Security Operations Center. CISO: Bob van Graft

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Security Operations Center. CISO: Bob van Graft"

Transcriptie

1 Security Operations Center CISO: Bob van Graft

2 OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang dat Nederland in onderwijs en bedrijfsleven meer aandacht geeft aan het thema cybersecurity. De digitale toekomst van Nederland is in het geding en dat kan gevolgen hebben voor onze positie als een van de meest concurrerende economieën in de wereld. *bron: emerce.nl (cyber security raad) https://www.ncsc.nl/organisatie/cybersecurity-raad.html 2

3 AGENDA VU Security Operations Center - Van Reactief naar Proactief - Keuze type SOC - Positionering - Virtueel CERT - Tooling en resultaten Drs. Ing. Bob van Graft MCM, CGEIT, C CISO Directeur IT / CIO 3

4 VAN REACTIEF NAAR PROACTIEF VUCERT Reactief Situatie: - Schade wordt hersteld. - IB is decentraal belegd. - IB niet op agenda. - IB is IT feestje - CISO rol niet ingevuld. - 0,6 FTE - CMM level IT 1,2 4

5 VAN REACTIEF NAAR PROACTIEF CvB VUCERT CIO Dir IT Faculteiten en Diensten Reactief Schade herstellen S&E Afd. manager S&E Teammanager ISO S&E Coördinator VUCERT 5

6 VAN REACTIEF NAAR PROACTIEF Proactief Gewenste situatie: - Schade wordt voorkomen - Leren van incidenten. - IB is centraal belegd. - IB staat VU breed op de agenda. - Virtueel CERT is ingericht. - CERT 24 x 7 bereikbaar. - CISO rol is ingevuld (onafhankelijk) - Max 5,0 FTE n. - CMM level VU breed op 4. 6

7 VAN REACTIEF NAAR PROACTIEF 2015 CvB SOC CIO Dir IT CISO Faculteiten en Diensten Proactief Virtueel CERT Afdelingen ISO S Schade voorkomen CERT CMM LEVEL VU breed 2,8 7

8 AGENDA VU Security Operations Center - Van Reactief naar Proactief - Keuze type SOC - Positionering - Virtueel CERT - Tooling en resultaten 8

9 KEUZE SOC SOC UITGANSPUNTEN 1. Aantoonbaar beheersen van informatiebeveiliging door wet- en regelgeving 2. Effectief uitvoeren van operationele security taken door bundeling van kennis 3. Toepassen van functiescheiding 4. Incident- en risicobeheersing 9

10 KEUZE SOC SITUATIE 2013 MELDKAMER VU CERT - Fysieke beveiliging - Meldpunt beveiligingsincidenten - Monitoring en crisisruimte - Informatiebeveiliging - Meldpunt beveiligingsincidenten - Monitoring en crisisruimte (wens) 10

11 KEUZE SOC LOGISCHE KEUZE SECURITY OPERATIONS CENTER (integraal) - Fysieke beveiliging - Meldpunt beveiligingsincidenten - Monitoring en crisisruimte - Informatiebeveiliging - Meldpunt beveiligingsincidenten - Monitoring en crisisruimte (wens) 11

12 KEUZE SOC SOORTEN SOORTEN SOC - Integraal SOC PvIB expertbrief SOC: een inrichtingsadvies 2011: - Controle SOC (actuele status ib) - Monitoring SOC (bewaken omgeving) - Operational SOC (uitvoeren operationele taken) - Maatwerk SOC (aangepast aan de situatie) 12

13 KEUZE SOC FUNCTIES Mogelijke functionele invulling 1 e lijn Bescherming handelsmerk 13

14 GROEIPAD 14

15 AGENDA VU Security Operations Center - Van Reactief naar Proactief - Keuze type SOC - Positionering binnen de organisatie - Virtueel CERT - Tooling en resultaten 15

16 POSITIONERING SOC CISO Strategisch niveau. College van Bestuur heeft de inhoudelijke. verantwoordelijkheid voor informatiebeveiliging is gemandateerd aan de Corporate Information Security Officer (CISO). De CISO rol wordt belegd bij een directeur IT/CIO. De CISO is verantwoordelijk voor de informatiebeveiliging op de VU. De CISO heeft zitting in de Vergadering Bedrijfsvoering en het Risico Management Board. 16

17 POSITIONERING SOC INTEGRALE VEILIGHEID 17

18 POSITIONERING SOC ORGANISATIE NIVEAU Strategisch niveau. Corporate Information Security Officer (CISO) Tactisch niveau. SOC Coördinator (uitvoerende CISO taken) ISO s beleid risicoanalyses assessments. CERT regie Operationeel niveau. adviserend ondersteunend adviserend ondersteunend. 18

19 POSITIONERING SOC GOVERNANCE STRUCTUUR 19

20 AGENDA VU Security Operations Center - Van Reactief naar Proactief - Keuze type SOC - Positionering - Virtueel CERT - Tooling en resultaten 20

21 VIRTUEEL CERT Beveiligings incident F1 CERT coördinator F2 CERT coördinator Medewerker IT coördinator IT - Bij escalatie (mate van impact) van melding wordt een Virtueel CERT bijeengeroepen, coördinator IT - 4 escalatieniveaus afhandeling meldingen. Medewerkers oplosgroep 21

22 VIRTUEEL CERT F3 F4 Vz : SOC coördinator Vz: CISO CERT coördinator Afdelings Manager(s) SOC coördinator communicatie medewerker? Team manager(s) Afdelings Manager SOC coördinator communicatie medewerker Team manager Team manager(s) CERT Team medewerkers Team medewerkers ISO s oplosgroep oplosgroep security communicatie 22

23 AGENDA VU Security Operations Center - Van Reactief naar Proactief - Keuze type SOC - Positionering - Virtueel CERT - Tooling en resultaten 23

24 DE CIJFERS incidenten 4 x Virtueel Cert (Crypto Locker) 43 Responsible Disclosures 24

25 SURFAUDIT CMM NIVEAU 25

26 TOOLING SOC - Management systeem voor o o o o Audits Beveiligingsincidenten (SOC, Privacy Officer, Fysieke bev en interne auditor) Dataclassificatie en PIA s Opstellen beveiligingsplannen - SIEM oplossing - Vulnerability scanner - IDS / IPS Samenwerking met het NOC, zodat tooling aanvullend aan elkaar is. 26

27 SURFCERT SURFSOC 27

28 HET SOC - MONITORING 28

29 HET SOC 29

30 HET SOC - CRISISRUIMTE 30

31 Security Operations Center VRAGEN?

32 41 GOVERNANCE - ORGANISATIE

33 WAT DOEN WE ERWIN ELIVELD - Regie voeren over de beveiligingsincidenten. - Uitvoeren interne onderzoeken. - Virtueel CERT. 42

34 SECURITY OPERATIONS CENTER (SOC) Werkzaam op strategisch, tactisch en operationeel niveau. opstellen beleidsdocumenten, implementatie van de beveiligingsmaatregelen, de controle van de beveiligingsmaatregelen door middel van audits, het monitoren van ICT projecten, een (permanente) bewustwordingscampagnes, het (laten) uitvoeren van beveiligingsprojecten en het gevraagd en ongevraagd advies geven. 43

35 SECURITY OPERATIONS CENTER (SOC) Computer Emergency response team (CERT) taken: - afhandelen van beveiligingsincidenten, - het monitoren van het beveiligingsniveau van de ICT omgeving. Het Security Operations Centrum (SOC) dient organisatorisch onafhankelijk te zijn ingericht. Waarmee de rol van CISO door iedere directeur kan worden uitvoert. 44

36 CONTROLE, NALEVING Wordt uitgevoerd door: 1. Security Operations Centrum 1 x per 2 jaar of 1 x per 3 jaar overige jaren selfassessment. 2. Externe auditor 45

30-06-2015 GASTVRIJ EN ALERT

30-06-2015 GASTVRIJ EN ALERT AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5

Nadere informatie

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert) 1 2 SOC binnen VU nu FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert) SOC taken? Camera observatie Inbraak detectie Toegangscontrole Brand en ontruiming Bouwkundige beveiligingsmaatregelen

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Security Operations Center

Security Operations Center Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen)

Nadere informatie

Informatiebeveiliging gemeenten

Informatiebeveiliging gemeenten Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff

Nadere informatie

Handreiking functieprofiel Chief Information Security Officer (CISO)

Handreiking functieprofiel Chief Information Security Officer (CISO) Handreiking functieprofiel Chief Information Security Officer (CISO) Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Universiteit van Amsterdam. Beleid Informatiebeveiliging

Universiteit van Amsterdam. Beleid Informatiebeveiliging Universiteit van Amsterdam Beleid Informatiebeveiliging 2010 Bestandsnaam : Beleid IB 2010 V01.doc Auteur : B. Visser, R. Boontje, J. van Dongen 1/17 Het document Beleid informatiebeveiliging UvA Doel

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

SOC inrichten: begin klein

SOC inrichten: begin klein SOC inrichten: begin klein Start vanuit eenvoud, groei vanuit behoefte Factsheet FS-2017-04 versie 1.0 20 september 2017 Een Security Operations Center (SOC) is een goed middel om zicht te houden op de

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Shared Services in ontwikkeling binnen de Rijksoverheid

Shared Services in ontwikkeling binnen de Rijksoverheid Overheid & Sourcing Drs. Ing. Bob van Graft MCM, CGEIT, C CISO Wnd. Directeur SSC ICT Haaglanden Shared Services in ontwikkeling binnen de Rijksoverheid Digitalization of the Enterprise Bron: Gartner ITxpo

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Informatiebeveiligingsbeleid Universiteit Twente

Informatiebeveiligingsbeleid Universiteit Twente Universitair Informatiemanagement Kenmerk: SECR/UIM/11/0405/khv Datum: 21 september 2011 Informatiebeveiligingsbeleid Universiteit Twente 1 Inleiding... 3 1.1 Reikwijdte van het beleid... 3 1.2 Doelstelling

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Informatiebeveiligingsbeleid. Informatiebeveiliging in het Hoger Onderwijs. Gezamenlijk product van het CIO Beraad en SURF-ibo

Informatiebeveiligingsbeleid. Informatiebeveiliging in het Hoger Onderwijs. Gezamenlijk product van het CIO Beraad en SURF-ibo Informatiebeveiligingsbeleid Informatiebeveiliging in het Hoger Onderwijs Gezamenlijk product van het CIO Beraad en SURF-ibo April 2010 31-Maart-10 2/19 Versiebeheer Datum Door Wijzigingen 1.0 02-11-09

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Compliance and Control

Compliance and Control SURFaudit Compliance and Control Terena&TF(MSP&(&Trondheim&(&sept.&11th,&2013&(&Alf&Moens What is SURFaudit? Introduc@on How&did&it&start? Where&are&we&now? standards,&coopera@on&with&other§ors What&do&all&agree&upon&(and&where&do&they&disagree)?

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Voorstel Informatiebeveiligingsbeleid. Informatiebeveiliging binnen de Hogeschool van Arnhem en Nijmegen

Voorstel Informatiebeveiligingsbeleid. Informatiebeveiliging binnen de Hogeschool van Arnhem en Nijmegen Vastgesteld met instemming van de MR d.d. 3-4- 2012/CvB-besluit 2012/287 (versie 1.0) Wijzigingen versie 1.1: Zie gearceerde passages op de de bladzijden 12, 14 en 15. Gewijzigd d.d. 4-12-2012 bij CvB-besluit

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Model Informatiebeveiligingsbeleid. voor de MBO sector op basis van ISO27001 en ISO27002 IBPDOC6

Model Informatiebeveiligingsbeleid. voor de MBO sector op basis van ISO27001 en ISO27002 IBPDOC6 Model Informatiebeveiligingsbeleid voor de MBO sector op basis van ISO27001 en ISO27002 IBPDOC6 Verantwoording Bron: Starterkit Informatiebeveiliging Stichting SURF Februari 2015 SURFibo Het SURF Informatie

Nadere informatie

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet.

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet. Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer of toch liever niet. 1 ALF MOENS Security Manager TU Delft Programmamanager SURF: Beveiliging en Identity Management voorzitter

Nadere informatie

Algemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017

Algemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017 Algemene Verordening Gegevensbescherming Alex Commandeur Den Haag 6 juni 2017 Vanaf 25 mei 2018 Algemene Verordening Gegevensbescherming Kern van de AVG Sterkere en uitgebreidere privacyrechten Meer verantwoordelijkheden

Nadere informatie

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Internet Beveiliging en Privacy (IBP) Beleid Aloysius Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

SURFmarket O365 propositie

SURFmarket O365 propositie SURFmarket O365 propositie MAART 2017 Carl Reitsma, O365 Service Deliver Manager Agenda 1. Ambitie SURFmarket 2. Regie 3. Groeipad 4. Dienstbeschrijving 5. Ontwikkelscenario 6. Vragen/feedback Ambitie

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter, > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Publiek cameratoezicht Spoorwegdomein

Publiek cameratoezicht Spoorwegdomein Studiedag publiek cameratoezicht 6 oktober 2011 - Leuven Publiek cameratoezicht Spoorwegdomein Melissa Geyssens Gunther Symons Adviseurs NMBS-Holding - Corporate Security Service De NMBS - Groep Structuur

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

HANDREIKING IB-FUNCTIEPROFIEL CHIEF INFORMATION SECURITY OFFICER (CISO)

HANDREIKING IB-FUNCTIEPROFIEL CHIEF INFORMATION SECURITY OFFICER (CISO) HANDREIKING IB-FUNCTIEPROFIEL CHIEF INFORMATION SECURITY OFFICER (CISO) Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

Regie op persoonsgegevens. Ron Boscu Directeur

Regie op persoonsgegevens. Ron Boscu Directeur Ron Boscu Directeur Copyright Copyright 2017 2016 CompLions CompLions GRC software Software 1 1. Wat doe je om welk probleem op te lossen? 2. Wat is jullie planning? 3. Wat is het grootste struikelblok

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Security Operations Center: Een inrichtingsadvies

Security Operations Center: Een inrichtingsadvies PvIB Expertbrief februari 2011 ISSN 1872-4876, jaargang 7 Nr. 3 Februari 2011 Security Operations Center: Een inrichtingsadvies Kelvin Rorive Mark Beerends Lourens Bordewijk Frank Breedijk Haydar Cimen

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances?

De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances? De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances? Hans van Impelen Privacyfunctionaris/ Functionaris voor de Gegevensbescherming (FG) De start in Utrecht

Nadere informatie

SURFshare. Shared application services & expertise. Edwin van der Zalm directeur SURFshare

SURFshare. Shared application services & expertise. Edwin van der Zalm directeur SURFshare SURFshare Shared application services & expertise Edwin van der Zalm directeur SURFshare Wat is en wat biedt SURFshare? Agenda 1. Achtergrond 2. Doel en domein 3. Meerwaarde 4. Welke diensten biedt SURFshare

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing

Bestuurlijke Netwerkkaarten Crisisbeheersing Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

8.5 Information security

8.5 Information security H08-Jb.IT Beheer 2006 18-10-2005 16:20 Pagina 321 8.5 Information security governance Casus bij financiële instellingen Na corporate governance en IT-governance duikt binnen (Nederlandse) organisaties

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Informatiebeveiligingsbeleid Avans Hogeschool

Informatiebeveiligingsbeleid Avans Hogeschool xx Informatiebeveiligingsbeleid Avans Hogeschool Colofon ons datum 15 juni 2010 auteurs A.W.M. van Dreumel Versie 3 definitief Bron document: Informatiebeveiliging in het Hoger Onderwijs, Gezamenlijk product

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

IT Audit van General IT Controls

IT Audit van General IT Controls 2-daagse praktijktraining IT Audit van General IT Controls Berheersing van de ICT ICT is tegenwoordig niet meer weg te denken bij de meeste organisaties. De processen rondom o.a. besluitvorming, communicatie,

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015 Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector sambo-ict conferentie, 2 oktober 2015 Overzicht presentatie 1. Terugblik (Ludo) 2. IBP conferentie en masterclasses (Ludo) 3. IBP Benchmark

Nadere informatie

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014 Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

FUSIE en Transitie naar de CLOUD. ( vanuit een GREEN-FIELD gedachte )

FUSIE en Transitie naar de CLOUD. ( vanuit een GREEN-FIELD gedachte ) FUSIE en Transitie naar de CLOUD ( vanuit een GREEN-FIELD gedachte ) Freerk Bosscha IT Architect / Security Officer f.j.bosscha@nhl.nl Mark de Jong Enterprise architect mark.de.jong1@stenden.com Kengetallen

Nadere informatie

BABVI/U201200230 Lbr. 12/015

BABVI/U201200230 Lbr. 12/015 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

BIR comply or explainprocedure

BIR comply or explainprocedure BIR comply or explainprocedure Datum: 7 januari 2014 Versie: 1.0 Inleiding In 2012 is de Baseline Informatiebeveiliging Rijksdienst (BIR) van kracht geworden. De Baseline gaat uit van een comply or explain

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd?

Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd? Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd? Mei 2014 I. Privacy als risico voor uw organisatie Veel bedrijven verwerken persoonsgegevens om bepaalde

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

Presentatie NORA/MARIJ

Presentatie NORA/MARIJ Presentatie NORA/MARIJ 6 november 2009 Peter Bergman Adviseur Architectuur ICTU RENOIR RENOIR = REgie NuP Ondersteuning Implementatie en Realisatie Overzicht presentatie Families van (referentie-)architecturen

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Introductie Suwinet en ENSIA

Introductie Suwinet en ENSIA Introductie Suwinet en ENSIA Anton Slijkhuis senior beleidsmedewerker Directie Stelsel en Volksverzekeringen / Taakveld Handhaving en Gegevensuitwisseling oktober 2017 Inhoud 1. Feiten 2. Probleem 3. Aanpak

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG /

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

2. Analyse van Ist situatie; landschap van BIR, NORA 3, etc. 3. Visie op kaders en hoe zorgen we dat het werkt?

2. Analyse van Ist situatie; landschap van BIR, NORA 3, etc. 3. Visie op kaders en hoe zorgen we dat het werkt? bestelling Katern Beveiliging Onderwerp: De verbinding tussen architectuur en normen + Integratie van beveiligingskaders voor de overheid versie: 27 nov. 2012 Beveiliging Speakernotes met toelichting Jaap

Nadere informatie

Governance, Risk and Compliance (GRC) tools

Governance, Risk and Compliance (GRC) tools Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act

Nadere informatie