Checklist van Verplichte Documentatie vereist door ISO/IEC (2013 Revisie)

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)"

Transcriptie

1 Checklist van Verplichte Documentatie vereist door ISO/IEC (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties vereist door de ISO/IEC revisie: Documenten* ISO 27001:2013 clausule nummer Toepassingsgebied van het ISMS 4.3 Informatiebeveiligingsbeleid en doelstellingen 5.2, 6.2 Methodologie voor risicobeoordeling en -behandeling Verklaring van Toepasselijkheid d) Plan voor risicobehandeling e), 6.2 Rapport voor Risicobehandeling 8.2 Bepaling van beveiligingsrollen en verantwoordelijkheden A.7.1.2, A Inventarisatie van bedrijfsmiddelen A Acceptabel gebruik van bedrijfsmiddelen A Toegangscontrolebeleid A Operationele procedures voor IT management A Vervaardigingsprincipes voor beveiligingssystemen A Beveiligingsbeleid leveranciers A Procedure voor incidentbeheer A Procedures voor bedrijfscontinuïteit A Wetgeving, regelgeving, en contractuele verplichtingen A Registraties* ISO 27001:2013 clausule nummer Registratie van opleiding, vaardigheden, ervaring en 7.2 bevoegdheden Bewaking en meten resultaten 9.1 Pagina 1 of 10

2 Interne audit program ma9.2 Resultaten van interne audits 9.2 Resultaten van de directiebeoordeling 9.3 Resultaten van corrigerende maatregelenf 10.1 Logs van gebruikersactiviteiten, uitzonderingen, en A , A beveiligingsgebeurtenissen *Beheersmaatregelen van Bijlage A kunnen worden uitgesloten als een organisatie concludeert dat er geen risico s of andere vereisten nodig zijn die de implementatie van een beheersmaatregel vraagt. Dit is geen geval geen uitputtende lijst van documenten en registraties die kan worden gebruikt tijdens de ISO implementatie de norm staat elk ander document toe om toegevoegd te worden ter verbetering van het niveau van informatiebeveiliging. 2) Vaak gebruikte niet-verplichte documenten Andere documenten die vaak worden gebruikt zijn: Documenten ISO 27001:2013 clause nummer Procedure voor beheer van documenten 7.5 Procedure voor beheer van registraties 7.5 Procedure voor interne audit 9.2 Procedure voor corrigerende maatregelen 10.1 Beleid voor Bring your own device (BYOD) A Beleid voor draagbare computers en telewerken A Beleid voor behandeling van geclassificeerde A.8.2.1, A.8.2.2, A Informatie Wachtwoordenbeleid A.9.2.1, A.9.2.2, A.9.2.4, A.9.3.1, A Beleid voor verwijdering en vernietiging A.8.3.2, A Procedures voor het werken in beveiligde ruimten A Pagina 2 of 10

3 Beleid voor verwijdering en vernietiging Beleid voor wijzigingsbeheer Beleid voor back-up Beleid voor informatie-uitwisseling Business Impact Analyse Plan voor training en testen Plan voor onderhoud en herbeoordeling Strategie voor bedrijfscontinuïteit A A , A A A , A , A A A A A ) Hoe de meest gebruikte documenten en registraties te structureren Toepassingsgebied van het ISMS Dit document is vaak best wel kort, en beschreven aan het begin van de implementatie van de ISO Normaal is het een op zichzelf staand document, hoewel het kan worden samengevoegd met een informatiebeveiligingsbeleid. Lees meer: Problems with defining the scope in ISO Informatiebeveiligingsbeleid en doelstellingen Het informatiebeveiligingsbeleid is meestal een kort, top-level document die het hoofddoel van het ISMS beschrijft. Doelstellingen voor het ISMS is normaal een op zichzelf staand document, maar kan ook worden samengevoegd met het informatiebeveiligingsbeleid. In tegenstelling tot de ISO revisie, is er geen noodzaak meer voor beide documenten ISMS beleid en Informatiebeveiligingsbeleid slechts één informatiebeleid is noodzakelijk. Lees hier meer: Information security policy how detailed should it be? Pagina 3 of 10

4 Methodologie & Rapport voor risicobeoordeling en risicobehandeling De methologie voor risicobeoordeling en behandeling is normaal een document van 4 of 5 pagina s, en dient te worden geschreven voor de risicobeoordeling en risicobehandeling wordt uitgevoerd. Het rapport voor risicobeoordeling en behandeling dient te worden geschreven na de risicobeoordeling en risicobehandeling, en vat alle resultaten samen. Lees hier meer: ISO risk assessment & treatment 6 basic steps. Verklaring van Toepasselijkheid De Verklaring van Toepasselijkheid (of VvT) wordt op basis van de resultaten uit de risicobehandeling geschreven het is een centraal document binnen het ISMS omdat het niet alleen beschrijft welke beheersmaatregelen van Bijlage A van toepassing zijn, maar ook hoe ze moeten worden geïmplementeerd, en wat hun huidige status is. U kunt ook de Verklaring van Toepasselijkheid ook beschouwen als een document dat het beveiligingsprofiel van de organisatie beschrijft. Lees hier meer: The importance of Statement of Applicability for ISO Plan voor risicobehandeling Dit is eigenlijk een actieplan voor hoe verscheidende beheersmaatregelen te implementeren aangegeven bij de VvT het is ontwikkeld op basis van de Verklaring van Toepasselijkheid, en wordt actief gebruikt en onderhouden gedurende de gehele ISMS implementatie. Soms kan het worden samengevoegd in het projectplan. Lees hier meer: Risk Treatment Plan and risk treatment process What s the difference? Beveiligingsrollen en verantwoordelijkheden De beste methode is om dit door het gehele beleid en procedures, zo precies als mogelijk. Vermijd uitdrukkingen als dient te worden gedaan, en in plaats daarvan gebruik CISO will xyz elke maandag uitvoeren om zxy uur. Sommige organisaties geven er de voorkeur aan Pagina 4 of 10

5 om beveiligingsrollen en verantwoordelijkheden in hun functieomschrijvingen te beschrijven; alhoewel dit kan leiden tot een boel papierwerk. Beveiligingsrollen en verantwoordelijkheden voor derde partijen worden gedefinieerd in contracten. Inventarisatie van bedrijfsmiddelen Indien je niet de beschikking had over een inventarisatie voor de start van het ISO project, dan is de beste manier om een dergelijk document direct af te leiden van de resultaten uit de risicobeoordeling gedurende de risicobeoordeling dienen alle bedrijfsmiddelen en diens eigenaren toch te worden geïdentificeerd, dus u hoeft alleen de resultaten hier vanaf te kopiëren. Acceptabel gebruik van bedrijfsmiddelen Dit wordt meestal in de vorm van een beleid geschreven, en op zo n manier dat een document een groot reeks van onderwerpen kan beslaan, omdat de norm deze beheersmaatregelen niet zo goed definieert. Waarschijnlijk is de beste manier van benadering de volgende: (1) bewaar dit voor het einde van uw implementatie, en (2) al de gebieden die u niet heeft behandeld met andere documenten en die alle medewerkers betreft, behandel ze dan met dit beleid. Toegangscontrolebeleid In dit document, kun je alleen de bedrijfskant van de goedkeuring van toegang tot bepaalde informatie en systemen behandelen, of ook de technische kant van de toegangscontrole; daarnaast kunt u er voor kiezen regels te definiëren voor alleen logische toegangscontrole, of ook fysieke toegang. U dient dit document te schrijven, nadat u uw risicobeoordeling en risicobehandelingsproces hebt. Pagina 5 of 10

6 Operationele procedures voor IT management U kunt dit ook schrijven als een los document, of als een serie van beleid en procedures indien het gaat om een kleinere organisatie, dan zult u een kleiner aantal documenten krijgen. Normaal, kunt u alle gebieden van de delen A.12 en A.13 behandelen wijzigingsbeheer, diensten door derde partijen, back-up, netwerkbeveiliging, kwaadaardige codering, verwijdering en vernietiging, informatie uitwisseling, systeembewaking, enz.. U dient dit document te schrijven nadat u de risicobeoordeling hen het risicobehandelingsproces hebt afgerond. Lees hier meer over IT management: ITIL & ISO Blog. Vervaardigingsprincipes voor beveiligingssystemen Dit is een nieuwe beheersmaatregel in de ISO 27001:2013, en vereist dat vervaardigingsprincipes voor beveiligingssystemen worden beschreven in de vorm van een norm of procedure, en dient te definiëren hoe beveiligingstechnieken op te nemen in alle architectuurlagen bedrijf, gegevens, applicatie en technologie. Deze kan validatie van invoergegevens, debugging, authenticatietechnieken, bediening van beveiligde sessies, enz. bevatten Beveiligingsbeleid leveranciers Dit is eveneens een nieuwe beheersmaatregel in de ISO 27001:2013, en een dergelijk beleid kan een grote reeks aan beheersmaatregelen beslaan hoe de screening van potentiële aannemers wordt gedaan, welke beveiligingsclausules kunnen worden opgenomen in het contract, hoe het nakomen van de contractuele beveiligingsclausules wordt bewaakt, hoe de toegang te sluiten wanneer het contract wordt beëindigd. Incident management procedure Dit is een belangrijke procedure welke beschrijft hoe de beveiligingszwakheden, gebeurtenissen en incidenten worden gerapporteerd, geclassificeerd en behandeld. Deze procedure beschrijft hoe te leren van informatiebeveiligingsincidenten, zodat ze de volgende Pagina 6 of 10

7 keer kunnen worden voorkomen. Een dergelijke procedure kan het Bedrijfscontinuïteitsplan in werking stellen als een incident een langdurige verstoring heeft veroorzaakt. Procedures voor bedrijfscontinuïteit Dit zijn over het algemeen bedrijfscontinuïteitsplannen, incident response plannen, herstelplannen voor de bedrijfskant van de organisatie, en rampen opvang plannen (herstelplannen voor de IT-infrastructuur). Deze zijn het beste te omschrijven in de ISO norm, de internationaal geldende norm voor bedrijfscontinuïteit. Om meer te leren, klik hier: Business continuity plan: How to structure it according to ISO Wetgeving, regelgeving en contractuele verplichtingen Deze lijst dient zo spoedig mogelijk in het project te worden opgesteld, omdat vele documenten moeten worden ontwikkeld volgens deze invoer. Deze lijst bevat niet alleen verantwoordelijkheden om te voldoen aan de verschillende vereisten, maar ook aan de deadlines. Registraties van opleiding, vaardigheden, ervaring en bevoegdheden Deze registraties worden gewoonlijk onderhouden door de personeelsafdeling indien u niet beschikt overeen dergelijke afdeling, dan dient iemand dit te onderhouden die normaal de registratie rond medewerkers doet. Eigenlijk is een map met daarin alle documenten opgeslagen toereikend. Bewaking en meten resultaten De makkelijkste manier om de wijze van beheersmaatregelen te meten is door beleid en procedures die elke beheersmaatregel definieert gewoonlijk, kan deze omschrijving aan het eind van elk document, en zo n omschrijving definieert de soorten KPI s (key performance indicators) die dienen te worden gemeten voor elke beheersmaatregel of groep van beheersmaatregelen. Pagina 7 of 10

8 Wanneer deze methode van meten is geïnstalleerd, dan dien je de meting navenant uit te voeren. Het is belangrijk deze resultaten regelmatig te rapporteren aan de personen die de leiding hebben over de evaluatie daarvan. Lees hier meer over: ISO control objectives Why are they important? Interne audit programma Het interne audit programma is niets anders dan een 1-jaarsplan voor het uitvoeren van audits voor een kleinere organisatie kan dit de enige audit zijn, waar dat voor grotere organisaties dit een reeks kan zijn, bijvoorbeeld 20 interne audits. Dit programma dient te bepalen wie de audits, methoden, audit criteria, e.d. zal uitvoeren. Resultaten van interne audits Een interne auditor dient een Auditapport op te stellen, welke de auditbevindingen bevat (observaties en corrigerende maatregelen). Een dergelijk rapport dient te worden gemaakt binnen een aantal dagen nadat de interne audit is uitgevoerd. In sommige gevallen zal de interne auditor moeten nagaan of alle corrigerende maatregelen ook zijn uitgevoerd zoals verwacht. Resultaten van de directiebeoordeling Deze registraties worden normaal opgeleverd in de vorm van notulen deze dienen al het materiaal te bevatten dat nodig is voor de managementvergadering, als ook voor de beslissingen die dienen te worden genomen. De notulen kunnen worden opgesteld op papier of in digitale vorm. Resultaten van corrigerende maatregelen Deze zijn traditioneel opgenomen in het formulier Corrigerende maatregelen (COMs). Echter, het is veel beter dergelijke registraties op te nemen in een applicatie die al binnen de organisatie wordt gebruikt voor de Helpdesk omdat corrigerende maatregelen niets anders is dan een to do lijst met helde gedefinieerde verantwoordelijkheden, taken en deadlines. Pagina 8 of 10

9 Logs van gebruikersactiviteiten, uitzonderingen, en beveiligingsgebeurteniseen Deze worden normaal bijgehouden op twee formulieren:: (1) in digitale vorm, automatisch of semi-automatisch geproduceerd als logs van verscheidene IT of andere systemem, and (2) in papieren vorm, waar elke registratie handgeschreven is. Procedure voor beheer van documenten Dit is normaal een losse procedure, 2 of 3 pagina s lang. Als u al een andere norm hebt geïmplementeerd zoals de ISO 9001, ISO 14001, ISO of vergelijkbare normen, dan kunt u dezelfde procedure gebruiken voor al deze management systemen. Soms is het het beste om deze procedure als eerste document te beschrijven in een project. Lees hier meer: Document management in ISO & BS Procedure voor het beheren van registraties De makkelijkste manier om het beheer van de registraties te beschrijven in elk beleid of procedure (of ander document) dat verlangt dat een registratie wordt gecreëerd. Deze beheersmaatregelen worden meestal beschreven tegen het einde van elk document, en worden in de regel in tabelvorm opgenomen die beschrijft waar de registratie wordt opgeslagen, wie toegang heeft, hoe het wordt beschermd, voor hoe lang het wordt opgeslagen, enz. Procedure voor interne audit Dit is normaal een procedure een los staande procedure en kan 2 of 3 pagina s lang zijn, en moet worden geschreven voor de interne audit begint. Gelijk met de Procedure voor documentbeheer, kan één Procedure voor interne audit worden gebruikt voor elk management system. Lees hier meer: Dilemmas with ISO & BS internal auditors. Pagina 9 of 10

10 Procedures voor corrigerende maatregelen Deze procedure dient niet meer dan 2 of 3 pagina s lang te zijn, en het kan worden geschreven aan het eind van de implementatie van het project, alhoewel het beter is dit eerder te doen zodat de medewerkers er al aan kunnen wennen.. Lees hier meer: Mandatory documented procedures required by ISO ) Voorbeelden van documentatiesjablonen Hier kunt u de gratis preview van ISO & ISO Documentatie Toolkit downloaden in deze gratis preview kunt u de inhoudsopgave zien van elk van de genoemde beleidsdocumenten en procedures, als ook een paar onderdelen van elk document. Pagina 10 of 10

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Presentatie ISO27001 in de praktijk. MOA bijeenkomst 16 mei 2013

Presentatie ISO27001 in de praktijk. MOA bijeenkomst 16 mei 2013 Presentatie ISO27001 in de praktijk MOA bijeenkomst 16 mei 2013 Even voorstellen Rob de Leur Business partner ORBEDO Procesmanagement Informatiebeveiliging Risicomanagement Informatiebeveiliging - korte

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

CO 2 Managementplan Energie meetplan 2.C.2 & 3.B.2 & 4.A.2. Jade Beheer B.V. OFN OFS 2C. Autorisatiedatum: 19-03-2016 Versie: 1.0

CO 2 Managementplan Energie meetplan 2.C.2 & 3.B.2 & 4.A.2. Jade Beheer B.V. OFN OFS 2C. Autorisatiedatum: 19-03-2016 Versie: 1.0 CO 2 Managementplan Energie meetplan 2.C.2 & 3.B.2 & 4.A.2 Jade Beheer B.V. OFN OFS 2C Auteur: Coert van Maren Autorisatiedatum: 19-03-2016 Versie: 1.0 CO 2 management plan 2.C.2 & 3.B.2 & 4.A.2 1 Inhoud

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

CO 2 managementplan. Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager

CO 2 managementplan. Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager CO 2 managementplan Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants Versie: 1.0 Datum: xx-xx-2015 Handtekening autoriserend verantwoordelijk manager Authorisatiedatum: Naam:.. Inhoud 1 Inleiding...

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

De nieuwe ISO norm 2015 Wat nu?!

De nieuwe ISO norm 2015 Wat nu?! De nieuwe ISO norm 2015 Wat nu?! Stichting QualityMasters Nieuwland Parc 157 3351 LJ Papendrecht 078-3030060 info@qualitymasters.com www.qualitymasters.com 02-2015 Inhoud Inleiding pagina 3 Van Oud naar

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan.

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan. ISO 9001:2015 ISO 9001:2008 Toelichting van de verschillen. 1 Scope 1 Scope 1.1 Algemeen 4 Context van de organisatie 4 Kwaliteitsmanagementsysteem 4.1 Inzicht in de organisatie en haar context. 4 Kwaliteitsmanagementsysteem

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

CO2 managementplan. Max Bögl

CO2 managementplan. Max Bögl CO2 managementplan Max Bögl Inhoud 1 Inleiding... 3 2 Energie meetplan... 4 2.1 Planning meetmomenten... 4 2.2 Vergelijking met vergelijkbare organisaties... 5 3 Energiemanagement actieplan... 6 4 Stuurcyclus...

Nadere informatie

Wat komt er op ons af?

Wat komt er op ons af? BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO

Nadere informatie

A.Z. Sint Jan A.V. - apotheek. procedure. interne audit

A.Z. Sint Jan A.V. - apotheek. procedure. interne audit A.Z. Sint Jan A.V. - apotheek procedure interne audit nummer : ORG-00050 blz 1 van 3 eerste uitgiftedatum : 14.01.2000 datum herziening : 05.07.2007 verantwoordelijke : W. Renders uitgegeven door : apotheek

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Energiemanagementprogramma HEVO B.V.

Energiemanagementprogramma HEVO B.V. Energiemanagementprogramma HEVO B.V. Opdrachtgever HEVO B.V. Project CO2 prestatieladder Datum 7 december 2010 Referentie 1000110-0154.3.0 Auteur mevrouw ir. C.D. Koolen Niets uit deze uitgave mag zonder

Nadere informatie

I N T E R C O M M U N A L E L E I E D A L 1

I N T E R C O M M U N A L E L E I E D A L 1 E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2

Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Jacques Schouwenaars 13 oktober 2015 Onderwerpen Verschillen VCA en OHSAS 18001? ISO/CD 45001.2 Aandachtsgebieden tijdens certificatieaudits Voordelen

Nadere informatie

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012 RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS Juni 2012 Versie: 1.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

NTA 8620 en de relatie met andere normen voor managementsystemen

NTA 8620 en de relatie met andere normen voor managementsystemen NTA 8620 en de relatie met andere normen voor managementsystemen Dick Hortensius NEN Milieu&maatschappij Herziening NTA 8620 1 Inhoud Aanleiding en aanpak herziening NTA Belangrijkste aandachtspunten Afstemming

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

CO 2 Managementplan. Eti BV. Autorisatiedatum: 25-02-2016 Versie: 1.0. Handtekening autoriserend verantwoordelijke manager:

CO 2 Managementplan. Eti BV. Autorisatiedatum: 25-02-2016 Versie: 1.0. Handtekening autoriserend verantwoordelijke manager: CO 2 Managementplan Eti BV Auteur: John Nannings Autorisatiedatum: 25-02-2016 Versie: 1.0 Handtekening autoriserend verantwoordelijke manager: CO 2 Managementplan 2.C.2 & 3.B.2 Inhoud 1 INLEIDING... 3

Nadere informatie

BUSINESS RISK MANAGEMENT

BUSINESS RISK MANAGEMENT BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT... 2 2 DEFINITIES... 2 3 PRINCIPE... 3

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

Vragenlijst voor zelfevaluatie

Vragenlijst voor zelfevaluatie Hoe voorbereid bent u voor ISO / IEC 27001: 2013? Dit document is bedoeld om te beoordelen in hoeverre uw bedrijf klaar is voor het ISO / IEC 27001 Informatie Security Management System (ISMS). Door het

Nadere informatie

Documentenanalyse Veiligheidsvisitatiebezoek

Documentenanalyse Veiligheidsvisitatiebezoek Ingevuld door: Naam Instelling: Documentenanalyse Veiligheidsvisitatiebezoek In de documentenanalyse wordt gevraagd om verplichte documentatie en registraties vanuit de NTA 8009:2007 en HKZ certificatieschema

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

30-06-2015 GASTVRIJ EN ALERT

30-06-2015 GASTVRIJ EN ALERT AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5

Nadere informatie

Handleiding Risico management

Handleiding Risico management Handleiding Risico management IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

CO2 managementplan VAN DER GRIFT EN VALKENBURG ONDERHOUD BV. Auteur: Margriet de Jong. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager

CO2 managementplan VAN DER GRIFT EN VALKENBURG ONDERHOUD BV. Auteur: Margriet de Jong. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager CO2 managementplan VAN DER GRIFT EN VALKENBURG ONDERHOUD BV Auteur: Margriet de Jong Versie: 1.0 Datum: 14-04-2015 Handtekening autoriserend verantwoordelijk manager Authorisatiedatum: Naam:.. Inhoud 1

Nadere informatie

Logitech B.V. Auteur: Merel van de Geer Autorisatiedatum: 08-02-2016 Versie: 1.0. Handtekening autoriserend verantwoordelijke manager:

Logitech B.V. Auteur: Merel van de Geer Autorisatiedatum: 08-02-2016 Versie: 1.0. Handtekening autoriserend verantwoordelijke manager: CO 2 management plan Logitech B.V. Auteur: Merel van de Geer Autorisatiedatum: 08-02-2016 Versie: 1.0 Handtekening autoriserend manager: CO 2 management plan 2.C.2 & 3.B.2 & 4.A.2 1 Inhoud 1 Inleiding...3

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document

Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document Europese aanbestedingsprocedure LAN en WLAN: Onderhoudsdiensten, levering van apparatuur

Nadere informatie

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers Saxion Data Security Beleid Het data security beleid voor afvoer of hergebruik van gegevensdragers Mei 2015 Documenteigenschappen Documentrevisies Saxion Alle rechten voorbehouden. Niets uit deze uitgave

Nadere informatie

18 november 2013 Jo De Landtsheer Senior Consultant

18 november 2013 Jo De Landtsheer Senior Consultant 18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook

Nadere informatie

1. FORMAT PLAN VAN AANPAK

1. FORMAT PLAN VAN AANPAK INHOUDSOPGAVE 1. FORMAT PLAN VAN AANPAK 1.1. Op weg naar een kwaliteitsmanagementsysteem 1.2. Besluit tot realisatie van een kwaliteitsmanagementsysteem (KMS) 1.3. Vaststellen van meerjarenbeleid en SMART

Nadere informatie

ISO Zorg en Welzijn ISO-9001/EN-15224

ISO Zorg en Welzijn ISO-9001/EN-15224 ISO Zorg en Welzijn ISO-9001/EN-15224 ISO 9001:2008 Moeder alle kwaliteitsnormen. Internationaal erkende kwaliteitsnorm. Prima basis als kwaliteitsnorm. Algemeen erkend, bekend en meerwaarde bewezen. Norm

Nadere informatie

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Kris Winters Marcel de Bruijn Jürgen van Dueren den Hollander Maurits Dekker Improving performance, reducing risk Wie is Lloyd s Register,

Nadere informatie

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk?

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? 7 Redenen om NEN 7510 in te voeren 1. Iedere zorginstelling is verplicht zich te houden aan de Wet bescherming persoonsgegevens.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014 Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Interne audits, het rendement

Interne audits, het rendement Interne audits, het rendement HKZ Kwaliteitsdag Olav Kloek 8 april 2014 SAFER, SMARTER, GREENER Strategie van de organisatie Herontwerp van organisaties, door: Nieuw financieringsstelsel Zelfsturende/zelfregulerende

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

AANTOONBAAR. MVO norm. Stichting MVO Aantoonbaar. Door Gerben Bekooy

AANTOONBAAR. MVO norm. Stichting MVO Aantoonbaar. Door Gerben Bekooy VO norm Stichting VO Aantoonbaar Door Gerben Bekooy Inhoud presentatie 1. aanleiding 2. doel 3. toelichting 4. relatie met andere VO initiatieven 5. status van de norm 6. vragen Door Gerben Bekooy Aanleiding

Nadere informatie

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015 NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 mareille.konijn@rhdhv.com

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie