Centraal Administratiekantoor Bijzondere Zorgkosten Den Haag
|
|
- Gerarda van Wijk
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Continuïteit van de informatievoorziening bij het Centraal Administratiekantoor Bijzondere Zorgkosten Den Haag 2 april 2002 Continuïteit van de informatievoorziening bij het CAK-BZ
2 Agenda Even voorstellen; Wat doet het CAK-BZ? Historie Continuïteitsvoorziening; Aanleiding tot verbetering; Continuïteitsvoorziening; Implementatie Continuïteitsvoorziening; Certificering CvI 1999; Vragen?
3 Even voorstellen Dennis Vrolijk Manager Systeembeheer & ondersteuning I.C.T.: ITIL Service Management; Uitwijkcoördinator; Informatiebeveiliging.
4 Centraal Administratiekantoor Bijzondere Zorgkosten B.V. Johan de Wittlaan JR Den Haag 2 april 2002 Continuïteit van de informatievoorziening bij het CAK-BZ
5 Wat doet het CAK-BZ? Het CAK communiceert zowel elektronisch als op papier met alle AWBZ-zorginstellingen: de zorgkantoren; de inhoudingsinstanties (pensioenfondsen, bedrijfsverenigingen, sociale werkplaatsen, de SVB en de GAK-kantoren); de Belastingdienst; en het college van Zorgverzekeringen.
6 Wat doet het CAK-BZ? Data-warehouse Nederland voor Zorginformatie: FBZ (Financiering bijzondere zorgkosten) In 2000 : 23 miljard per jaar groeiend naar 30 miljard in EBI (Eigen Bijdrage Intramuraal) bijdrageplichtigen per maand; 2,4 miljard per jaar. EBAT (Eigen Bijdrage Administratie Thuiszorg) 5 miljoen nota s per jaar. ASA (AWBZ Service voor Assuradeuren) UNIVE en NUTS/Delta Lloyd.
7 CAK bijbel Vanuit de maatschappelijke verantwoordelijkheid van CAK-BZ als speler in de sociale zekerheid is continuïteit van de informatievoorziening bij CAK-BZ een zeer belangrijk aandachtsgebied.
8 Historie Continuïteitsvoorziening Voor 1997 Uitwijkcontract BREZAN automaterialen. jaarlijks uitwijktest A-serie mainframe. extra aandachtspunt Buren.
9 Historie Continuïteitsvoorziening Buren Huis ten Bosch
10 Historie Continuïteitsvoorziening Buren
11 Historie Continuïteitsvoorziening Buren Joegoslavië Tribunaal
12 Aanleiding tot verbetering continuïteitsvoorziening 1997 : Thuiszorg Centraal! CAK werd door overheid verantwoordelijk gesteld voor de inning van de eigen bijdrage thuiszorg Beschikbaarheid informatiesystemen allerhoogste prioriteit.
13 Disaster Recovery Methodology Uitwijkvoorzieningen Uitwijkprocedures Voorstudie Uitgangspunten Implementatietest Oper. fase Uitwijkorganisatie
14 Voorstudie Gevolgschade onderzoek Materieel Inventaris, Apparatuur, Inkomsten, Renteverlies, Standbykosten, Overuren, Extra personeel, Facturen,... Immaterieel Gebrek aan risico-beheersing, Schadeclaims, Marktpositie, Imago, Verlies van vertrouwen, Contractuele verplichtingen, Vertrouwen in informatie, Fraude, Bestuurbaarheid,
15 Voorstudie Advies CUC/Getronics opstellen calamiteitenplan huren van empty shell kostbaar gevolg: inrichten Parkweg als uitwijkcentrum CAK
16 Uitgangspunten Worst Case Maximaal Toegestane Uitvalsduur Maximaal Toegestane Data-loss Prioriteiten Bedrijfskritische processen Type uitwijk-voorziening/locatie Uitvoerders van de uitwijkoperatie
17 Uitwijkvoorzieningen Bepalen voorzieningen: Preventief; Repressief; Uitwijk; Herstel. Implementeren voorzieningen: Telefonie; Werkplekken; ICT; Archiveren brondocumenten; Etc.
18 Uitwijk locatie
19 Uitwijk werkplek
20 Uitwijk werkplek
21 Uitwijkvoorzieningen Beschikbaarheid optimaliseren door o.a.: Implementatie SAN netwerk! Aanschaf ES7000 van UNISYS;
22 Uitwijkvoorzieningen
23 Uitwijkvoorzieningen Back-up en restore alle applicaties: Tape ( kruislings); Schijf; Kluis op andere lokatie.
24 Uitwijkvoorzieningen Archiveren Brondocumenten
25 Uitwijkvoorzieningen Infrastructureel: Dual systemen; Mirroring; Clustering; UPS (onverstoorbare energievoorziening); Directe verbinding met Randon beveiliging; Directe verbinding met brandweer.
26 Uitwijkvoorzieningen
27 Uitwijkvoorzieningen
28 Uitwijkprocedures Bepalen activiteiten: Wat. Opstellen procedures: Wie; Waarmee (DRM toolkit); Wanneer; Hoe. Opstellen uitwijkhandboek.
29 Uitwijkscenario
30 DRM - Toolkit 0700 CRIS 360 min. Unix PW27 opbouwen 0520 CRIS 1 min. Beslismoment Unix op de Parkweg 0250 CRIS 30 min. TIS operationeel testen SNT 0300 CRIS 10 min SNT operationeel 0530 CRIS 30 min. Activeren teams PW27
31 Uitwijk simulatie
32 Uitwijkorganisatie Organisatie verantwoordelijk voor uitvoering continuïteitsplan: Crisis Coördinatie & Management; Communicatie naar partijen. Vastleggen procedures in calamiteitenplan; Beheerorganisatie verantwoordelijkheid voor onderhoud; Organisatie Test continuïteitsplan.
33 Uitwijkorganisatie Organisatorische procedures: Uitwijk scenario beschreven voor: uitwijk Callcenter; algehele uitwijk. Regelmatige sloepenrol.
34 Implementatietest Doel: Van theorie naar praktijk; Plan verificatie. Testplan: Doelstellingen; Procedures; Uitwijkvoorzieningen; Evaluatie; Terugkoppeling aan management.
35 Operationele fase Dynamisch proces; Actueel houden continuïteitsplan: Personele wijzigingen; Wijzigingen bedrijfsproces; Organisatorische wijzigingen; Wijzigingen hard- en software. Regulier testen; Borging in Change Management (ITIL)
36 Certificering Code voor Informatiebeveiliging Naast beschikbaarheid was ook integriteit en exclusiviteit van de informatievoorziening belangrijk voor CAK. opdracht aan consultant tot ontwikkeling van een projectplan om ook aan deze twee kwaliteitsaspecten zorg te besteden.
37 Certificering Code voor Informatiebeveiliging Advies: Kies openbare norm; Code voor Informatievoorziening breed draagvlak en bekend bij overheid, de belangrijkste partner!
38 Certificering Code voor Informatiebeveiliging Begin 1999 gaf het directieteam unaniem opdracht tot starten van project en deze af te sluiten met certificaat tegen de 10 basismaatregelen van de BS7799.
39 Certificering Code voor Informatiebeveiliging Beleidsdocument voor informatie beveiliging Toewijzing van verantwoordelijkheden voor beveiliging Trainen en opleiding voor informatie beveiliging Rapportage van beveiligingsincidenten Viruscontrole Het proces van continuïteitsplanning Voorkomen van onrechtmatig kopiëren van programmatuur Beveiliging van bedrijfsdocumenten Naleving van de wetgeving inzake Wet PersoonsRegistratie (WPR) Naleving van het beveiligingsbeleid
40 Certificering Code voor Informatiebeveiliging Kema certificaat: Audit oktober 1999; Eerste MKB certificaat; Shell, Min Econ Z, EDS en Philips.
41
42 Certificering Code voor Informatiebeveiliging Doorlooptijd van het project was precies 7 maanden! Mede doordat calamiteitenplan al in tact was. Planning ging uit van 22 consultancydagen, werden er 29!
43 Certificering Code voor Informatiebeveiliging Status april 2002 Nieuwe Code BS7799 Per 1 januari 2003 certificering alleen mogelijk tegen alle maatregelen risico-analyse implementeren overige maatregelen
44 Vragen? Dennis Vrolijk
Noodprocedures en de noodzaak van testen.
Noodprocedures en de noodzaak van testen. Lezing tijdens het NGN Congres - 998 Ernst J. Oud Getronics Business Continuity BV Email: e.j.oud@getronics.nl 998 - Getronics Business Continuity BV Niets uit
Nadere informatieInrichten en onderhouden van een continuïteitsvoorziening
Inrichten en onderhouden van een continuïteitsvoorziening In dit artikel plaatst Ing. Ernst J. Oud (ernstoud@euronet.nl), Senior Consultant bij Getronics Business Continuity BV, calamiteitenplanning in
Nadere informatieContinuïteitsplanning; meer dan ITIL Contingency Planning.
Continuïteitsplanning; meer dan ITIL Contingency Planning. Uitgeschreven tekst van de lezing met dezelfde titel tijdens IT Beheer 98. Ter publikatie in IT IMFormatie. Ernst J. Oud Getronics Business Continuity
Nadere informatieCertificering tegen de Code voor Informatiebeveiliging bij het CAK-BZ
Certificering tegen de Code voor Informatiebeveiliging bij het CAK-BZ In 1994 kwam de Nederlandse vertaling van de British Standard 7799, de Code voor Informatiebeveiliging, ter beschikking. Naast het
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieToets NEN 7510 voor FG in de zorg
Toets NEN 7510 voor FG in de zorg Luuc Posthumus, FG-AMC Lid NEN normcommissie 303001 Informatiebeveiliging in de Zorg 4 november 2005 1 Het onderwerp Wat betekent NEN 7510 Achtergrond Context Inhoud voor
Nadere informatieBusiness Continuity Planning Consultants
Productnaam: Business Continuity Planning Consultants als het om continuïteit gaat Business Continuity Business Continuity Planning Consultants hanteert voor het opstellen van een calamiteiten- of continuïteitsplan
Nadere informatieDoxis Informatiemanagers
Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieBeleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom
Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)
Nadere informatieVerbeterplan. Informatiebeveiliging. Versie november 2011
Verbeterplan Informatiebeveiliging Versie 0.1 29 november 2011 Ten geleide Het Verbeterplan Informatiebeveiliging wordt beheerd door de Beveiligingsfunctionaris. Het plan wordt periodiek conform het Handboek
Nadere informatieBackup bestaat niet meer
Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer
Nadere informatieBCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets
BCM Volwassenheid Het VKA BCM Maturity Model 15-02-2006 Steven Debets Inhoud Aanleiding BCM Maturity model en Quick Scan Resultaten Marktscan 2 3 4 Effectieve implementatie; Een goede blauwdruk als basis.
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieBijlage 11 Taakomschrijving rollen NEN informatiebeveiliging. 1. Doel
Bijlage 11 Taakomschrijving rollen NEN informatiebeveiliging 1. Doel In dit document leggen we vast hoe de taken en bevoegdheden ten aanzien van informatiebeveiliging verdeeld zijn over de diverse medewerkers.
Nadere informatieUitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012
Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012 Agenda Wat is uitwijk? Wat is disaster recovery? Begrippen Traditionele voorzieningen Oplossingen Stepco Uitwijk Gericht op
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieSociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document
Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document Europese aanbestedingsprocedure LAN en WLAN: Onderhoudsdiensten, levering van apparatuur
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieOFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF
OFFICE 365 REGIEDIENST Onderdeel van de clouddiensten van SURF Voorstellen Wim van Vliet Productmanager Office 365 Regiedienst SURFmarket Frans Beentjes ICT Consultant Universiteit van Amsterdam Hogeschool
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieZet de stap naar certificering!
ISO 27001 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor een continue verbetering van processen, producten en diensten.
Nadere informatieInformatiebeveiligingsbeleid SBG
Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding
Nadere informatieVragenlijst ten behoeve van opstellen continuïteitsplan
Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar
Nadere informatieModel Classificatie en Risicoanalyse Gegevensverwerkingen
Model Classificatie en Risicoanalyse Gegevensverwerkingen GGZ Nederland, april 2016 Met dank aan Tactus verslavingszorg Inhoud Doelstelling... 2 Risicoanalyse... 2 Indeling beschikbaarheid... 3 Indeling
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieInformatiebeveiligings- en privacy beleid
Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER
Nadere informatieInformatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Nadere informatieIn een keten gaat het om de verbindingen, niet om de schakels.
Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die
Nadere informatieBedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal?
Bedrijfsgegevens Bedrijfsnaam Vestigingsadres Postcode vestigingsadres Vestigingsplaats Over hoeveel vestigingen beschikt uw bedrijf totaal? In welke sector is uw bedrijf actief? Industrie Bouw Groothandel
Nadere informatieSecurity Awareness Sessie FITZME, tbv de coaches
Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieInformatiebeveiligings- en privacy beleid (IBP)
Informatiebeveiligings- en privacy beleid (IBP) Versie: 25 mei 2018 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieVoorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)
Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatiewe keep your systems running
we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieBIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieInformatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Nadere informatieJ.H. van den Berg. Versie 1.0 Mei 2011
Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg
Nadere informatieVeiligheid op de digitale snelweg
Veiligheid op de digitale snelweg Beer Franken, Hans van Hemert 7 december 2017 Standards and Regulations 1 Hans van Hemert Achtergrond Publiek recht Beleid en management gezondheidszorg Sinds 2006 informatiebeveiliging,
Nadere informatieOverzicht van taken en competenties. Demandmanager-rol
Overzicht van taken en competenties Demandmanager-rol Inhoudsopgave 1 Taakomschrijving... 2 1.1 AA-1 Goedkeuren/beoordelen opdracht, verzoek, e.d.... 2 1.2 AA-7 Evalueren opdracht... 2 1.3 CA-1 Onderhouden
Nadere informatieVerantwoordingsrichtlijn
Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling
Nadere informatiePractitioner s Certificate in IT Service Management: Release & Control (based on ITIL )
Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatieCalamiteitenplannen, business continuity en de praktijk
Calamiteitenplannen, business continuity en de praktijk WAT IS ER 15 JAAR NA DE BRAND IN HET TOENMALIGE DATACENTRUM TERECHT GEKOMEN VAN DE GELEERDE LESSEN Agenda Wie ben ik Terug naar 20 November 2002
Nadere informatieSamenvatting en Conclusie Revalidatiecentra
Samenvatting en Conclusie Revalidatiecentra RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken De data representeert 30% van de revalidatiecentra
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit
Nadere informatiebcpi.eu BCPI BCPI Visie De BCPI Visie kan als volgt worden weergegeven:
Company Profile 2017 BCPI BCPI is opgericht in 2004 door een voormalig IT Audit partner van Deloitte Enterprise Risk Services. BCPI levert Services, Training, Outsoursing & Tooling voor geïntegreerd Business
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieBusiness Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:
(BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel
Nadere informatieSnel naar NEN7510 met de ISM-methode
Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieUitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018
Uitbesteding & Uitbestedingsrisico s Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Agenda Agenda Het onderzoek Uitbesteding Opzet en doel Resultaten Inherent risico Beheersing van het uitbestedingsrisico
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieZwaarbewolkt met kans op neerslag
8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft
Nadere informatieInformatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz
Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieData en Applicatie Migratie naar de Cloud
Data en Applicatie Migratie naar de Cloud Iris Pinkster Professional Testing 1 Agenda - Introductie - De Cloud een introductie - Keuze van geschikte applicaties - Migratie strategieën - Test strategieën
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieGrip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Nadere informatieInformatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen
Nadere informatieSamenvatting en Conclusie Apotheken
Samenvatting en Conclusie Apotheken RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken Algemeen beeld De data representeert 1% van de openbare
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieINFORMATIEBEVEILIGING WHITEPAPER
INFORMATIEBEVEILIGING WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande
Nadere informatieBijlagen bij Samenvattend rapport Wet langdurige zorg Financiële overzichten, prestatie-indicatoren en opvolging verbeterpunten
Bijlagen bij Samenvattend rapport Wet langdurige zorg 2015-2016 Financiële overzichten, prestatie-indicatoren en opvolging verbeterpunten december 2016 Inhoud Bijlage 1.a Financieel overzicht 2015 Wlz
Nadere informatieOnderzoek & advies Informatiebeveiliging. (Nul meting) Gemeente Neder-Betuwe
Onderzoek & advies Informatiebeveiliging (Nul meting) 21 november 2011 Inhoud Inhoud...2 1. Inleiding...3 2. Samenvatting...4 3. impact analyse...5 4. Basis Beveiliging Niveau (BBN)...7 6. Onderzoeksresultaten...8
Nadere informatieVan idee tot ICT Oplossingen
Van idee tot ICT Oplossingen Het A utomatiseren B eheren C ontroleren van Informatie Systemen Historie Parnassia Groep Parnassia: fusie organisatie 1999 2 Psychiatrische ziekenhuizen Verslavingszorg Zuid
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieHoe implementeer je de NEN7510?
Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen
Nadere informatie6.6 Management en informatiebeveiliging in synergie
6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.
Nadere informatieInformatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Nadere informatieITIL V3. een kennismaking. C.A. van der Eem
een kennismaking C.A. van der Eem VOORWOORD een kennismaking Dit is de derde uitgave van ITIL een kennismaking. Dit boek behandelt de onderdelen van foundations. Uitgangspunt is vooral het basisbegrip
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieMANAGEMENTRAPPORTAGE. Zelfevaluatie BRP van de gemeente Achtkarspelen
MANAGEMENTRAPPORTAGE Zelfevaluatie BRP van de gemeente Achtkarspelen 2014 Inhoud 1 INLEIDING 2 RAPPORTAGE INHOUDELIJKE TOETSING KWALITEIT 3 TOETSING PROCESSEN 4 RESULTAAT PER TOPIC 4.1 BELEID EN REGELGEVING
Nadere informatiePresentatie ISO27001 in de praktijk. MOA bijeenkomst 16 mei 2013
Presentatie ISO27001 in de praktijk MOA bijeenkomst 16 mei 2013 Even voorstellen Rob de Leur Business partner ORBEDO Procesmanagement Informatiebeveiliging Risicomanagement Informatiebeveiliging - korte
Nadere informatieInformatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)
Informatiebeveiliging Beleidsuitgangspunten Versie 2 (concept) 1 1. INLEIDING... 4 1.1 Inleiding... 4 1.2 Aanleiding... 4 1.3 Wat is informatiebeveiligingsbeleid... 4 1.4 Doelgroep... 5 1.5 Eindverantwoordelijkheid...
Nadere informatieCursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014
Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting
Nadere informatieOnverwachte voordelen van Server Virtualisatie
Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving
Nadere informatieHoge beschikbaarheid bij Lips Textielservices Johan Westerduin, Transfer Solutions
Hoge beschikbaarheid bij Lips Textielservices Johan Westerduin, Transfer Solutions 22 April, 2010 Woerden, Nederland Introductie Transfer Solutions Transfer Solutions is een gespecialiseerde
Nadere informatieRapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in IJsselmeerziekenhuizen te Lelystad op
Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in IJsselmeerziekenhuizen te Lelystad op 7 maart 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieBUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.
BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business
Nadere informatie