Informatiebeveiliging voor gemeenten: een helder stappenplan

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging voor gemeenten: een helder stappenplan"

Transcriptie

1 Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier)

2 Solviteers en Fox-IT bundelen hun krachten Informatiebeveiliging voor gemeenten: een helder stappenplan Regelmatig verschijnen er berichten over informatielekken of over cybercriminelen die zich toegang hebben verschaft tot data of systemen. Wilt u voorkomen dat binnen uw gemeente privacygevoelige informatie van burgers op straat belandt? Dan is het belangrijk dat u weet wat u kunt doen. Wij helpen u graag verder op het gebied van informatiebeveiliging. Solviteers en Fox-IT bundelen hun kennis en ervaring op het vlak van ICT in de overheidsmarkt en informatiebeveiliging. Wij hebben een model ontwikkeld met een helder stappenplan waarmee u gestructureerd uw informatiebeveiliging op een hoger niveau brengt. Na het doorlopen van het stappenplan heeft u de kans op informatielekken geminimaliseerd. Het Cyber Security Maturity Model (CSMM) is ontwikkeld door Solviteers en gebaseerd op modellen voor volwassenheid van organisaties en processen, best practices en gemeentelijke standaarden zoals de Baseline Informatiebeveiliging Gemeenten (BIG). Het model onderscheidt vijf verschillende niveaus van volwassenheid in de informatiebeveiliging. Voorafgaand aan het doorlopen van het stappenplan voert Solviteers een quickscan uit om te bepalen wat het uitgangsniveau van uw gemeente op het gebied van informatiebeveiliging is. Afhankelijk van dit niveau helpen wij u, op basis van door Solviteers en Fox-IT ontwikkelde stappen, op een efficiënte manier naar het volgende niveau. Tijdens iedere stap in het traject vergroten en borgen wij de kennis binnen uw organisatie. Het behalen van een volgend niveau leggen wij vast met een certificaat. Deze standaard werkwijze in stappen heeft als voordeel dat uw organisatie zelf het tempo bepaalt. U beslist zelf wanneer u naar het volgende niveau toewerkt: u hoeft niet ineens van niveau een naar vijf. Naast het stappenplan biedt Solviteers samen met Fox-IT een aantal diensten voor gemeenten op het gebied van informatiebeveiliging. Zo bieden Solviteers en Fox-IT een monitoringdienst op afstand voor uw eigen netwerk en pentesten. Informatiebeveiligingstraject op basis van CSMM

3 Informatiebeveiligingsincidenten worden opgepakt wanneer ze zich voordoen en indien ze worden opgemerkt. Risico s worden beperkt voor zover ze worden overzien of overgedragen. Omgang met IB heeft een ad-hoc karakter. Er is geen beleid. Het management is niet betrokken bij IB. Er is weinig tot geen IB bewustzijn bij de medewerkers IB maakt geen onderdeel uit van de dagelijkse praktijk. Er is geen tijd en geld voor gereserveerd. Niveau 1 naar 2 Bewustwording Creëer bewustzijn in de hele organisatie, bepaal de uitgangspunten en start met het maken van beleid. Volgen workshop IB bewustzijn voor management. Volgen workshop IB bewustzijn voor medewerkers. Inventariseren van beleid en bijstellen om te voldoen aan minimale normen. Inventariseren van basale risico s en maatregelen. Ondernemen van acties om te voldoen aan minimale aanpak. - Opstellen documentatie. - Benoemen belang van organisatie en bekrachtiging door het management. - Plannen van resources voor eventuele audits om te voldoen aan normen en regelgeving.

4 IB wordt alleen opgepakt voor zover normen en regels dit voorschrijven. Er is een beperkte, algemene aanpak voor IB. Er is een inventarisatie geweest van geldende standaarden. De minimale acties hiervoor zijn in gang gezet of uitgevoerd. Het beleid is op de minimale aanpak afgestemd. Het management heeft geen actieve rol in IB. Er is een beperkt bewustzijn onder de medewerkers dat is ontstaan door algemene berichten op intranet of korte toelichtingen tijdens overleggen. Er heeft nog geen Business Impact Analyse (BIA) plaatsgevonden voor IB risico s. Er is weinig tijd en budget beschikbaar voor IB. Passieve beveiliging als virusscans zijn in gebruik maar zonder proactieve benadering. Niveau 2 naar 3 Structureren en borgen Beleg de verantwoordelijkheden op de verschillende niveaus in de organisatie, maak het beleid concreet en plan de verdere acties. Opstellen informatiebeheerplan.* Opstellen informatiebeleid met kaders voor gebruik van ICT middelen, op basis van risicoanalyse. Aanwijzen IB coördinator. Aanwijzen management verantwoordelijke en aanpassen standaard agenda management overleggen. Aanscherpen risico-inventarisatie. Opstellen technologie roadmap (met onderdelen als Firewalling, patchmanagement, netwerksegmentatie en backup). Realiseren inzet van actieve tools voor detectie en preventie inclusief architectuurreview. Opzetten basis IB meldingssysteem. Opzetten cyclus voor analyse van incidenten en bepalen vervolgacties (toetsing aan beleid). Realisatie datacollectie voor aanpassing (alle data zit in de monitoringdienst, gebruik van de informatie op basis van gerichte vragen). * Het informatiebeheerplan betreft verschillende onderdelen: organisatie, processen en techniek. Structureren en borgen

5 IB wordt primair geregeld vanuit IT met verantwoording naar het management. Er zijn richtlijnen gebaseerd op best practices waarbij is geleerd van vergelijkbare organisaties. Berichten over IB risico s worden geregeld naar de organisatie gestuurd. IB beleid is opgesteld op basis van een Business Impact Analyse (BIA). Dit wordt uitgedragen door de organisatie en het management. Er is een IB plan en de verantwoordelijkheid is belegd bij een IB coördinator. Medewerkers zijn op de hoogte van het belang. IB is een vast agendapunt bij afdelings- en managementoverleggen en is onderdeel van de arbeidsvoorwaarden. Incidenten en risico s worden gedocumenteerd. Op basis van IB principes wordt het gebruik en de configuratie van automatisering gestandaardiseerd. Actieve monitoring door middel van tools in huis of door derden. Niveau 3 naar 4 Aanscherping en maatwerk Toets of het plan zijn doelen haalt, scherp de doelen aan op basis van ervaring en zet de juiste middelen in om de nieuwe doelen te behalen. Aanscherpen van doelen organisatie op MT-niveau. Aanpassen informatiebeheerplan. Aanpassen technologie roadmap met gerichte inzet van tools voor detectie en preventie. Opleiden/ inwerken IB Coördinator. Opstellen eisen aan IT-leveranciers en aanpassen van SLA-overeenkomsten. Aanscherping en maatwerk

6 IB verantwoordelijkheid is op verschillende niveaus in de organisatie belegd. Er is een opgeleide, ingewerkte IB coördinator. Gerichte inzet van techniek met als doel incident preventie, detectie en respons. Controle door datacollectie en analyse. Controle over eigen processen. Medewerkers zijn bewust en actief betrokken bij IB en doen zelf meldingen van incidenten. Richtlijnen ten aanzien van IB worden regelmatig gecontroleerd en geëvalueerd. Niveau 4 naar 5 Continu verbeteren De organisatie evalueert en verbetert continue op alle niveaus, in alle processen. Opzetten cyclus voor MT voor evaluatie en continu verbeteren beleid IB en inzet van middelen. Opzetten cyclus voor inventarisatie verwachte veranderingen met bijbehorende veranderingen IB. Aanpassen informatiebeheerplan. Aanpassen technologie roadmap De doelen van IB worden door het management vastgesteld en aangepast. Er is autonomie voor IB functionarissen om te auditen en te verbeteren. Er is een duidelijk samenhangend organisatiebreed IB beleid. IB processen worden continu aangepast op basis van hun meerwaarde voor de organisatie en zijn doelen IB processen worden continu gemonitord en verbeterd. Processen en monitoring zijn proactief en worden aangepast aan verwachte/aanstaande veranderingen in de organisatie. Inzet van de techniek wordt regelmatig geëvalueerd en aangepast. Richtlijnen ten aanzien van IB worden regelmatig gecontroleerd en geëvalueerd. Continu verbeteren

7 Diensten in het kader informatiebeveiliging Solviteers en Fox-IT bieden naast een begeleidingstraject om uw organisatie naar het volgende niveau te brengen ook aanvullende diensten in het kader van informatiebeveiliging. Uw organisatie kan deze inzetten binnen het traject, maar ook in de dagelijkse IB praktijk. Informatiebeheercoördinator Zolang u de rol van informatiebeheercoördinator nog niet hebt ingevuld kan Solviteers deze ad interim vervullen. Nadat uw organisatie de rol heeft belegd bij een van uw eigen medewerkers, werkt Solviteers deze medewerker in zodat deze zijn rol op een goede manier kan uitvoeren. Automatische detectie, preventie & response Middels de Managed Security Monitoring Service van Fox-IT kan Solviteers uw organisatie beschermen tegen bedreigingen van buiten af. De definities op basis waarvan bedreigingen en aanvallen bepaald worden, worden dagelijks geanalyseerd en verfijnd. Hierdoor is uw organisatie maximaal beschermd tegen nieuwe risico s die uw informatie bedreigen. Indien er sprake is van een serieuze bedreiging neemt Solviteers pro-actief contact op met uw organisatie zodat u passende maatregelen kunt nemen. Responseteam Bij acute problemen biedt Fox-IT uw organisatie ondersteuning. Indien uw organisatie het slachtoffer wordt van een hack die uw dagelijkse bedrijfsvoering bedreigd kan Fox-IT een groep specialisten sturen die er zo snel mogelijk voor zorgt dat u weer verder kunt werken. Pentesten Om de kwetsbaarheid en weerbaarheid van uw organisatie te kunnen bepalen kunnen experts van Solviteers en Fox-IT deze testen. Hierbij komen, afhankelijk van uw wensen, zowel de procedurele kant (social engineering) als de technische kant (hackpogingen van uw netwerk en applicaties) aan bod. Deze testen vinden altijd in overleg met uw organisatie op maat plaats. Solviteers en Fox-IT ontwikkelen doorlopend diensten in het kader van informatiebeveiliging. Zie voor het actuele overzicht van onze diensten

8 Solviteers en Fox-IT bundelen hun krachten op het gebied van informatiebeveiliging voor gemeenten. Solviteers brengt organisatie en automatisering bij elkaar voor lokale overheden, zorg en in de sociale zekerheid. Vanuit de kerncompetenties: Advies & Implementatie, Softwareontwikkeling en Cloud & Infradiensten biedt Solviteers op pragmatische wijze werkende oplossingen aan klanten. De Bouw SZ Houten E T Fox-IT is een internationaal opererend IT-securitybedrijf dat slimme ideeën en technologieën omzet naar innovatieve oplossingen op het gebied van cyberbeveiliging. Organisaties uit de gehele wereld, waaronder overheden, veiligheidsdiensten, politie en commerciële bedrijven maken gebruik van onze producten en diensten. Ons doel is oplossingen te maken die bijdragen tot een veiligere samenleving.

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Grip op Secure Software Development

Grip op Secure Software Development Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042 Brief aan de leden T.a.v. het college en de raad 2 3 MEI 28H Vereniging van Nederlandse Gemeenten informatiecentrum tel. (070) 373 8393 uw kenmerk bījlage(n) betreft Voortgang Informatieveiligheid ons

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Doelstellingen en scope IBD Het preventief en structureel

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Procesmanagement. Organisatieadvies. Opleiding en training. Informatiemanagement. Uw organisatie efficiënter ingericht en uw beleid op orde

Procesmanagement. Organisatieadvies. Opleiding en training. Informatiemanagement. Uw organisatie efficiënter ingericht en uw beleid op orde Organisatieadvies Uw organisatie efficiënter ingericht en uw beleid op orde Procesmanagement Uw bedrijfsprocessen inzichtelijk, efficiënt en onder regie Opleiding en training Praktijkgerichte en actuele

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Real-time betrouwbaarheid. Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage

Real-time betrouwbaarheid. Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage Real-time betrouwbaarheid Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage De kern van uw bedrijf beschermd Ongedierte Plaagdieren kan kunnen uw organisatie

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek 1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging

Nadere informatie

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets BCM Volwassenheid Het VKA BCM Maturity Model 15-02-2006 Steven Debets Inhoud Aanleiding BCM Maturity model en Quick Scan Resultaten Marktscan 2 3 4 Effectieve implementatie; Een goede blauwdruk als basis.

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Aanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap.

Aanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap. Wij stellen u graag de nieuwste versie van de Talent Management Roadmap voor. Twee mindsets rond duurzaam HR werden toegevoegd: - Maatschappelijk Verantwoord Ondernemen - Business Model Aanvullende informatie

Nadere informatie

Energiemanagement Actieplan

Energiemanagement Actieplan 1 van 8 Energiemanagement Actieplan Datum 18 04 2013 Rapportnr Opgesteld door Gedistribueerd aan A. van de Wetering & H. Buuts 1x Directie 1x KAM Coördinator 1x Handboek CO₂ Prestatieladder 1 2 van 8 INHOUDSOPGAVE

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag Io,.Z.e 2500 EA Den Haag Postbus-ziju i to Afdeling IT-beheer Raad van State Korte Voorhout 7 www.rljksoverheilj.nl 2500 EE Den Haag Postbus 20201 2511CW Oen Haag Audïtdlenst Rijk Ministerie van Fincuicièn

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Whitepaper. Inzetten op integrale veiligheid

Whitepaper. Inzetten op integrale veiligheid Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen

Nadere informatie

Energiemanagementplan Carbon Footprint

Energiemanagementplan Carbon Footprint Energiemanagementplan Carbon Footprint Rapportnummer : Energiemanagementplan (2011.001) Versie : 1.0 Datum vrijgave : 14 juli 2011 Klaver Infratechniek B.V. Pagina 1 van 10 Energiemanagementplan (2011.001)

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

5 dimensies van veilige voor gemeenten

5 dimensies van veilige  voor gemeenten 5 dimensies van veilige e-mail voor gemeenten Minister Kamp moest in juli door het stof omdat hij zijn privémailadres voor zijn werk had gebruikt. Ook in lagere overheden zullen soms gemeenteambtenaren

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016 Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Business Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016

Business Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Business Control binnen de gemeente DATA GOVERNANCE Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Noodzaak goede data Voorbeeld sociaal domein Inhoud Data is vakwerk Het Data Maturity Model

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012 Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid

Nadere informatie

Continuïteit in de cloud

Continuïteit in de cloud Continuïteit in de cloud diensten zijn tegenwoordig niet meer weg te denken uit de online wereld. Van een simpele e-maildienst tot volledige facturatieof accountantprogramma s, ondernemingen maken gebruik

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Management. Analyse Sourcing Management

Management. Analyse Sourcing Management Management Analyse Sourcing Management Management Business Driven Management Informatie- en communicatietoepassingen zijn onmisbaar geworden in de dagelijkse praktijk van uw organisatie. Steeds meer

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM De tijd dat MVO was voorbehouden aan idealisten ligt achter ons. Inmiddels wordt erkend dat MVO geen hype is, maar van strategisch belang voor ieder

Nadere informatie

Security in systemen en netwerken 2

Security in systemen en netwerken 2 Keuzedeel mbo Security in systemen en netwerken 2 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur

Nadere informatie

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI Risico Management Toepassing Risico Management door AI Jan Slijpen Teamleider MHC-Zuid Directie MHC Arbeidsinspectie en relatie met Toezicht op Bedrijven 16/02/2011 Rode Draad Toepassing Risico Management

Nadere informatie

ons kenmerk BB/U201201379

ons kenmerk BB/U201201379 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ledenbrief Informatiebeveiligingsdienst (IBD) uw kenmerk ons kenmerk BB/U201201379 bijlage(n) datum 12 oktober

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

In Control op ICT in de zorg

In Control op ICT in de zorg In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Real-time confidence. Het geïntegreerde detectie-, vangst- en alarmeringssysteem voor muizen, inclusief snelle respons en real-time rapportage

Real-time confidence. Het geïntegreerde detectie-, vangst- en alarmeringssysteem voor muizen, inclusief snelle respons en real-time rapportage Real-time confidence Het geïntegreerde detectie-, vangst- en alarmeringssysteem voor muizen, inclusief snelle respons en real-time rapportage De kern van uw bedrijf beschermd Plaagdieren kunnen uw organisatie

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN Digitale Opsporing BV Nijverheidsstraat 8 5961 PJ Horst 085-489 12 50 DIGITAAL ONDERZOEK KENNIS EN KUNDE Digitale Opsporing (DO) is uniek vanwege haar expertise

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen Efficiënter ICT beheer voor kleine en middelgrote ondernemingen De KMO heeft steeds grotere uitdagingen op ICT vlak 1. Inleiding 2. ICT Strategisch inzetten om uw doel te realiseren 3. ICT Support kan

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Whitepaper implementatie workflow in een organisatie

Whitepaper implementatie workflow in een organisatie Whitepaper implementatie workflow in een organisatie Auteur: Remy Stibbe Website: http://www.stibbe.org Datum: 01 mei 2010 Versie: 1.0 Whitepaper implementatie workflow in een organisatie 1 Inhoudsopgave

Nadere informatie

ICT-ontwikkelingen. Gemeentelijke Informatievoorziening op weg naar de Smart city

ICT-ontwikkelingen. Gemeentelijke Informatievoorziening op weg naar de Smart city ICT-ontwikkelingen Gemeentelijke Informatievoorziening op weg naar de Smart city Wouter van de Kasteele, Hoofd van de sector I&B en Johannes van Veen, Strategisch adviseur, CIO office, sector Strategie

Nadere informatie

Team Werknemers Pensioen

Team Werknemers Pensioen Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

IN 5 STAPPEN KLAAR VOOR DE CLOUD

IN 5 STAPPEN KLAAR VOOR DE CLOUD IN 5 STAPPEN KLAAR VOOR DE CLOUD IT is peoples business Inhoudsopgave 1 INTRODUCTIE 2 VAN UITDAGING TOT OPLOSSING 3 CONCREET STAPPENPLAN Stap 1 - Introduction & Inspiration Stap 2 - Business Value Stap

Nadere informatie

Specialist in certificatiebegeleiding. KAM Consultants. FSC Certificaat Telefoon:

Specialist in certificatiebegeleiding. KAM Consultants. FSC Certificaat Telefoon: KAM Consultants FSC Certificaat 1 Brochurewijzer 1. Welkom bij KAM Consultants 2. Werkwijze 3. FSC certificaat 4. FSC certificatiebegeleiding 5. QuickScan 6. Coaching 7. Intensieve begeleiding 8. Onderhoud

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Aan de raad van de gemeente Lingewaard

Aan de raad van de gemeente Lingewaard 6 Aan de raad van de gemeente Lingewaard *14RDS00194* 14RDS00194 Onderwerp Nota Risicomanagement & Weerstandsvermogen 2014-2017 1 Samenvatting In deze nieuwe Nota Risicomanagement & Weerstandsvermogen

Nadere informatie

Specialist in certificatiebegeleiding. KAM Consultants. PEFC Keurmerk Telefoon:

Specialist in certificatiebegeleiding. KAM Consultants. PEFC Keurmerk Telefoon: KAM Consultants PEFC Keurmerk 1 Brochurewijzer 1. Welkom bij KAM Consultants 2. Werkwijze 3. PEFC keurmerk 4. PEFC certificatiebegeleiding 5. QuickScan 6. Coaching 7. Intensieve begeleiding 8. Onderhoud

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Afstudeerprojecten 2015. Security Management. saxion.nl

Afstudeerprojecten 2015. Security Management. saxion.nl Afstudeerprojecten 2015 Security Management saxion.nl Inhoud Woord vooraf Security Management Beste afgestudeerde, Frank Nijsink 4 Van harte gefeliciteerd met het (bijna) behalen van het diploma Security

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie