1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen. - belangen, - risico s, - maatregelen

Maat: px
Weergave met pagina beginnen:

Download "1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen. - belangen, - risico s, - maatregelen"

Transcriptie

1 Masterclass NCD - 9 maart 2016 Cyber Security Erik Hoorweg Inhoud 1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen - belangen, - risico s, - maatregelen 4. Actualiteit Meldplicht Datalekken & GDPR 5. Handvatten & Leesvoer 1

2 Quotes uit WEF Davos 2016 over digitalisering & veiligheid Technologie heeft altijd gezorgd voor veranderingen waar mensen zowel bang als hoopvol van werden. Tot nu toe is technologische vooruitgang voornamelijk goed geweest voor het welzijn. Maar verandering gaat nu veel sneller, ook sneller dan veel leiders lijken aan te kunnen - Erik Brynjolfsson, Hoogleraar Digitale Economie MIT We zitten in een wereldwijde leiderschapscrisis, en dat moeten we ons allemaal aantrekken - Marc Benioff, bestuursvoorzitter Salesforce Er is nog nooit een grotere belofte geweest dan nu. Maar ook nog nooit een groter gevaar - Claus Schwab, oprichter World Economic Forum Drie dimensies van Cyber Security Cyber Security is het vrij zijn van gevaar of schade veroorzaakt door verstoring of uitval van ICT of door misbruik van ICT. Belangen Risico s VERTROUWEN Weerbaarheid/ Maatregelen 2

3 Perspectief van de spreker Wat weten jullie al van Cyber Security? 3

4 Vraag 1: WAAR of NIET WAAR? Bedrijven met een ResponsibleDisclosureBeleid belonen hackers indien deze hiervan melding maken bij het betreffende bedrijf. WAAR Vraag 2: WAAR of NIET WAAR? De afgelopen twee jaar is het aantal meldingen van cyberaanvallen bij de overheid verdubbeld. WAAR Het Nationaal Cyber Security Centrum (NCSC) ontving het afgelopen jaar 293 meldingen over een incident bij de overheid. 4

5 Vraag 3: HOGER of LAGER? Binnen MKB verwacht 50% van het management een toename van het bedrijfsrisico m.b.t. Cyber Security LAGER 32% verwacht een stijging* * Bron: Cyber Security in het MBK (Capgemini, TNS NIPO) N = 529 Vraag 4: JA of NEE? Sinds 1 januari 2016 moet u alle datalekken melden bij de Autoriteit Persoonsgegevens NEE U hoeft een datalek alleen te melden als dit leidt tot ernstige nadelige gevolgen voor de bescherming van persoonsgegevens. Of dat er een aanzienlijke kans bestaat dat dit gebeurt. 5

6 Vraag 5: WAAR of NIET WAAR? De nieuwe Europese Privacy Verordening (GDPR) verplicht organisaties om aandacht te besteden aan bewustwording en training van medewerkers WAAR Bij overtredingen van de verordening kunnen hoge boetes worden opgelegd tot wel 4% van de jaarlijkse omzet Vraag 6: Bij benadering Hoeveel procent van de Nederlandse managers en bestuurders raken geïrriteerd door de beveiligingsmaatregelen die het eigen bedrijf oplegt? 28% Dit is hoog ten opzichte van andere Europese landen (gemiddeld 17%). 27% handelt in strijd met de eigen veiligheidsvoorschriften 50% daarvan doet dit bewust 6

7 Inhoud 1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen - belangen, - risico s, - maatregelen 4. Actualiteit Meldplicht Datalekken & GDPR 5. Handvatten & Leesvoer Joshua Samuel Aaron (alias Mike Shields) Leeftijd Woonplaats : 31 jaar : Maryland, Tel Aviv, Kiev, Moskou Leider criminele organisatie Hack organisaties om miljoenen klantgegevens te bemachtigen Verkoop van de gegevens aan derden via Online marktplaatsen Manipuleren van aandelenkoersen via misleidende campagnes en beïnvloeden brokers (opstuwen koers) Geregisseerd verkopen van de aandelen Motivatie : Geld 7

8 Alexandra Elbakyan Leeftijd Woonplaats : 27 jaar : Kazachstan Oprichtster van Sci-Hub (2011). Platform voor gratis verstrekken van wetenschappelijke artikelen. 20 miljoen bezoekers (downloads) Doelgroep: alle universiteiten en wetenschappelijke uitgevers. Motivatie : Ideologie. Ik vind het onethisch dat het delen van wetenschappelijke informatie verboden kan worden. Vijf Nederlands pubers Leeftijd Woonplaats : 14 tot 17 jaar : Berkelland, Lochem, Den Helder en Vinkeveen DDoS-aanval op Ziggo Ziggo-klanten twee dagen niet internetten (zakelijk en privé) 2 miljoen internetaansluitingen Motivatie : Script-kiddies laten zien wat we kunnen 8

9 Sun Kailiang (alias Jack Sun) Leeftijd Woonplaats : onbekend : China Officier in People s Liberation Army (PLA) Chinese Leger Binnendringen in netwerken van (Amerikaanse) bedrijven Economische spionage Ontvreemden van intellectueel eigendom en bedrijfsplannen Motivatie : Overheidsbeleid Bevriende inlichtingendiensten NSA en GCHQ Amerika en Engeland Inlichtingendiensten We help people to trust one another in an increasingly connected digital world Edward Snowden documenten Slachtoffer: Gemalto. Nederlandse producent van simkaarten Ontvreemden 7 miljoen encryptiesleutels Eenvoudig aftappen van mobiele communicatie Motivatie : (economische) spionage / contraterrorisme 9

10 Uw medewerkers! De meeste datalekken ontstaan door eigen personeel (25 tot 35%) Voorbeeld: Medewerker van VGZ. Declaratiegegevens van verzekerden op privé computer Hij wilde nieuwe software testen en was vergeten de gegevens er weer af te halen Onduidelijk of gegevens zijn ingezien door derden VGZ moest alle verzekerden inlichten Reputatieschade Motivatie : Gebrek aan bewustzijn en/of discipline Inhoud 1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen - belangen - risico s - maatregelen 4. Actualiteit Meldplicht Datalekken & GDPR 5. Handvatten & Leesvoer 10

11 Cyber Security draait om de samenhang tussen belangen, risico s en maatregelen Belangen Risico s VERTROUWEN Weerbaarheid/ Maatregelen Inhoud 1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen - belangen - risico s - maatregelen 4. Actualiteit Meldplicht Datalekken & GDPR 5. Handvatten & Leesvoer 11

12 Belangen zijn van alle tijden Bedrijfscontinuïteit Geld Vertrouwelijke info (intellectueel eigendom) Belangen Risico s Persoonsgegevens Reputatie Weerbaarheid/ Maatregelen Maar deze belangen worden steeds meer beïnvloed door digitalisering PROFITABILITY REVENUE GENERATION EFFICIENCY Digital Capability FASHIONISTAS BEGINNERS DIGITAL MASTERS CONSERVATIVES Digital Capability +6% +9% -4% - 10% Digital Capability -11% % +26% Leadership Capability Leadership Capability -24% +9% Leadership Capability 12

13 Digital Masters investeren met de klant als belangrijkste drijfveer De klant en medewerkers krijgen steeds meer toegang tot processen die voorheen afgesloten waren voor de buitenwereld (denk aan self service) Interne systemen worden aangesloten op het internet CUSTOMER-FACING PROCESSES OPERATIONAL PROCESSES Social Media Analytics Process Digitalization Internal Collaboration Customer Experience Data Integration Mobile Channel Sensors BUSINESS MODEL De kroonjuwelen veranderen Onderzoek Capgemini Consulting / TNS NIPO (2015) 13

14 En deze ontwikkeling zal zich in razend tempo doorzetten 3D Printing Robotics Artificial Intelligence Sharing Economies Wearables Augmented Reality Digital Technology Will Remain The Endless Agitator Of The Business World Tegelijkertijd lijken de investeringen tussen IT en IT Security verder uiteen te lopen Gemiddelde percentage IT security (t.o.v. total IT spend) ligt in 2015 rond de 6% (NA en EMEA) Spiceworks 2016 State of IT" report, gaat uit van 0% stijging in IT security budgetten(n=839) Nationale IT-Security Monitor 2015 (N=150) 14

15 Korte opdracht Wat zijn de belangrijkste assets (kroonjuwelen) van de organisatie waar u nu commissaris of directeur van bent? In hoeverre zijn deze assets gedigitaliseerd? Overleg 5 minuten met uw buurman/vrouw Report out Inhoud 1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen - belangen - risico s - maatregelen 4. Actualiteit Meldplicht Datalekken & GDPR 5. Handvatten & Leesvoer 15

16 Digitalisering van organisaties brengt nieuwe risico s met zich mee Risico s The Davos Global risk report 2015 highlights three technological risks among the 50 most important macro risks: Belangen Risico s Cyber attacks Data fraud/theft Critical infrastructure breakdowns Weerbaarheid/ Maatregelen Wet & Regelgeving Meldplicht datalekken General Data Protection Regulation Een overzicht van s werelds grootste informatielekken 16

17 Risico s Risico = Kans X Impact Kwetsbaar heden Dreiging Kwetsbaar heden Ondernemers zien de risico s vaak niet Gebrek aan bewustzijn is een belangrijke kwetsbaarheid 17

18 Kwetsbaar heden Digitalisering maakt de belangen/assets kwetsbaarder Een kwetsbaarheid is een eigenschap van ICT, een organisatie of gebruiker die actoren kunnen misbruiken Oude (legacy) systemen worden gekoppeld aan het internet (PCS en SCADA). Veel software is vaak slecht gecodeerd als gevolg van marktwerking (snel en goedkoop leveren de klant vraagt er niet naar). Updates worden vaak beperkt geïnstalleerd. Steeds meer verbindingen worden gelegd tussen systemen (binnen en buiten de organisatie). Wederzijdse afhankelijkheid tussen organisaties neemt toe en is vaak onbekend. Analoge alternatieven verdwijnen. De gebruiker blijft de achilleshiel. Bewustzijn is in NL relatief hoog (67% tegen 47% EU) maar één moment van onachtzaamheid kan de deur openzetten. Kwetsbaar heden De kwetsbaarheid is mede afhankelijk van de veiligheid-volwassenheid van de organisatie (weerbaarheid en veerkracht) 1. Functionele veiligheid 2. Procesmatige veiligheid 3.Systematische veiligheid 4. Beheerste veiligheid 5. Integrale veiligheid Niet gedocumenteerd of vaag beleid Geen formele processen Reactief Individuele helden Informele en inconsistente rapportage Duidelijk beschreven proces Gezamenlijke taal Rollen en verantwoordelijkheden vastgelegd Regelmatige rapportages Lange termijn focus Beleid opgesteld en organisatie breed toegepast Functionele samenwerking in de organisatie Training van het proces Rapportage van activiteiten en verbetering Betrouwbare data voor management Herziening van beleid op basis van ervaring Lijnmanagement is bewust verantwoordelijk voor veiligheid Duidelijke normen voor veiligheid gesteld Rapportage over incidenten Prestatie indicatoren voor functionele veiligheid Organisatie zet integrale veiligheid in als competitief voordeel Continue verbetering van veiligheid Sturing op integrale risico s Afgifte van bestuursverklaring Benchmark met vergelijkbare organisaties Integrale veiligheid behoort tot het takenpakket van het lijn management 18

19 Dreiging Cyber Security Beeld Nederland 2015 Dreiging Belangrijkste trends 1. Cryptoware en andere ransomware is het cybercriminele businessmodel bij uitstek 19

20 Dreiging Belangrijkste trends 1. Cryptoware en andere ransomware is het cybercriminele businessmodel bij uitstek 2. Geopolitieke spanningen manifesteren zich steeds vaker in (dreigende) inbreuken op digitale veiligheid Dreiging Belangrijkste trends 1. Cryptoware en andere ransomware is het cybercriminele businessmodel bij uitstek 2. Geopolitieke spanningen manifesteren zich steeds vaker in (dreigende) inbreuken op digitale veiligheid 3. Phishing wordt veel gebruikt in gerichte aanvallen en is dan voor gebruikers nauwelijks te herkennen 20

21 21

22 Dreiging Belangrijkste trends 1. Cryptoware en andere ransomware is het cybercriminele businessmodel bij uitstek 2. Geopolitieke spanningen manifesteren zich steeds vaker in (dreigende) inbreuken op digitale veiligheid 3. Phishing wordt veel gebruikt in gerichte aanvallen en is dan voor gebruikers nauwelijks te herkennen 4. Je hoeft als crimineel geen digitale vaardigheden te bezitten. Kant-en-klare hulpmiddelen zijn beschikbaar op internet. Dreiging 22

23 Impact De schade bij ondernemingen is aanzienlijk 90% van de onderzochte bedrijven meldden een beveiligingsincident Herstel van een inbreuk op de databeveiliging kost grote ondernemingen gemiddeld euro. Kleine en middelgrote bedrijven zijn gemiddeld euro kwijt Bron: Kaspersky Lab, N =

24 Impact De impact van verstoringen in kaart 1. Kosten van (gevolg)schade? 2. Verstoring van de (bedrijfs)continuiteit? 3. Wet & Regelgeving (boetes)? 4. Reputatie (onrust bij klanten en burgers)? 5. Gezondheid en veiligheid (gewonden / doden)? Korte opdracht: Impact Assessment Hoe groot is de impact van een Cyber Security incident op het bedrijfsbelang / kroonjuweel dat u eerder heeft geïnventariseerd? Overleg 10 minuten met uw buurman/vrouw Report out 24

25 Uiteindelijk bepaalt de Risk Appetite de mate van (extra) maatregelen De risicobereidheid wordt bepaald door vier factoren: 1. Debat in de bestuurskamer: er moet een afweging vanuit verschillende perspectieven plaatsvinden 2. Overleg met verschillende stakeholders 3. Risico commités (IT auditor): bevindingen uit risicoanalyse en monitoring 4. Flexibiliteit: veranderende omstandigheden zullen een aanpassing van de risk appetite nodig maken. Inhoud 1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen - belangen - risico s - maatregelen 4. Actualiteit Meldplicht Datalekken & GDPR 5. Handvatten & Leesvoer 25

26 Belangen Risico s Weerbaarheid/ Maatregelen Het versterken van digitale weerbaarheid en veerkracht kent 5 uitdagingen Van: Kasteelmuren Naar: Vliegveld Zero risk dream IT probleem (afdeling) Focus op de buitenkant (netwerk) Protectie Reactief defensie Risk & data management People & Management Protection strategy End-to-end security Technology Assets en Risico s centraal Mens, Organisatie & Technologie (management issue) Data, End points, IAM, Ecosysteem Preventie, Preparatie, Protectie, Detectie en Reactie Proactieve (scenario) defensie 26

27 Maatregelen hebben betrekkking op de gehele veiligheidsketen The cycle of cybersecurity operations Vulnerability assessment Anticipation Threat monitoring People awareness Application security testing, system penetration testing Security/privacy by design Prevention Reaction Security incident remediation actions Security architecture Computer Security Incident Response Team (CSIRT) Data leak prevention Protection Detection Security Operation Center (SOC) Security processes Data leak monitoring Maar vanuit technisch perspectief: zorg dat de basis op orde is! Up to date anti-virus en firewalls Patching& updating Wachtwoorden Back-up, back-up, back-up (en testen) Versleutelde opslag kritische gegevens 27

28 Bent u in control? Enkele vragen om aan het bestuur te stellen: Is Cyber Security als portefeuille belegd op bestuursniveau (CISO, CIO, CRO of CFO)? Vormt Cyber Security onderdeel van het (reguliere) Risk Control Framework? Wordt periodiek gerapporteerd op cyber security indicatoren? Doen we periodieke assessments en/of audits om onze weerbaarheid te toetsen? Is er een Plan, Do, Check, Act proces (inclusief dreigingsanalyse en monitoring) met heldere governance ingeregeld? Is er een responsible disclosure beleid? Zijn we voldoende in staat om een incident het hoofd te bieden? Crisisorganisatie & Communicatie Is er een proces ingericht voor Meldplicht Datalekken? En als je denkt dat alles op orde is. Oefen, Oefen en Oefen Scenario based crisis oefening: Dilemma sessies Table top Operationeel 28

29 Inhoud 1. Introductie en doel 2. Meet & Greet 3. De samenhang der dingen - belangen - risico s - maatregelen 4. Actualiteit Meldplicht Datalekken & GDPR 5. Handvatten & Leesvoer Wie is de boef? 29

30 Hoe bewust zijn we eigenlijk als het gaat om persoonsgegevens? Om het vertrouwen in maatschappij en economie te beschermen neemt ook de overheid maatregelen Per 1 januari is de Meldplicht Datalekken van kracht (onderdeel van Wbp) 30

31 Op EU niveau is jarenlang gewerkt aan een nieuwe Privacy Verordening Deze GDPR wordt medio 2016 van kracht voor alle lidstaten. Doel: de klant/burger de controle over haar gegevens geven Ondernemingen moeten in staat zijn om actief te bewijzen dat je compliant bent met de verordening Interne documentatie moet op orde zijn, overzichten van systemen moeten aanwezig zijn, de juiste procedures moeten zijn ingericht, policies moeten zijn opgesteld, Strengere bepalingen rondom toestemming ( consent ) gebruik persoonsgegevens Privacy Impact Assessments zijn verplicht voor nieuwe technologieën Datalekken moeten binnen 72 uur worden gemeld bij AP (conform Meldplicht Datalekken) Right to be Forgotten Training en bewustzijn Boetes gaan omhoog naar 4% van jaarlijkse omzet (AP tot 810K) Inhoud 1. Introductie en doel 2. Voorbeelden 3. De samenhang der dingen - belangen - risico s - maatregelen 4. Actualiteit Meldplicht Datalekken & GDPR 5. Handvatten & leesvoer 31

32 Enkele handvatten en leesvoer Handreikingen Raamwerken Handreiking Cyber Security voor de bestuurder ISF Threat Horizon (op aanvraag) Beleidsregels Meldplicht Datalekken ( ECP / MKB ( Dank U! Drs. E.P. Hoorweg MCM Vice President Head Security & Privacy Capgemini Consulting Reykjavikplein 1 PO Box GN Utrecht M-Phone: +31 (0) erik.hoorweg@capgemini.com 32

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Meldplicht Datalekken

Meldplicht Datalekken Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

AVG/GDPR ready programma

AVG/GDPR ready programma AVG/GDPR ready programma Ben jij helemaal AVG/GDPR ready? Of toch nog hulp nodig? AVG, wat houdt het in? AVG, wat houdt het in? Sinds 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances?

De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances? De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances? Hans van Impelen Privacyfunctionaris/ Functionaris voor de Gegevensbescherming (FG) De start in Utrecht

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

Fiscount ICT-Strategie en -Beveiliging

Fiscount ICT-Strategie en -Beveiliging Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers

Nadere informatie

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? 1 Onderwerpen Wat zegt de huidige wet en de komende Europese Privacy

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR. Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

Privacy & Data event Johan Rambi 18 Mei 2017

Privacy & Data event Johan Rambi 18 Mei 2017 Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken

Nadere informatie

Naar een nieuw Privacy Control Framework (PCF)

Naar een nieuw Privacy Control Framework (PCF) Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)

Nadere informatie

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP 1 Versterking van klantrechten Strengere verplichting Duidelijke governance Doorgifte data buiten EU Klanten

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Werkprogramma Meldplicht Datalekken

Werkprogramma Meldplicht Datalekken Werkprogramma Meldplicht Datalekken Anticiperen op 25 mei 2018 Ir. J(an) W. de Heer RE Lid van de kennisgroep P R I V A C Y van de NOREA Senior Business Consultant KPN, afd. Security Integration Advisory

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

NVIA Data Modellen Privacy. PIM POPPE September 2017

NVIA Data Modellen Privacy. PIM POPPE September 2017 NVIA Data Modellen Privacy PIM POPPE September 2017 Wat aan de orde komt 1. Introductie 2. Algemene verordening gegevensbescherming (AVG) 3. Belangrijkste Implicaties 4. Lessen van andere veranderingen

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Informatieveiligheid Drechtsteden Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Programma Opening, welkom, introductie Het belang van informatieveiligheid voor gemeenteraadsleden Kaders

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Veranderingen privacy wet- en regelgeving

Veranderingen privacy wet- en regelgeving Veranderingen privacy wet- en regelgeving Inhoudsopgave Privacy veranderingen, bent u er klaar voor? Voorbereiding op de Algemene Verordening Hoe kunnen wij u helpen? Q-Concepts team bij privacy onderzoeken

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland januari 2016 Introductie Management Samenvatting Resultaten Inhoudsopgave

Nadere informatie

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. COMPLIANCE RADAR De Compliance Radar helpt gemeenten een brug te slaan tussen beleidsdoelstellingen en uitvoering. Door

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

INFORMATIEBIJEENKOMST 20 september 2016

INFORMATIEBIJEENKOMST 20 september 2016 INFORMATIEBIJEENKOMST 20 september 2016 Programma 19.00 uur Ontvangst en welkom 19.15 uur Welkomstwoord - Arjen Buit 19.30 uur Wet bescherming persoonsgegevens en meldplicht datalekken - Lucas Vousten

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Parallelsessie Cyber Security

Parallelsessie Cyber Security Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

van Nederlandse CIO s ziet steeds meer onzekerheid

van Nederlandse CIO s ziet steeds meer onzekerheid 62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter, > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Cyber resilience in het jaarverslag?

Cyber resilience in het jaarverslag? Cyber resilience in het jaarverslag? Geen digitale transformatie zonder digitale veiligheid 51 Welke stappen zijn nodig om de digitale veiligheid bij organisaties te waarborgen? Highlights Cyber resilience

Nadere informatie

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017 Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

General Data Protection Policy Algemene verordening gegevensbescherming

General Data Protection Policy Algemene verordening gegevensbescherming General Data Protection Policy Algemene verordening gegevensbescherming Wie zijn wij? Managing Director Managing Director CTO Senior Advisor Eric van der Harst Senior Advisor Den Haag Eric is the former

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016

Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016 Meldplicht datalekken en het nieuwe boetebeleid: hoe goed is uw onderneming voorbereid? HR Seminar 26 mei 2016 Inhoudsopgave 1. Wet Bescherming Persoonsgegevens 2. Wat is een datalek? 3. Wanneer moet

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Disaster Recovery uit de Cloud

Disaster Recovery uit de Cloud Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? 2 GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? De nieuwe Europese privacywet vereist grondige voorbereiding

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving. In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie