Beschrijving producten en diensten NCSC

Maat: px
Weergave met pagina beginnen:

Download "Beschrijving producten en diensten NCSC"

Transcriptie

1 Beschrijving producten en diensten NCSC

2 2

3 Beschrijving producten en diensten NCSC Versie 1.0 Nationaal Cyber Security Centrum Turfmarkt DP Den Haag Postbus CC Den Haag T F csbn@ncsc.nl Augustus e Herdruk september

4 4

5 Inhoud 1 Inleiding Producten en diensten per doelgroep 7 2 Response op dreigingen en incidenten uurs hulp bij ICT-beveiligingsincidenten Beveiligingsadvies en analyse kwetsbaarheden Monitoring Melding kwetsbaarheden bij derden: responsible disclosure 9 3 Inzicht en handelingsperspectief Generiek inzicht en handelingsperspectief Gericht inzicht en handelingsperspectief Creëren van bewustwording en kennisoverdracht Stimuleren van onderwijs en onderzoek 10 4 Crisisbeheersing Ondersteuning tijdens crisis ICT Response Board (IRB) Ondersteuning bij cyberoefeningen 11 5 Samenwerkingsplatform cybersecurity Nationaal point of contact Faciliteren operationele en tactische overleggen Operationele ondersteuning aan sectorale CERT s 13 6 Aanmelden bij het NCSC 14 Bijlagen 15 Bijlage 1: Voorwaarden 15 Bijlage 2: NCSC contact- en aanmeldformulier 17 5

6 1 Inleiding Dit document beschrijft de producten en diensten die het Nationaal Cyber Security Centrum (NCSC) levert aan zijn doelgroepen. De doelgroepen van het NCSC bestaan uit organisaties uit de Rijksoverheid en de vitale sector. In de groei van een overheids-cert naar een NCSC worden continue nieuwe diensten ontwikkeld; dit document beschrijft de situatie op 1 januari 2013 en zal periodiek worden bijgewerkt. De scope van de dienst verlening is schematisch weergeven door de gekleurde vakken in onderstaand figuur. De matrix op de volgende pagina geeft een bondig overzicht van de producten en diensten per doelgroep. Achtergrond Het NCSC draagt bij aan het gezamenlijk vergroten van de weerbaarheid van de Nederlandse samenleving in het digitale domein en daarmee aan een veilige, open en stabiele informatiesamenleving door het leveren van inzicht en het bieden van handelingsperspectief. Het NCSC is internationaal het Nederlandse aanspreekpunt op het gebied van cybersecurity-incidenten en ICT-dreigingen (National Point of Contact). Het NCSC heeft de volgende kerntaken: Awareness Weerbaarheid Detecteren Alerteren 1. Response op dreigingen en incidenten Het NCSC heeft inzicht in actuele dreigingen en kwetsbaarheden zowel nationaal als internationaal. Op basis van deze informatie waarschuwt het NCSC tijdig en gericht over mogelijke dreigingen, zoals kwetsbaarheden in software, uitbraken van virussen en gerichte aanvallen. Het beschermen van de nationale veiligheid en het beperken van schade (financieel, technisch, privacy, imago) staat daarbij centraal. 2. Inzicht en handelingsperspectief Het NCSC is een bron van informatie, inzicht en handelingsperspectieven. Het draagt proactief bij aan de preventie (bewustwording en bescherming) en preparatie (opbouwen vaardigheden) ten aanzien van cybersecurity. De overheid, bedrijven en universiteiten brengen hun kennis bij elkaar in het centrum. Het delen van kennis met zijn nationale en internationale partners staat daarom centraal in veel van NCSC-activiteiten. 3. Crisisbeheersing Het NCSC voert de operationele coördinatie bij een ICT-crisis en adviseert de nationale crisisstructuur op dit terrein. Als onderdeel hiervan faciliteert het NCSC de ICT Response Board (IRB). De IRB is een publiek-privaat samenwerkingsverband, bestaande uit inhoudelijke vertegenwoordigers van sectoren, die bij elkaar komt bij een (dreigende) ICT-crisis. 4. Samenwerkingsplatform cybersecurity Het NCSC vormt het strategische en operationele knooppunt voor publieke en private partijen en de wetenschap in de (internationale) cybersecuritycommunity. Samenwerking is voor alle partijen essentieel om sectoroverstijgend inzicht en handelingsperspectief te ontwikkelen. Deze samenwerking richt zich op het delen van informatie op het gebied van de kerntaken van het NCSC en op het gebied van innovatie en productontwikkeling. «Vervolging Response Opsporing Crisisbeheersing 6

7 1.1 Producten en diensten per doelgroep De onderstaande matrix geeft een bondig overzicht van welke producten en diensten beschikbaar zijn voor welke organisaties (en onder welke voorwaarden). Voor een gedetailleerde beschrijving van de inhoud en voorwaarden wordt verwezen naar de betreffende onderdelen. PRODUCTEN EN DIENSTEN Rijksoverheid Vitale organisaties *1 Sectorale CERT s *5 Response op dreiging en incidenten 24-uurshulp bij ICT-beveiligingsincidenten X X *2 X Beveiligingsadvies en analyse kwetsbaarheden *3 X X X Monitoring X Melding kwetsbaarheden bij derden: responsible disclosure X X X Bieden inzicht en handelingsperspectief Generiek inzicht en handelingsperspectief X X X Gericht inzicht en handelingsperspectief X X Creëren van bewustwording en kennisoverdracht X X X Crisisbeheersing Ondersteuning tijdens crisis X X X ICT Response Board X X X Ondersteuning bij cyberoefeningen X *4 X *4 Samenwerkingsplatform cybersecurity Faciliteren operationele en tactische overleggen X X X Operationele ondersteuning sectorale CERT's X Voorwaarden op hoofdlijnen *1 Producten en diensten beschikbaar voor organisaties aangesloten bij de ISAC s *2 NCSC beschikbaar als derdelijnssupport. Eerste lijn is de eigen helpdesk, tweede lijn is de ICTleverancier of de SOC of CERT *3 Gericht en specifiek per als contactgegevens & software bekend zijn *4 Beperkt beschikbaar en altijd maatwerk *5 Een schakelorganisatie die voor een branche of sector als hub dient tussen het NCSC en zijn doelgroepen 7

8 2 Response op dreigingen en incidenten Het Nationaal Cyber Security Centrum (NCSC) heeft inzicht in actuele dreigingen en kwetsbaarheden zowel nationaal als internationaal. Op basis van deze informatie waarschuwt het NCSC tijdig en gericht over mogelijke dreigingen, zoals kwetsbaarheden in software, uitbraken van virussen en gerichte aanvallen. Het beperken van aantasting van de nationale veiligheid of andere schade (financieel, technisch, privacy, imago) staat daarbij centraal. Hiervoor heeft het NCSC de onderstaande producten en diensten uurshulp bij ICT-beveiligingsincidenten Het NCSC is voor organisaties binnen de Rijksoverheid en de vitale sectoren het centrale punt voor afhandeling en coördinatie van ICT-gerelateerde beveiligingsincident voor organisaties binnen de vitale sectoren geldt dat er alleen van de dienstverlening van het NCSC gebruik kan worden gemaakt indien het beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie. Organisaties binnen de doelgroep van het NCSC kunnen deze incidenten, bijvoorbeeld een virusuitbraak of een grootschalige aanval op netwerken, 24/7 melden bij het NCSC. Het NCSC coördineert en verleent technisch en organisatorisch advies over de afhandeling van het gemelde incident. Daarbij heeft het NCSC een rol als informatieknooppunt om de juiste mensen en organisaties samen te brengen om een adequate response te kunnen organiseren. Zo nodig ondersteunt het NCSC de getroffen organisatie met aanvullende technische analyses van bijvoorbeeld netwerkverkeer of kwaadaardige software. Incident response is afhankelijk van de situatie en na de intake onderneemt het NCSC op basis van triage op verschillende manieren actie. Dit kan onder meer bestaan uit: Bij een Denial- of Service-aanval advies over de afhandeling van de aanval; inschakelen van ons (inter)nationale netwerk; ondersteuning van de technische medewerkers om de omvang van de aanval in kaart te brengen en de normale situatie te herstellen. Bij een hackingaanval advies over de afhandeling van het incident; analyse van kwaadaardige software (malware); inschakelen van ons (inter-)nationale netwerk; ondersteuning van de technische medewerkers om de omvang van de aanval in kaart te brengen en de normale situatie te herstellen; assistentie ter plaatse indien noodzakelijk. Bij onbekende of onduidelijke incidenten ondersteunen van technische medewerkers om de aard van de situatie te bepalen; advies over afhandeling incident en mogelijke vervolgacties om de situatie te herstellen. Bij datalekken ondersteunen van technische medewerkers bij vaststellen oorzaak incident; informeren van partijen binnen onze doelgroep. Bij phisingsites inschakelen van ons (inter)nationale netwerk voor het doen van een notice and takedown verzoek. Bereikbaarheid NCSC ICT-beveiligingsincidenten kunnen worden aangemeld binnen kantooruren ( ), per of telefoon ( ); ICT-beveiligingsincidenten met prioriteit noodgeval moeten telefonisch worden aangemeld. Buiten kantoortijden kan dit 24/7 via het alarmnummer. Voorwaarden (zie Bijlage 1) 1, 2, 3, 4, 5, 6, 11, Beveiligingsadvies en analyse kwetsbaarheden Het NCSC schrijft dagelijks adviezen over nieuwe kwetsbaarheden in hard- en software die in gebruik is bij zijn doelgroepen. Deze adviezen hebben een standaardopbouw. Zij beschrijven de aard van de kwetsbaarheid, een inschatting van de kans dat de kwetsbaarheid zich voordoet en een inschaling van mogelijke schade die ontstaat wanneer de kwetsbaarheid wordt misbruikt. De daadwerkelijke impact verschilt per organisatie. Daarbij geeft het NCSC een technisch advies om het risico te verkleinen. Organisaties die het NCSC een overzicht hebben gegeven van de hard- en software die hun organisatie gebruikt, ontvangen desgewenst alleen de voor hen relevante adviezen. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de organisaties in zijn netwerk (die zich daarvoor hebben aangemeld). Een zeer groot gedeelte van deze adviezen is publiek beschikbaar via Naast de website gebruikt het NCSC RSS-feeds, XML-berichten en lijsten om adviezen beschikbaar te stellen. 8

9 Beschikbaarheid NCSC Werkdagen tot Het NCSC schrijft adviezen over nieuwe kwetsbaarheden in hard- en software en is beschikbaar voor eventuele vragen hierover. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Werkdagen van tot Het NCSC schrijft alleen adviezen in geval van zeer risicovolle en ernstige kwetsbaarheden in hard- en software. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Werkdagen van tot Het NCSC heeft afspraken met collega CERT s in de andere tijdzones. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Op feestdagen en in het weekend van 9.00 tot Het NCSC schrijft alleen adviezen in geval van zeer risicovolle en ernstige kwetsbaarheden in hard- en software. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Op feestdagen en in het weekend van tot Het NCSC heeft afspraken met collega CERT s in de andere tijdzones. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Voorwaarden met betrekking tot het ontvangen van gerichte ICT security-adviezen en direct contact bij zeer risicovolle en ernstige kwetsbaarheden (zie Bijlage 1) 1, 2, 3, 4, 7, 11, 12, Monitoring Het NCSC gebruikt diverse systemen voor zijn monitoringdiensten. Hiermee controleert het NCSC onder andere periodiek de websites van deelnemende organisaties op verspreiding van malware. Tevens kan het NCSC met behulp van deze dienst geautomatiseerde aanvallen detecteren die vanaf het internet op netwerken plaatsvinden. Op deze manier ondersteunt het NCSC de Rijksoverheid en de organisaties in de vitale sectoren bij de preventie en afhandeling van ICT-incidenten. Voorwaarden (zie Bijlage 1) 1, 2, 7, Melding kwetsbaarheden bij derden: responsible disclosure Responsible disclosure binnen de ICT-wereld is het op een verantwoorde wijze en in gezamenlijkheid tussen melder en organisatie openbaar maken van ICT-kwetsbaarheden op basis van een door organisaties hiervoor vastgesteld beleid voor responsible disclosure. Primair is responsible disclosure een aangelegenheid die organisaties en melder aangaat. Het NCSC zal, indien een melding bij het NCSC wordt gedaan en daarbij is gebleken dat de melder zich daarvóór eerst, maar zonder resultaat, tot de betrokken organisatie heeft gewend, proberen de melder in contact te brengen met de betrokken organisatie. Daarbij kan het NCSC, in samenspraak tussen melder en organisatie, betrokken worden om informatie over de kwetsbaarheid met de doelgroep te delen om daarmee verdere veiligheidsrisico s te beperken. De uitgebreide richtlijnen / voorwaarden voor responsible disclosure zijn terug te vinden in: Leidraad om te komen tot een praktijk van responsible disclosure op «3 Inzicht en handelingsperspectief Het delen, verdiepen en vertalen van kennis is van cruciaal belang voor het Nationaal Cyber Security Centrum (NCSC). De overheid, bedrijven en universiteiten brengen hun kennis bij elkaar in het centrum. Het delen van kennis met zijn nationale en internationale partners staat daarom centraal in veel NCSC-activiteiten. 3.1 Generiek inzicht en handelingsperspectief Het NCSC wil zijn doelgroepen inzicht bieden in ICT-dreigingen en een bijpassend handelings- perspectief, zodat zij hun weerbaarheid op dit vlak kunnen vergroten. Het NCSC publiceert hiertoe onder andere whitepapers, factsheets en best practices. Deze publicaties zijn erop gericht inzicht te verschaffen in dreigingen, oorzaken te duiden en oplossingen aan te dragen. Publicaties worden online beschikbaar gesteld, wanneer de behandelde dreigingen een maatschappelijke impact kunnen hebben. Generieke richtlijnen Het NCSC draagt bij aan de preventie van mogelijke cyberincidenten door generieke richtlijnen te publiceren. Beveiligingsrichtlijnen van het NCSC vormen een leidraad voor het veiliger ontwikkelen, beheren en aanbieden van applicaties en bijbehorende infrastructuur. De beveiligingsrichtlijnen zijn breed toepasbaar voor ICT-oplossingen. 9

10 Cybersecuritybeeld Nederland Het Cybersecuritybeeld Nederland (CSBN) wordt elk jaar door het NCSC gepubliceerd. Het rapport, een observatie van de status van cybersecurity binnen Nederland, geeft beleidsmakers inzichten om de weerbaarheid van Nederland tegen cyberdreigingen te versterken en lopende cybersecurityprogramma s te verbeteren. Op verzoek van zowel de Tweede Kamer als de Cyber Security Raad worden de komende rapportages uitgebreid met een gedetailleerder overzicht van de toestand van cybersecurity binnen de private sectoren en binnen de organisaties uit de vitale sectoren. In de rapportage worden geen aanbevelingen en adviezen gedaan. Factsheets In zijn factsheets geeft het NCSC kort en bondig informatie over belangrijke zaken op het gebied van ICT-veiligheid. Hierin probeert het NCSC de situatie te schetsen en te analyseren en ook hier weer praktische adviezen te geven. Naarmate de situatie vordert of wijzigt, brengt het NCSC updates uit op een bestaande factsheet. De factsheets worden, uitzonderingen daargelaten, na verspreiding onder zijn doelgroepen gepubliceerd op de NCSC-website. Whitepapers In de whitepapers gaat het NCSC uitvoerig in op onderwerpen die belangrijk zijn voor ICT-veiligheid. De whitepapers zijn vooral bedoeld voor de ICT- & security-experts. Voorwaarden (zie Bijlage 1) Gericht inzicht en handelingsperspectief Het NCSC vertaalt kennis naar concrete bedrijfsprocessen en geeft advies over mogelijke handelingsperspectieven bij specifieke kwetsbaarheden of dreigingen. Hiervoor gebruikt het NCSC zijn kennis en ervaring, opgebouwd door o.a. monitoring, incident response en zijn CERT-netwerk. Als er bedrijven zijn die dezelfde dienst kunnen leveren, dan verwijzen we door naar die partijen. Het NCSC geeft ad-hocadviezen maar neemt ook deel aan diverse platforms en werkgroepen waarin onze kennis wordt gevraagd. Het NCSC voert geen productevaluaties uit. Voorwaarden (zie Bijlage 1) 1, 2, 5, 7, 9, 10, 15. het NCSC een hackdemo tot zijn beschikking die ingezet kan worden voor het creëren van bewustwording op zowel operationeel, tactisch als strategisch niveau binnen een organisatie. Het NCSC is ook nauw betrokken bij campagnes op het vlak van cyberbewustwording (bijv. Alert Online). Voorwaarden (zie Bijlage 1) Stimuleren van onderwijs en onderzoek Onderzoek Het NCSC is een kennisknooppunt dat een relatienetwerk onderhoudt met spelers in het researchdomein. Het NCSC voert enerzijds zelfstandig onderzoek uit en anderzijds laat het onderzoek uitvoeren door de wetenschap en private partijen. Daarbij beheert en bewaakt het NCSC een overzicht van en inzicht in researchinitiatieven op het gebied van cybersecurity. Het NCSC geeft mede invulling aan de Nationale Cyber Security Research Agenda (NCSRA). Het NCSC heeft verschillende taken op het gebied van onderzoek: Bijdragen aan onderzoeksactiviteiten. Beoordelen van en ondersteuning bij subsidieaanvragen. Zelfstandig uitvoeren van onderzoek. Regievoering op uitbesteed onderzoek. Onderwijs Het NCSC zet zich in voor de versterking van onderwijs op het gebied van cybersecurity, teneinde de (toekomstige) beroepsgroep te versterken. Daartoe richt het NCSC zich enerzijds op het versterken en opnemen van cyber als onderdeel van onderwijsprogramma s en opleidingen en anderzijds op de daadwerkelijke begeleiding en uitvoering van onderwijs. Dit uit zich in activiteiten zoals: Participatie in beroepsveldcommissies. Aanbieden en begeleiden van stages. Geven van gastcolleges. Adviseren ten aanzien van opleidingsprogramma s en modules. Verbinden van partijen in onderwijs en in het cybersecurityveld. 3.3 Creëren van bewustwording en kennisoverdracht Jaarlijkse NCSC-conferentie Met de organisatie van de conferentie biedt het NCSC een platform voor uiteenlopende nationale en internationale partijen uit de cyber community, publieke en private sector en wetenschap voor het opdoen en uitwisselen van kennis en ervaring. Daarnaast worden belangrijke internationale netwerken van Computer Emergency Response Teams (CERT s) en cybersecurity onderhouden. Daarnaast geeft het NCSC regelmatig (op verzoek) presentaties in binnen- en buitenland over ICTsecurityonderwerpen. Enerzijds deelt het NCSC hiermee zijn kennis en inzichten en anderzijds verhoogt het hiermee het bewustzijn van cyberrisico s. Ook heeft 10

11 4 Crisisbeheersing Ten tijde van een crisissituatie is goede coördinatie en samenwerking van doorslaggevend belang. Het NCSC heeft de operationele coördinatie bij een ICT-crisis en adviseert hierover. 4.1 Ondersteuning tijdens crisis Coördinatie Het NCSC heeft twee rollen tijdens crisis; de operationele coördinatie bij een ICT-crisis en het adviseren van de nationale crisisbeheersingsstructuur. Wanneer incidenten een maatschappelijke ontwrichting hebben of dreigen te hebben, wordt het NCSC opgeschaald. In principe verricht het NCSC tijdens een crisissituatie dezelfde diensten die het ook buiten crisistijd verricht. Response op dreigingen en incidenten en het bieden van handelingsperspectief komen in een stroomversnelling, maar zullen zoveel mogelijk uitgevoerd blijven worden. Advisering Als de nationale crisisstructuur is opgeschaald, krijgt het NCSC (naast de coördinerende rol) een adviserende functie. Dat wil zeggen dat het NCSC vanuit zijn expertise aan het NCC informatie verschaft over de aard en omvang van de crisis en adviezen verstrekt over de aanpak. Dit advies wordt ingebracht in het Interdepartementale Adviesteam. Evaluatie van crises Het NCSC evalueert incidenten en crises om te beoordelen of de response tijdens deze gebeurtenissen adequaat is geweest en welke verbeteringen gedaan kunnen worden om als organisatie nog effectiever en efficiënter in de toekomst te kunnen handelen. In deze evaluatie kijkt het NCSC primair naar eigen handelen, maar zal het ook de samenwerking met publieke en private partijen betrekken. Voorwaarden (zie Bijlage 1) 7, ICT Response Board (IRB) Faciliteren van de IRB De ICT Response Board (IRB) is een publiek-privaat samenwerkingsverband, bestaande uit inhoudelijke vertegenwoordigers van diverse sectoren, dat bij elkaar komt wanneer een ICT-crisis dreigt of zich voordoet. De IRB zorgt voor duiding en advies bij grootschalige ICT-crises. De IRB geeft de nationale crisisstructuur advies over maatregelen om grootschalige ICT-verstoring tegen te gaan of te bestrijden. Dit advies is zowel bruikbaar voor de nationale crisisstructuur van de overheid, als (in afgeleide vorm) voor de andere, private, IRB-partijen. De IRB wordt gefaciliteerd door het Nationaal Cyber Security Centrum en hij vervult hierin de rol van secretaris & informatiecoördinator. Het NCSC organiseert trainingen voor, en beheert de communicatielijnen en structuren binnen de IRB. Indien nodig activeert het NCSC de IRB en zorgt voor opschaling wanneer de situatie daarom vraagt. Verzorgen van trainingen De deelnemers in de IRB krijgen een training die uit twee delen bestaat. Het eerste deel is informatief en verstrekt aan hen informatie over de opbouw van de crisisstructuur en de verschillende organisaties die daarin een rol spelen specifiek voor het deel cyber. Het tweede deel is een simulatietraining waarbij de deelnemers een scenario naspelen. Voorwaarden (zie Bijlage 1) 7, 17, Ondersteuning bij cyberoefeningen Preparatie Het NCSC ontwikkelt realistische oefenscenario s voor de nationale crisisstructuur en eventueel voor andere (inter)nationaal ICTgerelateerde oefeningen. Ook speelt het NCSC een coördinerende rol bij oefeningen en oefent daarmee zelf zijn operationele rol tijdens crises, al dan niet samen met IRB en private partijen. Ook neemt het NCSC deel aan (inter)nationale oefeningen en adviseert het organisaties uit zijn doelgroep over het opzetten en ontwikkelen van cyberoefeningen. Uitvoering De uitvoering van een oefening is een zeer intensief proces waarbij de spelers in een situatie worden gebracht waarin zij onder tijdsdruk moeten kunnen handelen en daarbij hun rol moeten spelen. In de voorbereiding is daarbij een goede briefing cruciaal. De oefening vergt een korte maar stevige investering van de deelnemers. Evaluatie Standaard bij een oefening is een goede evaluatie. Het NCSC evalueert zijn eigen oefeningen met behulp van een aantal vragen op basis van de gestelde oefendoelen. De uitkomsten van de evaluatie worden verwerkt in de aanpassing van planvorming of als input voor de ontwikkeling van nieuwe processen die kunnen worden toegepast bij de aanpak van crises. «Voorwaarden (zie Bijlage 1) 7,

12 5 Samenwerkingsplatform cybersecurity Het NCSC vormt het strategische en operationele knooppunt voor publieke en private partijen en de wetenschap in de (internationale) cybersecuritycommunity. Samenwerking is voor alle partijen essentieel om sectoroverstijgend inzicht en handelingsperspectief te ontwikkelen. Deze samenwerking richt zich op het delen van informatie op het gebied van de kerntaken van het NCSC. Samenwerking vindt ook plaats op het gebied van innovatie en productontwikkeling, zowel op structurele basis als in projecten of programma s. Op basis van het bovenstaande is samenwerking met publiek en private partners onmisbaar bij de uitvoering van de kerntaken van het NCSC: response op dreigingen en incidenten, het bieden van inzicht en handelingsperspectief en crisisbeheersing. De samenwerkingsverbanden op het gebied van cybersecurity zijn zeer divers en enorm in ontwikkeling. De komende tijd wordt deze samenwerking verder vormgegeven. 5.1 Nationaal point of contact Het NCSC is internationaal het Nederlandse aanspreekpunt op het gebied van cybersecurity-incidenten en ICT-dreigingen. Hiervoor onderhoudt het NCSC actief een breed internationaal netwerk. Deze dienstverlening is tweeledig. 1 Buitenlandse organisaties kunnen dreigingen en incidenten melden op het gebied van cybersecurity. 2 Het NCSC kan organisaties in contact brengen met zijn internationale partners. Voorwaarden (zie Bijlage 1) Faciliteren operationele en tactische overleggen Het NCSC faciliteert diverse operationele en tactische overleggen. Operationeel overleg ICT-contactpersonen Rijksoverheid Het NCSC organiseert een aantal keer per jaar een plenaire bijeenkomst voor de ICT-contactpersonen van aangesloten organisaties van de rijksoverheid. In dit overleg wordt de stand van zaken binnen de overheid op beveiligingsgebied besproken en een aantal technisch inhoudelijke presentaties gegeven. Deze presentaties zijn toegespitst op de rol die de ICT-contactpersonen vervullen binnen hun organisaties. Dit overleg wordt ondersteund door diverse mailinglijsten die gebruikt worden voor onderlinge communicatie en door het NCSC om operationele informatie te delen. Operationeel Incident Response Team overleg (o-irt-o) Het operationeel Incident Response Team overleg (o-irt-o) is een operationeel overleg voor Nederlandse incidentresponseteams. Dit overleg wordt om de twee maanden georganiseerd door het NCSC. Het o-irt-o bevordert de samenwerking en informatie-uitwisseling tussen de deelnemende partijen aan dit overleg. Aan dit overleg doen incidentresponseteams uit verschillende sectoren mee, zoals netwerk- en serviceproviders, banken en industrie. Voorwaarden (zie Bijlage 1) 20, 21, 22. ISAC tactische overleggen Het NCSC faciliteert de per vitale sector georganiseerde Information Sharing and Analysis Centers (ISAC s). De ISAC s zijn publiek-private gremia waar in een vertrouwelijke omgeving informatieuit wisseling plaatsvindt over zwakke plekken in en digitale aanvallen op systemen en netwerken van de ISAC-deelnemers. De ontwikkeling en implementatie van best practices, incidentresponseplannen en algemene standaarden kunnen hieruit voortvloeien. Ook komen trends en ontwikkelingen in cybersecurity aan de orde. In een ISAC zitten naast bedrijven uit de desbetreffende vitale sector ook verschillende overheidsinstanties die zich met cybersecurity bezighouden. Afhankelijk van de betreffende ISAC, worden twee tot acht keer per jaar ISAC-bijeenkomsten georganiseerd. Door regelmatig met elkaar informatie uit te wisselen wordt een onderlinge vertrouwensband opgebouwd en wordt extra waarde voor de deelnemers gecreëerd. De informatie-uitwisseling vindt plaats volgens de zogenaamde Traffic Light Protocol. Inmiddels zijn de volgende ISAC s actief: Financial Institutions, Multinationals, Telecom, Water, Nucleair, Energy, Haven, Airport, Managed Services Providers en Zorg Voorwaarden (zie Bijlage 1) 23, 24. Liaisons Het NCSC draagt zorg voor vergader- en werkruimtes voor liaisons van partijen waarmee het NCSC een samenwerkingsrelatie aangaat. Waar gewenst zal het NCSC overleggen tussen liaisons van verschillende partijen faciliteren en het voorzitterschap van besprekingen op zich nemen. De liaisonpartijen (dit kunnen zowel publieke als private partijen zijn die een aanzienlijke rol en kennispositie hebben op het terrein van cybersecurity) en het NCSC maken nadere afspraken over de mate van inzet van de liaison en de mate waarin kennis en informatie wordt gedeeld. De afspraken over de samenwerking worden vastgelegd in een convenant of in samenwerkingsafspraken. Voorwaarden (zie Bijlage 1) 1, 2, 5. 12

13 De liaisonfunctie dient om de samenwerking tussen het NCSC en andere partijen in zowel de koude (business as usual), de lauwe (incidenten) als de warme fase (crisis) te versterken en dient onder meer om in een vroeg stadium ontwikkelingen op het gebied van cybersecurity te identificeren. Voorwaarden (zie Bijlage 1) 7, 28. verkend worden. Daarnaast kunnen de sectorale CERT-medewerkers deelnemen aan interne cursussen, mits dat mogelijk is binnen de daartoe gestelde NCSC-kaders. Eventuele kosten hiervoor worden gedragen door de sectorale CERT. «Voorwaarden (zie Bijlage 1) 25, 26, Operationele ondersteuning aan sectorale CERT s Het NCSC adviseert sectoren/domeinen bij het opzetten van een sectorale responsecapaciteit (of sectorale CERT s). Hieronder volgt een globale beschrijving van de producten en diensten waarmee het NCSC sectorale CERT s kan ondersteunen. Met elke deelnemende organisatie zal het NCSC hierover eerst concrete werkafspraken maken en deze vastleggen in bijvoorbeeld een convenant. Preventie Het NCSC assisteert de sectorale CERT om ICT-incidenten te voorkomen middels: het verschaffen van informatie die verkregen is middels monitoring, voor zover relevant en van toepassing; het verschaffen van ICT-security-adviezen (advisories) met betrekking tot mogelijke en actuele risico s in software, besturingssystemen, hardware, aanvallen en malware. Incidentafhandeling Het NCSC assisteert voor zover nodig en mogelijk de sectorale CERT bij het afhandelen van specifieke ICT-beveiligingsincidenten bij zijn doelgroep. Uitgangspunt bij incidentafhandeling is ondersteuning op basis van best effort en conform de gemaakte operationele werkafspraken. Uitgangspunt bij incidentafhandeling is dat sectorale CERT s altijd zelf verantwoordelijk blijven voor de ondersteuning van hun achterban bij ICT-incidenten. Kennisuitwisseling Het NCSC deelt zijn kennis en expertise om beveiligingsincidenten op een efficiëntere manier aan te pakken / voorkomen met sectorale CERT. Daaronder valt, naast de ICT-security-adviezen, het ter beschikking stellen van kennisproducten zoals trendrapporten, white papers, factsheets, alsmede eventuele presentaties. Ook vindt er kennisdeling plaats over de stand van zaken en ontwikkelingen op het CERT-expertisegebied. Technische hulpmiddelen Het NCSC zal voor zover mogelijk technische hulpmiddelen delen en ter beschikking stellen aan de sectorale CERT. Het gaat daarbij specifiek om middelen om te kunnen detecteren en monitoren en om incidenten te kunnen analyseren en oplossen. De eventuele randvoorwaarden die voor het gebruik van deze technische hulpmiddelen van toepassing zijn, zullen tussen partijen worden vastgesteld. Opleidingen Het NCSC zal beschikbare informatie over opleidingsplannen voor de CERT-medewerkers delen. In overleg met de sectorale CERT, zal de mogelijkheid van korte (algemene of thematische) stages 13

14 6 Aanmelden bij het NCSC Hieronder staat samengevat welke organisaties zich op welke wijze en onder welke voorwaarden kunnen aanmelden bij het NCSC. Doelgroep Organisaties uit de Rijksoverheid Organisaties uit de vitale sectoren (indien het ICT-beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie); Privacy en vertrouwelijkheid Het NCSC behandelt de door aanvragers aangeleverde gegevens vertrouwelijk en conform de nationale wetgeving. Bij gebruikmaking van de hierin beschreven dienstverlening gaan organisaties ermee akkoord dat het NCSC de aangeleverde informatie bewaart en gebruikt voor de uitvoering van de betreffende producten en diensten. «Niveaus van incidentresponse (voorwaarden) 1 Eerstelijnsincidentresponse: incident response door de eigen interne ICT-organisatie van organisaties uit de doelgroep. 2 Tweedelijnsincidentresponse I Rijksoverheid: het NCSC zorgt voor incident response. II Vitale sector: commerciële organisatie die ICT ondersteuning levert. 3 Derdelijnsincidentresponse: aanvulling op tweedelijnsincidentresponse bij organisaties uit de vitale sector. Gebruikmaken van de NCSC-producten en -diensten De NCSC-producten en -diensten zijn primair beschikbaar voor organisaties uit de bovenstaande doelgroep. Om van (een selectie van) de diensten gebruik te kunnen maken, heeft het NCSC een juist en volledig ondertekend formulier met contactgegevens nodig (zie bijlage) - Scan het ingevulde en ondertekende formulier en verstuur de aanmelding naar info@ncsc.nl. - Het NCSC ontvangt de informatie bij voorkeur als PGPversleutelde bijlage in een met PGP-ondertekende . Het NCSC toetst iedere aanvraag aan de gestelde voorwaarden van de betreffende producten en diensten. Aanvragers ontvangen een bevestiging zodra zij zijn opgenomen in het systeem. Het NCSC organiseert intakegesprekken met nieuwe afnemers waarin het zijn diensten toelicht en werkafspraken maakt. Up-to-date houden van uw gegevens Organisaties dienen zelf bij te houden wat de gebruikte domeinnamen, URL s, IP-adressen/ranges en eventuele AS-nummers zijn. Wijzigingen kunnen g d worden naar info@ncsc.nl. Organisaties zijn zelf verantwoordelijk voor het tijdig en juist doorgeven van technische of administratieve wijzigingen via het formulier met contactgegevens. 14

15 Bijlage 1» Voorwaarden Per beschreven dienst wordt verwezen naar één of meerdere voorwaarden uit deze bijlage, die op de betreffende producten of diensten van toepassing zijn. Voor alle voorwaarden geldt dat ten tijde van een ICT-crisis / grootschalig incident het NCSC zijn producten en diensten zal verrichten op basis van best effort. 1 Initiële intake heeft plaatsgevonden. 2 Organisaties hebben het contact- en aanmeldformulier uit de bijlage volledig en juist ingevuld en geretourneerd aan het NCSC. Zij blijven zelf verantwoordelijk voor het bijhouden van de juistheid en volledigheid hiervan. 3 Organisaties blijven te allen tijde zelf verantwoordelijk voor het gemelde incident. 4 Organisaties hebben een inspanningsverplichting om incidenten tijdig te melden om zodoende mogelijke aantasting van de nationale veiligheid of andere schade aan derden (financieel, technisch, privacy, imago) zoveel als mogelijk te voorkomen of te beperken. 5 Deze dienst is beschikbaar voor organisaties uit de Rijksoverheid. 6 Deze dienst is beschikbaar voor organisaties uit de vitale sectoren, indien het ICT-beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie. 7 Deze dienst is beschikbaar voor organisaties uit de Rijksoverheid en voor organisaties uit de vitale sectoren. 8 Het NCSC levert deze dienst aan de doelgroep op basis van best effort. 9 Het NCSC biedt alleen dienstverlening aan die niet extern in de markt te verkrijgen is. 10 Het NCSC biedt alleen producten en diensten aan waarbij er een duidelijke toegevoegde waarde is vanuit de unieke kennis positie van het NCSC. 11 Organisaties die een overzicht van hun in gebruik zijnde IP-ranges, hard- en software overhandigen aan het NCSC, ontvangen alleen de voor hen relevante security-adviezen (maatwerk). Organisaties kunnen er ook voor kiezen alle security-adviezen te ontvangen. 12 Organisaties ontvangen security-adviezen over courante systemen waar security-informatie voor beschikbaar is. Security-adviezen over legacy systemen en systemen die niet meer door de fabrikant worden ondersteund, kunnen mogelijk door een sectorale CERT worden aangeboden (zie 5.3 Operationele ondersteuning aan sectorale CERT s). 13 Deelnemende organisaties zorgen voor de beschikbaarheid van fysieke ruimte, IP-adressen en initiële resources wanneer het NCSC de sensor komt leveren en installeren. Specifieke beschrijving beschikbaar met gedetailleerde voorwaarden bij het NCSC na aanmelding. 14 Mede-overheden betrekken security-adviezen bij de schakelorganisaties, sectorale CERT s of sectorale responsecapaciteit. 15 Adviestrajecten hebben een beperkte scope/doorlooptijd. 16 Partijen die geacteerd hebben tijdens incidenten en crisis leveren een actieve bijdrage aan de evaluatie. 17 Vanuit de vitale sectoren wordt één vertegenwoordiger per sector aangewezen. Deze persoon is vertegenwoordiger op persoonlijke titel. Er kunnen meerdere contactpersonen voor de sector worden aangewezen die elkaar dan onderling via piket kunnen afwisselen. Potentiële deelnemers kunnen hierover contact opnemen met het NCSC. 18 De IRB-deelnemers zijn verantwoordelijk voor het inbrengen van de benodigde inhoudelijke kennis, expertise of informatie vanuit de eigen sector in de IRB-vergaderingen. Daarbij is het afstemmen van het IRB-advies met de eigen achterban en het eventueel inbrengen van bezwaren / aanvullingen uit de sector van belang. 19 Organisaties kunnen alleen aanspraak maken op ondersteuning bij cyberoefeningen indien er capaciteit/middelen beschikbaar zijn (o.a. afhankelijk van mogelijke incidenten). 20 Deze dienst is beschikbaar voor security operation centers / interne CERT s binnen organisaties uit de Rijksoverheid en de vitale sectoren. 15

16 21 Primair is het o-irt-o bedoeld voor personen waarvan het oplossen van ICT-gerelateerde veiligheidsincidenten binnen Nederland een van hun kerntaken is. Mensen die daaraan, in de ogen van de doelgroep, een positieve bijdrage kunnen leveren worden toegelaten. 22 Er mag binnen het o-irt-o geen twijfel bestaan over de integriteit van deze personen. Werknemers van organisaties die een commercieel oogmerk hebben bij deelname aan het o-irt-o worden niet toegelaten. 23 Een bedrijf kan deelnemen aan de ISAC van de vitale sector waarin het bedrijf actief is. 24 Elke ISAC heeft binnen de lidmaatschapsrichtlijnen de criteria ten aanzien van de aangesloten organisaties en de persoonlijke vertegenwoordigers bepaald. Omdat elke ISAC zijn eigen dynamiek heeft en ook zijn eigen specifieke criteria hanteert in de door hen opgestelde lidmaatschapsrichtlijnen, zijn deze hier niet verder uitgewerkt. Het is uiteindelijk aan de deelnemers van een ISAC om te bepalen of een organisatie lid kan worden van de ISAC. 25 Uitgangspunt bij incidentafhandeling is dat sectorale CERT s altijd zelf verantwoordelijk blijven voor de ondersteuning van hun achterban/domein bij ICT-incidenten. 26 Het NCSC kan, op voorwaarde dat het NCSC daartoe de capaciteit beschikbaar heeft, op verzoek van de sectorale CERT ondersteuning bieden aan de sectorale CERT bij het oplossen en afhandelen van specifieke ICT-beveiligingsincidenten. 27 De voorwaarden waaronder sectorale CERT s samenwerken met het NCSC zijn grotendeels maatwerk en worden op basis van de wederzijdse ambities opgesteld. 28 Met de liaisonpartijen wordt na een opstartfase een convenant of samenwerkingsovereenkomst gesloten waarin de samenwerking wordt vastgelegd. 16

17 Bijlage 2» NCSC contact- en aanmeldformulier Algemene informatie Organisatienaam Postcode Adres Algemeen telefoonnummer Domein: Rijksoverheid of Vitaal* *Tot welke vitale sector behoort de organisatie en welke vitale producten of diensten levert u? Naam aanvrager adres aanvrager Functie aanvrager Mobiel nummer aanvrager Handtekening aanvrager Door ondertekening gaat u akkoord met de opslag en verwerking van uw gegevens door het NCSC t.b.v. de betreffende diensten Contactinformatie 1e ICT-contactpersoon Naam Functie adres Telefoonnr. mobiel Telefoonnr. vast 24/7 bereikbaar ja / nee Toevoegen aan NCSC-mailinglijst ICT-contactpersonen ja / nee Back-up ICT-contactpersoon Naam adres Functie Telefoonnr. mobiel / vast 24/7 bereikbaar ja / nee Toevoegen aan NCSC-mailinglijst ICT-contactpersonen ja / nee Contactpersoon escalatie Naam adres Functie Telefoonnr. mobiel / vast 24/7 bereikbaar ja / nee Persvoorlichting/Woordvoerder Naam adres Functie Telefoonnr. mobiel / vast 24/7 bereikbaar ja / nee 17

18 Toelichting op contactinformatie Het 1e ICT-contactpersoon is het primaire NCSC-aanspreekpunt voor technisch-operationele zaken;. Organisaties zijn zelf verantwoordelijk voor het informeren van het NCSC over veranderingen met betrekking tot de technische en contactinformatie. De ICT-contactpersoon is verantwoordelijk voor juiste en tijdige verspreiding van de NCSC-informatie binnen de eigen organisatie. Informatie t.b.v. ontvangen ICT security-adviezen adres(sen) Gericht ontvangen adviezen ja / nee Als ja: NCSC neemt contact op met 1e ICT-contactpersoon voor het invullen van de lijst met gebruikte hard- en software Technische informatie t.b.v. monitoring Domeinnamen URL s AS-nummers (autonomous system) IP-adres(sen) IP-adressen range(s) 18

19 19

20 Nationaal Cyber Security Centrum Turfmarkt DP Den Haag Postbus CC Den Haag T F csbn@ncsc.nl Augustus e Herdruk september 2013

Beschrijving producten en diensten NCSC

Beschrijving producten en diensten NCSC Beschrijving producten en diensten NCSC 2 Beschrijving producten en diensten NCSC Versie 1.1 Nationaal Cyber Security Centrum Turfmarkt 147 2511 DP Den Haag Postbus 117 2501 CC Den Haag T 070 751 55 55

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21 Telecommunicatie & cybersecurity 21 Telecommunicatie en cybersecurity Voor media/omroepen, zie Bestuurlijke Netwerkkaart media versie 2018 Crisistypen

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing

Bestuurlijke Netwerkkaarten Crisisbeheersing Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21b Cybersecurity

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21b Cybersecurity Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21b Cybersecurity 21b Cybersecurity Voor telecommunicatie (en providers), zie Bestuurlijke Netwerkkaart telecommunicatie Voor media/omroepen, zie

Nadere informatie

Algemeen bestuur Veiligheidsregio Groningen

Algemeen bestuur Veiligheidsregio Groningen AGENDAPUNT 2 Algemeen bestuur Veiligheidsregio Groningen Vergadering 12 december 2014 Strategische Agenda Crisisbeheersing In Veiligheidsregio Groningen werken wij met acht crisispartners (Brandweer, Politie,

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter, > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Januari 2015 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

Bas Nieuwesteeg Teamcoördinator IBD. Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD,

Bas Nieuwesteeg Teamcoördinator IBD. Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD, Bas Nieuwesteeg Teamcoördinator IBD Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD, 11-1-2017 Agenda 1. De IBD? 2. Aansluiting belastingsamenwerkingen en intergemeentelijke sociale

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Wet gegevensverwerking. en meldplicht cybersecurity

Wet gegevensverwerking. en meldplicht cybersecurity Wet gegevensverwerking en meldplicht cybersecurity De Wet gegevensverwerking en meldplicht cybersecurity (hierna: Wgmc) treedt 1 oktober 2017 voor een belangrijk deel in werking. De Wgmc regelt het volgende:

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

Leidraad om te komen tot een praktijk van Responsible Disclosure

Leidraad om te komen tot een praktijk van Responsible Disclosure Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding

Nadere informatie

Dienstbeschrijving. Efficon Shared Services

Dienstbeschrijving. Efficon Shared Services Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: support@4minds.nl Website: www.4minds.nl Support: 030-221

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA DEN HAAG Directie Democratie en Turfmarkt 147 Den Haag Postbus 20011 2500 EA

Nadere informatie

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD IBD DIENSTENPORTFOLIO Uitgebreide beschrijving van de diensten van de IBD Auteur IBD Datum september 2013 2 Inhoud 1 Inleiding 4 1.1 Kernactiviteiten en diensten 4 1.1 Officieel aansluiten bij de IBD 6

Nadere informatie

Voorzitter Crisisbeleidsteam

Voorzitter Crisisbeleidsteam - generieke - - Voorzitter Crisisbeleidsteam Naam: Reguliere functie: Crisisfunctie sinds: ROP-coördinator: Organisatie: Periode: Typering van de functie De voorzitter van het Crisisbeleidsteam is (in

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN. Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers

ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN. Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers 1 Inleiding De Informatiebeveiligingsdienst voor gemeenten is een activiteit die in opdracht

Nadere informatie

Digital Trust Centre. Van een kwetsbaar naar weerbaar ondernemend Nederland

Digital Trust Centre. Van een kwetsbaar naar weerbaar ondernemend Nederland Digital Trust Centre Van een kwetsbaar naar weerbaar ondernemend Nederland Even een kleine poll vooraf.. Wie had voor de uitnodiging van het Digital Trust Centre gehoord? Wie weet wat het Digital Trust

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag

Nadere informatie

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN. Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers

ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN. Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers ADDENDUM INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers 1 Inleiding De Informatiebeveiligingsdienst voor gemeenten is een activiteit die in opdracht

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Bedrijfsmaatschappelijk werker

Bedrijfsmaatschappelijk werker Bedrijfsmaatschappelijk werker Doel Verlenen van hulp aan werknemers met (dreigende) (psycho)sociale moeilijkheden, alsmede adviseren van leidinggevenden over (psycho)sociale vraagstukken, binnen het sociaal

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum januari 2014 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

Ministerie van BZK Kenmerk Uw kenmerk

Ministerie van BZK Kenmerk Uw kenmerk > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Ministerie van BZK Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2017 2018 26 643 Informatie- en communicatietechnologie (ICT) Nr. 487 BRIEF VAN DE STAATSSECRETARIS VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

CERT.be Brussels 2011

CERT.be Brussels 2011 Wat? CERT Computer Emergency Response Team CSIRT : Computer Security Incident Response Team = De Belgische nationale CERT 3 Onze Missie De missie van het bestaat erin om IT infrastructuur van Belgische

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Bijlage 1 Opdrachtomschrijving en algemene voorwaarden

Bijlage 1 Opdrachtomschrijving en algemene voorwaarden Bijlage 1 Opdrachtomschrijving en algemene voorwaarden Inleiding en achtergrond Het doel van het product Informatie Publicatie Model 4.0 voor Vergunningen, hierna te noemen IPM 4.0 (ICTUprogramma Overheid

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

Sociaal Calamiteitenprotocol versie voor aanbieders

Sociaal Calamiteitenprotocol versie voor aanbieders Sociaal Calamiteitenprotocol versie voor aanbieders Gecoördineerde afstemming communicatie bij sociale calamiteiten Inleiding Sinds de transitie van WMO-voorzieningen en jeugdzorg is de gemeente verantwoordelijk

Nadere informatie

o n k Ö A fia* V/ \ ^ * f

o n k Ö A fia* V/ \ ^ * f - JAGT_P_U201300696.docx - 20130606_ledenbri... http://www.vng.nl/files/vng/brieven/2013/20130606_ledenbrief_inf.. o n k Ö A fia* V/ \ ^ * f 6 JUNI 2013 U,< v ~. ^. Vereniging van 1 Nederlandse Gemeenten

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Maart 2014 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00

Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00 1 Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00 Doel Registreren en (laten) oplossen van vragen en storingen van ICTgebruikers binnen de richtlijnen van de afdeling, teneinde bij

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Factsheet. Verwerkingsverantwoordelijke of verwerker?

Factsheet. Verwerkingsverantwoordelijke of verwerker? Factsheet Verwerkingsverantwoordelijke of verwerker? Versiebeheer Versie Wijzigingen Datum 1.0 Definitieve versie Juni 2018 1.1 Verduidelijking tav on premise software. Januari 2019 Colofon Deze handreiking

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Gemeentelijke regisseurs. Regisseren en de kunst van de verleiding

Gemeentelijke regisseurs. Regisseren en de kunst van de verleiding Gemeentelijke regisseurs Regisseren en de kunst van de verleiding Van traditioneel management naar modern regisseren De gemeente heeft de regie dat gebeurt niet zomaar, en ook niet van de ene op de andere

Nadere informatie

Meldplicht Datalekken Vereniging Beveiligingsprofessionals Nederland

Meldplicht Datalekken Vereniging Beveiligingsprofessionals Nederland Meldplicht Datalekken Versie : 0.2 concept Auteur : Peter Meijer Datum : december 2017 Pagina 1 van 5 Inleiding Dit document beschrijft de verschillende stappen die binnen de VBN genomen worden bij een

Nadere informatie

XXX-Information Sharing and Analysis Centre 1

XXX-Information Sharing and Analysis Centre 1 Lidmaatschapsrichtlijnen XXX-ISAC Lidmaatschapsrichtlijnen XXX-ISAC XXX-Information Sharing and Analysis Centre 1 Versie: XX-XX-XXXX Inhoud: 1. TAAKSTELLING 2 2. CRITERIA LIDMAATSCHAP ORGANISATIES 3 3.

Nadere informatie

PQR Lifecycle Services. Het begint pas als het project klaar is

PQR Lifecycle Services. Het begint pas als het project klaar is PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR. Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de

Nadere informatie

Gemeente Den Haag. Onderwerp toelichting NSS Vitale sector

Gemeente Den Haag. Onderwerp toelichting NSS Vitale sector Gemeente Den Haag Retouradres: Postbus 12600, 2500 DJ Den Haag per e-mail aan vertegenwoordigers Vitale bedrijven Uw brief van Uw kenmerk Ons kenmerk BD Doorkiesnummer E-mailadres frans.vandiemen@denhaag.nl

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

Aanmeldformulier open standaarden

Aanmeldformulier open standaarden Aanmeldformulier open standaarden Inleiding Door het invullen van het onderstaande aanmeldformulier kunt u standaarden aanmelden voor opname op de lijst met open standaarden die in Nederland onder het

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 23881 27 augustus 2013 Convenant tussen NCSC, VNG en KING Partijen De Coöperatie Kwaliteitsinstituut Nederlandse Gemeenten,

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Steunpunt RI&E-instrumenten

Steunpunt RI&E-instrumenten Steunpunt RI&E-instrumenten Retouradres: Postbus 3005, 2301 DA Leiden Schipholweg 77-89 2132 JJ Hoofddorp Postbus 3005 2301 DA Leiden www.rie.nl Onderwerp Gebruiksovereenkomst Content Management

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Opleiding Liaison CoPI voor zorginstellingen

Opleiding Liaison CoPI voor zorginstellingen Opleiding Liaison CoPI voor zorginstellingen Uitgangspunten Opdracht Ontwikkelen van een opleiding om vertegenwoordigers van zorginstellingen toe te rusten als liaison in het CoPI. Pilot voor vijf Limburgse

Nadere informatie

Cybersecurity Handleiding (tunnel)beheerders

Cybersecurity Handleiding (tunnel)beheerders Cybersecurity Handleiding (tunnel)beheerders Leen van Gelder Coördinator werkgroep cybersecurity Woensdag 30 mei 2018 Handreiking cybersecurity (tunnel)beheerders Programma Opening (Leen van Gelder, COB)

Nadere informatie

Systeem- en applicatiebeheerder

Systeem- en applicatiebeheerder Systeem- en applicatiebeheerder Algemene kenmerken De functionaris is werkzaam binnen Stichting Maatschappelijke Opvang Breda e.o., waaronder ressorteren dak- en thuislozenvoorzieningen de Gaarshof,,Weideveld

Nadere informatie

Voorstel voor een nieuwe invulling van de PACT dienstverlening

Voorstel voor een nieuwe invulling van de PACT dienstverlening Voorstel voor een nieuwe invulling van de PACT dienstverlening Project : SURFworks Projectjaar : 2009 Projectmanager : Maurice van den Akker Auteur(s) : Maurice van den Akker Opleverdatum : juni 2009 Versie

Nadere informatie

ons kenmerk DIR/EUI/U201401037 Lbr. 14/037

ons kenmerk DIR/EUI/U201401037 Lbr. 14/037 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Dienstverlening Directie Europa VNG uw kenmerk ons kenmerk DIR/EUI/U201401037 Lbr. 14/037 bijlage(n) datum

Nadere informatie

Handreiking Digipoort X400, SMTP, POP3 en FTP Bedrijven

Handreiking Digipoort X400, SMTP, POP3 en FTP Bedrijven Handreiking Digipoort X400, SMTP, POP3 en FTP Bedrijven Versie 1.01 Datum 16 september 2010 Status Definitief Colofon Projectnaam Digipoort Versienummer 1.01 Organisatie Logius Postbus 96810 2509 JE Den

Nadere informatie

Afsprakenlijst behorende bij het Convenant voor samenwerkingsafspraken tussen Veiligheidsregio s, Politie en ProRail

Afsprakenlijst behorende bij het Convenant voor samenwerkingsafspraken tussen Veiligheidsregio s, Politie en ProRail Afsprakenlijst behorende bij het Convenant voor samenwerkingsafspraken tussen s, Politie en Art. 1 Doelen Partijen maken afspraken over: 1. organiseert bijeenkomsten voor de Doorlopend naar - Het vergroten

Nadere informatie

Handreiking Digipoort SMTP, POP3 en FTP Overheden

Handreiking Digipoort SMTP, POP3 en FTP Overheden Handreiking Digipoort SMTP, POP3 en FTP Overheden Versie 1.1.1. Datum 16 september 2010 Status Definitief Colofon Projectnaam Digipoort Versienummer 1.1.1. Organisatie Logius Postbus 96810 2509 JE Den

Nadere informatie

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH Den Haag www.rijksoverheid.nl/venj

Nadere informatie

Bijlage 2: Overzicht activiteiten ter versterking communicatie en informatievoorziening in de grensregio s

Bijlage 2: Overzicht activiteiten ter versterking communicatie en informatievoorziening in de grensregio s Bijlage 2: Overzicht activiteiten ter versterking communicatie en informatievoorziening in de grensregio s Introductie Hieronder zijn de verschillende activiteiten beschreven die door de ANVS worden ondernomen

Nadere informatie

Vacature Hoofd Financiën

Vacature Hoofd Financiën Vacature Hoofd Financiën Gezocht: Krachtig Hoofd Financiële en Salarisadministratie Voelt u zich aangetrokken tot de dynamische ontwikkelingen binnen Voortgezet Onderwijs? Bent u de krachtige, financiële

Nadere informatie

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie

Service Niveau Overeenkomst Digikoppeling

Service Niveau Overeenkomst Digikoppeling Service Niveau Overeenkomst Digikoppeling Versie 1.3 Datum 26 mei 2015 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

Aanvragen en gebruik Overheids IdentificatieNummer (OIN)

Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Aanvragen en gebruik Overheids IdentificatieNummer (OIN) Versie 1.0 Datum 02/06/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

PREZZENT Functiebeschrijving. Persoonlijk begeleider. Datum februari 2012 FWG 40 A: DOELOMSCHRIJVING

PREZZENT Functiebeschrijving. Persoonlijk begeleider. Datum februari 2012 FWG 40 A: DOELOMSCHRIJVING PREZZENT Functiebeschrijving Functie Persoonlijk begeleider Organisatie Prezzent Datum februari 2012 FWG 40 A: DOELOMSCHRIJVING Draagt zorg voor de ondersteuning, begeleiding en/of verzorging van cliënten

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

ADDENDUM: betreffende het ontwikkelen, aansluiten, integreren en gebruiken van standaarden voor decentralisaties in het sociaal domein.

ADDENDUM: betreffende het ontwikkelen, aansluiten, integreren en gebruiken van standaarden voor decentralisaties in het sociaal domein. ADDENDUM: betreffende het ontwikkelen, aansluiten, integreren en gebruiken van standaarden voor decentralisaties in het sociaal domein. tussen KING en Leveranciers van gemeentelijke softwareproducten Inhoud

Nadere informatie

Versie 1.1 - NL. Charter VUCERT

Versie 1.1 - NL. Charter VUCERT Versie 1.1 - NL Charter VUCERT 1 Informatie over dit document... 3 1.1 Datum laatste wijziging... 3 1.2 Distributielijst voor mededelingen... 3 1.3 Locatie van dit document... 3 2 Contactinformatie...

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie