Thema-audit Informatiebeveiliging bij lokale besturen
|
|
- Greta Eilander
- 4 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Thema-audit Informatiebeveiliging bij lokale besturen
2 I. Audit Vlaanderen
3 Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische risico s... Evaluatie van het systeem van organisatiebeheersing Sensibilisering en kennisdeling... om een toegevoegde waarde te creëren bij de uitbouw van een efficiënte, effectieve, integere en kwaliteitsvolle organisatie Voor meer informatie, goede praktijken, globaal rapport, : 3
4 II. Thema-audit informatiebeveiliging bij lokale besturen
5 Doelstellingen, aanpak en reikwijdte Beschikbaarheid, Integriteit, Vertrouwelijkheid; ISO27000-reeks en richtsnoeren KSZ; Klankbordgroep; Gespreide steekproef 27 OCMW s en of gemeenten + 1 provincie; Doorlichting organisatorische maatregelen én technische testen; Phishing-testen: 221 gemeenten, 197 OCMW s, 5 provincies. Van einde 2016 tot halverwege
6 Informatiebeveiliging Controleprogramma Informatiebeveiligingsbeleid Beleid en organisatie Bewustzijn.Technisch beheer Logisch toegangsbeheer Continuïteit Incidentenbeheer Rollen en verantwoordelijkheden Leveranciersrelaties Naleving Veilig personeel (bij en na indiensttreding) Omgang met digitale en papieren informatiedragers Cryptografie Fysieke beveiliging Beveiliging van de IT-omgeving Netwerkbeveiliging Acquisitie, ontwikkeling en onderhoud van informatiesystemen Veilig personeel (bij en na uitdiensttreding) Beheer van bedrijfsmiddelen en classificatie van informatie Toegangsbeveiliging Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer Informatiebeveiligingsincidenten beheren 6
7 Geanonimiseerde resultaten Organisatiebeheersing ,67 BELEID EN ORGANISATIE ,78 informatiebeveiligingsbeleid ,85 verantwoordelijkheden ,93 BEWUSTZIJN leveranciersrelaties ,07 naleving , ,78 veilig personeel ,81 omgang met informatiedragers ,78 TECHNISCH BEHEER ,44 cryptografie ,15 fysieke beveiliging nvt ,04 beveiliging van de IT-omgeving ,52 netwerkbeveiliging ,63 ontwikkeling ,04 LOGISCH TOEGANGSBEHEER ,56 uitdiensttreding ,52 beheer en classificatie ,56 toegangsbeveiliging ,67 CONTINUÏTEIT INCIDENTENBEHEER gemiddelde maturiteit informatiebeveiliging inwoners aantal inwoners < en > , ,26 2,25 2,00 2,00 1,75 1,69 1,50 1,47 1,31 1,19 2,19 2,06 1,94 1,75 1,63 1,63 1,44 1,38 1,31 1,75 1,69 1,69 1,50 1,31 1,31 1,31 1,31 1,19 1,68 1,70 1,45 7 < inwoners In de realiteit resulteert dit in een scala aan incidenten met grote impact! Zie bijvoorbeeld Globaal rapport bijlage 4 gemiddelde 1,61
8 1 De belangrijkste onbeheerste risico s 1. Afspraken maken en verantwoordelijkheden toewijzen; 2. Technische beveiliging van de IT-omgeving; 3. Toegangs- en gebruikersrechten; 4. Continuïteit en omgaan met incidenten; 8
9 Afspraken maken en verantwoordelijkheden toewijzen Verwachtingen tegenover IT-verantwoordelijken; Personeel, de tijd en de middelen ingezet voor IT; Software- en IT-dienstenleveranciers; Informatieveiligheidsconsulenten; Medewerkers en mandatarissen. 9
10 Afspraken maken en verantwoordelijkheden toewijzen 46% van de geauditeerde besturen roept de veiligheidscel niet structureel samen. onbepaald niet ad hoc 2-4 keer/jaar vaker 10
11 Technische beveiliging van de IT-omgeving Veel haalbare beschermingsmaatregelen blijven onderbenut: 11
12 Technische beveiliging van de IT-omgeving Veel haalbare beschermingsmaatregelen blijven onderbenut: Afdwingen van sterke wachtwoorden, ook bij technische accounts; Toegangen en rechten goed beheren; Tijdig actualiseren van (alle) IT-systemen; Waar nodig gepaste versleuteling gebruiken; Netwerk waar nodig opdelen in segmenten en/of monitoren; Kwetsbaarheden en levenscyclus van hard- en software opvolgen 12
13 Technische beveiliging van de IT-omgeving Bij 86% van de geauditeerde besturen kon Audit Vlaanderen vanop het interne netwerk de volledige IT omgeving overnemen ja nee 13
14 Technische beveiliging van de IT-omgeving Bij 96% van de geauditeerde besturen kon Audit Vlaanderen wachtwoorden achterhalen ja nee Bij 96% van de geauditeerde besturen kunnen alle computergebruikers onrechtmatig persoonsgegevens raadplegen ja nee 14
15 Technische beveiliging van de IT-omgeving Bij 100% van de geauditeerde besturen kan een virus bij een eindgebruiker zich ongehinderd verspreiden in het volledige IT-netwerk ja nee Bij 100% van de geauditeerde besturen kunnen hackers binnen de IT omgeving informatiestromen onderscheppen ja nee 15
16 Toegangs- en gebruikersrechten Verouderde toegangsrechten; Te ruime gebruikersrechten; Gepaste beschermingsmaatregelen. 16
17 Toegangs- en gebruikersrechten 82% van de geauditeerde besturen heeft geen goed proces voor het beheer van toegangen en rechten ad hoc gestandaardiseerd 17
18 Toegangs- en gebruikersrechten 25% van de geauditeerde besturen dwingt af dat wachtwoorden voldoende sterk zijn ja neen 18
19 Continuïteit en omgaan met incidenten De IT-dienst verzekert de basiscontinuïteit; Vertrouwen op een goede afloop bij calamiteiten; Informatiebeveiligingsincidenten onder de radar; Logging. 19
20 Continuïteit en omgaan met incidenten 4% van de geauditeerde besturen bezit een volwaardig bedrijfscontinuïteitsplan ja neen 20
21 Continuïteit en omgaan met incidenten 14% van de geauditeerde besturen bezit een procedure om incidenten te identificeren en te behandelen ja neen 21
22 Continuïteit en omgaan met incidenten 36% van de geauditeerde besturen houdt een incidentenregister bij ja neen 22
23 2 Kleine en middelgrote onbeheerste risico s 1. Bewustzijn en sensibilisering; 2. Fysieke beveiliging. 23
24 Bewustzijn en sensibilisering Werving en indiensttreding; Organisatiebrede sensibilisering; De concretisering van het bewustzijn naar praktijk. 24
25 Bewustzijn en sensibilisering 36% van de geauditeerde besturen sensibiliseert hun personeel structureel omtrent informatiebeveiliging. structureel ad hoc onvoldoende 25
26 Fysieke beveiliging Beheer van sleutels en badges; De beveiliging van fysieke documenten; Bescherming serverruimte. 26
27 Fysieke beveiliging 43% van de geauditeerde besturen voert een clean desk of clear desk beleid ja nee 27
28 Fysieke beveiliging 36% van de geauditeerde besturen sluit archiefruimtes onvoldoende of niet altijd af ja nee 28
29 3 Hoe besturen kunnen werken aan informatiebeveiliging? Mogelijke acties richting verbetering 29
30 Mogelijke acties richting verbetering Organiseer IT in functie van de gewenste dienstverlening en beveiliging. 30
31 Mogelijke acties richting verbetering Eenduidige taakverdeling tussen bestuur en IT-dienstenleveranciers om samen de puntjes op de -i te zetten 31
32 Mogelijke acties richting verbetering Meer samenwerking onderling -> sjablonen, voorbeelden (bv. register), aanvullen van elkaars expertise,... en met alle betrokken partijen. 32
33 IT organiseren Werken aan gezamenlijke oplossingen Puntjes op de i zetten samen met de ITleveranciers
34 Zélf aan de slag Goede praktijken die inspiratie kunnen bieden, vindt u hier: Phishing- en penetratietesten (bv. via raamovereenkomsten: Lijst van de meest vastgestelde kwetsbaarheden te bekomen via: Informatie Vlaanderen: (voor wie via gebruikersbeheer het toegangsrecht overheid.vlaanderen.be kreeg toegekend) V-ICT-OR; Informatieveiligheidsconsulent die deelneemt aan de werkgroep informatieveiligheid bij VVSG. 34
35 Aan de slag met hulp Zie globaal rapport bijlage 5 35 Het Facilitair Bedrijf Informatie Vlaanderen
36 Vragen Bedenkingen?
#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?
#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? Gunther Schryvers, Audit Vlaanderen Lies Van Cauter, Audit Vlaanderen. Informatiebeveiliging bij lokale besturen: een uitdaging
Nadere informatieBIJLAGE 6: VASTSTELLINGEN IN CIJFERS
BIJLAGE 6: VASTSTELLINGEN IN CIJFERS In deze bijlage worden enkele vaststellingen cijfermatig weergegeven. Deze cijfers hebben enkel betrekking op de geauditeerde organisaties (zie bijlage 2). Elke audit
Nadere informatieLokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende.
SAMENVATTING Lokale besturen beveiligen vertrouwelijke en (persoons)gevoelige informatie onvoldoende. Audit Vlaanderen evalueerde in de thema-audit Informatiebeveiliging bij 28 lokale besturen (zie bijlage
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieThema-audit Informatiebeveiliging
Thema-audit Informatiebeveiliging Globaal rapport 18 september 2018 1 De auditopdrachten die de onderliggende basis voor dit globaal rapport vormen, zijn uitgevoerd in overeenstemming met de internationale
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieAudit Vlaanderen & de Leidraad Organisatiebeheersing
Wat u zeker moet weten over Audit Vlaanderen & de Leidraad Organisatiebeheersing VOOR LOKALE BESTUREN AUDIT VLAANDEREN www.auditvlaanderen.be 1 Inhoud AUDIT VLAANDEREN 5 INTERNE CONTROLE OF ORGANISATIEBEHEERSING?
Nadere informatieInformatieveiligheid in de steiger
29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieAnalyse Security Audits 2016
Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!
voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische
Nadere informatieHet treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieAlgemene vergadering VVSG
Externe Audit Algemene vergadering VVSG Eddy Guilliams, Steven Van Roosbroek en Veerle Vanderlinden 12 juni 2014 Agenda 1. Audit Vlaanderen 2. Interne controle/organisatiebeheersing 3. Audits 4. Sensibiliseren
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieHartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER
Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener
Nadere informatieTechnische en organisatorische beveiligingsmaatregelen
Beveiligingsbijsluiter - Bijlage 2 bij de Verwerkersovereenkomst Noordhoff Uitgevers Technische en organisatorische beveiligingsmaatregelen Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst
Nadere informatieNVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging
NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale
Nadere informatieISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN
voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieBeveiligingsbijlage Teachers Channel
Bijlage 2 Beveiligingsbijlage Teachers Channel Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieInformatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieProgramma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Nadere informatie2. Beveiligingsbijlage
Bijlage 2 2. Beveiligingsbijlage 2.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieGegevensbeschermingsbeleid
Gegevensbeschermingsbeleid Intercare NV Inhoudstafel 1 Het belang van gegevensbescherming... 2 2 De organisatie van gegevensbescherming... 2 3 Scope van het gegevensbeschermingsbeleid... 4 4 Het beheer
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieVRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID
VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieGedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis
Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen
Nadere informatieWat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Nadere informatieRapport definitieve bevindingen
POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool Utrecht Onderzoek
Nadere informatiePraktijk Datum opgesteld/herzien Versie
Privacybeleid Praktijk Datum opgesteld/herzien Versie Toelichting: Een privacybeleid is een intern document dat wordt gebruikt binnen uw praktijk. Het is een omschrijving van het beleid rond werken met
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatieBijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel
Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging 1. Doel In dit document leggen we vast hoe de taken en bevoegdheden ten aanzien van informatiebeveiliging verdeeld zijn over de diverse medewerkers.
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieVlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid
voor het elektronische bestuurlijke gegevensverkeer Organisatiebeheersing Caroline Vernaillen & Anne Teughels 21 maart 2013 INLEIDING Wie zijn wij Waarom informatieveiligheid Hoe past informatieveiligheid
Nadere informatieLeerbronnen Informatieveiligheid. 13 november 2014
Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR
Nadere informatieDoelstellingenmanagement en monitoring vanuit de auditbril. Eddy Guilliams 1 april 2014
Doelstellingenmanagement en monitoring vanuit de auditbril Eddy Guilliams 1 april 2014 Agenda Interne controle/ organisatiebeheersing en audit Wie zijn we? Doelstellingen en monitoring in de leidraad organisatiebeheersing
Nadere informatieKader voor organisatiebeheersing Lokaal bestuur Brasschaat
Kader voor organisatiebeheersing Lokaal bestuur Brasschaat 1 Context Net als zijn voorgangers (gemeentedecreet en ocmw-decreet) bevat het decreet Lokaal Bestuur een hoofdstuk rond organisatiebeheersing
Nadere informatieAuditchArter VAn het AGentSchAp Audit VLAAnderen 1 / 9
Auditcharter Van HET AGENTSChap AUDIT VLAANDEREN 1 / 9 Inhoudsopgave MISSIE VAN HET AGENTSCHAP AUDIT VLAANDEREN... 3 ONAFHANKELIJKHEID... 4 OBJECTIVITEIT EN BEKWAAMHEID... 5 KWALITEIT VAN DE AUDITWERKZAAMHEDEN...
Nadere informatieMobiel Internet Dienstbeschrijving
Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd
Nadere informatieI N T E R C O M M U N A L E L E I E D A L 1
E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatieBESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN
BESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN Dit document beschrijft het verloop en de aanpak van de phishing-test die Audit Vlaanderen in 2017 organiseerde voor gemeenten,
Nadere informatieHulpverleningszones: tijd voor een zonaal verhaal 21 november 2016
Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016 #vvsgbwcongres Hoe omgaan met privacygevoelige gegevens? peter@berghmans.org - 0475951516 #vvsgbwcongres dank aan Sabine Van Dooren Katrien
Nadere informatieUw gemeente of OCMW radicaal digitaal? Tegen 2020?
Uw gemeente of OCMW radicaal digitaal? Tegen 2020? VVSG Ronde Van Vlaanderen 2016 2 - Herman Callens Vlaanderen Radicaal Digitaal Vlaanderen Radicaal Digitaal Regeerakkoord wil tegen 2020 alle transacties
Nadere informatieIedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieBenchmark informatiebeveiliging
Benchmark informatiebeveiliging in de mbo sector 05 IBPDOCb Verantwoording Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity. Het
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatietekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid
Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieNormenkader Informatiebeveiliging MBO
Normenkader Informatiebeveiliging MBO IBPDOC2A Verantwoording Bron: Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Stichting SURF April 2015 Met dank aan: Maturity Werkgroep SURFibo:
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatieVoorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014
voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 Anne Teughels mei 2014 Wie zijn wij o adviseurs van de VTC o De voor het elektronische bestuurlijke
Nadere informatieInformatiebeveiligingsbeleid Weverslo
Versie: 1 Datum: 23 mei 2018 Vastgesteld door: Gé Peterink Vastgesteld op: 23 mei 2018 Vaststelling beleid Dit informatiebeveiligingsbeleid treedt in werking direct na vaststelling. Het beleid wordt iedere
Nadere informatieSecurity Health Check
Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security
Nadere informatieOverzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Nadere informatieDatalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieSpoedcursus GDPR & praktische tips uit Gent
Spoedcursus GDPR & praktische tips uit Gent Seppe Vansteelant Informatieveiligheidsconsulent stad en OCMW Gent seppe.vansteelant@stad.gent Persoonsgegevens Wat? Persoonsgegevens zijn alle gegevens waarmee
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit
Nadere informatiede hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging
de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging Landelijke impact Succesfactoren onderzoek met impact Actuele en relevante onderwerpen Kwaliteit van het onderzoek Geluk Vasthoudendheid
Nadere informatieIn veilige handen? Bestuurlijke nota informatieveiligheid Overijssel
Bestuurlijke nota informatieveiligheid Overijssel Colofon De Rekenkamer Oost-Nederland is een onafhankelijk orgaan dat onderzoek doet naar de doeltreffendheid, doelmatigheid en rechtmatigheid van het gevoerde
Nadere informatieH t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging
Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting
Nadere informatieGecertificeerde informatieveiligheidsconsulent - richtsnoeren
Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg
Nadere informatieInformatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?
Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse
Nadere informatieMinimale normen informatieveiligheid en privacy Kernprincipes
Minimale normen informatieveiligheid en privacy (MNM 0-KERN) INHOUDSOPGAVE 1. INLEIDING... 3 2. TOEPASSINGSGEBIED... 3 3. DOELSTELLINGEN... 4 4. WAT EN WAAROM?... 4 5. KERNPRINCIPES VAN INFORMATIEVEILIGHEID
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieInfosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013
Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie
Nadere informatieAgendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.
Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met
Nadere informatie