Informatiebeveiliging. Hoe informatie te beveiligen en datalekken te voorkomen...

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging. Hoe informatie te beveiligen en datalekken te voorkomen..."

Transcriptie

1 Whitepaper Informatiebeveiliging Hoe informatie te beveiligen en datalekken te voorkomen...

2 HERKENT U DIT? Een organisatie besluit dat er na jaren uitstel eindelijk iets moet gebeuren rondom informatiebeveiliging. Deze mooie taak wordt bij voorkeur neergelegd bij de IT-afdeling, want die zijn toch verantwoordelijk voor de informatievoorziening? Vervolgens wordt er een spreadsheet opgemaakt met honderden maatregelen en wordt achter iedere maatregel een status én eigenaar opgesomd. Meestal worden er dan nog een aantal gesprekken gevoerd met verantwoordelijken en verdwijnt de spreadsheet met rapportage in een archief. Tot zover het project Informatiebeveiliging Uiteraard is bovenstaand voorbeeld gechargeerd, maar wel tekenend voor de gang van zaken rond informatiebeveiliging bij veel organisaties. Er kleven een groot aantal bezwaren aan deze werkwijze, waarvan het feit dat deze bij de meeste organisaties minimaal resultaat heeft, wel de belangrijkste is. Gelukkig is het mogelijk op een veel efficiëntere wijze te komen tot een goed informatiebeveiligingsbeleid, dat voldoet aan de noodzakelijke minimale eisen zonder al die honderden maatregelen, want dat is het onder de streep wel. Het maatschappelijke belang om uw informatie te beveiligen wordt steeds groter, met name omdat organisaties steeds afhankelijker worden van informatietechnologie. Reden te meer om informatiebeveiliging hoog op de agenda te zetten. Staat informatiebeveiliging op de agenda? Deze whitepaper zal u inzicht geven hoe het best met deze materie om te gaan en en hoe u een Plan van Aanpak kunt opstellen zodat adequaat reageren mogelijk is, in het geval de continuïteit van uw organisatie op het spel staat of zich bijvoorbeeld een datalek voordoet. 4

3 Maatschappelijke ontwikkelingen Het bewustzijn van overheid en bedrijfsleven voor informatiebeveiliging is de laatste jaren toegenomen. Debet hieraan zijn publieke affaires zoals bijvoorbeeld de DigiNotar certificaten voor online overheidsdiensten in 2011, maar ook meer recent het geval bij de Amerikaanse bank JP Morgan Chase waar hackers bij de gegevens van 83 miljoen klanten konden komen. In juni 2014 is een wetsvoorstel ingediend, dat niet alleen overheden maar ook ondernemers verplicht stelt ernstige datalekken te melden bij het College Bescherming Persoonsgegevens (CBP) met het risico op hoge boetes als deze verplichting niet na gekomen wordt. De gedachte hierachter is om vertrouwelijk gegevens van personen te beschermen. Een inbreuk op persoonsgegevens kan voor betrokkenen namelijk vergaande nadelige gevolgen hebben. Continuïteit van uw organisatie... Maar ook het groeiende besef dat we in een maatschappij leven die in toenemende mate risicomijdend wordt. Dit gaat hand in hand met een steeds complexer wordende samenleving waarvan de afhankelijkheid van elektronische middelen groter wordt, of we dat willen of niet. Niet alleen uitval van elektriciteit kan snel catastrofale gevolgen hebben, maar ook uitval van informatie- en communicatiemiddelen. De continuïteit komt in gevaar! Reden waarom de Nederlandse overheid aan o.a. gemeenten en waterschappen heeft opgedragen te voldoen aan een normenkader voor informatieveiligheid. Deze Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) en Baseline Informatiebeveiliging Waterschappen (BIWA) schrijft een verplicht minimum niveau aan informatieveiligheid voor. Zorginstellingen dienen al vanaf 2005 te voldoen aan de NEN7510- norm omdat ook zorgverlening zeer sterk afhankelijk is van de continuïteit van hun informatievoorziening. Wat voor overheid geldt, geldt natuurlijk in meer of mindere mate ook voor het bedrijfsleven. In deze tijden van crisis neigen bedrijven alles rondom informatiebeveiliging voor zich uit te schuiven. Maar juist in deze moeilijke tijden kan een calamiteit of groter incident van welke aard ook snel leiden tot de definitieve teloorgang van een organisatie omdat de middelen om een nieuwe start te maken ontbreken. Denk alleen al aan de imagoschade die kan worden opgelopen en waar enorme bedragen mee gemoeid kunnen zijn. Hiervoor is het niet altijd noodzakelijk honderden maatregelen af te vinken en te implementeren. Door terug te gaan naar de basis kan in relatief korte tijd een aanvaardbaar risiconiveau bereikt worden. Meldplicht datalekken in een notedop In de nabije toekomst, na goedkeuring van het in juni 2014 ingediende wetsvoorstel, zullen organisaties die verantwoordelijk zijn voor vertrouwelijke persoonsgegevens in hun organisatie, verplicht moeten melden als er een ernstige inbreuk heeft plaatsgevonden op de beveiligingsmaatregelen die de verantwoordelijke heeft getroffen. Deze wetswijziging heeft voor organisaties (en hier worden zowel private als publieke bedoeld) gevolgen op het gebied van informatiebeveiliging. De wet dwingt organisaties zich voor te bereiden om informatie te beveiligen, bijvoorbeeld met een Plan van Aanpak zoals hier in de whitepaper beschreven. Als tweede stap moeten zij bepalen of ze het datalek moeten melden. Zo ja, dan moet de melding op de juiste wijze geschieden (zoals in de wet beschreven) en moeten de betrokkenen geïnformeerd worden. Ook voor partijen die in opdracht van verantwoordelijken gegevens verwerken (de zogenaamde bewerkers ), brengt het voorstel verplichtingen met zicht mee. Leveranciers van ICT-systemen en netwerkdienstverleners moeten de organisatie actief bijstaan en waarschuwen als ze een lek vaststellen*. Bij schending van de meldplicht zoals bedoeld in de Wet bescherming persoonsgegevens kan het CBP boetes opleggen. 5 * Bron: whitepaper In vier stappen voldoen aan meldplicht datalekken - 20 september 2012 van Nictiz, mr. dr. A.H. Ekker

4 Hoe kijken we tegen Informatiebeveiliging aan? Eerst en vooral is het natuurlijk belangrijk vast te stellen wat we verstaan onder Informatiebeveiliging. Binnen administratieve organisaties (en onder die classificatie valt het overgrote deel van overheid en bedrijfsleven) is het beschikbaar zijn van de juiste informatie op het juiste moment erg belangrijk. Bedrijfsprocessen zijn hier direct van afhankelijk en kunnen vaak geen doorgang vinden zodra deze voorziening stopt of onbetrouwbaar wordt. Het gebied informatiebeveiliging omvat alle aspecten van de informatievoorziening binnen bedrijven en instellingen met als focus de zekerstelling van deze informatievoorziening. Onderwerpen die binnen dat kader vallen zijn bijvoorbeeld integriteit van informatie, maar ook beschikbaarheid van informatiesystemen en continuïteitsplanning. Informatie kan allerlei vormen aannemen, maar wordt in toenemende mate geleverd in digitale vorm via een groeiend aantal gebruikersapparaten (Bring Your Own Device). Geen wonder dat veel informatiebeveiligingsprojecten zich daarom concentreren op IT-middelen. Het resultaat is vaak veel technische maatregelen die uiteindelijk meer beperkend werken dan bijdragen aan een veilige omgeving. Waar het echter tenslotte, ook bij Informatiebeveiliging, om gaat is de beschikbaarheid van de bedrijfsprocessen. Die zijn echter lang niet allemaal even belangrijk. Verder is niet ieder proces even afhankelijk van IT en ook de lijst van niet-it afhankelijkheden is voor ieder proces anders. Het heeft daarom weinig zin een lange lijst niet-specifieke maatregelen te implementeren omdat daardoor de plank weleens volledig misgeslagen zou kunnen worden. Daarom dient een goed Informatiebeveiligingsproject ook bij de bedrijfsprocessen te starten: aan de basis. Informatiebeveiliging betreft niet alleen de IT-Afdeling. Je moet een bewustwordingsproces binnen de organisatie op gang brengen, bijvoorbeeld ook papier en ruimtes in gebouwen tellen mee *aldus een klant van Innervate tijdens een kennissessie 6

5 Onze aanpak De belangrijkste standaard op het gebied van informatiebeveiliging van dit moment is de ISO27001/2. Voor de gezondheidszorg is een specifieke standaard opgesteld die echter qua opzet goed te vergelijken is met de ISO27001/2, namelijk de NEN Een solide aanpak op het gebied van informatiebeveiliging dient gebaseerd te zijn op deze standaarden. In de praktijk blijkt echter dat deze standaarden op nogal verschillende wijze (kunnen) worden geïnterpreteerd. Afhankelijkheidanalyse Infobeveiligingsbeleid Kwetsbaarheidsanalyse Informatiebeveiligingsplan De kern van de Innervate-aanpak bestaat uit een risico-analyse uitgevoerd op de specifieke kenmerken van de bedrijfsprocessen. Met deze holistische benadering wordt bereikt dat organisaties bewuste keuzes kunnen maken tussen aanvaardbare en niet-aanvaardbare risico s, m.a.w. een beperking van risico s zonder de maatregelenbrij. De aanpak is onderverdeeld in twee fasen, waarbij fase één gezien kan worden als de denkfase, d.w.z. dat de noodzakelijke analyses en rapportages in deze fase worden opgesteld. Fase twee betreft de doe-fase waarin de maatregelen uit het ontwerp worden geïmplementeerd. ISO27001/2 FASE 1 1. BELEID 2. INVENTARSATIE 3. EISEN 4. ONTWERP Door te bepalen welke componenten nodig zijn voor de uitvoering van de processen en aan welke risico s deze componenten blootstaan is het mogelijk een efficiënt ontwerp te maken voor de te treffen maatregelen 7

6 Fase 1: denkfase Stap 1: Informatiebeveiligingsbeleid Het uiteindelijke doel van deze fase is een geaccordeerd informatiebeveiligingsplan waarin een ontwerp staat beschreven van de te implementeren maatregelen. Daartoe dient een risico-analyse te worden uitgevoerd, die onderverdeeld kan worden in afhankelijkheidsanalyse en een kwetsbaarheidsanalyse. De eerste stap is echter het opstellen van een informatiebeveiligingsbeleid. Deze is noodzakelijk om als leidraad te dienen voor het gehele proces van risico-analyse. In het beleid wordt feitelijk het ambitieniveau bepaald van de organisatie m.b.t. informatiebeveiliging. Keuzes die gedurende het traject gemaakt worden aangaande processen, maatregelen en risico s dienen getoetst te kunnen worden aan het beleid. Ook wordt hierin vastgelegd welke scope het gehele traject zal moeten bezitten, m.a.w. wat is de omvang van de analyses en met welk detailniveau? Het beleid moet een afgeleide zijn van het informatiebeleid, organisatiebeleid en wet- en regelgeving. Vaak beschikken organisaties reeds over documenten die gebruikt kunnen worden als input voor deze stap. Stap 2: Afhankelijkheidsanalyse Na accordering van het informatiebeveiligingsbeleid kan gestart worden met de afhankelijkheidsanalyse. In de afhankelijkheidsanalyse wordt bepaald welke componenten noodzakelijk zijn voor de uitvoering van het bedrijfsproces en hoe belangrijk deze zijn voor het proces, m.a.w. welke eisen hieraan gesteld dienen te worden. Het begrip componenten moet hier breed worden opgevat. Voor de bepaling van deze componenten wordt wel het MAP- GOOD schema gehanteerd. MAPGOOD staat voor Mensen, Apparatuur, Producten, Gegevens, Organisatie, Omgeving en Diensten. De hoeveelheid werk in deze stap wordt in hoge mate bepaald door de mate van detail. Deze dient tevoren te worden afgesproken en vastgelegd in het beleidsdocument. 8 Computers moeten werken, mensen moeten denken!

7 Stap 3: Kwetsbaarheidsanalyse Nulmeting (AS-IS) In de kwetsbaarheidsanalyse wordt bepaald welke eisen gesteld dienen te worden aan processen en de in de vorige stap geïnventariseerde componenten. Deze eisen worden uitgedrukt in termen van beschikbaarheid, integriteit en vertrouwelijkheid. Een belangrijke input voor de formulering van deze eisen is het beleidsdocument. Vervolgens wordt geïnventariseerd welke bedreigingen manifest kunnen worden en met welke kans. Gecombineerd met de te stellen eisen kan bepaald worden welke schade deze bedreigingen kunnen aanbrengen aan de bedrijfsprocessen en of dit wel of niet acceptabel is. De lijst met bedreigingen is voor iedere situatie en iedere organisatie verschillend. Bij het opstellen van deze lijst wordt zoveel mogelijk gebruik gemaakt van de eerder genoemde standaarden, maar ook van lokale bronnen zoals Provinciale Risicokaarten. Op basis van de gegevens uit de afhankelijkheids- en kwetsbaarheidsanalyse kan vervolgens een ontwerp van maatregelen worden gemaakt. Dit gebeurt alleen voor die bedreigingen die een onacceptabel risico vormen voor de bedrijfsprocessen. Ook hier wordt zoveel mogelijk gebruik gemaakt van de genoemde standaarden. Pas in dit late stadium wordt gekeken naar de reeds bestaande maatregelen, die bepaald worden middels een zogenaamde nulmeting. Door het spiegelen van deze nulmeting aan het ontwerp kan bepaald worden welke nieuwe maatregelen getroffen dienen te worden, maar ook welke bestaande maatregelen afdoende zijn, of wellicht zelfs overbodig! Stap 4: Informatiebeveiligingsplan Informatiebeveiligingsplan Ontwerpmaatregelen (TO-BE) PvA implementatie maatregelen Vervolgens kan een Plan van Aanpak worden opgesteld voor implementatie van nieuwe maatregelen. Hierbij wordt uitgegaan van een no-nonsense beleid. Maatregelen worden onderverdeeld in een drietal categorieën waarbij alleen de meest dringende meteen worden ingevoerd. Voor de resterende wordt een langere termijn planning gemaakt. Zo wordt de organisatie niet overladen met acties en kan er voldoende aandacht besteed worden aan het veiligheidbewustzijn. Dat brengt ons bij Fase twee van de aanpak. FASE 2 5. maatregelen ISO27001/2 FASE 1 6. procedures 7. organisatie 8. audits 9

8 Fase 2: doe-fase Afhankelijk van het in de vorige fase bepaalde ontwerp vergt de implementatie het één en ander van de organisatie in kwestie. Dit wordt (heel) vaak onderschat. Niet alleen dienen technische maatregelen uitgevoerd te worden, maar ook organisatorische en procedurele. Informatiebeveiliging stopt niet bij het plan en de uitvoering van maatregelen! Om ook op langere termijn effect te hebben dient daarom een nieuw bedrijfsproces Informatiebeveiliging te worden geïmplementeerd. Compleet met verantwoordelijken, procedures en ijkmomenten. Binnen de ISO27001 wordt dit Information Security Management System genoemd, het ISMS. Het introduceren van een vorm van ISMS garandeert dat Informatiebeveiliging een blijvend aandachtsgebied wordt waarbij maatregelen en procedures up-to-date worden gehouden. In het geval een organisatie ervoor kiest een audit te ondergaan (voor gezondheidsinstellingen verplicht) is een ISMS in elk geval noodzakelijk. Leemten of onvolkomenheden die uit audits naar voren komen dienen aangepakt te worden in een nieuwe cyclus van de hier beschreven aanpak, zoals uitgebeeld in voorgaande figuur. Informatiebeveiliging stopt niet bij het plan en de uitvoering van maatregelen! 10

9 De Innervate manier De hiervoor beschreven aanpak vergt het één en ander aan resources en tijd, maar garandeert dat Informatiebeveiliging binnen uw organisatie op de kaart gezet wordt en ook blijvend effect zal sorteren. Daartoe is het ook noodzakelijk gebruik te maken van de Deming kwaliteitscyclus van Plan-Do-Check-Act. Binnen het in deze Whitepaper beschreven stappenplan is deze geborgd. Enterprise Architectuur Een ander belangrijk neveneffect is, dat gedurende het proces veel informatie over uw organisatie beschikbaar komt. Het koppelen van componenten aan processen levert feitelijk een goed beeld van uw Enterprise Architectuur op. Gezien de effort die hiervoor nodig is, is het verstandig deze informatie vast te leggen. Hiertoe maken wij gebruik van de taal Archimate. Archimate is een Opensource EA modelleringstaal waarmee Enterprise Architecturen kunnen worden beschreven op een gestructureerde en gestandaardiseerde wijze. Sinds 2008 maakt Archimate deel uit van The Opengroup en is gekoppeld aan het architectuur framework TOGAF. Door gebruik van geavanceerde tooling kunnen deze modellen dusdanig worden vastgelegd, dat achteraf geautomatiseerde analyses mogelijk zijn. Maatwerk in maatregelen Bij de daadwerkelijke invoering van maatregelen is vaak nog een extra detailontwerp noodzake-lijk afhankelijk van de specifieke omstandigheden. Zoals eerder vermeld zijn de maatregelen uit de vigerende standaarden non-specifiek en behoeven dus een extra maatwerkslag om geschikt te worden gemaakt voor uw organisatie. Vaak hebben organisaties niet de kennis of ervaring om deze stap te maken. Door de brede expertise kan Innervate ook hier behulpzaam zijn. Kiezen voor wel of niet zelf doen De noodzakelijke inspanningen voor de uitvoering van de in deze whitepaper beschreven aanpak zijn sterk afhankelijk van reeds voorhanden zijnde documenten en de gewenste scope. Sommige organisaties kiezen ervoor het werk zelf uit te voeren. Innervate kan in die gevallen als coachende partij optreden waarbij wij u met adviezen en hulpmiddelen terzijde staan. Wij kunnen echter ook het grootste deel van het werk voor u uitvoeren. In beide gevallen is het noodzakelijk dat u als organisatie zeer nauw betrokken bent en blijft. Alleen dan is succes verzekerd! 11

10 Waarom Innervate? Innervate is een eredivisiespeler in het vakgebied van informatietechnologie en ICT infrastructuur. Onze diensten zijn gericht op advies, software-ontwikkeling en trainingen. De professionals van Innervate zijn allemaal spelers met hun eigen specifieke expertise en praktijkervaring. Innervate kan de werkprocessen in uw organisatie geheel overzien en exact de puntjes op de i zetten. Dit levert voor de klant een slimme oplossing op en 100% kans op een succesvol project, met name op het gebied van Information Management & Enterprise Architecture. Innervate Aziëlaan AG Maastricht-Airport T +31 (0) E W Volg ons via: 12

11 Deze Whitepaper is opgesteld door Rob Braam, Prinicpal Consultant bij Innervate, op basis van zijn project- en onderzoekservaring op het gebied van Information Management & Enterprise Architecture. Maastricht,

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

In vier stappen voldoen aan de meldplicht datalekken

In vier stappen voldoen aan de meldplicht datalekken In vier stappen voldoen aan de meldplicht datalekken dfg WHITEPAPER Datum ID Nummer 20 september 2012 12015 Auteur(s) mr. dr. A.H. (Anton) Ekker Samenvatting De Nederlandse overheid en de Europese Commissie

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

Informatiebeveiliging gemeenten. KPN logische partner bij invoering en uitvoering

Informatiebeveiliging gemeenten. KPN logische partner bij invoering en uitvoering Informatiebeveiliging gemeenten KPN logische partner bij invoering en uitvoering 2 Informatiebeveiliging is en blijft een hot issue, want de digitalisering neemt nog steeds toe. Ook binnen gemeenten. Sinds

Nadere informatie

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA ZekereZorg3 Informatieveiligheid in de Zorg Nico Huizing RE RA Ziekenhuizen in Nederland * Najaar 2008: IGZ toetst 20 ziekenhuizen, norm NEN7510, rapport 12/ 08 * Opdracht IGZ: lever per 1/2/ 09 plan van

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

ECIB/U201501573 Lbr. 15/079

ECIB/U201501573 Lbr. 15/079 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 uw kenmerk bijlage(n) betreft Privacy: de Europese Algemene Verordening Gegevensbescherming & de Meldplicht Datalekken

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

De beheerrisico s van architectuur

De beheerrisico s van architectuur De beheerrisico s van architectuur Een overzicht van de ArChimate Risico Extensie versie 0.2 Bert Dingemans Inleiding Het implementeren van een (enterprise) architectuur brengt altijd risico s met zich

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

WHITEPAPER MANAGEMENT RAPPORTAGE ALLES WAT U MOET WETEN OM DE JUISTE INFORMATIE IN UW ORGANISATIE BOVEN WATER TE KRIJGEN.

WHITEPAPER MANAGEMENT RAPPORTAGE ALLES WAT U MOET WETEN OM DE JUISTE INFORMATIE IN UW ORGANISATIE BOVEN WATER TE KRIJGEN. November 2011 WHITEPAPER MANAGEMENT RAPPORTAGE ALLES WAT U MOET WETEN OM DE JUISTE INFORMATIE IN UW ORGANISATIE BOVEN WATER TE KRIJGEN De waarheid, de gehele waarheid en niets dan de waarheid, dat wil

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Dit is een voorbeeld van een Bewerkersovereenkomst zoals gegenereerd met de Bewerkersovereenkomst generator van ICTRecht: https://ictrecht.nl/diensten/juridische-generatoren/bewerkersovereenkomstgenerator/

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Business Reporting in het kort

Business Reporting in het kort Scan uw organisatie en krijg grip op uw groeiende stroom aan bedrijfsinformatie Business Reporting in het kort Lees meer Inleiding Dat de effecten van verkeerd geïnterpreteerde informatie groots kunnen

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Informatieveiligheid. Onderzoeksopzet

Informatieveiligheid. Onderzoeksopzet Informatieveiligheid Onderzoeksopzet Amsterdam, september 2015 Inhoudsopgave 1. Aanleiding... 3 2. Achtergrond... 5 3. Probleemstelling en onderzoeksvragen... 7 4. Afbakening... 8 5. Beoordelingskader...

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk?

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? 7 Redenen om NEN 7510 in te voeren 1. Iedere zorginstelling is verplicht zich te houden aan de Wet bescherming persoonsgegevens.

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk)

Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk) Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk) 2 april 2015, versie 2.1 Artikel 1 begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen hebben in deze

Nadere informatie

Innervate: Januari 2010 WHITEPAPER CONTINUÏTEITSPLANNING

Innervate: Januari 2010 WHITEPAPER CONTINUÏTEITSPLANNING Innervate: Januari 2010 WHITEPAPER CONTINUÏTEITSPLANNING Wat als? Continuïteitsplanning in het geval van een calamiteit kan kosteneffectief zijn als je uitgaat van bedrijfsprocessen Wat als de IT ruimte

Nadere informatie

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014 Dienstverlening Procesmanagement Informatiemanagement 18 september 2014 Veel vragen gesteld en beantwoord, zoals: Wat draagt informatiemanagement bij aan dienstverlening? Visie dienstverlening en digitaal

Nadere informatie

Toetsing plan van aanpak implementatie NEN 7510 van 71 ziekenhuizen

Toetsing plan van aanpak implementatie NEN 7510 van 71 ziekenhuizen Toetsing plan van aanpak implementatie NEN 7510 van 71 ziekenhuizen Toetsing plan van aanpak implementatie NEN 7510 van 71 ziekenhuizen Rapport bij project 109154, versie 01 Dit rapport is geschreven in

Nadere informatie

ons kenmerk BB/U201201379

ons kenmerk BB/U201201379 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ledenbrief Informatiebeveiligingsdienst (IBD) uw kenmerk ons kenmerk BB/U201201379 bijlage(n) datum 12 oktober

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker

Nadere informatie

Status Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1.

Status Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1. Strategisch meerjarenplan informatieveiligheid 2014 2017 Versie 0.1 Datum Auteur(s) Wijziging 03/02/2014 Verleijen Jacques Status Voorstel 0.2 26/02/2014 Aanpassingen na DiRa goedgekeurd 1.0 04/04/20144

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen:

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen: Partijen: 1 Het bevoegd gezag van de school, geregistreerd onder een BRIN-nummer bij de Dienst Uitvoering Onderwijs van het Ministerie van Onderwijs, hierna te noemen: Onderwijsinstelling. en 2 de naamloze

Nadere informatie

De visie van Centric op datamanagement

De visie van Centric op datamanagement De visie van Centric op datamanagement De vijf elementen om optimaal invulling te geven aan datamanagement Inhoudsopgave 1 Inleiding 2 2 Wat is datamanagement? 2 2.1 Actuele en statische data 3 3 De vijf

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

RISICO S VAN ALLE INFORMATIE

RISICO S VAN ALLE INFORMATIE iioiioi-oi-+ioi..oiii+.oio-+ioo+oi oiioioi.-+.oioi-ii.-+.oioi--+.oioiioioiioio+iio.oii.oo.iio oiioioiioi.-+oiioi.oi.-+.ooiioiioi-oi-+ioi..oiii+.oio-+ioo iioiioi-oi-+ioi..oiii+.oio-+ioo+oi oiioioi.-+.oioi-ii.-+.oioi--+.oioiioioiioio+iio.oii.oo.iioioi.oiioioiioio-+ii.oiioii.oioiiioi

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 34 200 VIII Jaarverslag en slotwet Ministerie van Onderwijs, Cultuur en Wetenschap 2014 Nr. 11 BRIEF VAN DE MINISTER VAN ONDERWIJS, CULTUUR EN

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hoe volwassen is Cloud Security?

Hoe volwassen is Cloud Security? Hoe volwassen is Cloud Security? Cloud Computing wordt gezien als een van de belangrijkste thema s in de ICT voor de komende jaren, samen met Mobile, Big Data en Social Business. Het is evident dat Cloud

Nadere informatie

informatiebeveiliging

informatiebeveiliging informatiebeveiliging mei 2016 1 inleiding aanleiding In februari 2016 werd de gemeente Rotterdam geconfronteerd met een datalek waarbij namen, adresgegevens en burgerservicenummers (BSN) uit belastingbestanden

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

1 Inhoudsopgave 2 REFL@CTION... 3 2.1 WIE ZIJN WIJ?... 3 2.2 WAT BIEDEN WE?... 3 2.3 WAAR VINDT U ONS?... 3 3 TRAININGSAANBOD... 4

1 Inhoudsopgave 2 REFL@CTION... 3 2.1 WIE ZIJN WIJ?... 3 2.2 WAT BIEDEN WE?... 3 2.3 WAAR VINDT U ONS?... 3 3 TRAININGSAANBOD... 4 1 Inhoudsopgave 2 REFL@CTION... 3 2.1 WIE ZIJN WIJ?... 3 2.2 WAT BIEDEN WE?... 3 2.3 WAAR VINDT U ONS?... 3 3 TRAININGSAANBOD... 4 3.1 MASTERCLASS IT-B@SED AUDIT... 4 3.2 QUICK START IT-AUDIT IN HET MKB...

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

Grip op uw bedrijfscontinuïteit

Grip op uw bedrijfscontinuïteit Grip op uw bedrijfscontinuïteit Hoe omgaan met risico s 1 Grip op uw bedrijfsdoelstellingen: risicomanagement Ondernemen is risico s nemen. Maar bedrijfsrisico s mogen ondernemen niet in de weg staan.

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

process mapping, waarom?

process mapping, waarom? process mapping 1 process mapping, waarom? systeem van bedrijfsprocessen, mensen, middelen, wetgeving centraal stellen samenhang tussen alle aspecten processen wetgeving systemen informatie documentatie

Nadere informatie

Portefeuillehouder: M.A.P. Michels Behandelend ambtenaar J. van der Meer, 0595 447719 gemeente@winsum.nl (t.a.v. J. van der Meer)

Portefeuillehouder: M.A.P. Michels Behandelend ambtenaar J. van der Meer, 0595 447719 gemeente@winsum.nl (t.a.v. J. van der Meer) Vergadering: 11 december 2012 Agendanummer: 12 Status: Besluitvormend Portefeuillehouder: M.A.P. Michels Behandelend ambtenaar J. van der Meer, 0595 447719 E mail: gemeente@winsum.nl (t.a.v. J. van der

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie