Hoe volwassen is Cloud Security?

Maat: px
Weergave met pagina beginnen:

Download "Hoe volwassen is Cloud Security?"

Transcriptie

1 Hoe volwassen is Cloud Security? Cloud Computing wordt gezien als een van de belangrijkste thema s in de ICT voor de komende jaren, samen met Mobile, Big Data en Social Business. Het is evident dat Cloud Computing vele voordelen kan bieden voor organisaties en daarover is al veel gepubliceerd. Om één van de belangrijkste te noemen biedt Cloud Computing de mogelijkheid om investeringen terug te brengen (CAPEX) en om te zetten naar operationele kosten (OPEX) die bovendien een stuk lager kunnen uitvallen. Veel organisaties kijken naar de mogelijkheden om hun systemen of applicaties in de cloud te zetten, maar twijfelen om de daad bij het woord te voegen vanwege de vele onzekerheden die het thema omringen. Een van de belangrijkste daarvan is Cloud Security. In tegenstelling tot wat cloudleveranciers ons willen doen geloven heeft Cloud Computing in het algemeen en Cloud Security in het bijzonder het volwassenheidsplateau nog niet bereikt 1. Het is daarom verstandig dit aspect grondig te onderzoeken vóórdat concrete stappen worden ondernomen. Wie zich verdiept in Cloud Security krijgt de indruk alsof niets veilig is en iedere maatregel omzeild kan worden voor wie kwaadwillend is en dat daarom een afwachtende houding de beste is. Cloud Computing is echter een voldongen feit en veel organisaties maken er al gebruik van, zonder zich daarvan bewust te zijn. De drempel voor medewerkers om ook zakelijke informatie in de cloud te plaatsen is erg laag en dit gebeurt dan ook op grote schaal. Eenvoudige voorbeelden hiervan zijn Dropbox, Skydrive en GoogleDocs die het mogelijk maken op zeer eenvoudige wijze documenten onafhankelijk van plaats, tijd of apparaat uit te wisselen tussen collega s onderling of zelfs met externe contacten. Organisaties die m.b.t. Cloud Computing geen beleid geformuleerd hebben zien zich geconfronteerd met een werkelijkheid die moeilijk terug te draaien is. Het is daarom zaak zo vroeg mogelijk bewuste keuzes te maken, die vast te leggen en te communiceren naar alle betrokkenen. Cloud Security is daarbij niets anders dan een nieuw aspect van informatiebeveiliging in het algemeen, een thema dat bij veel organisaties al veel langer, meer of minder prominent, aandacht heeft. Veel van de begrippen, procedures, analyses en standaarden die te maken hebben met informatiebeveiliging zijn óók van toepassing op Cloud Security. 1 Hype cycle for cloud computing, augustus 2012

2 BEVEILIGINGSVOORDELEN VAN CLOUD COMPUTING Cloud security is niet alleen een aspect van Cloud Computing dat maant tot voorzichtigheid, het kan ook beveiligingsvoordelen bieden om gebruik te maken van Cloud Computing. Organisaties die zélf hun IT systemen huisvesten en beheren dienen dit óók op een veilige manier te doen. Door de complexiteit van IT is dat niet altijd een eenvoudige opgave, zeker niet in deze tijd van crisis en beperkte financiële middelen. Cloudleveranciers bedienen veelal een groot aantal klanten en zijn daardoor gedwongen werk te maken van informatiebeveiliging. Bovendien geldt ook voor beveiligingsmaatregelen dat schaalgrootte kostenvoordelen biedt. Het is mogelijk groot in te kopen en specialisten aan te trekken voor complexe taken. Ook huisvesting van servers kan efficiënt gebeuren in datacenters die speciaal daarvoor zijn ingericht en optimaal kunnen worden beveiligd tegen incidenten en calamiteiten. Vaak is dit een argument dat voorstanders van Cloud Computing (terecht) binnen hun organisatie gebruiken. Binnen de risico-analyse geldt echter nog steeds het uitgangspunt: RISICO = KANS x SCHADE Weliswaar is bij cloudleveranciers de kans op een veiligheidsincident (veel) kleiner dan bij andersoortige organisaties, de schade die ieder incident kan toebrengen aan de vele klanten is echter potentieel enorm. Talloze kleinere en grotere incidenten van de laatste jaren hebben dat ten overvloede bewezen (zie kaders). Iedere organisatie die plannen heeft om (delen) van haar IT in de cloud onder te brengen dient daarom altijd de veiligheidsrisico s van cloudcomputing af te wegen tegen de voordelen. Hiervoor bestaan geen universele waarheden. Iedere situatie is anders. In de navolgende paragrafen zal dieper in worden gegaan op een aantal belangrijke aspecten van deze afweging. Opgemerkt moet worden dat het hier in géén geval een uitputtende lijst betreft. VERANTWOORDELIJKHEID Door persoonlijke data op servers op afstand te zetten wordt het risico gelopen de controle over deze data te verliezen, maar wie is uiteindelijk verantwoordelijk? Het antwoord hierop is even eenvoudig als ontnuchterend : de organisatie zélf blijft altijd eindverantwoordelijk voor haar data! In een Open Letter to RSA customers heeft RSA toegegeven het slachtoffer te zijn geworden van een zogenaamde Advanced Persistent Thread. Bij deze cyberaanval zijn gegevens van RSA betreffende two factor authentication producten gecopieerd. Een sprekend voorbeeld daarvoor is de privacywetgeving. De belangrijkste wet in dat kader is de Wet Bescherming Persoonsgegevens (Wbp). Deze Wbp definieert twee rollen, namelijk de Verantwoordelijke : de rechtspersoon die het doel en de middelen voor verwerking van persoonsgegevens vaststelt en de Bewerker : degene die ten behoeve van de Verantwoordelijke persoonsgegevens verwerkt. Belangrijk bij de vraag of deze Wbp geldt is de vestigingslocatie van de Verantwoordelijke, oftewel de zetel van de Rechtspersoon. Is deze zetel Nederlands grondgebied, dan geldt de Wbp onverkort. Is de zetel van de Rechtspersoon een EU-lidstaat, dan is de Europese richtlijn van toepassing.

3 De Bewerker, in de context van dit artikel de cloudprovider, bepaalt niet het doel en de middelen voor de verwerking van persoonsgegevens, maar handelt slechts in opdracht van de Verantwoordelijke. Dit betekent dat de Verantwoordelijke (lees cloudgebruiker ) de plicht heeft zich ervan te verzekeren dat de Bewerker (lees: cloudleverancier ) alle maatregelen treft én ook handhaaft, om de veiligheid van persoonsgegevens te garanderen. GELDENDE WET- EN REGELGEVING Iedere organisatie is gebonden aan Wet- en Regelgeving en dient in zijn handelen daaraan te voldoen. Ook bestaande certificeringen kunnen verlopen of worden ingetrokken zodra een organisatie niet meer voldoet aan de eisen die bijvoorbeeld audits stellen. In dat kader kan bijvoorbeeld gedacht worden aan HKZ certificering in de Gezondheidszorg of aan ISO27001 certificeringen in het kader van informatiebeveiliging. Voordat gebruik wordt gemaakt van clouddiensten dient daarom in kaart te worden gebracht aan welke Wet- en Regelgeving en certificeringen een organisatie dient te voldoen. Dit dient zeer nauwgezet te gebeuren, omdat het over het hoofd zien van plichten vérstrekkende gevolgen kan hebben voor de gehele organisatie. CLASSIFICATIE VAN DATA Niet alle elektronische data die binnen een bedrijf gegenereerd of gebruikt wordt is even belangrijk. Patiëntgegevens binnen de gezondheidszorg hebben een geheel andere betekenis als de correspondentie van de afdeling inkoop van een willekeurig bedrijf. Dit lijkt een open deur, maar dit soort classificaties worden veelal alleen gemaakt in de hoofden van medewerkers. Zelden is er een degelijke inventarisatie van soorten gegevens beschikbaar, laat staan dat deze ingedeeld zijn in categorieën die bepalen hoe ermee omgegaan dient te worden. Toch is deze classificatie van informatie harde noodzaak voordat verantwoorde keuzes gemaakt kunnen worden voor clouddiensten. De classificatie van gegevens bepaalt namelijk direct welke beveiligingseisen er gesteld dienen te worden aan de cloudleverancier en deze eisen bepalen in hoge mate prijsstelling en aard van clouddiensten. In april 2011 treedt er een grote storing op in de cloud van Amazon, waardoor veel websites die daar worden ge-host geruime tijd niet meer bereikbaar zijn. De imago schade voor Amazon zelf en Cloud Computing in het algemeen is groot. Achteraf blijkt tevens dat een kleine hoeveelheid data voorgoed verloren is gegaan. CERTIFICERING VAN CLOUDLEVERANCIERS Binnen overheid en bedrijfsleven is het doorlopen van een breed scala van certificeringen langzamerhand gemeengoed geworden. Dit geldt ook voor het vakgebied informatiebeveiliging. Waarom zou een potentiële gebruiker van clouddiensten niet gewoon van een cloudleverancier kunnen eisen dat deze voldoet aan een cloudcertificatie? Geen gedoe met Wet- en Regelgeving, juridische teksten, classificatie van data, etc. etc.! Helaas is de werkelijkheid ook hier weerbarstiger dan de theorie. Er bestaan weliswaar een aantal veelgenoemde normen op dit gebied, die soms aangeduid worden als certificering, maar bij nader inzien kunnen deze niet blind van toepassing worden verklaard. De belangrijkste zullen we de revue laten passeren.

4 ISAE3402 Binnen de financiële sector gold de SAS-70 1 tot 2011 als dé standaard op het gebied van zogenaamde assurance 2 rapportages van interne controle mechanismen. SAS70 is echter vanaf 15 juni 2011 vervangen door de zogenaamde ISAE3402 norm, opgesteld door de IAASB 3 en ook in Nederland geaccepteerd. De Verenigde Staten hebben deze norm overigens met een aantal kleine wijzigingen overgenomen als SSAE16. Binnen de ISAE3402 worden zogenaamde Service Organisatie Control (SOC) rapporten gedefinieerd. Een SOC beschrijft het transactiesysteem van een service-organisatie en (belangrijk!) hoe dit wordt beheerst. De ISAE3402 kent twee typen SOC rapportages. Type I beschrijft het proces en de beheersmaatregelen en is feitelijk een momentopname, oftewel een oordeel van de desbetreffende auditor. Deze beschrijving zegt niets over de daadwerkelijke operationele situatie. Daarvoor is Type II in het leven geroepen, die een langere periode omvat, meestal 6 maanden tot een jaar en het proces en de beheersingsmaatregelen beschrijft, zoals die gedurende die periode hebben gewerkt. De auditor toetst daarvoor de beheersingsmaatregelen en of deze in de praktijk werken conform de beschrijving. Een in dit kader overigens belangrijk verschil met de oudere SAS70 is, dat een ISAE3402 rapportage vergezeld moet gaan van een zogenaamd written statement of assertion door het management. In deze managementverklaring laat het management zich uit over het bestaande beheersingsraamwerk en legt daarover dus verantwoording af! Hiermee wordt duidelijk dat een SOC Type II rapport géén certificaat is in de zin van het woord. Een certificaat beschrijft in algemene zin een situatie/proces/toestand en wordt verstrekt aan een organisatie indien deze daaraan voldoet. Een SOC Type II rapportage geeft zekerheid dat een proces en de beheersingsmaatregelen, zoals beschreven, daadwerkelijk functioneren. M.a.w. het ligt er helemaal aan welk proces en welke beheersingsmaatregelen bedoeld worden in een ISAE3402 rapportage! De basis voor de norm zijn financiële processen, bedoeld voor het genereren en beheersen van financiële rapportages en is dus niet primair bedoeld als IT gerelateerde norm. De ISA3402 laat echter ruimte om ook nietfinanciële rapportages op te stellen en daarom wordt hieraan ook in het kader van Cloud Computing vaak gerefereerd. 1 Statement on Auditing Standard no. 70: Service Organisations 2 Een assurance rapportage heeft als doel het vertrouwen van een gebruiker van informatie te versterken door controle door een derde partij. Een sprekend voorbeeld is de alom bekende acoountantsverklaring. 3 International Auditing and Standards Board; een overkoepelende accountancy organisatie.

5 ISO 27001/27002 De ISO/IEC en 27002, ook wel code voor informatiebeveiliging genoemd zijn twee internationale standaarden (oorspronkelijk voortgekomen uit de Britse BS 7799) die algemeen erkend worden als dé basis voor informatiebeveiliging. ISO27001 behandelt een management-systeem (het Information Security Management System) om informatiebeveiliging als een proces te borgen binnen een organisatie, gebaseerd op de bekende Deming 1 cirkel. ISO27002 geeft een groot aantal praktische handreikingen om informatiebeveiliging binnen een organisatie op orde te krijgen. Tevens bevat de een elftal categorieën aan beveiligingsmaatregelen die geïmplementeerd kunnen worden. Daarbij dient een vooraf uitgevoerde risico-analyse helderheid te geven over wèlke maatregelen van toepassing zijn voor een organisatie. De ISO27001/2 kan gebruikt worden om cloudleveranciers de maat te nemen op het gebied van informatiebeveiliging. Auditeringen zijn mogelijk tegen de ISO27001, maar cruciaal is hierbij welk beveiligingsniveau de cloudleverancier hanteert. Voor een cloudleverancier gelden immers niet dezelfde (aantallen) maatregelen als voor een willekeurig ander bedrijf of instelling. Er dient dus een selectie plaats te vinden, afhankelijk van o.a. het soort klanten en de diensten die aangeboden worden. Ook hier geldt dus dat een uitspraak als Compliant met ISO27001/2 of ISO27001/2 gecertificeerd niet zo veel zegt als er niet meer achtergronden gegeven worden. Meer duidelijkheid op dit gebied kan overigens gegeven worden door architectuurmodellen zoals de Open Security Architecture of OSA. OSA is een open beveiligingsarchitectuur voor IT. Daarbij is een indeling gehanteerd naar een aantal zogenaamde Security Patterns die elk een deelgebied behandelen. Per deelgebied worden een aantal noodzakelijke security functies gedefinieerd en de wijze waarop die gerealiseerd kunnen worden. Zo is er een Cloud Computing Pattern SP-011 waarbij tevens een mapping is aangegeven naar maatregelen uit de ISO17799, de voorganger van de huidige ISO Op deze wijze kan men een goed beeld krijgen van welke maatregelen een cloud-leverancier minimaal geïmplementeerd zou moeten hebben om het gewenste beveiligingsniveau te halen. Een andere uitstekende bron is een publicatie van de European Network and Information Security Agency (ENISA) die een (zeer) uitgebreide risk-assessment geeft van Cloud Computing. Per risico wordt o.a. aangegeven wat de impact is, de kans van optreden en wat eraan gedaan kan worden. NEN7510 De NEN7510 is feitelijk een afgeleide van de ISO27001/2 en is specifiek toegesneden op de eisen van de Gezondheidszorg. Binnen de context van dit artikel kunnen beide standaarden als gelijkwaardig worden beschouwd. 1 Deze cyclus bestaat uit 4 stappen Plan-Do-Check-Act en gaat op voor zeer veel managementprocessen. 2 Beide standaarden zijn goed met elkaar te vergelijken

6 CONCLUSIES Gezien het groeiende aanbod van Cloud Computing oplossingen kan geen enkele organisatie het zich meer veroorloven géén beleid geformuleerd te hebben voor cloudcomputing. Organisaties die dit verzuimen, worden door de werkelijkheid ingehaald en zijn niet meer in control wat betreft Cloud Computing. Het staat buiten kijf dat cloudcomputing voor veel organisaties significante voordelen kan bieden, maar het zomaar op afstand plaatsen van bedrijfsinformatie vormt een risico dat niemand zich kan veroorloven in een wereld die in een steeds hoger tempo digitaliseert. Binnen het Cloud Computing beleid dient dan ook aandacht besteed te worden aan het aspect Cloud Security. Daarbij dienen m.b.t. een aantal aspecten afwegingen gemaakt te worden, die bij de selectie van een cloudleverancier zeer belangrijk zijn. Een voorbeeld daarvan is classificatie van de informatie in kwestie waarmee bepaald kan worden welke eisen gesteld dienen te worden aan de cloudleverancier op het gebied van o.a. beschikbaarheid en vertrouwelijkheid. Een ander aspect is van toepassing zijnde wet- en regelgeving die voor iedere organisatie anders is, maar wel een grote wissel trekt op de verantwoordelijkheden die een organisatie heeft t.a.v. haar bedrijfsinformatie. Certificeringen van cloudleveranciers kunnen helpen om beslissingen omtrent de selectie van een cloudleverancier eenvoudiger te maken, maar ontslaan de gebruiker helaas niet van een grondige analyse vooraf. Dit artikel is geschreven door Rob Braam, Principal Consultant van Innervate, op basis van zijn uitgebreide kennis en ervaring rondom Enterprise Architecture & Information Management. Innervate september 2013

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013 Cloud & Privacy B2B Clouddiensten Robert Boekhorst Amsterdam 27 juni 2013 Inleiding Privacyrecht: in vogelvlucht Knelpunten Hoe hier mee om te gaan? toekomstige ontwikkelingen Privacyrecht in vogelvlucht

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Het landschap van de cloudprovider

Het landschap van de cloudprovider Het landschap van de cloudprovider In voorgaande whitepapers is reeds ingegaan op een aantal belangrijke aspecten waarmee rekening gehouden dient te worden bij het wegzetten van bedrijfsinformatie in de

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

2014 KPMG Advisory N.V

2014 KPMG Advisory N.V 01 Uitbesteding & assurance 11 Nut en noodzaak van assurance reporting Auteurs: Rosemarie van Alst en Fons Basten Wie activiteiten uitbesteedt, wil graag zekerheid over de kwaliteit en integriteit van

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

SAS 70 maakt plaats voor ISAE 3402

SAS 70 maakt plaats voor ISAE 3402 SAS 70 maakt plaats voor ISAE 3402 Sinds enkele jaren is een SAS 70-rapportage gemeengoed voor serviceorganisaties om verantwoording af te leggen over de interne beheersing. Inmiddels is SAS 70 verouderd

Nadere informatie

Security, Legal and Compliance

Security, Legal and Compliance SharePoint Online Security, Legal and Compliance Voorstellen Harald van Leeuwen IT Consultant EIC Verantwoordelijk voor SharePoint portfolio www.linkedin.com/in/haraldvanleeuwen Harald.van.leeuwen@eic.nl

Nadere informatie

Sofware as a Service (SaaS): software applicaties die via internet worden aangeboden;

Sofware as a Service (SaaS): software applicaties die via internet worden aangeboden; Cloud Computing Cloud computing, waarschijnlijk bent u de term de afgelopen jaren veelvuldig tegengekomen. De voor- en nadelen van cloud computing worden met enige regelmaat in de juridische literatuur

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

PRIVACY EN CLOUD. Knelpunten:

PRIVACY EN CLOUD. Knelpunten: PRIVACY EN CLOUD Knelpunten: Wat is cloud? Soorten clouddiensten en de verschillen Wie is de verantwoordelijke? Wie heeft de beveiligingsverplichting? Is een bewerkersovereenkomst nodig? Waar staan de

Nadere informatie

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 - cloud computing: het via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens. - cloud: een netwerk van computers, waarbij

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Rutges vernieuwt onderhoud en renovatie

Rutges vernieuwt onderhoud en renovatie 130508 Nummer OHSAS-K83614/01 Vervangt - Uitgegeven 2014-07-01 Eerste uitgave 2014-07-01 Geldig tot 2017-07-01 Arbomanagementsysteemcertificaat BS OHSAS 18001 Kiwa heeft vastgesteld dat het door Rutges

Nadere informatie

Datum 8 november 2012 Onderwerp Beantwoording kamervragen over de toegang van de VS tot data in de cloud

Datum 8 november 2012 Onderwerp Beantwoording kamervragen over de toegang van de VS tot data in de cloud 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Schedeldoekshaven 100 2511 EX Den Haag Postbus 20301 2500 EH Den

Nadere informatie

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014 Dienstverlening Procesmanagement Informatiemanagement 18 september 2014 Veel vragen gesteld en beantwoord, zoals: Wat draagt informatiemanagement bij aan dienstverlening? Visie dienstverlening en digitaal

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Cloud computing: het juridisch kader

Cloud computing: het juridisch kader Cloud computing: het juridisch kader Auteur: Willem-Jan van Elk en Miranda van Elswijk Steeds meer softwarediensten zijn altijd en overal beschikbaar via internet. Deze diensten worden cloud services genoemd.

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

NVM BEWERKERSOVEREENKOMST

NVM BEWERKERSOVEREENKOMST NVM BEWERKERSOVEREENKOMST DE ONDERGETEKENDEN: 1. De besloten vennootschap met beperkte aansprakelijkheid ID CHECKER.NL B.V., gevestigd te Haarlem, ten deze enerzijds rechtsgeldig vertegenwoordigd door

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

De nieuwe ISO norm 2015 Wat nu?!

De nieuwe ISO norm 2015 Wat nu?! De nieuwe ISO norm 2015 Wat nu?! Stichting QualityMasters Nieuwland Parc 157 3351 LJ Papendrecht 078-3030060 info@qualitymasters.com www.qualitymasters.com 02-2015 Inhoud Inleiding pagina 3 Van Oud naar

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

ICT in de zorg. Over de impact van wet- en regelgeving

ICT in de zorg. Over de impact van wet- en regelgeving ICT in de zorg Over de impact van wet- en regelgeving Impact van weten regelgeving op ICT in de zorg Voldoen aan wet- en regelgeving is voor ICT-afdelingen in de zorgsector een steeds vaker terugkerend

Nadere informatie

Gegevensbescherming & IT

Gegevensbescherming & IT Gegevensbescherming & IT Sil Kingma 2 november 2011 Gustav Mahlerplein 2 1082 MA Amsterdam Postbus 75510 1070 AM Amsterdam The Netherlands 36-38 Cornhill 6th Floor London EC3V 3ND United Kingdom T +31

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Dienstbeschrijving. Server Online Versie augustus 2014

Dienstbeschrijving. Server Online Versie augustus 2014 Dienstbeschrijving Server Online Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Gebruik van de dienst 4 2.1 KPN draagt zorg voor het beheer van de server 4 2.2 Hoe activeert u

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Ronald van der Wal Enterprise Risk Services

Ronald van der Wal Enterprise Risk Services Beoordeling van een service auditor s rapport in het kader van de jaarrekeningcontrole en de rol van de IT auditor Auteurs: Niels Smit Enterprise Risk Services Deloitte Accountants B.V. Mobile: +31 (0)

Nadere informatie

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INHOUDSOPGAVE Paragrafen Inleiding... 1-4 Reikwijdte en doelstellingen van de interne audit... 5 Verhouding

Nadere informatie

Draaiboek Invoering Basisregistratie Personen l Afnemers

Draaiboek Invoering Basisregistratie Personen l Afnemers Draaiboek Invoering Basisregistratie Personen l Afnemers Van Oriëntatie naar Gebruik van de BRP Inleiding & toelichting op de vijf hoofdstappen Publicatiedatum: oktober 2014 Ten geleide Voor u ligt de

Nadere informatie

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Privacyverklaring Amsio BV

Privacyverklaring Amsio BV Privacyverklaring Amsio BV Via de website en de diensten van hostingbedrijf Amsio BV (www.amsio.com en www.netwerkstatus.nl) worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Amsio bv

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Randvoorwaarden Privacy & Security

Randvoorwaarden Privacy & Security Randvoorwaarden Privacy & Security Iris Koetsenruijter 17 juni 2015 Wet bescherming persoonsgegevens 2 Wat is een persoonsgegeven? Artikel 1 sub a Wbp: persoonsgegeven: elk gegeven betreffende een geïdentificeerde

Nadere informatie

OPKOMST VAN EEN NIEUWE WERELDWIJDE ASSURANCESTANDAARD ISAE 3402: einde van SAS 70 in zicht?

OPKOMST VAN EEN NIEUWE WERELDWIJDE ASSURANCESTANDAARD ISAE 3402: einde van SAS 70 in zicht? OPKOMST VAN EEN NIEUWE WERELDWIJDE ASSURANCESTANDAARD ISAE 3402: einde van SAS 70 in zicht? Dit artikel is geschreven om u te informeren over de ontwikkelingen op het gebied van third party reporting 1,

Nadere informatie

Privacy-AO voor een beveiliger Martin Romijn

Privacy-AO voor een beveiliger Martin Romijn Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de gegevensbescherming Security Officer Onderwerpen AO van Security Officer (SO) Kader Incidenten en vragen AO Functionaris Gegevensbescherming

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Workshop transitie naar de cloud SaMBO-ICT & KZA. 21 November 2013 Utrecht

Workshop transitie naar de cloud SaMBO-ICT & KZA. 21 November 2013 Utrecht Workshop transitie naar de cloud SaMBO-ICT & KZA 21 November 2013 Utrecht Agenda Introductie Aanleiding Cloud in het onderwijs Veranderingen voor de organisatie Interactieve workshop Afsluiting 2 Aanleiding

Nadere informatie

AANVULLEND AANVRAAGFORMULIER CERTIFICATIE MANAGEMENTSYSTEMEN. RvA-F006-2-NL

AANVULLEND AANVRAAGFORMULIER CERTIFICATIE MANAGEMENTSYSTEMEN. RvA-F006-2-NL AANVULLEND AANVRAAGFORMULIER CERTIFICATIE MANAGEMENTSYSTEMEN RvA-F006-2-NL Naam aanvragende organisatie : Registratienummer (indien aanwezig) : Gevestigd te : Datum aanvraag : Naam aanvrager : Algemeen

Nadere informatie

In Control op ICT in de zorg

In Control op ICT in de zorg In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Case: Oxyma en Solvinity delen hetzelfde DNA

Case: Oxyma en Solvinity delen hetzelfde DNA Case: Oxyma en Solvinity delen hetzelfde DNA Oxyma helpt organisaties bij het optimaliseren van marketing- en salesprocessen en verzorgt de uitvoering daarvan. Om een brede groep klanten complete dienstverlening

Nadere informatie

2014 KPMG Advisory N.V

2014 KPMG Advisory N.V 02 Uitbesteding & assurance 23 Overwegingen bij uitbesteding back- en mid-office processen van vermogensbeheer Auteurs: Alex Brouwer en Mark van Duren Is het zinvol voor pensioenfondsen en fiduciair managers

Nadere informatie

INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES

INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES INHOUDSOPGAVE Paragrafen Inleiding... 1-3 Door de auditor in

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Hoe veilig is de cloud?

Hoe veilig is de cloud? Hoe veilig is de cloud? Auteur: Miranda van Elswijk en Jan-Willem van Elk Steeds meer softwarediensten zijn altijd en overal beschikbaar via internet. Deze diensten worden cloud services genoemd. Onderwijs-

Nadere informatie

INTERNATIONALE CONTROLESTANDAARD 720 ANDERE GEGEVENS IN DOCUMENTEN WAARIN DE GECONTROLEERDE FINANCIELE OVERZICHTEN ZIJN OPGENOMEN

INTERNATIONALE CONTROLESTANDAARD 720 ANDERE GEGEVENS IN DOCUMENTEN WAARIN DE GECONTROLEERDE FINANCIELE OVERZICHTEN ZIJN OPGENOMEN INTERNATIONALE CONTROLESTANDAARD 720 ANDERE GEGEVENS IN DOCUMENTEN WAARIN DE GECONTROLEERDE FINANCIELE OVERZICHTEN ZIJN OPGENOMEN INHOUDSOPGAVE Paragrafen Inleiding... 1-8 Het beschikbaar komen van andere

Nadere informatie

Factsheet CLOUD MIGRATIE Managed Services

Factsheet CLOUD MIGRATIE Managed Services Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform

Nadere informatie

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM) Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

IN 5 STAPPEN KLAAR VOOR DE CLOUD

IN 5 STAPPEN KLAAR VOOR DE CLOUD IN 5 STAPPEN KLAAR VOOR DE CLOUD IT is peoples business Inhoudsopgave 1 INTRODUCTIE 2 VAN UITDAGING TOT OPLOSSING 3 CONCREET STAPPENPLAN Stap 1 - Introduction & Inspiration Stap 2 - Business Value Stap

Nadere informatie

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School

Nadere informatie