het identificeren van risico s en maatregelen

Maat: px
Weergave met pagina beginnen:

Download "het identificeren van risico s en maatregelen"

Transcriptie

1 Een case study binnen de rijksoverheid Beveiliging van telewerken: het identificeren van risico s en maatregelen Auteurs: Lars Hoogendijk MSc, Dr. Ir. Jan van den Berg, Ing. Peter Groen MBA RE CISA. 1. Introductie 1.1 Opkomst van telewerken Veel recent onderzoek dat betrekking heeft op werk dat thuis, of vanaf andere locaties buiten kantoor, uitgevoerd wordt, is gericht op het concept telewerken. Hoewel er in de praktijk veel verschillende definities gehanteerd worden, is er een groeiende consensus dat telewerken werken op afstand is, waarbij gebruikgemaakt wordt van informatie en communicatietechnologie (ICT). [SULL03] Vanwege een aantal aanzienlijke voordelen is telewerken de laatste jaren een belangrijke manier van werken geworden. Zo biedt telewerken individuen een betere balans tussen werk en privé, flexibele werkuren en besparingen op reistijd en -kosten. Voor organisaties leidt telewerken onder meer tot hogere productiviteit van medewerkers en besparing van kantoorruimte. De maatschappij als geheel tenslotte profiteert van verdunning van de files, verlaging van CO2-uitstoot, betere kansen voor arbeidsgehandicapten en kostenbesparingen op het gebied van infrastructuur en energie. Daarnaast hebben technologische ontwikkelingen telewerken toegankelijk en relatief goedkoop gemaakt. Voorbeelden hiervan zijn de opkomst van het internet, de beschikbaarheid van mobiele gegevensdragers, een snelle en betrouwbare communicatie infrastructuur en krachtige en goedkope computers. Nederland heeft wereldwijd een leidende positie op het gebied van telewerken. Volgens schattingen van de Europese Commissie [SIBI03] was 26,4 procent van de Nederlandse beroepsbevolking in 2003 actief aan het telewerken. Hiermee was de penetratie van telewerken in Nederland hoger dan die van ieder ander land dat was opgenomen in het onderzoek, inclusief de Verenigde Staten. De verwachting is dat het aantal telewerkers in Nederland in de nabije toekomst nog behoorlijk zal groeien [EWFO06]. Ook in een moderne De afgelopen tijd heeft zich binnen de rijksoverheid een aantal beveiligingsincidenten rond telewerken voorgedaan waardoor gevoelige informatie op straat kwam te liggen. Een bekend voorbeeld hiervan is het Tonino incident uit Hierbij kwam vertrouwelijke justitiële informatie in handen van derden nadat openbaar aanklager Joost Tonino zijn privé PC bij het grofvuil had neergezet. De incidenten tonen aan dat informatiebeveiliging bij telewerken binnen de rijksoverheid niet altijd goed geregeld is. In dit artikel wordt een risicoanalysemethodiek voor het beveiligen van telewerken voorgesteld. Met behulp van deze methodiek kunnen beveiligingsmaatregelen geïdentificeerd worden waarmee een adequaat niveau van beveiliging bij telewerken gerealiseerd kan worden. De methodiek is gebaseerd op een case study die uitgevoerd is bij tien rijksoverheidsinstanties. Door middel van deze case study is in beeld gebracht op welke wijze binnen de rijksoverheid getelewerkt wordt en hoe informatiebeveiliging daarbij in de praktijk is gerealiseerd. rijksoverheid waarin actief wordt ingespeeld op de mogelijkheden die ICT biedt, zal telewerken een steeds prominentere rol kunnen krijgen [BZK01]. 1.2 Telewerken en informatiebeveiliging Voor het uitvoeren van hun werkzaamheden hebben telewerkers vaak toegang nodig tot informatie die toebehoort aan de organisatie waarvoor zij werkzaam zijn. Als gevolg hiervan is deze informatie blootgesteld aan beveiligingsrisico s die gerelateerd zijn aan telewerken. Deze risico s kunnen mogelijk de betrouwbaarheid die doorgaans wordt uitgedrukt in termen van beschikbaarheid, integriteit en vertrouwelijkheid [OVER00] van die informatie compromitteren. Dit kan weer leiden tot verschillende soorten schade, zoals imagoverlies, verlies van publiek vertrouwen of financiële schade. Door het implementeren van de juiste beveiligingsmaatregelen kunnen de risico s tot een aanvaardbaar niveau worden teruggebracht. Dit is het domein van het vakgebied informatiebeveiliging. Er is al enige literatuur beschikbaar waarin de concepten telewerken en informatiebeveiliging met elkaar in verband worden gebracht. Zo beschrijft Sturgeon in het artikel Telework: threats, risks and solutions [STUR96] een algemeen raamwerk voor het analyseren van dreigingen en maatregelen die gerelateerd zijn aan telewerken. Dit raamwerk is gebaseerd op een methodiek die door de Canadese rijksoverheid gebruikt wordt. Om de werking ervan te illustreren past Sturgeon het raamwerk toe op een hypothetische thuiswerksituatie. Dit resulteert in een aantal concrete voorbeelden van dreigingen en maatregelen die voor die specifieke telewerksituatie relevant zijn. Meer volledige en gedetailleerde overzichten van dreigingen en maatregelen bij telewerken zijn opgenomen in het rapport Securing remote access by staff van het Information Security Forum (ISF) [ISF99]. Het rapport heeft betrekking op een variëteit aan remote access methoden en verbindingen. Een gedetailleerde beschrijving van een methodiek waarmee de relevante risico s en maatregelen bepaald kunnen worden, ontbreekt echter. 1.3 Beveiligingsincidenten gerelateerd aan telewerken binnen de rijksoverheid Dat degelijke informatiebeveiliging bij telewerken zeer belangrijk kan zijn, INFORMATIEBEVEILIGING SEPTEMBER

2 wordt onderstreept door een aantal recente beveiligingsincidenten waarbij verschillende rijksoverheidsinstanties betrokken waren. Als gevolg van deze incidenten kwam gevoelige informatie in handen van derden. Met name de navolgende incidenten leidden tot veel publieke commotie: Ministerie van Justitie (oktober 2004) Openbaar aanklager Joost Tonino zet zijn privé computer bij het grofvuil, omdat deze het door een virus niet meer zou doen. De harde schijf bevat, naast persoonlijke gegevens, een grote hoeveelheid vertrouwelijke informatie over prominente zaken. De computer wordt opgepikt door een taxichauffeur en verkocht aan misdaadverslaggever Peter R. de Vries die op televisie onthult welke informatie op de harde schijf staat. Ministerie van Defensie (februari 2006) Een kapitein van de landmacht verliest een memory stick door deze achter te laten in een huurauto. De stick bevat gevoelige informatie over Nederlandse troepen in Afghanistan en de persoonlijke beveiliging van minister Kamp (defensie). De memory stick wordt weliswaar gevonden en teruggegeven aan de eigenaar, maar een kopie van de informatie komt in handen van verschillende nieuwszenders. Ministerie van Defensie (april 2006) Een ambtenaar stelt per ongeluk gevoelige documenten over het ministerie en het Koninklijk Huis via het peer-to-peer netwerk Limewire beschikbaar. Een student die verbonden is met het netwerk ontdekt de documenten en levert deze aan De Telegraaf. Omdat het aantal beveiligingsincidenten dat het nieuws haalt meestal slechts het topje van de ijsberg is, is het beveiligingsprobleem bij telewerken binnen de rijksoverheid mogelijk aanzienlijk. Dit wordt onderschreven door een onderzoek naar de beveiliging van mobiele werkplekken dat in 2004 is uitgevoerd door Control Break International [VNUN04]. Respondenten uit diverse sectoren konden kiezen uit zes verschillende manieren waarop zij mobiele werkplekken beveiligden (bijvoorbeeld beleid, versleuteling, tokens) of aangeven dat geen enkele maatregel was getroffen. Maar liefst 61 procent van meer dan honderd ondervraagde overheidsmedewerkers gaf aan geen enkel middel te hebben ingezet om mobiele 2.3 Dimensies van telewerken De meeste projectspecifieke definities kunnen echter worden afgeleid van de volgende abstracte definitie van telewerken: telewerken is tijd- en plaatsonwerkplekken te beveiligen. Gemiddeld lag dit een stuk lager: van álle respondenten gaf 38 procent aan geen maatregelen te hebben genomen. 1.4 Doel van dit artikel Wanneer rijksoverheidsinstanties informatiebeveiliging bij telewerken op een meer gestructureerde wijze realiseren, kunnen beveiligingsincidenten zoals die welke hierboven staan beschreven in de toekomst wellicht worden voorkomen. Adequate informatiebeveiliging wordt nog belangrijker wanneer de schaal waarop telewerken plaatsvindt, groeit. Een risicoanalysemethodiek die kan helpen om (1) de beveiligingsrisico s gerelateerd aan telewerken te identificeren en (2) te bepalen welke maatregelen nodig zijn om die risico s te reduceren, kan een waardevol hulpmiddel zijn om adequate informatiebeveiliging te realiseren. In dit artikel wordt een dergelijke risicoanalysemethodiek voorgesteld. Omdat telewerken een erg breed en complex begrip is waarbij bijvoorbeeld werktijden, werklocaties en ICT gebruik nogal kunnen variëren is de voorgestelde methodiek primair gericht op het identificeren van risico s en maatregelen die samenhangen met de wijze waarop binnen de rijksoverheid getelewerkt wordt. Uitgangspunt is dat de methodiek niet alleen een raamwerk is om risico s en maatregelen te analyseren, maar dat zij ook gedetailleerde lijsten van relevante dreigingen en maatregelen bevat. Om in kaart te brengen op welke wijze er binnen de rijksoverheid getelewerkt wordt, is een uitgebreide case study uitgevoerd. Bij tien rijksoverheidsinstanties te weten zeven ministeries en drie uitvoeringsinstellingen is geïnventariseerd op welke wijze telewerken plaatsvindt en hoe informatiebeveiliging daarbij gerealiseerd is. In de volgende sectie van dit artikel wordt eerst het fenomeen telewerken in zijn algemeenheid beschreven. Daarna wordt ingegaan op de wijze waarop telewerken binnen de onderzochte rijksoverheidsinstanties plaatsvindt. Hiervan worden twee telewerktypologieën afgeleid. De risicoanalysemethodiek waarmee informatiebeveiliging met betrekking tot deze telewerktypologieën kan worden gerealiseerd, wordt beschreven in sectie 3. In deze sectie wordt tevens ingegaan op de ontwikkeling en validatie van de methodiek. In sectie 4 wordt de scope van de risicoanalysemethodiek nader beschouwd. Het artikel wordt afgesloten met enige conclusies. 2. Telewerken 2.1 Historie Het concept telewerken is niet nieuw. Al in de jaren vijftig van de vorige eeuw ontstond het idee dat telecommunicatie en computertechnologie ervoor konden zorgen dat werk ook buiten de muren van het traditionele kantoor gedaan kon worden. Wijdverspreide interesse in telewerken ontstond echter pas in de jaren zeventig van de vorige eeuw het tijdperk van de oliecrisis toen de omstandigheden westerse landen ertoe dwongen het energieverbruik drastisch te reduceren. Uiteindelijk leidden technologische ontwikkelingen en een alsmaar groeiende dienstensector er in de jaren tachtig en negentig van de vorige eeuw toe dat telewerken definitief doorbrak. 2.2 Problemen rond definities Hoewel telewerken al enige tijd onderwerp van discussie is, bestaat er nog steeds geen universele definitie. Bovendien worden in de praktijk veel verschillende termen met vergelijkbare betekenissen door elkaar gebruikt, zoals e-werken, thuiswerken, flexwerken en mobiel werken. [BARU01] Het gebrek aan een universele definitie van telewerken leidt tot een aantal problemen. Het bemoeilijkt bijvoorbeeld het vergelijken van resultaten uit verschillende studies, leidt tot contractuele onzekerheid en maakt het tellen van telewerkers bijna onmogelijk. Toch is het bestaan van een groot aantal verschillende projectspecifieke definities bijna onvermijdelijk, omdat telewerken onderwerp is van een groot aantal verschillende disciplines zoals transport en logistiek, rechten, sociologie en organisatorische studies en onderzoekers normaliter definities gebruiken waarmee zij de doelstellingen van hun specifieke onderzoek het beste kunnen bereiken. [SULL03] 14 INFORMATIEBEVEILIGING SEPTEMBER 2007

3 afhankelijk werken met behulp van ICT. In deze abstracte definitie liggen tenminste drie dimensies besloten, namelijk: (1) tijd, (2) plaats en (3) ICT. De mate waarin een dimensie van belang is voor een specifiek onderzoek, hangt af van de gestelde onderzoeksvragen. Tijd De hoeveelheid of proportie van de werktijd die op afstand wordt besteed, is een veelgebruikt criterium bij het definieren van telewerken. De gebruikte grens kan per onderzoek behoorlijk verschillen. Soms is onderzoek bijvoorbeeld uitsluitend gericht op structureel telewerken (één of meer volledige werkdagen), terwijl in ander onderzoek ook overwerk in ogenschouw genomen wordt. Plaats Een ander belangrijk element in discussies over telewerken is de werklocatie. Soms wordt telewerken beperkt tot werken vanuit huis, maar meestal hebben telewerkdefinities betrekking op een variëteit aan locaties en ligt de nadruk op de plaatsonafhankelijkheid. ICT In het verleden is er veel discussie geweest over de mate waarin ICT een substantieel, strategisch of noodzakelijk onderdeel van telewerken is. In het meeste hedendaagse onderzoek is technologie echter een cruciale factor voor het onderscheid tussen telewerken en andere vormen van gedecentraliseerd werk. [HADD05] Het bepalen van de rol die ICT bij telewerken speelt, is niet altijd eenvoudig. De mate waarin van ICT gebruik wordt gemaakt en de soorten gebruikte ICT kunnen aanzienlijk verschillen. Soms kan telewerken al effectief plaatsvinden met uitsluitend een telefoon of een fax, terwijl in andere gevallen meer geavanceerde technologieën, zoals PC s of , noodzakelijk zijn. Sullivan [SULL03] stelt daarom voor om het niveau van ICT-gebruik te meten. De vraag is echter hoe deze niveaus moeten worden gedefinieerd (naar tijd, intensiteit of technologische complexiteit?). Een mogelijke benadering is om met behulp van de factor ICT de contouren van het fenomeen telewerken te bepalen en vervolgens onderscheid te maken tussen gebruikers van verschillende soorten ICT. Hierbij is het uitgangspunt dat geen enkele specifieke technologie een telewerker definieert. Specifieke technologieën definiëren verschillende vormen van telewerken. [HADD05] 2.4 Telewerken binnen de rijksoverheid Om in kaart te brengen hoeveel en op welke wijze er binnen de rijksoverheid getelewerkt wordt, zijn bij de tien rijksoverheidsinstanties die deel uitmaakten van het onderzoek één of meer beveiligingsexperts geïnterviewd. Uit schattingen gemaakt door de geïnterviewden blijkt dat de schaal waarop telewerken plaatsvindt aanzienlijk varieert. Bij de meeste onderzochte instanties is telewerken in brede zin echter wel een normaal verschijnsel. De geïnterviewden hadden voor wat betreft werktijden, werklocaties en ICTgebruik, verschillende ideeën over het concept telewerken. De meeste geïnterviewden waren echter van mening dat telewerken plaatsvindt vanaf een locatie buiten kantoor en dat daarbij ICT gebruikt wordt. Tijd Sommige geïnterviewden maakten onderscheid tussen incidenteel (bijvoorbeeld minder dan één werkdag per week) en structureel telewerken (bijvoorbeeld één of meer werkdagen per week). Daarnaast stelden sommige geïnterviewden dat telewerken vooral plaatsvindt tijdens kantooruren, terwijl anderen van mening waren dat telewerken voornamelijk plaatsvindt tijdens overuren. Plaats In de meeste gevallen is de telewerklocatie het huis van de telewerker, maar het komt ook voor dat telewerkers geen vaste werklocatie hebben. Enkele rijksoverheidsinstanties hebben satellietkantoren waar een aantal telewerkers werkt. ICT Alle onderzochte rijksoverheidsinstanties leveren laptops aan tenminste een deel van de telewerkers. Enkele instanties leveren ook PDA s, maar dat gebeurt dan op kleine schaal. Vaak kan computerapparatuur die niet door de instantie geleverd is, ook worden gebruikt voor telewerken. Zulke apparatuur kan in principe alles zijn wat aan de relevante technische eisen voor telewerken voldoet. De meeste geïnterviewden gaven echter aan dat telewerkers die geen gebruikmaken van door de instantie geleverde apparatuur, vooral eigen desktop computers gebruiken. In de praktijk vindt informatie-uitwisseling tussen de telewerkcomputer en andere computers plaats via bijvoorbeeld , portable data carriers of network access points op kantoor. Niet alle geïnterviewden associeerden al deze vormen van informatie-uitwisseling echter met telewerken. Bijna alle onderzochte rijksoverheidsinstanties faciliteren toegang tot informatie en applicaties via het internet. Hiertoe wordt gebruikgemaakt van een server based computing oplossing ontwikkeld door Citrix Systems. Bij server based computing worden alle applicaties en databases volledig op een centrale server geïnstalleerd en vindt verwerking centraal plaats. De server is verbonden met een client PC waarop alleen het applicatiescherm wordt gegenereerd. Het is in principe transparant waar de client-omgeving uit bestaat (type hardware of Operating Systeem) of waar deze zich bevindt. In het geval van Citrix worden uitsluitend de schermen en de toetsaanslagen van de gebruiker, muisklikken en schermvernieuwingen over het netwerk verstuurd. [BRUI04] 2.5 Gekozen conceptualisatie van telewerken Volgens Sullivan [SULL03] moet onderzoek naar telewerken gebaseerd zijn op een precieze projectspecifieke definitie die volgens een rationele benadering en met betekenisvolle argumenten geformuleerd is. In lijn met deze op vatting is een conceptualisatie van het fenomeen telewerken binnen de rijksoverheid gemaakt. Het vertrekpunt van deze conceptualisatie is een definitie van telewerken zoals opgenomen in het besluit Raamregeling telewerken [BZK01]. Dit besluit bevat richtlijnen over telewerken die gelden voor de gehele rijksoverheid. In het besluit wordt telewerken als volgt gedefinieerd: [Telewerken is] het verrichten van werkzaamheden ten behoeve van de dienst in de woning van de ambtenaar waarbij gebruik wordt gemaakt van informatieen ( )communicatietechnologie. In deze definitie wordt geen restrictie gemaakt op de tijden waarop getelewerkt wordt. Wel is telewerken volgens INFORMATIEBEVEILIGING SEPTEMBER

4 de definitie plaatsafhankelijk, omdat het gebeurt in de woning van de ambtenaar. Uit de case study blijkt echter dat telewerken in de praktijk ook vanaf andere locaties plaats kan vinden. Het is daarom wenselijk een definitie te hanteren die ook plaatsonafhankelijk is. Wanneer het zinsdeel in de woning van de ambtenaar verwijderd wordt, blijft de volgende definitie van telewerken over: Telewerken is het verrichten van werkzaamheden ten behoeve van de dienst waarbij gebruik wordt gemaakt van informatie- en communicatietechnologie. Bovenstaande definitie is weliswaar op rationele wijze geformuleerd, maar nog niet erg projectspecifiek. De definitie wijkt namelijk weinig af van de algemene consensus dat telewerken werken op afstand is waarbij ICT gebruikt wordt. Voor dit onderzoek ligt de projectspecificiteit echter voornamelijk besloten in de laatste term uit de definitie: ICT. ICT is een zeer breed begrip dat een grote verscheidenheid aan technologieen kan omvatten. Omdat de beveiligingsaanpak van verschillende soorten ICT aanzienlijk kan verschillen, is het begrip ICT verengd tot twee telewerktypologieën (T1 en T2). Deze typologieen zijn gebaseerd op de ICT die binnen de onderzochte rijksoverheidsinstanties voor telewerken gebruikt wordt. T1 Telewerken met een stand-alone computer. Informatie wordt lokaal opgeslagen en verwerkt. T2 Telewerken met een computer die is verbonden met centrale servers door middel van een Citrix server based computing architectuur. Informatie wordt centraal opgeslagen en verwerkt. Bij typologie T2 worden tussen de computer en de centrale servers uitsluitend schermweergaven, toetsaanslagen en muisklikken gecommuniceerd. Er wordt verondersteld dat communicatie hierbij plaatsvindt over het internet. De computer genereert uitsluitend applicatieschermen. Verder kan in sommige gevallen informatie die opgeslagen is op centrale servers gedownload worden naar lokale computers, bijvoorbeeld via de opslaan als functionaliteit in applicaties of via . Om de twee typologieën methodologisch te kunnen scheiden, wordt echter aangenomen dat informatie op centrale servers centraal opgeslagen blijft. In de praktijk kan lokaal opgeslagen informatie (dit betreft typologie T1) uitgewisseld worden met de stand-alone telewerk computer en andere computers. Dit kan op verschillende wijzen worden gedaan, bijvoorbeeld door middel van portable data carriers of . De bescherming van informatie tijdens dergelijke vormen van transport betreft echter een actueel en complex vraagstuk dat ver uitstijgt boven de problematiek van alleen telewerken. Omdat dit in feite een aparte studie rechtvaardigt, is ervoor gekozen de bijbehorende beveiligingsaanpak buiten het bereik van de risicoanalysemethodologie zoals beschreven in de volgende sectie te houden. 3. Voorstel risicoanalysemethodiek voor het beveiligen van telewerken Om de beveiligingsrisico s die samenhangen met de hierboven beschreven telewerktypologieën op evenwichtige wijze te beheersen, kan gebruik worden gemaakt van risicoanalyse. Risicoanalyse ondersteunt het zoeken naar een evenwichtig en samenhangend pakket beveiligingsmaatregelen dat informatie en informatiesystemen optimaal (d.w.z. niet te licht en niet te zwaar) beveiligt. In theorie en praktijk zijn risicoanalysemethodieken in vele soorten en maten beschikbaar. Binnen de rijksoverheid wordt ingevolge het Besluit voorschrift informatiebeveiliging rijksdienst 1994 (VIR) [BIZA94] gebruikgemaakt van een kwantitatieve risicoanalysemethodiek die bekend staat als de Afhankelijkheids- en Kwetsbaarheidsanalyse (A&K-analyse). In het VIR wordt deze methodiek op hoofdlijnen beschreven. Ten behoeve van rijksoverheidsinstanties is een meer concrete handreiking voor het uitvoeren van de A&Kanalyse neergelegd in het in het Handboek A&K-analyse [ACIB98]. Het ligt voor de hand om de risicoanalyse methodiek voor het beveiligen van telewerken te baseren op de A&K-analyse zoals beschreven in het handboek. Deze methodiek is echter erg complex en bewerkelijk. Daarom is ervoor gekozen om een eenvoudigere methodiek als basis te nemen, namelijk de SPRINT-analyse, ontwikkeld door het Information Security Forum (ISF) [ISF97a]. SPRINT sluit goed aan bij het VIR, omdat het zowel een afhankelijkheidsanalyse als een kwetsbaarheids- analyse in zich heeft. In het vervolg van deze sectie wordt eerst de scope en opzet van de risicoanalysemethodiek voor het beveiligen van telewerken besproken. Daarna wordt nader ingegaan op ontwikkeling en validatie van de methodiek. 3.1 Scope van de risicoanalysemethodiek Hiervoor is al beschreven dat telewerken een breed en complex fenomeen is waarbij werklocaties, werktijden en ICTgebruik aanzienlijk kunnen variëren. Ook informatiebeveiliging is een veelzijdige discipline die gericht kan zijn op het beschermen van een verscheidenheid aan middelen zoals informatie, software, hardware en mensen. Vanwege de breedte van de concepten telewerken en informatiebeveiliging is de scope van de risicoanalysemethodiek begrensd. De methodiek is met name gericht op het in kaart brengen van risico s en maatregelen die (1) samenhangen met de twee telewerktypologieen en (2) een directe invloed hebben op de beschikbaarheid, integriteit en vertrouwelijkheid van informatie. 3.2 Opzet van de risicoanalysemethodiek De risicoanalysemethodiek bestaat uit vier opeenvolgende fases die hieronder kort beschreven worden. Voor de volledige uitwerking van de risicoanalysemethodiek wordt verwezen naar [HOOG06]. Fase 1: Initieer de risicoanalyse In deze fase wordt een werkgroep samengesteld die belast is met de uitvoering van de risicoanalyse. De werkgroep bestaat uit een coördinator die samenwerkt met een verantwoordelijke lijnmanager. De coördinator kan bijvoorbeeld een informatiebeveiligingsexpert of een internal auditor zijn. Tevens wordt de scope van de risicoanalyse bepaald. Hierbij wordt in kaart gebracht welke informatie door telewerkers gebruikt wordt (hierna telewerkinformatie genoemd) en voor welke telewerktypologie (T1 of T2) de risicoanalyse uitgevoerd wordt. Fase 2: Bepaal de afhankelijkheid In fase 2 wordt bepaald in welke mate de rijksoverheidsinstantie afhankelijk is van de telewerkinformatie. Hiertoe wordt bepaald welke consequenties een 16 INFORMATIEBEVEILIGING SEPTEMBER 2007

5 verlies van de vertrouwelijkheid, integriteit en beschikbaarheid van telewerkinformatie heeft en wat de impact daarvan is op de organisatie. Voor elk betrouwbaarheidsaspect beantwoordt de werkgroep een aantal vragen uit een vragenlijst (zie figuur 1). Voor ieder type consequentie op deze vragenlijst (bijvoorbeeld concurrentienadeel, politieke gevolgen of fraude) bepaalt de lijnmanager wat de mogelijke impact is. Hiervoor kunnen bijvoorbeeld de volgende scores worden gebruikt: (A) ernstige schade, (B) gemiddelde schade, (C) kleine schade of (D) verwaarloosbare schade. De individuele scores resulteren gezamenlijk in een algehele score voor het betreffende betrouwbaarheidsaspect. De algehele scores van de drie betrouwbaarheidsaspecten geven weer in welke mate de rijksoverheidsinstantie afhankelijk is van de telewerkinformatie en daarmee welk niveau van beveiliging gerealiseerd dient te worden. Vervolgens wordt een kwetsbaarheidscore vastgesteld die de waarschijnlijkheid uitdrukt dat een bedreiging zich manifesteert. Hiertoe kunnen bijvoorbeeld de volgende scores worden gebruikt: (A) waarschijnlijk, (B) mogelijk, (C) onwaarschijnlijk, (D) onmogelijk. Daarna bepaalt de werkgroep welke maatregelen nodig zijn om de kwetsbaarheid voor de relevante bedreigingen te reduceren. Hiertoe wordt in ogenschouw genomen: (1) het gewenste niveau van beveiliging voor de verschillende betrouwbaarheidsaspecten zoals vastgesteld in de vorige fase, (2) de relevantie van de bedreiging voor deze betrouwbaarheidsaspecten en (3) de kwetsbaarheid voor de specifieke bedreiging. Het bepalen van de maatregelen wordt ondersteund door de maatregelenlijst en de dreigingen/maatregelen-matrix. De maatregelenlijst (zie subsectie 3.4) bevat de algemene maatregelen die kunnen worden genomen om de teit van de verschillende maatregelen wordt vastgelegd. Hierbij wordt rekening gehouden met enerzijds de effectiviteit en anderzijds de kosten van de maatregelen. In het actieplan wordt tevens vastgelegd wie verantwoordelijk is voor de implementatie van de maatregelen en wanneer de maatregelen uiterlijk geïmplementeerd dienen te zijn. 3.3 Dreigingenlijst De dreigingenlijst bevat de verschillende bedreigingen die relevant zijn voor de twee telewerktypologieën. Iedere bedreiging uit de dreigingenlijst is gerelateerd aan één van de vijf componenten van de conceptuele telewerkvoorziening, namelijk: (1) de telewerker, (2) de telewerklocatie, (3) de telewerkcomputer, (4) de internet verbinding en (5) de centrale servers (zie figuur 2). Gelet op de keuzes die in sectie 2.5 gemaakt zijn met betrekking tot de conceptualisatie van telewerken zijn voor typologie T1 uitsluitend de drie componenten aan de linkerkant van de verticale gestippelde lijn relevant. Voor typologie T2 zijn alle vijf de componenten van belang. Figuur 1: Vragenlijst vertrouwelijkheid Fase 3: Bepaal de bedreigingen, kwetsbaarheden en maatregelen In fase 3 worden de relevante bedreigingen en kwetsbaarheden met betrekking tot de gekozen telewerktypologie in kaart gebracht. Vervolgens wordt bepaald welke maatregelen nodig zijn om de risico s binnen acceptabele grenzen te houden. Het bepalen van relevante bedreigingen wordt ondersteund door een dreigingenlijst (zie subsectie 3.3). De dreigingenlijst bevat algemene bedreigingen die betrekking hebben op de twee telewerktypologieën. De werkgroep bediscussieert hoe kwetsbaar de organisatie is voor iedere bedreiging die relevant is voor de gekozen telewerktypologie. Figuur 2: De conceptuele telewerkvoorziening bedreigingen uit de dreigingenlijst te reduceren. De dreigingen/maatregelenmatrix (zie subsectie 3.5) geeft aan wat de sterkste relatie is tussen de bedreigingen en maatregelen. Fase 4: Produceer een actieplan In de vierde en laatste fase stelt de werkgroep een actieplan op waarin de priori- In figuur 3 is een deel van de index van de dreigingenlijst opgenomen (in dit geval van Component A: de telewerker ). De index bevat de unieke referenties en de titels van alle dreigingen in de dreigingenlijst. Voor ieder betrouwbaarheidsaspect van telewerkinformatie wordt een indicatie gegeven van de relevantie van de dreiging voor het betreffende betrouwbaarheidsaspect. Hiervoor wordt gebruik gemaakt van de symbolen +, -, en X die respectievelijk hoge relevantie, lage relevantie en niet relevant uitdrukken. Iedere bedreiging heeft een dreigingtabel waarin aanvullende informatie over die bedreiging is opgenomen. Zoals te zien is in figuur 4 bevat een dreiging tabel de informatie die is opge- INFORMATIEBEVEILIGING SEPTEMBER

6 Iedere maatregel heeft een maatregeltabel waarin aanvullende informatie over de maatregel is opgenomen. In figuur 6 is een voorbeeld van een maatregeltabel opgenomen. Figuur 3: Deel van de index van de dreigingenlijst nomen in de index plus een algemene beschrijving en meer gedetailleerde ondersteunende informatie. Waar nodig bevat dreigingtabel ook een beschrijving van de relevantie van de bedreiging voor de twee telewerktypologieën T1 en T Dreigingen/maatregelen-matrix De dreigingen/maatregelen-matrix geeft de sterkste relatie weer tussen de 3.4 Maatregelenlijst In de maatregelenlijst zijn maatregelen opgenomen die genomen kunnen worden om de bedreigingen uit de dreigingenlijst te reduceren. Het merendeel van deze maatregelen is gerelateerd aan de vijf componenten van de telewerkvoorziening. De overige maatregelen zijn ondergebracht in een aparte groep algemene maatregelen. Figuur 4: Dreigingtabel van de bedreiging Onthulling van inlog-informatie Figuur 6: Maatregeltabel van de maatregel Implementeer harddisk encryptie In figuur 5 is een deel van de index van de maatregelenlijst opgenomen (in dit geval Groep D: Maatregelen telewerk computer ). De index bevat de unieke referenties en de titels van alle maatregelen in de maatregelenlijst. Voor iedere maatregel wordt een indicatie gegeven van (1) de relevante betrouwbaarheidsaspecten (waarom?) vertrouwelijkheid, integriteit en beschikbaarheid, (2) de plaats in de incidentcyclus (wanneer?) preventief, detectief en repressief en (3) het werkingsgebied (wat?) organisatorisch, logisch en fysiek. bedreigingen uit de dreigingenlijst en de maatregelen uit de maatregelenlijst. De matrix is slechts indicatief van aard, omdat verschillende maatregelen genomen kunnen worden om een individuele bedreiging te reduceren, terwijl een aantal verschillende bedreigingen kan worden gereduceerd door één enkele maatregel. Figuur 7 laat een deel van de dreigingen/maatregelen-matrix zien. In de meest linkse kolom zijn de dreigingen uit de dreigingenlijst opgenomen. In de bovenste rij zijn de maatregelen uit de maatregelenlijst opgenomen. Door per bedreiging van links naar rechts te lezen kunnen de maatregelen die de bedreiging kunnen reduceren gevonden worden. Detailinformatie over deze maatregelen kan vervolgens worden gevonden in de maatregelenlijst. Andersom kunnen de bedreigingen die beïnvloed worden door een bepaalde maatregel gevonden worden door per maatregel van boven naar beneden te lezen. Detailinformatie over die bedreigingen kan vervolgens worden gevonden in de dreigingenlijst. Figuur 5: Deel van de index van de maatregelenlijst Een dreiging/maatregel-knooppunt kan leeg zijn of de letter V of A bevatten. De letter V wordt gebruikt om aan te geven dat er een sterke relatie is tussen een bedreiging en een maatregel. De letter A geeft aan dat de maatregel in kwestie een algemene maatregel is. Algemene maatregelen kunnen niet 18 INFORMATIEBEVEILIGING SEPTEMBER 2007

7 eenvoudig gerelateerd worden aan specifieke bedreigingen. Zij moeten op individuele basis, onafhankelijk van de bedreigingen, geëvalueerd worden. 3.6 Ontwikkeling van de risicoanalysemethodiek Om SPRINT beter geschikt te maken als methodiek voor het identificeren van bedreigingen en maatregelen die samenhangen met de twee telewerktypologieën, zijn er op een aantal punten aanpassingen doorgevoerd. In deze subsectie worden de belangrijkste aanpassingen beschreven. In de volgende Figuur 7: Deel van de dreigingen/maatregelen-matrix subsectie wordt kort ingegaan op het validatieproces. SPRINT bestaat uit drie fases waarin respectievelijk de afhankelijkheid en kwetsbaarheid worden vastgesteld en een actieplan wordt opgesteld. De risicoanalysemethodiek voor het beveiligen van telewerken heeft een extra (voorlopende) fase waarin een werkgroep wordt samengesteld en de scope van de risicoanalyse wordt bepaald. Daarnaast zijn de oorspronkelijke SPRINT fases inhoudelijk gewijzigd. Zo zijn de vragenlijsten waarmee de afhankelijkheid wordt bepaald enigszins aangepast. Voor de rijksoverheid minder relevante vragen (zoals vragen gericht op het verlies van orders) zijn vervangen (bijvoorbeeld door vragen gericht op politieke consequenties). Ten behoeve van het vaststellen van de kwetsbaarheid bevat SPRINT een lijst met generieke dreigingen die de betrouwbaarheid van informatiesystemen kunnen compromitteren. In een aparte bijlage bij SPRINT [ISF97b] wordt voor iedere dreiging een aantal maatregelen genoemd om de dreiging te reduceren. De dreigingen en maatregelenlijsten uit SPRINT zijn vervangen door de hierboven beschreven dreigingen- en maatregelenlijsten. Hierin zijn specifieke dreigingen en maatregelen opgenomen die relevant zijn voor beide telewerk- 4. Discussie De scope van de risicoanalysemethodiek voor het beveiligen van telewerken is op twee manieren beperkt. Ten eerste zijn uitsluitend risico s (en bijbehorende maatregelen) in de methodiek opgenomen die een directe impact hebben op de betrouwbaarheid van informatie. In nader onderzoek kan de methodiek uitgebreid worden, zodat deze ook betrekking heeft op andere risico s die een organisatie negatief kunnen beïnvloeden. Hierbij valt bijvoorbeeld te denken aan risico s gerelateerd aan reputatieschade, het overtreden van wet- en regelgeving of materiële schade. Ten tweede is de methodiek primair gericht op de twee telewerktypologieën T1 en T2 die zijn afgeleid van een deel van de ICT die binnen de onderzochte rijksoverheidsinstanties voor telewerken wordt gebruikt. Hierbij is ervoor gekozen om onder meer portable data carriers en buiten beschouwing te laten, hoewel deze middelen in de praktijk wel voor telewerken worden gebruikt. Als gevolg hiervan valt het tweede in de introductie genoemde incident waarbij een officier van de landmacht zijn memory stick verliest buiten de scope van de risicoanalysemethodiek. In nader onderzoek kan de risicoanalysemethodiek zodanig worden uitgebreid dat deze betrekking heeft op alle vormen van ICT die binnen de ondertypologieën. Daarnaast is de dreigingen/ maatregelen-matrix toegevoegd om de relatie tussen dreigingen en maatregelen weer te geven. De dreigingen uit de dreigingenlijst zijn voornamelijk afkomstig uit het ISF rapport Securing remote access by staff [ISF99]. In dit rapport wordt een groot aantal dreigingen genoemd die samenhangen met een variëteit aan remote access methoden en verbindingen. Hiervan zijn uitsluitend de dreigingen geselecteerd die relevant zijn voor de twee telewerktypologieën. De maatregelenlijst is gebaseerd op de resultaten van de case study en verschillende literatuur over informatiebeveiliging. Naast het bovengenoemde ISF rapport is onder meer gebruikgemaakt van de Code voor Informatiebeveiliging [ISO05] en van artikelen over het beveiligen van netwerken [PHIF03] en mobiele computers [GREE02] [ISF02]. De dreigingen/maatregelen-matrix is gebaseerd op de risk control tables uit het ISF rapport Using detailed risks and controls [ISF03]. De matrix is tot stand gekomen door voor iedere bedreiging in de dreigingenlijst na te gaan welke maatregelen ingezet kunnen worden om de dreiging te reduceren. De matrix is zo opgezet dat iedere dreiging is gekoppeld aan minstens één maat regel en omgekeerd. 3.7 Validatie van de risicoanalysemethodiek De hierboven beschreven aanpassingen in SPRINT hebben geleid tot een conceptversie van de risicoanalysemethodiek voor het beveiligen van telewerken. Om de kwaliteit van de methodiek te waarborgen, is de conceptversie getoetst in een focusgroep die bestond uit tien informatiebeveiligingsexperts. De experts werd gevraagd hun mening te geven over (1) de opzet van de risicoanalysemethodiek (2) de juistheid en volledigheid van de dreigingenlijst in relatie tot de twee telewerktypologieën (3) de juistheid en volledigheid van de maatregelenlijst in relatie tot de dreigingen uit de dreigingenlijst en (4) de juistheid van de dreigingen/maatregelenmatrix. De op- en aanmerkingen van de experts zijn verwerkt in de uiteindelijke versie van de risicoanalysemethodiek. Voor meer details wordt hierbij nogmaals verwezen naar [HOOG06]. INFORMATIEBEVEILIGING SEPTEMBER

8 zochte rijksoverheidsinstanties gebruikt worden. Dit betekent in ieder geval dat er dreigingen en maatregelen die betrekking hebben op het gebruik van portable data carriers en in de methodiek opgenomen moeten worden. Daarnaast is het zinvol om meer rijksoverheidsinstanties in de case study te betrekken om te onderzoeken of er nog andere manieren zijn waarop binnen de rijksoverheid getelewerkt wordt. Mogelijk moeten naar aanleiding hiervan nog meer dreigingen en maatregelen in de risicoanalysemethodiek worden opgenomen. Hoewel de risicoanalysemethodiek primair is ontwikkeld voor het beveiligen van telewerken binnen de rijksoverheid, kan deze ook buiten de rijksoverheid gebruikt worden. Voorwaarde is wel dat binnen een organisatie waar de methodiek wordt toegepast, getelewerkt wordt overeenkomstig ten minste één van de twee telewerktypologieën. Wanneer de dreigingen en maatregelen in de risicoanalysemethodiek op een hoger abstractieniveau geformuleerd worden, kan deze wellicht gebruikt worden om informatiebeveiliging bij telewerken in meest abstracte zin (d.w.z. tijd- en plaatsonafhankelijk werken met behulp van ICT) te realiseren. De methodiek zou dan zo generiek zijn dat zij toepasbaar is binnen iedere willekeurige organisatie. Of dit mogelijk is en hoe de methodiek er dan uit komt te zien, kan nader onderzoek uitwijzen. 5. Conclusies In dit artikel is een risicoanalysemethodiek voorgesteld met behulp waarvan informatiebeveiliging bij telewerken binnen de rijksoverheid gerealiseerd kan worden. De methodiek is gericht op het identificeren van risico s en maatregelen die samenhangen met twee specifieke telewerktypologieën. Deze telewerk typologieën zijn afgeleid van de ICT die binnen de tien rijksoverheidsinstanties die deel uitmaken van de case study voor telewerken gebruikt wordt. In de risicoanalysemethodiek zijn gedetailleerde lijsten van dreigingen en maatregelen opgenomen die betrekking hebben op deze telewerktypologieën. Doordat een redelijk enge definitie van telewerken aan de basis ligt van de voorgestelde risicoanalysemethodiek, kan deze slechts op een beperkt aantal telewerksituaties toegepast worden. In nader onderzoek kan de methodiek uitgebreid worden, zodat deze toepasbaar is op meer telewerksituaties. Hiertoe kunnen bijvoorbeeld meer dreigingen en maatregelen toegevoegd worden. Ook kan een hoger abstractieniveau gekozen worden om dreigingen en maatregelen te formuleren. Daarnaast kan de methodiek uitgebreid worden met risico s en bijbehorende maatregelen die weliswaar niet direct de betrouwbaarheid van informatie compromitteren, maar wel de organisatie kunnen schaden. Ten slotte zal praktische toepassing van de voorgestelde methodiek uiteindelijk moeten uitmaken in welke mate deze betrouwbare uitkomsten oplevert, welke tekortkomingen zij heeft en welke verbeteringen nodig en mogelijk zijn ten einde er uiteindelijk toe over te kunnen gaan haar op te nemen in de verzameling van best practices. Literatuurlijst [ACIB98] Advies- en Coordinatiepunt InformatieBeveiliging: Handboek A&Kanalyse. Ministerie van Binnenlandse Zaken, [BARU01] Baruch, Y.: The status of research on teleworking and an agenda for future research, in: International Journal of Management Reviews, Jaargang 3, Nummer 2 (2001), pp [BIZA94] Ministerie van Binnenlandse Zaken: Besluit voorschrift informatiebeveiliging rijksdienst Den Haag, Ministerie van Binnenlandse Zaken, [BRUI04] Bruijn de, R.: Citrix-omgeving nader bekeken, in: De EDP-Auditor, Nummer 1 (2004) pp [BZK01] Ministerie van Binnenlandse Zaken en Koninkrijksrelaties: Raamregeling Telewerken. Den Haag, Ministerie van Binnenlandse Zaken en Koninkrijksrelaties, [EWFO06] Ewerkforum: TELEWERKFORUM HEET NU EWERKFORUM : VIRTUEEL WERKEN MET EEN NIEUW ELAN. Online beschikbaar via Geraadpleegd op 11 oktober [GREE02] Green, C.: Laptop security threats / Increasing theft stats encourage road warriors to play it safe with portable tech, in: CMA Management, July/ August 2002, pp [HADD05] Haddon, L. and M. Brynin: The character of telework and the characteristics of teleworkers, in: New Technology, Work and Employment, Jaargang 20, Nummer 1 (2005), pp [HOOG06] Hoogendijk, L.: A Risk Analysis Methodology for Securing Teleworking / A survey within the Dutch national government, Master thesis Informatics and Economics (2006), Erasmus University Rotterdam. Online beschikbaar via tudelft.nl/live/pagina. jsp?id=70163a1a-37c1-4f78-8cb a96b&lang=en (#70). [ISF02] Information Security Forum: Securing PDAs / A Practical Approach. Information Security Forum, [ISF97a] Information Security Forum: SPRINT User Guide. Information Security Forum, [ISF97b] Information Security Forum: SPRINT User Guide. Information Security Forum, [ISF99] Information Security Forum: Securing Remote Access by Staff / Directory of Risks and Controls. Information Security Forum, [ISO05] ISO/IEC: Information technology Security techniques Code of practice for information security management. ISO/IEC, [OVER00] Overbeek, P., E. Roos Lindgreen and M. Spruit: Informatiebeveiliging onder controle. Pearson Education Uitgeverij BV, [PHIF03] Phifer, L.: Securing Teleworker Networks, in: Business Communications Review, October 2003, pp [SIBI03] SIBIS: SIBIS Pocket Book 2002/03 / Measuring the Information Society in the EU, the EU Accession Countries, Switzerland and the US. Bonn, Empirica, [STUR96] Sturgeon, A.: Telework: threats, risks and solutions, in: Information Management & Computer Security, Jaargang 4, Nummer 2 (1996), pp [SULL03] Sullivan, C.: What s in a name? Definitions and conceptualisations of teleworking and homeworking, in: New Technology, Work and Employment, Jaargang 18, Nummer 3 (2003), pp [VNUN04] VNUNET.NL: CBI: beveiliging mobiele werkplekken ondermaats. Available online via vnunet.nl/nieuws.jsp?id= Geraadpleegd op 16 juni INFORMATIEBEVEILIGING SEPTEMBER 2007

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting xvii Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting Samenvatting IT uitbesteding doet er niet toe vanuit het perspectief aansluiting tussen bedrijfsvoering en IT Dit proefschrift is het

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Definitieve bevindingen Rijnland ziekenhuis

Definitieve bevindingen Rijnland ziekenhuis POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl Definitieve bevindingen Rijnland ziekenhuis

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Communiceren in zakelijke omgevingen

Communiceren in zakelijke omgevingen Communiceren in zakelijke omgevingen Slimmer communiceren Communiceren in zakelijke omgevingen Slimmer communiceren Vodafone december 2010 Leefritme heeft een belangrijke invloed op de relatie tussen mensen

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

DATAMODELLERING SIPOC

DATAMODELLERING SIPOC DATAMODELLERING SIPOC Inleiding In dit whitepaper wordt de datamodelleervorm Sipoc beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld krijgen van

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

DATAMODELLERING RACI MATRIX

DATAMODELLERING RACI MATRIX DATAMODELLERING RACI MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm RACI Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere data modelleervormen. Wil je een

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

Vraag Ondersteuning door Virtuele Experts

Vraag Ondersteuning door Virtuele Experts Vraag Ondersteuning door Virtuele Experts Ondersteunen van de opdrachtgever in de Bouw gedurende de initiatieffase 1 Introductie Deze dissertatie beschrijft een onderzoek naar de toepassing van ICT om

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

ARUP studie Groningen 2013

ARUP studie Groningen 2013 ARUP studie Groningen 2013 Strategie voor structurele versteviging van gebouwen Nederlandse samenvatting Issue 17 januari 2014 Nederlandse samenvatting 1 Inleiding Dit rapport omvat een samenvatting van

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

2 Het nieuwe werken gedefinieerd

2 Het nieuwe werken gedefinieerd 2 Het nieuwe werken gedefinieerd Waar komt de trend van het nieuwe werken vandaan? De vele publicaties die er zijn over het nieuwe werken voeren vaak een white paper van Microsoft oprichter Bill Gates

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

DATAMODELLERING CRUD MATRIX

DATAMODELLERING CRUD MATRIX DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE 2 DIGITALISATIE VEREIST: Toegevoegde waarde Agility en snelheid Security en betrouwbaarheid 3 COMBINATIE BUSINESS & IT BUSINESS TECHNOLOGY

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2009 2010 26 643 Informatie- en communicatietechnologie (ICT) Nr. 165 BRIEF VAN DE VASTE COMMISSIE VOOR BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES Aan de

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Bijlage Risicoanalyse steekproeftrekking

Bijlage Risicoanalyse steekproeftrekking Bijlage Risicoanalyse steekproeftrekking Versie: 2.0 Datum: 15-09-2013 Code: BIJ 02.01 Eigenaar: KI 1. Risicoanalyse voor de steekproeftrekking De eerste stap in de uitvoering van de steekproeftrekking

Nadere informatie

8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten

8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Hoe test je een pen? 1 Bekijk eerst het filmpje over

Nadere informatie

Protocol Thuis- en telewerken

Protocol Thuis- en telewerken Protocol Thuis- en telewerken Versie 1.1 Datum 18 juni 2009 Pagina 2 / 8 Inhoudsopgave 1 Algemeen 4 2 Toestemming 4 3 Transport van vertrouwelijke informatie 4 4 Thuissituatie 5 4.1 Spelregels voor het

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Competency Check. Datum:

Competency Check. Datum: Competency Check Naam: Sample Candidate Datum: 08-08-2013 Over dit rapport: Dit rapport is op automatische wijze afgeleid van de resultaten van de vragenlijst welke door de heer Sample Candidate is ingevuld.

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity. Portability, Interoperability of toch 1 Even Voorstellen Diploma s: 1980 Bachelor of Science Civil Engineering (Cairo, Egypte) 1986 Doctoraal in Geodesie (TU Delft, Nederland) Enige Automatiseringservaring:

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Nederlandse samenvatting (Summary in Dutch)

Nederlandse samenvatting (Summary in Dutch) Nederlandse samenvatting (Summary in Dutch) 159 Ouders spelen een cruciale rol in het ondersteunen van participatie van kinderen [1]. Participatie, door de Wereldgezondheidsorganisatie gedefinieerd als

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink. INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de

Nadere informatie

Tips & Tricks: Tip van de maand januari 2009

Tips & Tricks: Tip van de maand januari 2009 Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt

Nadere informatie

White paper User Based Computing. 14:45 u

White paper User Based Computing. 14:45 u 14:45 u White paper User Based Computing De wereld van ICT verandert snel. Komt uw bedrijf nog mee in de 21e eeuw? User Based Computing is de oplossing voor een organisatie van nu. Verlagen van complexiteit

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

UITTREKSEL en MANAGEMENTRAPPORTAGE

UITTREKSEL en MANAGEMENTRAPPORTAGE UITTREKSEL en MANAGEMENTRAPPORTAGE Zelfevaluatie Paspoorten en NIK Gemeente Hoogeveen 2015 Uittreksel gemeente Hoogeveen van de resultaten van de controle als bedoeld in artikel 94 van de Paspoortuitvoeringsregeling

Nadere informatie

Zorgeloze ICT, alles voor elkaar

Zorgeloze ICT, alles voor elkaar Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie

Nadere informatie

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY Leesvervangende samenvatting bij het eindrapport Auteurs: Dr. B. Hulsebosch, CISSP A. van Velzen, M.Sc. 20 mei 2015 In opdracht van: Het

Nadere informatie

Cooperatiefrijden en privacy. Dataprotectie van locatiegebonden persoonsgegevens

Cooperatiefrijden en privacy. Dataprotectie van locatiegebonden persoonsgegevens Cooperatiefrijden en privacy Dataprotectie van locatiegebonden persoonsgegevens Concepten - Selective disclosure Manier waarop en de mate waarin men zich blootgeeft - Practical obscurity Feitelijk onzichtbaar

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Gemeenschappelijke verklaring betreffende telewerken door de Europese sociale partners in de verzekeringssector

Gemeenschappelijke verklaring betreffende telewerken door de Europese sociale partners in de verzekeringssector Gemeenschappelijke verklaring betreffende telewerken door de Europese sociale partners in de verzekeringssector I. Inleiding Sinds de Europese sociale partners meer dan tien jaar geleden, op 16 juli 2002,

Nadere informatie

Beveiliging van telewerken: een praktische aanpak

Beveiliging van telewerken: een praktische aanpak Beveiliging van telewerken: een praktische aanpak Nederland heeft wereldwijd één van de hoogste percentages telewerkers en het aantal groeit nog steeds. Informatiebeveiliging bij telewerken is echter niet

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Green ICT en interne milieuzorg

Green ICT en interne milieuzorg Green ICT en interne milieuzorg Green ICT? Gegroeid vanuit IT-sector In eerste instantie niet omwille van duurzaamheidscriteria Hoge energiekosten datacenters & servers Hoge performantie nodig voor the

Nadere informatie

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Welkom bij Interconnect. Maartje van Alem Marketing Manager Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische

Nadere informatie

Innovatie van dienstverlening via Loket. Reden voor gebruik en gebruikerstevredenheid.

Innovatie van dienstverlening via Loket. Reden voor gebruik en gebruikerstevredenheid. Innovatie van dienstverlening via Loket. Reden voor gebruik en gebruikerstevredenheid. In het kader van het project Innovatie van dienstverlening doet ICOON onderzoek naar de vraag onder welke omstandigheden

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

BUSINESS RISK MANAGEMENT

BUSINESS RISK MANAGEMENT BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT... 2 2 DEFINITIES... 2 3 PRINCIPE... 3

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Appraisal. Datum:

Appraisal. Datum: Appraisal Naam: Sample Candidate Datum: 08-08-2013 Over dit rapport: Dit rapport is op automatische wijze afgeleid van de resultaten van de vragenlijst welke door de heer Sample Candidate is ingevuld.

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Office 365. Overstappen of niet?

Office 365. Overstappen of niet? Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING

DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING Inleiding In dit whitepaper wordt de datamodelleervorm ArchiMate data- & applicatiemodellering beschreven. Deze modelleervorm staat in verhouding

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie