Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Maat: px
Weergave met pagina beginnen:

Download "Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker"

Transcriptie

1 Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005

2 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden Kwalitatieve risicoanalyse Kwantitatieve risicoanalyse Quick Scan Baseline Checklist Toepassingsgebieden per analysemethoden Kwalitatieve risicoanalyse Kwantitatieve risicoanalyse Quick Scan Baseline Checklist Toepasbaarheid op de HVA 6 5 Conclusie 7 6 Bronnen 8 1

3 1 Inleiding Informatie is belangrijk. Tegenwoordig is informatie van onschatbare waarden voor een organisatie. Deze informatie moet goed beveiligd worden tegen personen of gebeurtenissen die schade toebrengen. Om informatie optimaal te beveiligen is er een informatiebeveiligingsbeleid nodig. Dit beleid beschrijft hoe de informatie wordt beveiligd en wordt gewaarborgd. In een informatiebeveiligingsbeleid staat de analyse van dreigingen en gevolgen centraal. Dit document beschrijft welke analysemethode gebruikt kan worden bij de HVA (Hogeschool Van Amsterdam) om een zo optimaal mogelijk beveiligingsbeleid te realiseren. Er wordt onderzoek gedaan naar de volgende vier analysemethoden: Kwalitatieve risicoanalyse, kwantitatieve risicoanalyse, Quick Scan en de Baseline Checklist. In dit document worden de analysemethoden beschreven. Daarna volgt per analysemethode de toepassingsgebieden. Vervolgens wordt per analysemethode beschreven of en op welke wijze deze binnen de HVA toepasbaar zijn. Het document sluit af met een conclusie, waarin de aanbevolen analysemethode of combinatie hiervan wordt beschreven en toegelicht. Om de inhoud van het document te begrijpen is het van belang dat er algemene kennis over de HVA aanwezig is. Bij het schrijven van dit document is er vanuit gegaan dat de lezer deze kennis bezit. 2 Analysemethoden Om informatiesystemen optimaal te beveiligen moet bekend zijn waar de risico s zitten en hoe groot deze risico s zijn. Risico s zijn niet in cijfers uit te drukken, maar voor het kwantificeren is een formule bedacht. Deze formule maakt het mogelijk om een risico te zien als een schadeverwachting over een gegeven tijdsperiode. Deze formule luidt [1,blz 41]: R(isico) = K(ans) x S(chadebedrag) De bovenstaande formule wordt gebruikt door een aantal analysemethoden. In dit hoofdstuk worden de analysemethoden toegelicht. Per analysemethode is onderzocht hoe deze gebruikt kan worden en wat de voor- en nadelen zijn. 2.1 Kwalitatieve risicoanalyse Bij de kwalitatieve risicoanalyse worden de risico s in klassen onderverdeeld. Per klasse worden de onderlinge verhoudingen en gevolgen bepaald. Vervolgens kan per klasse worden beslist of deze bedreigingen eventueel voorkomen moeten worden, door meer geld uit te geven aan preventie, of dat het risico wordt aanvaard. Bij de kwalitatieve risicoanalyse worden voor de informatiesystemen schattingen gemaakt van de mogelijke risico s. Deze schattingen worden gebaseerd op de schatting van de schade die zal optreden als het informatiesysteem wordt getroffen. Uitgangspunt bij een kwalitatieve risicoanalyse is het beveiligingsbeleid. In het beveiligingsbeleid staat omschreven hoe een organisatie omgaat met risico s. 2

4 Er zijn een drietal manieren om met risico s om te gaan, namelijk [2]: risiconeutraal; risicomijdend; risicodragend. Bij een risiconeutraal beveiligingsbeleid zijn de kosten van beveiliging in evenwicht met de potentiële schade waartegen men zich beveiligd. Als er veel preventieve maatregelen worden genomen om zo min mogelijk risico te lopen, dan heet dat risicomijdend. Wanneer risico s voor een groot deel worden geaccepteerd, dan heet dat risicodragend. Een kwalitatieve risicoanalyse bestaat uit een aantal activiteiten. Deze activiteiten zijn [3]: Afhankelijkheidsanalyse Bepalen wat het belang is van het informatiesysteem voor de bedrijfsprocessen die hiermee ondersteunt worden. Na deze analyse wordt er een lijst met betrouwbaarheidseisen voor de informatiesystemen opgesteld. Configuratieanalyse Bepalen van de informatiesystemen en de relaties ertussen. Per informatiesysteem worden de afhankelijkheden aangegeven. Niet alleen tussen de informatiesystemen, maar ook de overige apparatuur. Voorbeelden hiervan zijn routers en datacommunicatielijnen. Na de analyse worden de betrouwbaarheidseisen van de systemen en overige apparatuur aangegeven. Kwetsbaarheidsanalyse Bij deze analyse wordt per informatiesysteem aangegeven welke risico s er aanwezig zijn. Verder wordt bepaald welke maatregelen er nodig zijn om een goed functioneren mogelijk te maken. Uit deze analyse volgt een lijst van informatiesystemen en de daarbij horende risico s en maatregelen om die risico s te minimaliseren. Maatregelenanalyse Tijdens deze analyse wordt bepaald welke maatregelen er worden genomen om het informatiesysteem zodanig te beschermen tegen bedreigingen, dat de risico s die overblijven acceptabel zijn. Uit deze analyse komt een lijst met aanbevelingen van maatregelen die geïmplementeerd kunnen worden. Voordat de aanbevolen maatregelen geïmplementeerd gaan worden, is het verstandig om nogmaals te kijken naar de uitvoerbaarheid. Nieuwe maatregelen zouden wellicht niet goed beheersbaar zijn. Het is daarom van belang om de aanbevelingen te controleren op de volgende punten: kosten, uitvoerbaarheid, onderhoudbaarheid en de werkbaarheid van het informatiesysteem. De kwalitatieve analysemethode geeft een goed beeld van de risico s. Hieruit kan geconcludeerd worden welke risico s bestreden moeten worden. De kwalitatieve analysemethode gaat heel specifiek in op de organisatie, waardoor de laatste ontwikkelingen meegenomen kunnen worden in de analyses. Hierdoor is de kwalitatieve analysemethode een tijdrovende methode, vooral door de gedetailleerde aanpak. Vaak is het nodig om een extern expertise bureau in te schakelen, omdat niet alle expertise in het eigen bedrijf aanwezig is. 3

5 2.2 Kwantitatieve risicoanalyse De kwantitatieve risicoanalyse is de meest uitgebreide risicoanalyse. Als basis van de deze risicoanalyse staat de risico-formule (R = K * S). Bij deze risicoanalyse is het van belang dat alle bedreigingen die op een informatiesysteem van toepassing zijn bekend zijn. Tevens moet de kans dat het gebeurt ook bekend zijn. Tijdens deze risicoanalyse worden schattingen gemaakt van de desbetreffende schade. Omdat het niet altijd mogelijk is schattingen te maken van alle bedreigingen wordt deze methode alleen in specifieke situaties toegepast. Daarom wordt de kwantitatieve risicoanalyse vaak als aanvulling gegeven op een kwalitatieve risicoanalyse. De kwantitatieve risicoanalyse geeft het beste inzicht in gevolgen van dreigingen, maar is moeilijk op te zetten. 2.3 Quick Scan De Quick Scan is een vragenlijst. Deze vragenlijst is ontwikkeld door gespecialiseerde bedrijven. De vragenlijst is gebaseerd op een norm, waaraan een goede beveiliging van een informatiesysteem moet voldoen. Deze norm is een algemene norm, waardoor deze niet altijd goed past op de bedrijfssituatie. De Quick Scan kan het beste worden gezien als een snelle manier om inzichtelijk te maken waar bepaalde delen van de organisatie staan wat betreft beveiliging van informatiesystemen. Dankzij deze analysemethode kan worden bepaald of de beveiliging verbeterd. De Quick Scan kan door externe deskundigen snel worden uitgevoerd, waardoor de kosten laag zijn. Hierbij moet door de organisatie zelf verder onderzoek doen naast de uitslag van de Quick Scan, omdat deze niet alle specifieke punten van de organisatie behandeld. 2.4 Baseline Checklist De Baseline Checklist is een eenvoudige methode die snel uitgevoerd kan worden. De Quick Scan heeft als basis een norm die gezet is door gespecialiseerde bedrijven. De Baseline Checklist is een soortgelijke lijst, waarbij de norm door de Code voor Informatiebeveiliging van het Nederlandse Normalisatie Instituut is gebruikt. Er zijn verschillende checklists in omloop waarbij er vanuit gegaan wordt dat er al een aantal maatregelen zijn genomen om de veiligheid van de informatie te waarborgen. De minimale maatregelen die aanwezig moeten zijn heet de security baseline. Op basis van de norm van de Code voor Informatiebeveiliging is ook een eigen checklist op te stellen. Bij deze lijsten is het van belang om te kijken naar een redelijk abstratieniveau en zo min mogelijk ingaan op de techniek. Het gaat om het effect van de maatregelen en niet zozeer om de implementatiedetails. De baseline is net als de Quick Scan een goedkopere manier van analyseren, waarbij niet de gehele organisatie belicht wordt. Bij deze analysemethode is het daarom ook van belang om verder onderzoek te doen dan alleen de Baseline Checklist. 4

6 3 Toepassingsgebieden per analysemethoden Elke analysemethode heeft zijn eigen toepassingsgebied. In dit hoofdstuk wordt per analysemethode vergeleken wanneer deze bruikbaar zijn. Hierbij komt aan bod waar deze methode het beste kan worden ingezet. 3.1 Kwalitatieve risicoanalyse De kwalitatieve risicoanalyse is voor grote organisaties. Het kost veel tijd om een zeer uitgebreide risicoanalyse te doen. Om de kwalitatieve risicoanalyse uit te voeren is veel expertise nodig. Deze expertise moet in de organisatie aanwezig zijn of extern worden aangetrokken. Dit zijn over het algemeen grote investeringen. De organisatie moet hier een toereikend budget voor hebben, wat bij veel kleinere organisaties niet haalbaar is. Het uitvoeren van een kwalitatieve risicoanalyse levert een grote hoeveelheid aan informatie op. Het management moet bereidt zijn om deze omvangrijke hoeveelheid aan informatie te doorgronden. Het is daarom belangrijk om van te voren goed te kijken wat de kans van slagen is voor deze methode. 3.2 Kwantitatieve risicoanalyse De meest uitgebreide vorm voor risicoanalyse is de kwantitatieve risicoanalyse. Daarom gelden voor deze analysemethode bijna dezelfde regels als voor de bovenstaande methode. Het grote voordeel van deze methode is dat er een beter inzicht wordt gegeven in de schades die de gevolgen zijn van de risico s. Wanneer binnen een organisatie wordt gekozen voor de kwalitatieve risicoanalyse dan kan de kwantitatieve analysemethode een goede toevoeging zijn. Voor specifieke informatiesystemen kan de kwantitatieve analysemethode gebruikt worden. Het is onmogelijk om voor alle systemen een dergelijke analyse uit te voeren, maar voor de bedrijfscritische systemen kan het een beter inzicht geven in de gevaren. 3.3 Quick Scan De Quick Scan is een goede manier om inzicht te krijgen in het huidge beveiligingniveau. Door het gebruik van de Quick Scan wordt er een grote bewustwording betreffende veiligheid tot stand gebracht. Het herhaaldelijk uitvoeren van de Quick Scan, maakt het mogelijkheid om vooruitgang of achteruitgang met betrekking tot het informatiebeveiligingsbeleid te ontdekken. Deze analysemethode kan geheel door een externe deskundige worden uitgevoerd, waardoor er geen interne expertise nodig is. De Quick Scan, de naam zegt het al, kan binnen enkele dagen worden uitgevoerd. Hierdoor zijn de kosten ook voor kleinere organisaties goed te dragen. Wanneer organisaties veel bedrijfsspecifieke informatiesystemen hebben, dan is de Quick Scan geen goede keuze. 5

7 3.4 Baseline Checklist De Baseline Checklist is, net als de Quick Scan, een snelle manier om te bepalen hoe het informatiebeveiligingsbeleid ervoor staat. Doordat de Baseline Checklist niet een vaststaande lijst is, kan deze aangepast worden naar de maatstaven van de eigen organisatie. Hierdoor is het mogelijk om de checklist aan te passen aan de organisatie, in tegenstelling tot de Quick Scan. Een ander groot voordeel is dat deze analysemethode getoetst kan worden aan de Code van Informatiebeveiliging. Voor sommige organisaties kan dit de doorslag geven om met de Baseline Checklist analysemethode te gaan werken. 4 Toepasbaarheid op de HVA De HVA is een grote organisatie waarbij veel vertrouwelijke gegevens zijn ondergebracht. Een voorbeeld hiervan zijn de uitslagen van tentamens en de inloggegevens van de studenten. Deze gegevens moeten degelijk beschermd worden. Open organisaties, zoals de HVA, bieden veel mogelijkheden voor kwaadwillige om aanvallen uit te voeren op informatiesystemen. Veel systemen zijn direct gekoppeld met het Internet, waardoor deze kwetsbaar zijn. Het is daarom ook van belang dat de HVA een goede informatiebeveiligingsbeleid opzet. Uit documenten afkomstig van de HVA blijkt dat de organisatie bezig is met het opzetten van een dergelijk beleid. Uit deze documenten blijkt ook dat er op dit moment weinig aan beveiligingsbeleid wordt gedaan. Er is een medewerker aangesteld die zich hiermee bezig houdt[4]. Doordat de vertrouwelijkheid en beschikbaarheid van bepaalde systemen hoog moet zijn, is de kwalitatieve analysemethode een goede keuze. Met deze analyse kan bepaald worden welke systemen goed beveiligd moeten worden en welke systemen minder belangrijk zijn. Dankzij de kwalitatieve analysemethode is goed zichtbaar voor het management hoe het beleid tot stand is gekomen. Hierdoor zullen ze eerder geneigd zijn om het benodigde budget vrij te maken. De kwalitatieve analysemethode kan later worden uitgebreid met de kwantitatieve analysemethoden voor een aantal belangrijke informatiesystemen. Om gebruik te maken van de kwalitatieve analysemethode is er een goede bewustwording over beveiliging nodig. Het is daarom aan te raden om te beginnen met een Baseline Check die wordt uitgevoerd door externe deskundigen. De Baseline Check is beter toepasbaar op de HVA, omdat deze is aan te passen naar de omstandigheden binnen de organisatie. Dankzij de Baseline Check wordt de bewustwording van informatiebeveiliging versterkt. De medewerker die is aangesteld om zich met dit onderwerp bezig te houden, is de aangewezen persoon om de baseline te bepalen en eventueel na ieder onderzoek bij te stellen. Deze Baseline Check kan jaarlijks worden uitgevoerd, waardoor de informatiebeveiliging wordt gewaarborgd. Op den duur kan worden nagedacht om over te stappen op de kwalitatieve analyse methode. Hierbij moet worden gedacht over een termijn van twee jaar, wanneer er al veel procedures zijn ontwikkelt. Wanneer het termijn afloopt is het een goed moment om de Baseline Check te laten toetsen aan de Code van Informatiebeveiliging. 6

8 5 Conclusie De noodzaak voor een goed informatiebeveiligingsbeleid is aanwezig bij de HVA, omdat er veel en belangrijke gegevens zijn binnen deze organisatie. Op het gebied van informatiebeveiliging is het verstandig om niet gelijk de meest ingewikkelde en tijdrovende analysemethode te gebruiken. Daarom wordt aangeraden om eerst de Baseline Check in te voeren. De Baseline dient aangepast te worden aan de laatste ontwikkelingen binnen de HVA wat betreft beveiliging. Na een termijn van 2 jaar kan gedacht worden om de kwalitatieve analysemethode in te voeren, omdat deze meer inzicht geeft in de informatiesystemen en de beveiliging ervan. De Baseline Check kan elk jaar worden uitgevoerd om de voortgang van het informatiebeveiligingsbeleid te waarborgen. Ook kan er gedacht worden aan het toetsen van het beleid aan de Code van Informatiebeveiliging. 7

9 6 Bronnen [1] Informatiebeveiliging Paul Overbeek en Wim Sipman ISBN: [2] Toegangsbeveiliging en publieke netwerken A.D. Swieb, [3] Presentatie Risicoanalyse M.Spruit van TU Delft [4] Het informatiebeveiligingsbeleid Kees Feuerstein, Concept versie van Het informatiebeveiligingsbeleid [5] Risico en risicoanalyse Dirksen 8

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Risico Analyse. Een verkenning. Publicatie van de CIO Interest Group Informatiebeveiliging

Risico Analyse. Een verkenning. Publicatie van de CIO Interest Group Informatiebeveiliging Risico Analyse Een verkenning Publicatie van de CIO Interest Group Informatiebeveiliging CIO Platform Nederland, september 2012 www.cio-platform.nl/publicaties CIG Informatiebeveiliging- Risico Analyse

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

A&K analyse maatschappelijk vitale processen RWS. Een praktische aanpak

A&K analyse maatschappelijk vitale processen RWS. Een praktische aanpak A&K analyse maatschappelijk vitale processen RWS Een praktische aanpak Presentatie PI BNG, 20 maart 2002 20 maart 2002 1 Inhoud presentatie V&W en positionering Beleid informatiebeveiliging V&W Maatschappelijk

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Introductie Informatiebeveiliging

Introductie Informatiebeveiliging Introductie Informatiebeveiliging SYSQA B.V. Almere Datum : 25 april 2013 Status : Definitief Opgesteld door : Organisatie: SYSQA B.V. Pagina 2 van 13 Inhoudsopgave 1 Leeswijzer... 3 2 Inleiding... 4 3

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie

Rapport Risicoanalyse uitbesteding systeembeheer

Rapport Risicoanalyse uitbesteding systeembeheer Rapport Risicoanalyse uitbesteding systeembeheer Onderlinge Verzekeringsmaatschappij voor Kunst- en Antiekzaken (OVKA) Plaats Groningen Datum 01-04-09 Opdrachtgever J. Bakker bakker@ovka.nl Opgesteld door

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van NORA-3. Het bevat doelen, de Ist en Soll situatie van het NORA katern beveiliging en als laatste sheet de producten die

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

TOEGANGSBEVEILIGING EN PUBLIEKE NETWERKEN. Een model voor een doelmatige en pragmatische aanpak

TOEGANGSBEVEILIGING EN PUBLIEKE NETWERKEN. Een model voor een doelmatige en pragmatische aanpak TOEGANGSBEVEILIGING EN PUBLIEKE NETWERKEN Een model voor een doelmatige en pragmatische aanpak TOEGANGSBEVEILIGING EN PUBLIEKE NETWERKEN Een model voor een doelmatige en pragmatische aanpak A.D. (Ton)

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Onderzoeksplan Rekenkamercommissie 2011

Onderzoeksplan Rekenkamercommissie 2011 Onderzoeksplan Rekenkamercommissie 2011 Boxtel, maart 2011 Voorwoord Voor u ligt het onderzoeksplan 2011 van de rekenkamercommissie Boxtel. Het onderzoeksplan is het resultaat van de suggesties die we

Nadere informatie

Energie Management Actieplan

Energie Management Actieplan Energie Management Actieplan Rijssen, Juli 2013 Auteur: L.J. Hoff Geaccodeerd door: M. Nijkamp Directeur Inhoudsopgave 1. Inleiding Pagina 3 2. Beleid CO₂ reductie Pagina 4 3. Borging CO₂ prestatieladder

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Releases en change-management bij maatwerkapplicaties

Releases en change-management bij maatwerkapplicaties Releases en change-management bij maatwerkapplicaties door Wim - 01-26-2011 http://www.itpedia.nl/2011/01/26/releases-en-change-management-bij-maatwerk-applicaties/ Op grote maatwerk informatiesystemen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

De strategische keuzes die moeten gemaakt worden zijn als volgt: Interne controle of zelfcontrole/sociale controle

De strategische keuzes die moeten gemaakt worden zijn als volgt: Interne controle of zelfcontrole/sociale controle 1 Hoofdstuk 1 1.1 Dirigeren en coördineren p43 1.1.1 Dirigeren Dirigeren is een synoniem voor delegeren. Dirigeren houdt in dat bepaalde bevoegdheden overgedragen worden naar een persoon met een lagere

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Samenvatting De vergoeding van psychodiagnostisch medewerkers in de geestelijke gezondheidszorg

Samenvatting De vergoeding van psychodiagnostisch medewerkers in de geestelijke gezondheidszorg Samenvatting De vergoeding van psychodiagnostisch medewerkers in de geestelijke gezondheidszorg Student-onderzoeker: Onderwijsinstituut: Opleiding: Opdrachtgever: Elske Dieuwke de Ruiter Universiteit Maastricht,

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Aantoonbaar in control op informatiebeveiliging

Aantoonbaar in control op informatiebeveiliging Aantoonbaar in control op informatiebeveiliging Agenda 1. Introductie key2control 2. Integrale interne beheersing 3. Informatiebeveiliging 4. Baseline Informatiebeveiliging Gemeenten 5. Demonstratie ISMS

Nadere informatie

Energie management Actieplan

Energie management Actieplan Energie management Actieplan Conform niveau 3 op de CO 2 -prestatieladder 2.2 Auteur: Mariëlle de Gans - Hekman Datum: 30 september 2015 Versie: 1.0 Status: Concept Inhoudsopgave 1 Inleiding... 2 2 Doelstellingen...

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Varianten van digitaal toetsen. N@tschool gebruikersdag 22 april 2008

Varianten van digitaal toetsen. N@tschool gebruikersdag 22 april 2008 Varianten van digitaal toetsen N@tschool gebruikersdag 22 april 2008 Even voorstellen Albert van Embden Docent aan de Hogeschool Rotterdam (voorheen HES) Instituut voor Financieel Management (IFM) Kwantitatieve

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING Hoofdstuk 6 BEVEILIGING Binnenvaarttankers laden of lossen vaak op faciliteiten waar zeevaarttankers worden behandeld en waar dus de International Ship en Port Facility Security (ISPS) Code van toepassing

Nadere informatie

MOBI PROCES BESCHRIJVING

MOBI PROCES BESCHRIJVING MOBI METHODIEK VOOR EEN OBJECTIEVE BEVEILIGINGSINVENTARISATIE PROCES BESCHRIJVING HAVENBEDRIJF AMSTERDAM INHOUDSOPGAVE MOBI voor havenfaciliteiten... 2 INLEIDING... 2 ALGEMEEN... 2 PROCES SCHEMA... 5 BIJLAGEN...

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol. Datum: dd-mm-jj

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol. Datum: dd-mm-jj BUSINESS CASE: Versie Naam opdrachtgever Naam opsteller Datum: dd-mm-jj Voor akkoord: Datum: LET OP: De bedragen in deze business case zijn schattingen op grond van de nu beschikbare kennis en feiten.

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Advies Beleidsplan WMO 2015-2018

Advies Beleidsplan WMO 2015-2018 Advies Beleidsplan WMO 2015-2018 Vastgesteld in Wmo-raadsvergadering d.d. 14-08-2014 INHOUDSOPGAVE 1. Adviesaanvraag... 2 2. Onderwerp van advies (adviesvragen)... 2 3. Samenvatting... 2 4. Advies... 2

Nadere informatie

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,

Nadere informatie

Checklist (E)-health producten

Checklist (E)-health producten Checklist (E)-health producten Met deze checklist kunt u een goed beeld vormen over een (E)- health product dat u wellicht wilt gaan gebruiken in uw organisatie. De checklist kan ook gebruikt worden door

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

1 Leidraad voor beveiliging en goed gastheerschap

1 Leidraad voor beveiliging en goed gastheerschap 1 Leidraad voor beveiliging en goed gastheerschap Enkele Nederlandse instellingen voor hoger onderwijs overwegen draadloos internet (wifi) aan te bieden aan bezoekers. Dit moet een aanvulling worden op

Nadere informatie

Risico Reductie Overzicht

Risico Reductie Overzicht Risico Reductie Overzicht Handleiding Auteurs Hellen Havinga en Olivier Sessink Datum 7 juli 2014 Versie 1.0 Inhoudsopgave 1.Risico Reductie Overzicht in vogelvlucht...4 2.Wie kan Wat met een Risico Reductie

Nadere informatie

Risicomanagement bij onder toezicht gestelde kinderen Een notitie naar aanleiding van onderzoek van de Inspectie jeugdzorg oktober 2008

Risicomanagement bij onder toezicht gestelde kinderen Een notitie naar aanleiding van onderzoek van de Inspectie jeugdzorg oktober 2008 Risicomanagement bij onder toezicht gestelde kinderen Een notitie naar aanleiding van onderzoek van de Inspectie jeugdzorg oktober 2008 Inleiding De veiligheid van het kind is een van de belangrijkste

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Een tweesporenaanpak voor informatiebeveiliging

Een tweesporenaanpak voor informatiebeveiliging Een tweesporenaanpak voor informatiebeveiliging Risicomanagement is een cruciaal onderdeel van de bedrijfsvoering. Het managen van de risico s die de informatievoorziening loopt, oftewel informatiebeveiliging,

Nadere informatie

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets BCM Volwassenheid Het VKA BCM Maturity Model 15-02-2006 Steven Debets Inhoud Aanleiding BCM Maturity model en Quick Scan Resultaten Marktscan 2 3 4 Effectieve implementatie; Een goede blauwdruk als basis.

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Informatiebeveiliging. Hoe informatie te beveiligen en datalekken te voorkomen...

Informatiebeveiliging. Hoe informatie te beveiligen en datalekken te voorkomen... Whitepaper Informatiebeveiliging Hoe informatie te beveiligen en datalekken te voorkomen... HERKENT U DIT? Een organisatie besluit dat er na jaren uitstel eindelijk iets moet gebeuren rondom informatiebeveiliging.

Nadere informatie

WHITE PAPER. Informatiebeveiliging

WHITE PAPER. Informatiebeveiliging WHITE PAPER Informatiebeveiliging Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen.

Nadere informatie

Security en Risico's in de Ontwerpketen: Designing Secure Organizations

Security en Risico's in de Ontwerpketen: Designing Secure Organizations Security en Risico's in de Ontwerpketen: Designing Secure Organizations Henk Jonkers Landelijk Architectuur Congres 28 november 2012 That s our CIO. He s encrypted for security purposes. Positionering

Nadere informatie

Inleiding... pagina 1. Presentatie NEN 3140... pagina 2. Introductieopleiding NEN- EN 50110 en NEN 3140... pagina 2

Inleiding... pagina 1. Presentatie NEN 3140... pagina 2. Introductieopleiding NEN- EN 50110 en NEN 3140... pagina 2 Inhoudsopgave Inleiding... pagina 1 Presentatie NEN 3140... pagina 2 Introductieopleiding NEN- EN 50110 en NEN 3140... pagina 2 Installatieverantwoordelijke... pagina 3 Werkverantwoordelijke... pagina

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Meldplicht Datalekken: bent u er klaar voor?

Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? AANLEIDING Per 1 januari 2016 is de Meldplicht Datalekken in werking getreden. Over deze meldplicht, welke is opgenomen

Nadere informatie

30-06-2015 GASTVRIJ EN ALERT

30-06-2015 GASTVRIJ EN ALERT AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5

Nadere informatie

Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery

Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery Bent u voorbereid op? Drs. C.A. Bombeld Bent u voorbereid op? FACT: ACCIDENTS DO HAPPEN - Verstoring - Onprettige en/of onverwachte gebeurtenis - Gevolgen - Aansprakelijkheid - Wettelijk (onrechtmatige

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320

Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320 Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR s Den Haag Datum 5 november 2007 D2007029059 Ons kenmerk

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Informatiebeveiliging voor functioneel beheerders. SYSQA B.V. Almere. Datum : 16-04-2013 Versie : 1.0. Opgesteld door :

Informatiebeveiliging voor functioneel beheerders. SYSQA B.V. Almere. Datum : 16-04-2013 Versie : 1.0. Opgesteld door : voor functioneel beheerders SYSQA B.V. Almere Datum : 16-04-2013 Versie : 1.0 Status : Definitief Opgesteld door : Organisatie: SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 Inleiding... 3 1.2 Doel en veronderstelde

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Stichting Pensioenfonds Wolters Kluwer Nederland. Compliance program. Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014

Stichting Pensioenfonds Wolters Kluwer Nederland. Compliance program. Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014 Stichting Pensioenfonds Wolters Kluwer Nederland Compliance program Vastgesteld en gewijzigd in de bestuursvergadering van 12 februari 2014 1 Inleiding In dit Compliance Program is de inrichting van de

Nadere informatie

TU Delft. TU Delft Delft ZELFVERKLARING. Code Verantwoordelijk Marktgedrag ^ ^ ^ ^ ^ Delft University of Technology. Technische Universiteit Delft

TU Delft. TU Delft Delft ZELFVERKLARING. Code Verantwoordelijk Marktgedrag ^ ^ ^ ^ ^ Delft University of Technology. Technische Universiteit Delft TU Delft Delft University of Technology Technische Universiteit Delft ZELFVERKLARING TU Delft Delft University of Technology ^ ^ ^ ^ ^ Code Verantwoordelijk Marktgedrag Pag./van 1/5 De TU Delft verklaart

Nadere informatie

Inrichten en onderhouden van een continuïteitsvoorziening

Inrichten en onderhouden van een continuïteitsvoorziening Inrichten en onderhouden van een continuïteitsvoorziening In dit artikel plaatst Ing. Ernst J. Oud (ernstoud@euronet.nl), Senior Consultant bij Getronics Business Continuity BV, calamiteitenplanning in

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Albert Schweitzer Ziekenhuis te Dordrecht op 21 juni 2007 Juli 2008 2 INSPECTIE VOOR

Nadere informatie

SiteSafe. Rapportage. Security Audit voor CFConsultancy

SiteSafe. Rapportage. Security Audit voor CFConsultancy SiteSafe Rapportage Security Audit voor CFConsultancy Rapport Basic Security Audit Plus voor CFConsultancy Introductie... 2 Algemene indruk... 3 Constateringen... 4 Conclusie... 5 Bijlage A: Security Checklist...

Nadere informatie

Uw persoonlijk adviseur. Copyright 2002 TIAB.

Uw persoonlijk adviseur. Copyright 2002 TIAB. TIAB Uw persoonlijk adviseur Maak kennis met TIAB TIAB Uw persoonlijk adviseur TIAB DETACHERING Wij zijn uw persoonlijk adviseur, waar u op terug kunt vallen, in iedere discipline TIAB OPLEIDINGEN TIAB

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Security awareness actor definition Onderzoek naar de wijze waarop actoren gedefinieerd kunnen worden ten behoeve van een security awareness programma

Security awareness actor definition Onderzoek naar de wijze waarop actoren gedefinieerd kunnen worden ten behoeve van een security awareness programma EDP-AUDIT OPLEIDING - VRIJE UNIVERSITEIT AMSTERDAM Security awareness actor definition Onderzoek naar de wijze waarop actoren gedefinieerd kunnen worden ten behoeve van een security awareness programma

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie