heeft het NCSC een rol als informatieknooppunt om de juiste mensen en organisaties samen te brengen om een adequate response te kunnen organiseren. Zo nodig ondersteunt het NCSC de getroffen organisatie met aanvullende technische analyses van bijvoorbeeld netwerkverkeer of kwaadaardige software. Incident response is afhankelijk van de situatie en na de intake onderneemt het NCSC op basis van triage op verschillende manieren actie. Dit kan onder meer bestaan uit: Bij een Denial- of Service-aanval advies over de afhandeling van de aanval; inschakelen van ons (inter)nationale netwerk; ondersteuning van de technische medewerkers om de omvang van de aanval in kaart te brengen en de normale situatie te herstellen. Bij een hackingaanval advies over de afhandeling van het incident; analyse van kwaadaardige software (malware); inschakelen van ons (inter-)nationale netwerk; ondersteuning van de technische medewerkers om de omvang van de aanval in kaart te brengen en de normale situatie te herstellen; assistentie ter plaatse indien noodzakelijk. Bij onbekende of onduidelijke incidenten ondersteunen van technische medewerkers om de aard van de situatie te bepalen; advies over afhandeling incident en mogelijke vervolgacties om de situatie te herstellen. Bij datalekken ondersteunen van technische medewerkers bij vaststellen oorzaak incident; informeren van partijen binnen onze doelgroep. Bij phisingsites inschakelen van ons (inter)nationale netwerk voor het doen van een notice and takedown verzoek. Bereikbaarheid NCSC ICT-beveiligingsincidenten kunnen worden aangemeld binnen kantooruren ( ), per of telefoon ( ); ICT-beveiligingsincidenten met prioriteit noodgeval moeten telefonisch worden aangemeld. Buiten kantoortijden kan dit 24/7 via het alarmnummer. Voorwaarden (zie Bijlage 1) 1, 2, 3, 4, 5, 6, 11, Beveiligingsadvies en analyse kwetsbaarheden Het NCSC schrijft dagelijks adviezen over nieuwe kwetsbaarheden in hard- en software die in gebruik is bij zijn doelgroepen. Deze adviezen hebben een standaardopbouw. Zij beschrijven de aard van de kwetsbaarheid, een inschatting van de kans dat de kwetsbaarheid zich voordoet en een inschaling van mogelijke schade die ontstaat wanneer de kwetsbaarheid wordt misbruikt. De daadwerkelijke impact verschilt per organisatie. Daarbij geeft het NCSC een technisch advies om het risico te verkleinen. Organisaties die het NCSC een overzicht hebben gegeven van de hard- en software die hun organisatie gebruikt, ontvangen desgewenst alleen de voor hen relevante adviezen. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de organisaties in zijn netwerk (die zich daarvoor hebben aangemeld). Een zeer groot gedeelte van deze adviezen is publiek beschikbaar via Naast de website gebruikt het NCSC RSS-feeds, XML-berichten en lijsten om adviezen beschikbaar te stellen. 8

9 Beschikbaarheid NCSC Werkdagen tot Het NCSC schrijft adviezen over nieuwe kwetsbaarheden in hard- en software en is beschikbaar voor eventuele vragen hierover. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Werkdagen van tot Het NCSC schrijft alleen adviezen in geval van zeer risicovolle en ernstige kwetsbaarheden in hard- en software. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Werkdagen van tot Het NCSC heeft afspraken met collega CERT s in de andere tijdzones. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Op feestdagen en in het weekend van 9.00 tot Het NCSC schrijft alleen adviezen in geval van zeer risicovolle en ernstige kwetsbaarheden in hard- en software. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Op feestdagen en in het weekend van tot Het NCSC heeft afspraken met collega CERT s in de andere tijdzones. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Voorwaarden met betrekking tot het ontvangen van gerichte ICT security-adviezen en direct contact bij zeer risicovolle en ernstige kwetsbaarheden (zie Bijlage 1) 1, 2, 3, 4, 7, 11, 12, Monitoring Het NCSC gebruikt diverse systemen voor zijn monitoringdiensten. Hiermee controleert het NCSC onder andere periodiek de websites van deelnemende organisaties op verspreiding van malware. Tevens kan het NCSC met behulp van deze dienst geautomatiseerde aanvallen detecteren die vanaf het internet op netwerken plaatsvinden. Op deze manier ondersteunt het NCSC de Rijksoverheid en de organisaties in de vitale sectoren bij de preventie en afhandeling van ICT-incidenten. Voorwaarden (zie Bijlage 1) 1, 2, 7, Melding kwetsbaarheden bij derden: responsible disclosure Responsible disclosure binnen de ICT-wereld is het op een verantwoorde wijze en in gezamenlijkheid tussen melder en organisatie openbaar maken van ICT-kwetsbaarheden op basis van een door organisaties hiervoor vastgesteld beleid voor responsible disclosure. Primair is responsible disclosure een aangelegenheid die organisaties en melder aangaat. Het NCSC zal, indien een melding bij het NCSC wordt gedaan en daarbij is gebleken dat de melder zich daarvóór eerst, maar zonder resultaat, tot de betrokken organisatie heeft gewend, proberen de melder in contact te brengen met de betrokken organisatie. Daarbij kan het NCSC, in samenspraak tussen melder en organisatie, betrokken worden om informatie over de kwetsbaarheid met de doelgroep te delen om daarmee verdere veiligheidsrisico s te beperken. De uitgebreide richtlijnen / voorwaarden voor responsible disclosure zijn terug te vinden in: Leidraad om te komen tot een praktijk van responsible disclosure op «3 Inzicht en handelingsperspectief Het delen, verdiepen en vertalen van kennis is van cruciaal belang voor het Nationaal Cyber Security Centrum (NCSC). De overheid, bedrijven en universiteiten brengen hun kennis bij elkaar in het centrum. Het delen van kennis met zijn nationale en internationale partners staat daarom centraal in veel NCSC-activiteiten. 3.1 Generiek inzicht en handelingsperspectief Het NCSC wil zijn doelgroepen inzicht bieden in ICT-dreigingen en een bijpassend handelings- perspectief, zodat zij hun weerbaarheid op dit vlak kunnen vergroten. Het NCSC publiceert hiertoe onder andere whitepapers, factsheets en best practices. Deze publicaties zijn erop gericht inzicht te verschaffen in dreigingen, oorzaken te duiden en oplossingen aan te dragen. Publicaties worden online beschikbaar gesteld, wanneer de behandelde dreigingen een maatschappelijke impact kunnen hebben. Generieke richtlijnen Het NCSC draagt bij aan de preventie van mogelijke cyberincidenten door generieke richtlijnen te publiceren. Beveiligingsrichtlijnen van het NCSC vormen een leidraad voor het veiliger ontwikkelen, beheren en aanbieden van applicaties en bijbehorende infrastructuur. De beveiligingsrichtlijnen zijn breed toepasbaar voor ICT-oplossingen. 9

10 Cybersecuritybeeld Nederland Het Cybersecuritybeeld Nederland (CSBN) wordt elk jaar door het NCSC gepubliceerd. Het rapport, een observatie van de status van cybersecurity binnen Nederland, geeft beleidsmakers inzichten om de weerbaarheid van Nederland tegen cyberdreigingen te versterken en lopende cybersecurityprogramma s te verbeteren. Op verzoek van zowel de Tweede Kamer als de Cyber Security Raad worden de komende rapportages uitgebreid met een gedetailleerder overzicht van de toestand van cybersecurity binnen de private sectoren en binnen de organisaties uit de vitale sectoren. In de rapportage worden geen aanbevelingen en adviezen gedaan. Factsheets In zijn factsheets geeft het NCSC kort en bondig informatie over belangrijke zaken op het gebied van ICT-veiligheid. Hierin probeert het NCSC de situatie te schetsen en te analyseren en ook hier weer praktische adviezen te geven. Naarmate de situatie vordert of wijzigt, brengt het NCSC updates uit op een bestaande factsheet. De factsheets worden, uitzonderingen daargelaten, na verspreiding onder zijn doelgroepen gepubliceerd op de NCSC-website. Whitepapers In de whitepapers gaat het NCSC uitvoerig in op onderwerpen die belangrijk zijn voor ICT-veiligheid. De whitepapers zijn vooral bedoeld voor de ICT- & security-experts. Voorwaarden (zie Bijlage 1) Gericht inzicht en handelingsperspectief Het NCSC vertaalt kennis naar concrete bedrijfsprocessen en geeft advies over mogelijke handelingsperspectieven bij specifieke kwetsbaarheden of dreigingen. Hiervoor gebruikt het NCSC zijn kennis en ervaring, opgebouwd door o.a. monitoring, incident response en zijn CERT-netwerk. Als er bedrijven zijn die dezelfde dienst kunnen leveren, dan verwijzen we door naar die partijen. Het NCSC geeft ad-hocadviezen maar neemt ook deel aan diverse platforms en werkgroepen waarin onze kennis wordt gevraagd. Het NCSC voert geen productevaluaties uit. Voorwaarden (zie Bijlage 1) 1, 2, 5, 7, 9, 10, 15. het NCSC een hackdemo tot zijn beschikking die ingezet kan worden voor het creëren van bewustwording op zowel operationeel, tactisch als strategisch niveau binnen een organisatie. Het NCSC is ook nauw betrokken bij campagnes op het vlak van cyberbewustwording (bijv. Alert Online). Voorwaarden (zie Bijlage 1) Stimuleren van onderwijs en onderzoek Onderzoek Het NCSC is een kennisknooppunt dat een relatienetwerk onderhoudt met spelers in het researchdomein. Het NCSC voert enerzijds zelfstandig onderzoek uit en anderzijds laat het onderzoek uitvoeren door de wetenschap en private partijen. Daarbij beheert en bewaakt het NCSC een overzicht van en inzicht in researchinitiatieven op het gebied van cybersecurity. Het NCSC geeft mede invulling aan de Nationale Cyber Security Research Agenda (NCSRA). Het NCSC heeft verschillende taken op het gebied van onderzoek: Bijdragen aan onderzoeksactiviteiten. Beoordelen van en ondersteuning bij subsidieaanvragen. Zelfstandig uitvoeren van onderzoek. Regievoering op uitbesteed onderzoek. Onderwijs Het NCSC zet zich in voor de versterking van onderwijs op het gebied van cybersecurity, teneinde de (toekomstige) beroepsgroep te versterken. Daartoe richt het NCSC zich enerzijds op het versterken en opnemen van cyber als onderdeel van onderwijsprogramma s en opleidingen en anderzijds op de daadwerkelijke begeleiding en uitvoering van onderwijs. Dit uit zich in activiteiten zoals: Participatie in beroepsveldcommissies. Aanbieden en begeleiden van stages. Geven van gastcolleges. Adviseren ten aanzien van opleidingsprogramma s en modules. Verbinden van partijen in onderwijs en in het cybersecurityveld. 3.3 Creëren van bewustwording en kennisoverdracht Jaarlijkse NCSC-conferentie Met de organisatie van de conferentie biedt het NCSC een platform voor uiteenlopende nationale en internationale partijen uit de cyber community, publieke en private sector en wetenschap voor het opdoen en uitwisselen van kennis en ervaring. Daarnaast worden belangrijke internationale netwerken van Computer Emergency Response Teams (CERT s) en cybersecurity onderhouden. Daarnaast geeft het NCSC regelmatig (op verzoek) presentaties in binnen- en buitenland over ICTsecurityonderwerpen. Enerzijds deelt het NCSC hiermee zijn kennis en inzichten en anderzijds verhoogt het hiermee het bewustzijn van cyberrisico s. Ook heeft 10

11 4 Crisisbeheersing Ten tijde van een crisissituatie is goede coördinatie en samenwerking van doorslaggevend belang. Het NCSC heeft de operationele coördinatie bij een ICT-crisis en adviseert hierover. 4.1 Ondersteuning tijdens crisis Coördinatie Het NCSC heeft twee rollen tijdens crisis; de operationele coördinatie bij een ICT-crisis en het adviseren van de nationale crisisbeheersingsstructuur. Wanneer incidenten een maatschappelijke ontwrichting hebben of dreigen te hebben, wordt het NCSC opgeschaald. In principe verricht het NCSC tijdens een crisissituatie dezelfde diensten die het ook buiten crisistijd verricht. Response op dreigingen en incidenten en het bieden van handelingsperspectief komen in een stroomversnelling, maar zullen zoveel mogelijk uitgevoerd blijven worden. Advisering Als de nationale crisisstructuur is opgeschaald, krijgt het NCSC (naast de coördinerende rol) een adviserende functie. Dat wil zeggen dat het NCSC vanuit zijn expertise aan het NCC informatie verschaft over de aard en omvang van de crisis en adviezen verstrekt over de aanpak. Dit advies wordt ingebracht in het Interdepartementale Adviesteam. Evaluatie van crises Het NCSC evalueert incidenten en crises om te beoordelen of de response tijdens deze gebeurtenissen adequaat is geweest en welke verbeteringen gedaan kunnen worden om als organisatie nog effectiever en efficiënter in de toekomst te kunnen handelen. In deze evaluatie kijkt het NCSC primair naar eigen handelen, maar zal het ook de samenwerking met publieke en private partijen betrekken. Voorwaarden (zie Bijlage 1) 7, ICT Response Board (IRB) Faciliteren van de IRB De ICT Response Board (IRB) is een publiek-privaat samenwerkingsverband, bestaande uit inhoudelijke vertegenwoordigers van diverse sectoren, dat bij elkaar komt wanneer een ICT-crisis dreigt of zich voordoet. De IRB zorgt voor duiding en advies bij grootschalige ICT-crises. De IRB geeft de nationale crisisstructuur advies over maatregelen om grootschalige ICT-verstoring tegen te gaan of te bestrijden. Dit advies is zowel bruikbaar voor de nationale crisisstructuur van de overheid, als (in afgeleide vorm) voor de andere, private, IRB-partijen. De IRB wordt gefaciliteerd door het Nationaal Cyber Security Centrum en hij vervult hierin de rol van secretaris & informatiecoördinator. Het NCSC organiseert trainingen voor, en beheert de communicatielijnen en structuren binnen de IRB. Indien nodig activeert het NCSC de IRB en zorgt voor opschaling wanneer de situatie daarom vraagt. Verzorgen van trainingen De deelnemers in de IRB krijgen een training die uit twee delen bestaat. Het eerste deel is informatief en verstrekt aan hen informatie over de opbouw van de crisisstructuur en de verschillende organisaties die daarin een rol spelen specifiek voor het deel cyber. Het tweede deel is een simulatietraining waarbij de deelnemers een scenario naspelen. Voorwaarden (zie Bijlage 1) 7, 17, Ondersteuning bij cyberoefeningen Preparatie Het NCSC ontwikkelt realistische oefenscenario s voor de nationale crisisstructuur en eventueel voor andere (inter)nationaal ICTgerelateerde oefeningen. Ook speelt het NCSC een coördinerende rol bij oefeningen en oefent daarmee zelf zijn operationele rol tijdens crises, al dan niet samen met IRB en private partijen. Ook neemt het NCSC deel aan (inter)nationale oefeningen en adviseert het organisaties uit zijn doelgroep over het opzetten en ontwikkelen van cyberoefeningen. Uitvoering De uitvoering van een oefening is een zeer intensief proces waarbij de spelers in een situatie worden gebracht waarin zij onder tijdsdruk moeten kunnen handelen en daarbij hun rol moeten spelen. In de voorbereiding is daarbij een goede briefing cruciaal. De oefening vergt een korte maar stevige investering van de deelnemers. Evaluatie Standaard bij een oefening is een goede evaluatie. Het NCSC evalueert zijn eigen oefeningen met behulp van een aantal vragen op basis van de gestelde oefendoelen. De uitkomsten van de evaluatie worden verwerkt in de aanpassing van planvorming of als input voor de ontwikkeling van nieuwe processen die kunnen worden toegepast bij de aanpak van crises. «Voorwaarden (zie Bijlage 1) 7,

12 5 Samenwerkingsplatform cybersecurity Het NCSC vormt het strategische en operationele knooppunt voor publieke en private partijen en de wetenschap in de (internationale) cybersecuritycommunity. Samenwerking is voor alle partijen essentieel om sectoroverstijgend inzicht en handelingsperspectief te ontwikkelen. Deze samenwerking richt zich op het delen van informatie op het gebied van de kerntaken van het NCSC. Samenwerking vindt ook plaats op het gebied van innovatie en productontwikkeling, zowel op structurele basis als in projecten of programma s. Op basis van het bovenstaande is samenwerking met publiek en private partners onmisbaar bij de uitvoering van de kerntaken van het NCSC: response op dreigingen en incidenten, het bieden van inzicht en handelingsperspectief en crisisbeheersing. De samenwerkingsverbanden op het gebied van cybersecurity zijn zeer divers en enorm in ontwikkeling. De komende tijd wordt deze samenwerking verder vormgegeven. 5.1 Nationaal point of contact Het NCSC is internationaal het Nederlandse aanspreekpunt op het gebied van cybersecurity-incidenten en ICT-dreigingen. Hiervoor onderhoudt het NCSC actief een breed internationaal netwerk. Deze dienstverlening is tweeledig. 1 Buitenlandse organisaties kunnen dreigingen en incidenten melden op het gebied van cybersecurity. 2 Het NCSC kan organisaties in contact brengen met zijn internationale partners. Voorwaarden (zie Bijlage 1) Faciliteren operationele en tactische overleggen Het NCSC faciliteert diverse operationele en tactische overleggen. Operationeel overleg ICT-contactpersonen Rijksoverheid Het NCSC organiseert een aantal keer per jaar een plenaire bijeenkomst voor de ICT-contactpersonen van aangesloten organisaties van de rijksoverheid. In dit overleg wordt de stand van zaken binnen de overheid op beveiligingsgebied besproken en een aantal technisch inhoudelijke presentaties gegeven. Deze presentaties zijn toegespitst op de rol die de ICT-contactpersonen vervullen binnen hun organisaties. Dit overleg wordt ondersteund door diverse mailinglijsten die gebruikt worden voor onderlinge communicatie en door het NCSC om operationele informatie te delen. Operationeel Incident Response Team overleg (o-irt-o) Het operationeel Incident Response Team overleg (o-irt-o) is een operationeel overleg voor Nederlandse incidentresponseteams. Dit overleg wordt om de twee maanden georganiseerd door het NCSC. Het o-irt-o bevordert de samenwerking en informatie-uitwisseling tussen de deelnemende partijen aan dit overleg. Aan dit overleg doen incidentresponseteams uit verschillende sectoren mee, zoals netwerk- en serviceproviders, banken en industrie. Voorwaarden (zie Bijlage 1) 20, 21, 22. ISAC tactische overleggen Het NCSC faciliteert de per vitale sector georganiseerde Information Sharing and Analysis Centers (ISAC s). De ISAC s zijn publiek-private gremia waar in een vertrouwelijke omgeving informatieuit wisseling plaatsvindt over zwakke plekken in en digitale aanvallen op systemen en netwerken van de ISAC-deelnemers. De ontwikkeling en implementatie van best practices, incidentresponseplannen en algemene standaarden kunnen hieruit voortvloeien. Ook komen trends en ontwikkelingen in cybersecurity aan de orde. In een ISAC zitten naast bedrijven uit de desbetreffende vitale sector ook verschillende overheidsinstanties die zich met cybersecurity bezighouden. Afhankelijk van de betreffende ISAC, worden twee tot acht keer per jaar ISAC-bijeenkomsten georganiseerd. Door regelmatig met elkaar informatie uit te wisselen wordt een onderlinge vertrouwensband opgebouwd en wordt extra waarde voor de deelnemers gecreëerd. De informatie-uitwisseling vindt plaats volgens de zogenaamde Traffic Light Protocol. Inmiddels zijn de volgende ISAC s actief: Financial Institutions, Multinationals, Telecom, Water, Nucleair, Energy, Haven, Airport, Managed Services Providers en Zorg Voorwaarden (zie Bijlage 1) 23, 24. Liaisons Het NCSC draagt zorg voor vergader- en werkruimtes voor liaisons van partijen waarmee het NCSC een samenwerkingsrelatie aangaat. Waar gewenst zal het NCSC overleggen tussen liaisons van verschillende partijen faciliteren en het voorzitterschap van besprekingen op zich nemen. De liaisonpartijen (dit kunnen zowel publieke als private partijen zijn die een aanzienlijke rol en kennispositie hebben op het terrein van cybersecurity) en het NCSC maken nadere afspraken over de mate van inzet van de liaison en de mate waarin kennis en informatie wordt gedeeld. De afspraken over de samenwerking worden vastgelegd in een convenant of in samenwerkingsafspraken. Voorwaarden (zie Bijlage 1) 1, 2, 5. 12

13 De liaisonfunctie dient om de samenwerking tussen het NCSC en andere partijen in zowel de koude (business as usual), de lauwe (incidenten) als de warme fase (crisis) te versterken en dient onder meer om in een vroeg stadium ontwikkelingen op het gebied van cybersecurity te identificeren. Voorwaarden (zie Bijlage 1) 7, 28. verkend worden. Daarnaast kunnen de sectorale CERT-medewerkers deelnemen aan interne cursussen, mits dat mogelijk is binnen de daartoe gestelde NCSC-kaders. Eventuele kosten hiervoor worden gedragen door de sectorale CERT. «Voorwaarden (zie Bijlage 1) 25, 26, Operationele ondersteuning aan sectorale CERT s Het NCSC adviseert sectoren/domeinen bij het opzetten van een sectorale responsecapaciteit (of sectorale CERT s). Hieronder volgt een globale beschrijving van de producten en diensten waarmee het NCSC sectorale CERT s kan ondersteunen. Met elke deelnemende organisatie zal het NCSC hierover eerst concrete werkafspraken maken en deze vastleggen in bijvoorbeeld een convenant. Preventie Het NCSC assisteert de sectorale CERT om ICT-incidenten te voorkomen middels: het verschaffen van informatie die verkregen is middels monitoring, voor zover relevant en van toepassing; het verschaffen van ICT-security-adviezen (advisories) met betrekking tot mogelijke en actuele risico s in software, besturingssystemen, hardware, aanvallen en malware. Incidentafhandeling Het NCSC assisteert voor zover nodig en mogelijk de sectorale CERT bij het afhandelen van specifieke ICT-beveiligingsincidenten bij zijn doelgroep. Uitgangspunt bij incidentafhandeling is ondersteuning op basis van best effort en conform de gemaakte operationele werkafspraken. Uitgangspunt bij incidentafhandeling is dat sectorale CERT s altijd zelf verantwoordelijk blijven voor de ondersteuning van hun achterban bij ICT-incidenten. Kennisuitwisseling Het NCSC deelt zijn kennis en expertise om beveiligingsincidenten op een efficiëntere manier aan te pakken / voorkomen met sectorale CERT. Daaronder valt, naast de ICT-security-adviezen, het ter beschikking stellen van kennisproducten zoals trendrapporten, white papers, factsheets, alsmede eventuele presentaties. Ook vindt er kennisdeling plaats over de stand van zaken en ontwikkelingen op het CERT-expertisegebied. Technische hulpmiddelen Het NCSC zal voor zover mogelijk technische hulpmiddelen delen en ter beschikking stellen aan de sectorale CERT. Het gaat daarbij specifiek om middelen om te kunnen detecteren en monitoren en om incidenten te kunnen analyseren en oplossen. De eventuele randvoorwaarden die voor het gebruik van deze technische hulpmiddelen van toepassing zijn, zullen tussen partijen worden vastgesteld. Opleidingen Het NCSC zal beschikbare informatie over opleidingsplannen voor de CERT-medewerkers delen. In overleg met de sectorale CERT, zal de mogelijkheid van korte (algemene of thematische) stages 13

14 6 Aanmelden bij het NCSC Hieronder staat samengevat welke organisaties zich op welke wijze en onder welke voorwaarden kunnen aanmelden bij het NCSC. Doelgroep Organisaties uit de Rijksoverheid Organisaties uit de vitale sectoren (indien het ICT-beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie); Privacy en vertrouwelijkheid Het NCSC behandelt de door aanvragers aangeleverde gegevens vertrouwelijk en conform de nationale wetgeving. Bij gebruikmaking van de hierin beschreven dienstverlening gaan organisaties ermee akkoord dat het NCSC de aangeleverde informatie bewaart en gebruikt voor de uitvoering van de betreffende producten en diensten. «Niveaus van incidentresponse (voorwaarden) 1 Eerstelijnsincidentresponse: incident response door de eigen interne ICT-organisatie van organisaties uit de doelgroep. 2 Tweedelijnsincidentresponse I Rijksoverheid: het NCSC zorgt voor incident response. II Vitale sector: commerciële organisatie die ICT ondersteuning levert. 3 Derdelijnsincidentresponse: aanvulling op tweedelijnsincidentresponse bij organisaties uit de vitale sector. Gebruikmaken van de NCSC-producten en -diensten De NCSC-producten en -diensten zijn primair beschikbaar voor organisaties uit de bovenstaande doelgroep. Om van (een selectie van) de diensten gebruik te kunnen maken, heeft het NCSC een juist en volledig ondertekend formulier met contactgegevens nodig (zie bijlage) - Scan het ingevulde en ondertekende formulier en verstuur de aanmelding naar - Het NCSC ontvangt de informatie bij voorkeur als PGPversleutelde bijlage in een met PGP-ondertekende . Het NCSC toetst iedere aanvraag aan de gestelde voorwaarden van de betreffende producten en diensten. Aanvragers ontvangen een bevestiging zodra zij zijn opgenomen in het systeem. Het NCSC organiseert intakegesprekken met nieuwe afnemers waarin het zijn diensten toelicht en werkafspraken maakt. Up-to-date houden van uw gegevens Organisaties dienen zelf bij te houden wat de gebruikte domeinnamen, URL s, IP-adressen/ranges en eventuele AS-nummers zijn. Wijzigingen kunnen g d worden naar Organisaties zijn zelf verantwoordelijk voor het tijdig en juist doorgeven van technische of administratieve wijzigingen via het formulier met contactgegevens. 14

15 Bijlage 1» Voorwaarden Per beschreven dienst wordt verwezen naar één of meerdere voorwaarden uit deze bijlage, die op de betreffende producten of diensten van toepassing zijn. Voor alle voorwaarden geldt dat ten tijde van een ICT-crisis / grootschalig incident het NCSC zijn producten en diensten zal verrichten op basis van best effort. 1 Initiële intake heeft plaatsgevonden. 2 Organisaties hebben het contact- en aanmeldformulier uit de bijlage volledig en juist ingevuld en geretourneerd aan het NCSC. Zij blijven zelf verantwoordelijk voor het bijhouden van de juistheid en volledigheid hiervan. 3 Organisaties blijven te allen tijde zelf verantwoordelijk voor het gemelde incident. 4 Organisaties hebben een inspanningsverplichting om incidenten tijdig te melden om zodoende mogelijke aantasting van de nationale veiligheid of andere schade aan derden (financieel, technisch, privacy, imago) zoveel als mogelijk te voorkomen of te beperken. 5 Deze dienst is beschikbaar voor organisaties uit de Rijksoverheid. 6 Deze dienst is beschikbaar voor organisaties uit de vitale sectoren, indien het ICT-beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie. 7 Deze dienst is beschikbaar voor organisaties uit de Rijksoverheid en voor organisaties uit de vitale sectoren. 8 Het NCSC levert deze dienst aan de doelgroep op basis van best effort. 9 Het NCSC biedt alleen dienstverlening aan die niet extern in de markt te verkrijgen is. 10 Het NCSC biedt alleen producten en diensten aan waarbij er een duidelijke toegevoegde waarde is vanuit de unieke kennis positie van het NCSC. 11 Organisaties die een overzicht van hun in gebruik zijnde IP-ranges, hard- en software overhandigen aan het NCSC, ontvangen alleen de voor hen relevante security-adviezen (maatwerk). Organisaties kunnen er ook voor kiezen alle security-adviezen te ontvangen. 12 Organisaties ontvangen security-adviezen over courante systemen waar security-informatie voor beschikbaar is. Security-adviezen over legacy systemen en systemen die niet meer door de fabrikant worden ondersteund, kunnen mogelijk door een sectorale CERT worden aangeboden (zie 5.3 Operationele ondersteuning aan sectorale CERT s). 13 Deelnemende organisaties zorgen voor de beschikbaarheid van fysieke ruimte, IP-adressen en initiële resources wanneer het NCSC de sensor komt leveren en installeren. Specifieke beschrijving beschikbaar met gedetailleerde voorwaarden bij het NCSC na aanmelding. 14 Mede-overheden betrekken security-adviezen bij de schakelorganisaties, sectorale CERT s of sectorale responsecapaciteit. 15 Adviestrajecten hebben een beperkte scope/doorlooptijd. 16 Partijen die geacteerd hebben tijdens incidenten en crisis leveren een actieve bijdrage aan de evaluatie. 17 Vanuit de vitale sectoren wordt één vertegenwoordiger per sector aangewezen. Deze persoon is vertegenwoordiger op persoonlijke titel. Er kunnen meerdere contactpersonen voor de sector worden aangewezen die elkaar dan onderling via piket kunnen afwisselen. Potentiële deelnemers kunnen hierover contact opnemen met het NCSC. 18 De IRB-deelnemers zijn verantwoordelijk voor het inbrengen van de benodigde inhoudelijke kennis, expertise of informatie vanuit de eigen sector in de IRB-vergaderingen. Daarbij is het afstemmen van het IRB-advies met de eigen achterban en het eventueel inbrengen van bezwaren / aanvullingen uit de sector van belang. 19 Organisaties kunnen alleen aanspraak maken op ondersteuning bij cyberoefeningen indien er capaciteit/middelen beschikbaar zijn (o.a. afhankelijk van mogelijke incidenten). 20 Deze dienst is beschikbaar voor security operation centers / interne CERT s binnen organisaties uit de Rijksoverheid en de vitale sectoren. 15

16 21 Primair is het o-irt-o bedoeld voor personen waarvan het oplossen van ICT-gerelateerde veiligheidsincidenten binnen Nederland een van hun kerntaken is. Mensen die daaraan, in de ogen van de doelgroep, een positieve bijdrage kunnen leveren worden toegelaten. 22 Er mag binnen het o-irt-o geen twijfel bestaan over de integriteit van deze personen. Werknemers van organisaties die een commercieel oogmerk hebben bij deelname aan het o-irt-o worden niet toegelaten. 23 Een bedrijf kan deelnemen aan de ISAC van de vitale sector waarin het bedrijf actief is. 24 Elke ISAC heeft binnen de lidmaatschapsrichtlijnen de criteria ten aanzien van de aangesloten organisaties en de persoonlijke vertegenwoordigers bepaald. Omdat elke ISAC zijn eigen dynamiek heeft en ook zijn eigen specifieke criteria hanteert in de door hen opgestelde lidmaatschapsrichtlijnen, zijn deze hier niet verder uitgewerkt. Het is uiteindelijk aan de deelnemers van een ISAC om te bepalen of een organisatie lid kan worden van de ISAC. 25 Uitgangspunt bij incidentafhandeling is dat sectorale CERT s altijd zelf verantwoordelijk blijven voor de ondersteuning van hun achterban/domein bij ICT-incidenten. 26 Het NCSC kan, op voorwaarde dat het NCSC daartoe de capaciteit beschikbaar heeft, op verzoek van de sectorale CERT ondersteuning bieden aan de sectorale CERT bij het oplossen en afhandelen van specifieke ICT-beveiligingsincidenten. 27 De voorwaarden waaronder sectorale CERT s samenwerken met het NCSC zijn grotendeels maatwerk en worden op basis van de wederzijdse ambities opgesteld. 28 Met de liaisonpartijen wordt na een opstartfase een convenant of samenwerkingsovereenkomst gesloten waarin de samenwerking wordt vastgelegd. 16

17 Bijlage 2» NCSC contact- en aanmeldformulier Algemene informatie Organisatienaam Postcode Adres Algemeen telefoonnummer Domein: Rijksoverheid of Vitaal* *Tot welke vitale sector behoort de organisatie en welke vitale producten of diensten levert u? Naam aanvrager adres aanvrager Functie aanvrager Mobiel nummer aanvrager Handtekening aanvrager Door ondertekening gaat u akkoord met de opslag en verwerking van uw gegevens door het NCSC t.b.v. de betreffende diensten Contactinformatie 1e ICT-contactpersoon Naam Functie adres Telefoonnr. mobiel Telefoonnr. vast 24/7 bereikbaar ja / nee Toevoegen aan NCSC-mailinglijst ICT-contactpersonen ja / nee Back-up ICT-contactpersoon Naam adres Functie Telefoonnr. mobiel / vast 24/7 bereikbaar ja / nee Toevoegen aan NCSC-mailinglijst ICT-contactpersonen ja / nee Contactpersoon escalatie Naam adres Functie Telefoonnr. mobiel / vast 24/7 bereikbaar ja / nee Persvoorlichting/Woordvoerder Naam adres Functie Telefoonnr. mobiel / vast 24/7 bereikbaar ja / nee 17

18 Toelichting op contactinformatie Het 1e ICT-contactpersoon is het primaire NCSC-aanspreekpunt voor technisch-operationele zaken;. Organisaties zijn zelf verantwoordelijk voor het informeren van het NCSC over veranderingen met betrekking tot de technische en contactinformatie. De ICT-contactpersoon is verantwoordelijk voor juiste en tijdige verspreiding van de NCSC-informatie binnen de eigen organisatie. Informatie t.b.v. ontvangen ICT security-adviezen adres(sen) Gericht ontvangen adviezen ja / nee Als ja: NCSC neemt contact op met 1e ICT-contactpersoon voor het invullen van de lijst met gebruikte hard- en software Technische informatie t.b.v. monitoring Domeinnamen URL s AS-nummers (autonomous system) IP-adres(sen) IP-adressen range(s) 18

19 19

20 Nationaal Cyber Security Centrum Turfmarkt DP Den Haag Postbus CC Den Haag T F Augustus e Herdruk september 2013

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing

Bestuurlijke Netwerkkaarten Crisisbeheersing Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van

Nadere informatie

Algemeen bestuur Veiligheidsregio Groningen

Algemeen bestuur Veiligheidsregio Groningen AGENDAPUNT 2 Algemeen bestuur Veiligheidsregio Groningen Vergadering 12 december 2014 Strategische Agenda Crisisbeheersing In Veiligheidsregio Groningen werken wij met acht crisispartners (Brandweer, Politie,

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

Leidraad om te komen tot een praktijk van Responsible Disclosure

Leidraad om te komen tot een praktijk van Responsible Disclosure Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding

Nadere informatie

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD IBD DIENSTENPORTFOLIO Uitgebreide beschrijving van de diensten van de IBD Auteur IBD Datum september 2013 2 Inhoud 1 Inleiding 4 1.1 Kernactiviteiten en diensten 4 1.1 Officieel aansluiten bij de IBD 6

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Voorzitter Crisisbeleidsteam

Voorzitter Crisisbeleidsteam - generieke - - Voorzitter Crisisbeleidsteam Naam: Reguliere functie: Crisisfunctie sinds: ROP-coördinator: Organisatie: Periode: Typering van de functie De voorzitter van het Crisisbeleidsteam is (in

Nadere informatie

Dienstbeschrijving. Efficon Shared Services

Dienstbeschrijving. Efficon Shared Services Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: support@4minds.nl Website: www.4minds.nl Support: 030-221

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Voorstel voor een nieuwe invulling van de PACT dienstverlening

Voorstel voor een nieuwe invulling van de PACT dienstverlening Voorstel voor een nieuwe invulling van de PACT dienstverlening Project : SURFworks Projectjaar : 2009 Projectmanager : Maurice van den Akker Auteur(s) : Maurice van den Akker Opleverdatum : juni 2009 Versie

Nadere informatie

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN. Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers

ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN. Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers 1 Inleiding De Informatiebeveiligingsdienst voor gemeenten is een activiteit die in opdracht

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum januari 2014 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

o n k Ö A fia* V/ \ ^ * f

o n k Ö A fia* V/ \ ^ * f - JAGT_P_U201300696.docx - 20130606_ledenbri... http://www.vng.nl/files/vng/brieven/2013/20130606_ledenbrief_inf.. o n k Ö A fia* V/ \ ^ * f 6 JUNI 2013 U,< v ~. ^. Vereniging van 1 Nederlandse Gemeenten

Nadere informatie

Informatie over onze vereniging

Informatie over onze vereniging Informatie over onze vereniging Editie 2014 Uitgebreide en actuele informatie op www.cio-platform.nl CIO Platform Nederland, mei 2014 Informatie over onze vereniging - CIO Platform Nederland mei 2014 Inhoudsopgave

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Maart 2014 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN. Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers

ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN. Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers 1 Inleiding De Informatiebeveiligingsdienst voor gemeenten is een activiteit die in opdracht

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

PQR Lifecycle Services. Het begint pas als het project klaar is

PQR Lifecycle Services. Het begint pas als het project klaar is PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.

Nadere informatie

Ministerie van BZK Kenmerk Uw kenmerk

Ministerie van BZK Kenmerk Uw kenmerk > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Ministerie van BZK Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Nationaal Crisisplan ICT

Nationaal Crisisplan ICT Nationaal Crisisplan ICT Status: definitief Datum: 7 september 2012 Versie: 2.0 2 Inhoudsopgave Hoofdstuk 1 Inleiding pag. 4 Dit hoofdstuk gaat in het doel van het Nationaal Crisisplan ICT (NCP-ICT), de

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

Systeem- en applicatiebeheerder

Systeem- en applicatiebeheerder Systeem- en applicatiebeheerder Algemene kenmerken De functionaris is werkzaam binnen Stichting Maatschappelijke Opvang Breda e.o., waaronder ressorteren dak- en thuislozenvoorzieningen de Gaarshof,,Weideveld

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 26 643 Informatie- en communicatietechnologie (ICT) Nr. 344 BRIEF VAN DE MINISTER VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES Aan de Voorzitter

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 23881 27 augustus 2013 Convenant tussen NCSC, VNG en KING Partijen De Coöperatie Kwaliteitsinstituut Nederlandse Gemeenten,

Nadere informatie

Bedrijfsmaatschappelijk werker

Bedrijfsmaatschappelijk werker Bedrijfsmaatschappelijk werker Doel Verlenen van hulp aan werknemers met (dreigende) (psycho)sociale moeilijkheden, alsmede adviseren van leidinggevenden over (psycho)sociale vraagstukken, binnen het sociaal

Nadere informatie

CERT.be Brussels 2011

CERT.be Brussels 2011 Wat? CERT Computer Emergency Response Team CSIRT : Computer Security Incident Response Team = De Belgische nationale CERT 3 Onze Missie De missie van het bestaat erin om IT infrastructuur van Belgische

Nadere informatie

Aanmeldformulier open standaarden

Aanmeldformulier open standaarden Aanmeldformulier open standaarden Inleiding Door het invullen van het onderstaande aanmeldformulier kunt u standaarden aanmelden voor opname op de lijst met open standaarden die in Nederland onder het

Nadere informatie

Vacature Hoofd Financiën

Vacature Hoofd Financiën Vacature Hoofd Financiën Gezocht: Krachtig Hoofd Financiële en Salarisadministratie Voelt u zich aangetrokken tot de dynamische ontwikkelingen binnen Voortgezet Onderwijs? Bent u de krachtige, financiële

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Business Service Management Eén ERP-oplossing voor al uw beheer

Business Service Management Eén ERP-oplossing voor al uw beheer WHITEPaPER: BUSINESS SERVICE MANAGEMENT Business Service Management Eén ERP-oplossing voor al uw beheer IT SERVIcE PRoVIDER auteur: Herman Rensink WHITEPAPER: BUSINESS SERVICE MANAGEMENT 2 Met GENSYS levert

Nadere informatie

Nationale evenementen congres. 26 november 2012

Nationale evenementen congres. 26 november 2012 Nationale evenementen congres 26 november 2012 Inhoud Inleiding Actuele dreiging Prioriteiten De NCTV *Vitaal *ATb *NSCS Inleiding Actuele dreiging Nederlandse jihadisten en internationale terroristische

Nadere informatie

Namens het Kabinet informeer ik u hierbij over de in 2012 ontwikkelde scenario s en de te versterken capaciteiten die daar uit voortvloeien.

Namens het Kabinet informeer ik u hierbij over de in 2012 ontwikkelde scenario s en de te versterken capaciteiten die daar uit voortvloeien. 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de voorzitter van de Tweede Kamer Der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Aan de voorzitter van de Turfmarkt 147 2511 DP Den Haag Postbus 20301

Nadere informatie

Autoriteit Nucleaire Veiligheid en Stralingsbescherming Continu veiliger

Autoriteit Nucleaire Veiligheid en Stralingsbescherming Continu veiliger Autoriteit Nucleaire Veiligheid en Stralingsbescherming Continu veiliger Continu veiliger De Autoriteit Nucleaire Veiligheid en Stralingsbescherming (ANVS) ziet er op toe dat de nucleaire veiligheid en

Nadere informatie

Functieprofiel: Ondersteuner ICT Functiecode: 0405

Functieprofiel: Ondersteuner ICT Functiecode: 0405 Functieprofiel: Ondersteuner ICT Functiecode: 0405 Doel Registreren en (laten) oplossen van vragen en storingen van ICT-gebruikers binnen de richtlijnen van de afdeling, teneinde bij te dragen aan efficiënt

Nadere informatie

Kwaliteitsinstituut Nederlandse Gemeenten & Logius & Gebruikersverenigingen / Samenwerkingsverbanden & Leveranciers

Kwaliteitsinstituut Nederlandse Gemeenten & Logius & Gebruikersverenigingen / Samenwerkingsverbanden & Leveranciers ADDENDUM: betreffende het implementeren en gebruiken van de standaard Zaak en Document services incl. MijnOverheid / Lopende Zaken. (Addendum op de SAMENWERKINGSOVEREENKOMST KWALITEITSINSTITUUT NEDERLANDSE

Nadere informatie

Steunpunt RI&E-instrumenten

Steunpunt RI&E-instrumenten Steunpunt RI&E-instrumenten Retouradres: Postbus 3005, 2301 DA Leiden Schipholweg 77-89 2132 JJ Hoofddorp Postbus 3005 2301 DA Leiden www.rie.nl Onderwerp Gebruiksovereenkomst Content Management

Nadere informatie

CONVENANT. SLOTERVAART ZIEKENHUIS VEILIGHEIDSREGIO Amsterdam-Amstelland SAMENWERKINGSAFSPRAKEN VOOR RAMPEN EN CRISES

CONVENANT. SLOTERVAART ZIEKENHUIS VEILIGHEIDSREGIO Amsterdam-Amstelland SAMENWERKINGSAFSPRAKEN VOOR RAMPEN EN CRISES CONVENANT SLOTERVAART ZIEKENHUIS VEILIGHEIDSREGIO Amsterdam-Amstelland SAMENWERKINGSAFSPRAKEN VOOR RAMPEN EN CRISES 2012 Ondergetekenden: 1. Het Slotervaart, gevestigd te Amsterdam, in deze rechtsgeldig

Nadere informatie

Workshop Privacy en Triage

Workshop Privacy en Triage Workshop Privacy en Triage Programma 1. Over de streep 2. Introductie Privacy & Triage 3. Triage in casus Privacy staat integraal werken in sociaal domein in de weg Gemeenten krijgen een grotere verantwoordelijkheid

Nadere informatie

Visie op crisismanagement in de zorgsector en de toegevoegde waarde van een Integraal Crisisplan. All hazard voorbereid zijn (1 van 3)

Visie op crisismanagement in de zorgsector en de toegevoegde waarde van een Integraal Crisisplan. All hazard voorbereid zijn (1 van 3) Visie op crisismanagement in de zorgsector en de toegevoegde waarde van een Integraal Crisisplan All hazard voorbereid zijn (1 van 3) Versie 1.0 11 november 2014 Voorwoord Zorginstellingen zijn vanuit

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Gemeente Den Haag. Onderwerp toelichting NSS Vitale sector

Gemeente Den Haag. Onderwerp toelichting NSS Vitale sector Gemeente Den Haag Retouradres: Postbus 12600, 2500 DJ Den Haag per e-mail aan vertegenwoordigers Vitale bedrijven Uw brief van Uw kenmerk Ons kenmerk BD Doorkiesnummer E-mailadres frans.vandiemen@denhaag.nl

Nadere informatie

Bijlage 1 Opdrachtomschrijving en algemene voorwaarden

Bijlage 1 Opdrachtomschrijving en algemene voorwaarden Bijlage 1 Opdrachtomschrijving en algemene voorwaarden Inleiding en achtergrond Het doel van het product Informatie Publicatie Model 4.0 voor Vergunningen, hierna te noemen IPM 4.0 (ICTUprogramma Overheid

Nadere informatie

Dossier Afspraken en Procedures

Dossier Afspraken en Procedures Dossier Afspraken en Procedures MijnOverheid Versie 1.0 Definitief Datum 7 januari 2013 Pagina 1 van 17 Inhoud Inhoud... 2 Inleiding... 4 1.1 Doel van het DAP... 4 1.2 Positie van het DAP... 4 1.3 Documentbeheer...

Nadere informatie

ons kenmerk DIR/EUI/U201401037 Lbr. 14/037

ons kenmerk DIR/EUI/U201401037 Lbr. 14/037 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Dienstverlening Directie Europa VNG uw kenmerk ons kenmerk DIR/EUI/U201401037 Lbr. 14/037 bijlage(n) datum

Nadere informatie

Versie 1.1 - NL. Charter VUCERT

Versie 1.1 - NL. Charter VUCERT Versie 1.1 - NL Charter VUCERT 1 Informatie over dit document... 3 1.1 Datum laatste wijziging... 3 1.2 Distributielijst voor mededelingen... 3 1.3 Locatie van dit document... 3 2 Contactinformatie...

Nadere informatie

FUNCTIEBESCHRIJVING: WIJKMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Actiezorg en Magentazorg

FUNCTIEBESCHRIJVING: WIJKMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Actiezorg en Magentazorg FUNCTIEBESCHRIJVING: WIJKMANAGER Algemeen Organisatie: Stichting Actiezorg en Magentazorg Organisatorische eenheid: raad van bestuur Opsteller functiebeschrijving: adviseur P&O Datum voorlopige vaststelling:

Nadere informatie

Handreiking Digipoort X400, SMTP, POP3 en FTP Bedrijven

Handreiking Digipoort X400, SMTP, POP3 en FTP Bedrijven Handreiking Digipoort X400, SMTP, POP3 en FTP Bedrijven Versie 1.01 Datum 16 september 2010 Status Definitief Colofon Projectnaam Digipoort Versienummer 1.01 Organisatie Logius Postbus 96810 2509 JE Den

Nadere informatie

Aanmeldingsformulier Lidmaatschap Nederland ICT

Aanmeldingsformulier Lidmaatschap Nederland ICT Aanmeldingsformulier Lidmaatschap Nederland ICT 1. Bedrijfsgegevens Naam bedrijf : Bezoekadres : Postcode + plaats : Postadres : Postcode + plaats : Telefoonnummer : Faxnummer : Nr. Kamer van Koophandel

Nadere informatie

Regiobijeenkomsten Aansluiten bij de IBD December 2013

Regiobijeenkomsten Aansluiten bij de IBD December 2013 Regiobijeenkomsten Aansluiten bij de IBD December 2013 Inhoud 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Het stappenplan Aansluiten bij de IBD 2 1. De IBD Gezamenlijk initiatief VNG

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Service Niveau Overeenkomst Digikoppeling

Service Niveau Overeenkomst Digikoppeling Service Niveau Overeenkomst Digikoppeling Versie 1.3 Datum 26 mei 2015 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

PREZZENT Functiebeschrijving. Persoonlijk begeleider. Datum februari 2012 FWG 40 A: DOELOMSCHRIJVING

PREZZENT Functiebeschrijving. Persoonlijk begeleider. Datum februari 2012 FWG 40 A: DOELOMSCHRIJVING PREZZENT Functiebeschrijving Functie Persoonlijk begeleider Organisatie Prezzent Datum februari 2012 FWG 40 A: DOELOMSCHRIJVING Draagt zorg voor de ondersteuning, begeleiding en/of verzorging van cliënten

Nadere informatie

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012

Actieplan naar aanleiding van BDO-onderzoek. Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Actieplan naar aanleiding van BDO-onderzoek Raad van Commissarissen GVB Holding N.V. Woensdag 13 juni 2012 Inhoudsopgave - Actieplan GVB Raad van Commissarissen GVB Holding N.V. n.a.v. BDO-rapportage 13

Nadere informatie

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The Road to Working Capital Excellence Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The road to Working Capital Excellence Vraag Aanpak Toepassing Resultaat Quick

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

ADDENDUM: betreffende het ontwikkelen, aansluiten, integreren en gebruiken van standaarden voor decentralisaties in het sociaal domein.

ADDENDUM: betreffende het ontwikkelen, aansluiten, integreren en gebruiken van standaarden voor decentralisaties in het sociaal domein. ADDENDUM: betreffende het ontwikkelen, aansluiten, integreren en gebruiken van standaarden voor decentralisaties in het sociaal domein. tussen KING en Leveranciers van gemeentelijke softwareproducten Inhoud

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

SAMENWERKING IN DE VEILIGHEIDSREGIO Uitwerking van criterium 8 uit het Slotdocument VGS-congres 2013

SAMENWERKING IN DE VEILIGHEIDSREGIO Uitwerking van criterium 8 uit het Slotdocument VGS-congres 2013 SAMENWERKING IN DE VEILIGHEIDSREGIO Uitwerking van criterium 8 uit het Slotdocument VGS-congres 2013 In het Slotdocument van het VGS-congres 2013 Gemeentesecretaris in Veiligheid staat een leidraad voor

Nadere informatie

ons kenmerk BB/U201201379

ons kenmerk BB/U201201379 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ledenbrief Informatiebeveiligingsdienst (IBD) uw kenmerk ons kenmerk BB/U201201379 bijlage(n) datum 12 oktober

Nadere informatie

mei 2008 ERO VGWM Gezondheid Veiligheid Welzijn VGWM A WAY OF LIVING Standaards voor professionals, wees alert!

mei 2008 ERO VGWM Gezondheid Veiligheid Welzijn VGWM A WAY OF LIVING Standaards voor professionals, wees alert! mei 2008 VGWM A WAY OF LIVING Veiligheid Gezondheid Welzijn Milieu VGWM Standaards voor professionals, wees alert! Werk veilig of werk niet Het werken op een locatie is niet altijd zonder risico s. Theoretisch

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG DGBK Burgerschap en Informatiebeleid www.rijksoverheid.nl Uw kenmerk

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Handreiking Digipoort SMTP, POP3 en FTP Overheden

Handreiking Digipoort SMTP, POP3 en FTP Overheden Handreiking Digipoort SMTP, POP3 en FTP Overheden Versie 1.1.1. Datum 16 september 2010 Status Definitief Colofon Projectnaam Digipoort Versienummer 1.1.1. Organisatie Logius Postbus 96810 2509 JE Den

Nadere informatie

SLA Interbel Managed Voice. Datum: 16 april 2014 Versie: 1.1

SLA Interbel Managed Voice. Datum: 16 april 2014 Versie: 1.1 SLA Interbel Managed Voice Datum: 16 april 2014 Versie: 1.1 Inhoud Definities... 3 1. Domein / verantwoordelijkheden... 4 1.1 Netwerk overzicht... 4 1.2 Responsibility Matrix... 4 2. Service Assurance...

Nadere informatie

Rampen- en Crisisbestrijding: Wat en wie moeten we trainen

Rampen- en Crisisbestrijding: Wat en wie moeten we trainen Kenmerken van rampen- en crisisbestrijding Crisissen of rampen hebben een aantal gedeelde kenmerken die van grote invloed zijn op de wijze waarop ze bestreden worden en die tevens de voorbereiding erop

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

Vragenlijst Continuïteitsverstoringen

Vragenlijst Continuïteitsverstoringen Vragenlijst Continuïteitsverstoringen Hieronder vindt u een overzicht van de vragen uit het webformulier en de telefonische aanname voor het meldpunt Continuïteitsverstoringen. Pagina 1: Administratieve

Nadere informatie

Expertmeeting uitval telecommunicatie / ICT

Expertmeeting uitval telecommunicatie / ICT Expertmeeting uitval telecommunicatie / ICT Veiligheidsregio Brabant-Zuidoost is een organisatie waarin brandweer, GHOR en RAV (Regionale Ambulancevoorziening) samenwerken om incidenten en rampen te voorkomen,

Nadere informatie

Convenant. Samenwerkingsovereenkomst Stichting VERA en gebruikersverenigingen, samenwerkingsverbanden en leveranciers

Convenant. Samenwerkingsovereenkomst Stichting VERA en gebruikersverenigingen, samenwerkingsverbanden en leveranciers Convenant Samenwerkingsovereenkomst Stichting VERA en gebruikersverenigingen, samenwerkingsverbanden en leveranciers Versie: 1.0 Datum: 07-02-2014 Status: Definitief Stichting VERA, 20134 http://www.stichting-vera.nl

Nadere informatie

Peter de Haas peter.dehaas@breinwave.nl +31655776574

Peter de Haas peter.dehaas@breinwave.nl +31655776574 Peter de Haas peter.dehaas@breinwave.nl +31655776574 business context Innovatie Platform Klantinteractie Klantinzicht Mobiel Social Analytics Productiviteit Processen Integratie Apps Architectuur Wat is

Nadere informatie

Het BiSL-model. Een whitepaper van The Lifecycle Company

Het BiSL-model. Een whitepaper van The Lifecycle Company Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte

Nadere informatie

Convenant Buurtpreventie Blaricum

Convenant Buurtpreventie Blaricum Convenant Buurtpreventie Blaricum Partijen zijn: Gemeente, vertegenwoordigd door: burgemeester Politie, vertegenwoordigd door: korpschef Buurtpreventievereniging, vertegenwoordigd door: voorzitter en secretaris.

Nadere informatie

FUNCTIEBESCHRIJVING: LOCATIEMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Magentazorg

FUNCTIEBESCHRIJVING: LOCATIEMANAGER. Algemeen. Datum voorlopige vaststelling: 29-04-2015. Organisatie: Stichting Magentazorg FUNCTIEBESCHRIJVING: LOCATIEMANAGER Algemeen Organisatie: Stichting Magentazorg Organisatorische eenheid: raad van bestuur Opsteller functiebeschrijving: adviseur P&O Datum voorlopige vaststelling: 29-04-2015

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie