Bewustwordingscampagnes

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Bewustwordingscampagnes"

Transcriptie

1 Bewustwordingscampagnes - Rein de Vries - LBVD GvIB bijeenkomst 15 mei 2007

2 LBVD Consultancy Op het snijvlak van Mens, Organisatie en Techniek Delft, LBVD.nl

3 Agenda Behoefte (waarom?) Mogelijkheden voor AKTIE Sturing Vragen

4 Agenda Behoefte (waarom?) Mogelijkheden voor actie Sturing Vragen

5 Een hopeloze zaak? Informatiebeveiliging kent veel aspecten Méér dan techniek! Informatiebeveiligings-mix: 10% Techniek? 10% Organisatie? 80% Mens?

6 Roet in het eten Mens: complicerende factor Veel verschillende soorten, karakters, culturen, waarden, normen, etc. Je wilt van allen hetzelfde: Dat ze zich houden aan een oerwoud aan richtlijnen, voorschriften, regels, gedragscodes, afspraken, overeenkomsten, etc.!!!

7 Toverwoord Informatiebeveiligingsbewustzijn / Security Awareness Welke 'awareness' is waarbij cq. waarvan nodig???

8 ISO17799:2005 (1) Beheersmaatregel Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging Alle werknemers van de organisatie en, voorzover van toepassing, ingehuurd personeel en externe gebruikers, behoren geschikte training en regelmatige bijscholing te krijgen met betrekking tot beleid en procedures van de organisatie, voorzover relevant voor hun functie. Baseline, deel van het beleid

9 ISO17799:2005 (2) 18 van de 133 beheersmaatregelen Dus bij meer dan 13% van de 'best practices' Effectieve marketing Aanvaarden van risico's Aanvaardbaar gebruik bedrijfsmiddelen Gevaren Gebruikers derde partijen

10 BSI - ITBPM Bedreigingen... Force Majeure Organisatorische tekortkomingen Technisch falen Menselijk falen Opzettelijk handelen

11 Bewustzijns-activiteiten De directie behoort plannen en programma's te initiëren om informatiebeveiligingsbewustzijn levend te houden (6.1.1). Coördinatie van informatiebeveiliging (6.1.2) Mogelijkheden te over...

12 Agenda Behoefte (waarom?) Mogelijkheden voor ACTIE Sturing Vragen

13 Mogelijkheden Posters Kalenders Puzzles Boekjes Training/Cursus Online leren Film Hack-demo Hebbedingen Bijeenkomsten Workshops Spellen Simulaties Gecontroleerde incidenten MysteryGuest Fake Etc. -> Veelal veel nadruk op aanreiken & zenden van informatie

14 Bericht / De Inhoud Gebruik van wachtwoorden, malware, , gebruik van internet, spam, shoulder surfing', afdanken van media, afdanken van papier, 'tailgating', toegangsbeveiliging, gebruik van software, waarde van de toegangspas, geheimhouding, omgaan met informatie, bezoekersregeling, incidentenprocedure, informeel tram/taxi/trein/terras-overleg, clear-desk, clear-screen, verantwoordelijkheden, taken, regels, richtlijnen, gedragscodes, enzovoorts...

15 Per situatie bepalen Omgevingen verschillen sterk High Churn Rate High Confidence High Value High Impact Bron: Technische oplossingen en security awareness, Koos Varkevisser, Informatiebeveiliging nr. 3, mei '07

16 Kalenders

17 Puzzles/Gadgets/Boekjes

18 Films (1) Een campagne van SURFnet en Kennisnet ter bevordering van het bewustzijn met betrekking tot computerbeveiliging.

19 Films (2) - daagt uit

20 Films (3) - heftig prikkelend

21 Films (4) University of Virginia UVA - subtiel

22 Films (5) Marketing!!! Basisbeginsel: Opleuken van de boodschap! Borging??? (vgl. reclame op tv) -> Laten ondervinden, voelen

23 MysteryGuest (1) Geregisseerd / gecontroleerd incident Fysieke Penetratietest Fysieke observatie Social Engineering Specifieke missie Insteek: meting of bewustwordingsactie?

24 MysteryGuest (2) Veelal zeer succesvol I.c.m. pentest, film, foto's

25 Agenda Behoefte (waarom?) Mogelijkheden voor AKTIE Sturing Vragen

26 Sturing Peiling vooraf -> 0-meting Samenstellen campagne Uitvoering campagne Peiling achteraf -> doel behaald???

27 0-meting -> Bepalen IST Fysieke observatie MysteryGuest Face-to-face interviews Online IB-peiling

28 Face-to-face interviews Doorvragen Emoties Vrije uiting Bewerkelijk en tijdrovend Bij voorkeur door een externe interviewer

29 Online IB-peiling (1) Online vragenlijst Kennis, attitude, gedrag Groot bereik Schat aan informatie Bewustmakend effect Doorlooptijd 1,5 2 maanden Zorgvuldigheid

30 Online IB-peiling (2) Vind je het zinvol om je wachtwoord eens in de zoveel tijd te wijzigen?

31 Online IB-peiling (3) Zou je je wachtwoord bekendmaken als de ICT-helpdesk er om verzoekt via de telefoon? Zeer onwaarschijnlijk Zeer waarschijnlijk

32 Online IB-peiling (4) Vrije beantwoording 1 Dus geen mogelijkheid om dit uit te laten zetten door de ict afdeling, wat nog wel eens gebeurt. (automatische vergrendeling)...ik probeer me maar voor te stellen wat we hier eigenlijk voor ongelofelijke geheimen hebben... (gevoelige informatie) Ben me er nu met deze vraag bewust van dat ik veel te weinig actie onderneem. (reageren op...) Security Officer??? (onbekendheid met term)

33 Online IB-peiling (5) Vrije beantwoording (2) Niemand kan weten wat je wachtwoord is dus mijn inziens zijn bovenstaande wachtwoorden allemaal goed. Misschien dat aabbccdd eerder te kraken is (goede wachtwoorden) Wij hebben een lijstje met alle adressen van de afdeling, met wachtwoorden e.d. Ook vanwege het SAP-en, ivm de hoge kosten zijn er 2 mensen op de afdeling die toegang hebben tot SAP (bekendmaken van je wachtwoord) Wij hebben hier allezes hetzelfde wachtwoord. (gebruik van wachtwoorden)

34 Workshops Leidinggevenden & IB 'Harde' confrontatie! Uitkomsten Face-to-face gesprekken Uitkomsten MysteryGuest (foto/video) Uitkomsten Online IB-peiling -> Vergelijking met Benchmarks Actieplan -> Wat, Door wie, Wanneer Top down

35 ???

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

CYBERDREIGINGSBEELD 2015

CYBERDREIGINGSBEELD 2015 CYBERDREIGINGSBEELD 2015 SECTOR ONDERWIJS EN ONDERZOEK Bart Bosma, SURFnet bart.bosma@surfnet.nl CYBERDREIGINGSBEELD 2015 Vrijdag 4 december gepubliceerd op de SURF website: www.surf.nl/cyberdreigingsbeeld

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA DEN HAAG Directie Democratie en Turfmarkt 147 Den Haag Postbus 20011 2500 EA

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren

Nadere informatie

//Bedenk een ludieke actie voor de beveiligingscampagne

//Bedenk een ludieke actie voor de beveiligingscampagne //Bedenk een ludieke actie voor de beveiligingscampagne CYBERSAVE YOURSELF// Prijzengeld SURFnet Battle: Deadline: 31 januari 2010 5.000,- Over SURFnet SURFnet ontwikkelt en exploiteert innovatieve diensten

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Actieplan Informatiebeveiligingsbeleid mbo

Actieplan Informatiebeveiligingsbeleid mbo Actieplan Informatiebeveiligingsbeleid mbo V.1.0, 14-05-2014 Opdrachtgever: sambo-ict Inhoudsopgave 1. Inleiding... 3 2. Doelstelling... 4 2.1. Waarom informatiebeveiligingsbeleid... 4 2.2. Doelstellingen...

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Eindrapport Stimulering beveiliging

Eindrapport Stimulering beveiliging indi-2009-12-024 Eindrapport Stimulering beveiliging Project : SURFworks Projectjaar : 2009 Projectmanager : Maurice van den Akker Auteur(s) : Maurice van den Akker Opleverdatum : december 2009 Versie

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Executie kracht. Aanleggen van een snelweg!

Executie kracht. Aanleggen van een snelweg! Executie kracht Aanleggen van een snelweg! Slogan Mensen lezen niet alles wat op papier staat, maar worden geïnspireerd door een goed gecommuniceerde visie en het in lijn brengen van de uitvoering richting

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht k.siekman@utrecht.nl - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het

Nadere informatie

Awareness. Informatiebeveiliging. en privacy. Ga naar de url op je mobiel. Vul de volgende Game Pin in:

Awareness. Informatiebeveiliging. en privacy. Ga naar de url  op je mobiel. Vul de volgende Game Pin in: Awareness Informatiebeveiliging en privacy Ga naar de url www.kahoot.it op je mobiel Vul de volgende Game Pin in: 1 Awareness Willem Flink Informatiebeveiliging en privacy Jack Haagen Ga naar de url www.kahoot.it

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Informatiebeveiliging gemeenten

Informatiebeveiliging gemeenten Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff

Nadere informatie

Bewustwording Centrale Organisatie Ministerie van Defensie. Lezing GvIB, 18 maart 2003

Bewustwording Centrale Organisatie Ministerie van Defensie. Lezing GvIB, 18 maart 2003 Bewustwording Centrale Organisatie Ministerie van Defensie Lezing GvIB, 18 maart 2003 Even voorstellen Richard van Meijbeek Waarnemend Beveiligingscoördinator van de Centrale Organisatie (CO) van het Ministerie

Nadere informatie

Privacy een ICT-ding? Juist niet!

Privacy een ICT-ding? Juist niet! Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken

Nadere informatie

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek 1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging

Nadere informatie

CYBERSAVE YOURSELF CHALLENGE WAT KAN ER GEBEUREN ALS JE JE LAPTOP, TABLET OF MOBIEL NIET GOED BEVEILIGT?

CYBERSAVE YOURSELF CHALLENGE WAT KAN ER GEBEUREN ALS JE JE LAPTOP, TABLET OF MOBIEL NIET GOED BEVEILIGT? WAT KAN ER GEBEUREN ALS JE JE LAPTOP, TABLET OF MOBIEL NIET GOED BEVEILIGT? Cybersave Yourself is een programma van SURFnet dat tot doel heeft het beveiligingsbewustzijn bij studenten, docenten en medewerkers

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten. Startbijeenkomsten 12 provincies september 2016

Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten. Startbijeenkomsten 12 provincies september 2016 Programma Borging veilige gegevensuitwisseling via Suwinet Implementatie gemeenten Startbijeenkomsten 12 provincies september 2016 Agenda Introductie startbijeenkomst; Wat is Suwinet? Achtergrond programma

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

11-11-2013. Contactdag 2013. The world s libraries. Connected. Welkom! The world s libraries. Connected.

11-11-2013. Contactdag 2013. The world s libraries. Connected. Welkom! The world s libraries. Connected. Contactdag 2013 The world s libraries. Connected. Welkom! The world s libraries. Connected. 1 Geek OCLC Klantendag 31 oktober 2013 Ellen van Geene Ton van Vlimmeren de Bibliotheek Utrecht Aanleiding in

Nadere informatie

Training Omgaan met Agressie en Geweld

Training Omgaan met Agressie en Geweld Training Omgaan met Agressie en Geweld 2011 Inleiding In veel beroepen worden werknemers geconfronteerd met grensoverschrijdend gedrag, waaronder agressie. Agressie wordt door medewerkers over het algemeen

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet.

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet. Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer of toch liever niet. 1 ALF MOENS Security Manager TU Delft Programmamanager SURF: Beveiliging en Identity Management voorzitter

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Groeikansen met Social Media? Bijeenkomst 18 Mei 2010

Groeikansen met Social Media? Bijeenkomst 18 Mei 2010 Groeikansen met Social Media? Bijeenkomst 18 Mei 2010 1 AGENDA 2 3 Waarom netwerken? Sociale contacten Inspiratie Kennis Doorverwijzingen Transparant Laagdrempelig Interactief Persoonlijk Betrouwbaar Sociaal

Nadere informatie

Verantwoordelijkheid: Wij vinden dat meten alleen waarde heeft als je de uitkomst zelf kunt en wilt vertalen naar concrete actie

Verantwoordelijkheid: Wij vinden dat meten alleen waarde heeft als je de uitkomst zelf kunt en wilt vertalen naar concrete actie Bottom up: Wij geloven in de kracht van teams in het waarmaken van verandering. Veranderen is niet eenvoudig, noch top-down af te dwingen. Dit team assessment biedt een bottom up benadering om verandering

Nadere informatie

Voorbeeldcase RAB RADAR

Voorbeeldcase RAB RADAR Voorbeeldcase RAB RADAR Radio AD Awareness & Respons Private Banking (19725) Inhoud 2 Inleiding Resultaten - Spontane en geholpen merkbekendheid - Spontane en geholpen reclamebekendheid - Herkenning radiocommercial

Nadere informatie

Versie NiVo Quarantainenet B.V.

Versie NiVo Quarantainenet B.V. Versie 16.1011 NiVo Quarantainenet B.V. Agenda 1 2 3 Introductie Visie Qmanage 4 Demonstratie 5 Vervolg 2 Quarantainenet Quarantainenet Specialist in netwerkbeveiliging, verlengstuk van IT organisatie

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Privacy-AO voor een beveiliger Martin Romijn

Privacy-AO voor een beveiliger Martin Romijn Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de gegevensbescherming Security Officer Onderwerpen AO van Security Officer (SO) Kader Incidenten en vragen AO Functionaris Gegevensbescherming

Nadere informatie

NIMA B EXAMEN INTERNE EN CONCERNCOMMUNICATIE ONDERDEEL B1.1 26 JANUARI 2016 VRAGEN EN ANTWOORDINDICATIES

NIMA B EXAMEN INTERNE EN CONCERNCOMMUNICATIE ONDERDEEL B1.1 26 JANUARI 2016 VRAGEN EN ANTWOORDINDICATIES VRAGEN EN ANTWOORDINDICATIES NIMA B INTERNE EN CONCERNCOMMUNICATIE ONDERDEEL 1 (CASE) 26 JANUARI 2016 1 Vragen bij examencase Er is gesjoemeld (totaal 139 punten) Vraag 1 (10 punten) a. Geef aan in hoeverre

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging Bestuur Controlling Gemeente Delft bezoekadres: Stationsplein 1 2611 BV Delft IBAN NL21 BNGH 0285 0017 87 t.n.v. gemeente Delft Retouradres : Postbus 78, 2600 ME Delft Leden van de raadscommissie R&A Behandeld

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen

Nadere informatie

Communicatiemiddelen. Voor bedrijven en organisaties. www.komon.nl www.twitter.com/_komon

Communicatiemiddelen. Voor bedrijven en organisaties. www.komon.nl www.twitter.com/_komon Communicatiemiddelen Voor bedrijven en organisaties www.komon.nl www.twitter.com/_komon Communicatiemiddelen Ieder communicatiemiddel heeft een eigen effect. Het is belangrijk te bepalen welke communicatiemiddelen

Nadere informatie

Aanpak agressie & geweld Veilig Werken in de Zorg

Aanpak agressie & geweld Veilig Werken in de Zorg Aanpak agressie & geweld Veilig Werken in de Zorg Incident? Actie! 1 e bijeenkomst 1 oktober 2015 Sander Flight Deel I Introductie over het Actieplan Veilig Werken in de Zorg Door Miriam Kop Zorgbranches

Nadere informatie

Regeling zorgvuldig omgaan met informatie

Regeling zorgvuldig omgaan met informatie DE NEDERLANDSCHE BANK N.V. Regeling zorgvuldig omgaan met informatie Artikel 1 In deze regeling wordt verstaan onder: a. DNB: De Nederlandsche Bank N.V.; b. digitale bedrijfsmiddelen: de door DNB aan de

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Diploma veilig internet

Diploma veilig internet Diploma veilig internet Diploma veilig internet is een werkboekje waarin de makers van dit boekje in enkele herkenbare situaties de kinderen iets aanleert. De nadruk hierbij ligt op het veilige gebruik

Nadere informatie

Adoptie van ehealth door online leren

Adoptie van ehealth door online leren Adoptie van ehealth door online leren Opleiden als succesfactor bij implementatie Saskia Timmer, Directeur Changing Healthcare Agenda Wie is Changing Healthcare? (Online) opleiden voor ehealth & Social

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012 Kinderen en Veilig Internet Prof. dr. R. Casimirschool 6 maart 2012 Over mij Johan Lammers Geboren en getogen in Deurne Organisatiepsychologie in Nijmegen Nu weknowmore & socialemediatraining.nl in Amsterdam

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Opleidingsmonitor 2014-2015. Door: NIDAP, in samenwerking met Springest

Opleidingsmonitor 2014-2015. Door: NIDAP, in samenwerking met Springest Opleidingsmonitor 2014-2015 Door: NIDAP, in samenwerking met Springest Introductie Dit is de tweede editie van het NIDAP B2C onderzoek gebaseerd op meer dan 3000 interviews met professionals [18+] die

Nadere informatie

Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag

Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag Vul deze verbetercheck in om zicht te krijgen op waar uw organisatie staat met de aanpak rond ongewenst gedrag. Aan de hand van de scores kunt

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Duurzame Inzetbaarheid: Vitaliteitprogramma Levensmiddelenindustrie. Bijeenkomst Innofood 5 juli 2016 Benno Hermelink en Jennifer van der Voorn

Duurzame Inzetbaarheid: Vitaliteitprogramma Levensmiddelenindustrie. Bijeenkomst Innofood 5 juli 2016 Benno Hermelink en Jennifer van der Voorn Duurzame Inzetbaarheid: Vitaliteitprogramma Levensmiddelenindustrie Bijeenkomst Innofood 5 juli 2016 Benno Hermelink en Jennifer van der Voorn Waarom HumanCapitalCare? Wij zijn een innovatieve onafhankelijke

Nadere informatie

Social Media? Aan de slag met Twitter en Facebook. 14 november 2011

Social Media? Aan de slag met Twitter en Facebook. 14 november 2011 Social Media? Aan de slag met Twitter en Facebook 14 november 2011 Kennismaken Esther Kroes KroesKontrol ons aanbod binnen online communicatie en marketing 1. Werving en selectie 2. Workshops & presentaties

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Digivaardig & meeting the future

Digivaardig & meeting the future Digivaardig & meeting the future Roy Tomeij voorzitter Digivaardig & José de Leeuwe, directeur IT operations Eneco werkgroep ecf 5 april 2013 2 info@digivaardigdigiveilig.nl Kansen benutten ICT biedt kansen

Nadere informatie

Wat maakt ons uniek? Geen inspiratie? De persoon waarover ik schrijf is... Iets wat ik leuk vind aan. Iets dat echt uniek is aan.

Wat maakt ons uniek? Geen inspiratie? De persoon waarover ik schrijf is... Iets wat ik leuk vind aan. Iets dat echt uniek is aan. 1 Wat maakt ons uniek? Werk in tweetallen voor deze activiteit. Geef de ander jouw activiteitenblad om op te schrijven en zorg dat je zijn/haar blad krijgt. Vul de onderstaande oefening in op het activiteitenblad

Nadere informatie