11 december 2014 Jule Hintzbergen, IBD. De Baseline Informatiebeveiliging en kleine gemeenten

Maat: px
Weergave met pagina beginnen:

Download "11 december 2014 Jule Hintzbergen, IBD. De Baseline Informatiebeveiliging en kleine gemeenten"

Transcriptie

1 11 december 2014 Jule Hintzbergen, IBD De Baseline Informatiebeveiliging en kleine gemeenten

2 Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Hoe om te gaan met de BIG als kleine gemeente Praktische oefeningen 2

3 Wat is er aan de hand? 25 oktober

4 Informatieveiligheid Het gaat om het vergroten van de weerbaarheid van gemeenten tegen ICT-verstoringen en dreigingen Dat start bij vergroten van bewustzijn van en de sturing op informatiebeveiliging, ook bij bestuurders Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Strategische en Tactische variant van de BIG gereed op IBD-community en -website (Wat) Producten Operationele variant nu in ontwikkeling (Hoe)

5 Baseline Informatiebeveiliging Nederlandse Gemeenten: Doel 1. Gemeenten op een vergelijkbare manier efficiënt te laten werken met informatieveiligheid. 2. Gemeenten een hulpmiddel te geven om aan alle eisen op het gebied van Informatieveiligheid te kunnen voldoen. 3. De auditlast bij gemeenten te verminderen. 4. Gemeenten een aantoonbaar betrouwbare partner te laten zijn. 5

6 Baseline Informatiebeveiliging Nederlandse Gemeenten: Uitgangspunten Gekozen voor een optimale aansluiting bij de wereld van geaccepteerde standaarden: Bijvoorbeeld: ISO 27001:2005, ISO 27002:2007, VIR, VIR-BI en BIR. Basis beveiligingsniveau gebaseerd op normen en wetgeving: Inclusief mapping vanuit normen en wetgeving naar de maatregelen

7 Strategische Variant BIG Scope: Bedrijfsvoeringsprocessen en onderliggende informatiesystemen en informatie van de gemeente Uitgangspunten: B&W integraal verantwoordelijk Basis niveau Departementaal Vertrouwelijk Schengen -principe gehanteerd Gerichte risicoafweging voor afwijkende situaties of wanneer een hoger beveiligingsniveau nodig is Randvoorwaarden: Rol management Risicomanagement Bewustwording Integrale aanpak 7

8 Tactische variant BIG Indeling als internationale beveiligingsnorm ISO/IEC 27002:2007 Basisset aan maatregelen die voor alle gemeenten geldt Bevat maatregelen uit aansluitnormen van de basisregistraties: GBA / BRP PUN BAG SUWI wet WBP en laatste richtsnoeren Randvoorwaarden, stappenplan 8

9 Operationele Variant BIG Opgebouwd uit aanvullend beleid, procedures, handreikingen, aanwijzingen en patronen Geven vooral antwoord op het hoe detaillering, invulling maatregelen Welke producten: Prioriteit: bepaald middels uitvraag Aantal: 50+ producten Planning: tweede helft 2013 en medio Kwaliteitsborging: review door gemeenten 9

10 Voordelen van de BIG Gemeenten hebben nu allemaal hetzelfde kader Bewustwording neemt toe bij gemeenten en daarmee ook de vragen Meer in control zijn: gemeenten worden volwassen opdrachtgevers qua beveiliging, en dat dwingt leveranciers tot volwassen opdrachtnemerschap Duidelijkheid voor leveranciers: geen verschillende beveiligingseisen van verschillende gemeenten Onderscheidende factor voor leveranciers Security by design 10

11 Syste men Proces sen Maatre gelen De BIG en kleine gemeenten IB-Plan Versie 1.6

12 Welke ruimte biedt de BIG voor kleine gemeenten? De BIG compleet is een hele lijst om mee te beginnen, hoe daar mee om te gaan? Het primaire uitgangspunt voor informatiebeveiliging is en blijft risicomanagement Pas toe en Leg uit is en blijft basisprincipe Tijdpad voor implementeren van de BIG is begin 2017, daarmee is ruimte in volgorde van de systemen en maatregelen Implementeer/prioriteer de BIG op basis van een gezonde risico-inschatting LET OP: de hele BIG blijft van toepassing echter er wordt gefaseerd mee omgegaan 12

13 Hoe dan, een stappenplan 1. Bepaal kritieke processen 2. Bepaal essentiële systemen bij deze processen Voeg daar 3D-systemen aan toe 3. Stel de scope vast (systemen) 4. Prioriteer BIG maatregelen (focus aanbrengen) a. Generieke maatregelen b. Specifieke maatregelen 5. Beleg de BIG maatregelen (PIOFAH actoren) 6. Bepaal inzicht in de status per maatregel Noteer de uitkomsten in de GAP-analyse spreadsheet 7. Bepaal de impact 8. Stel een informatiebeveiligingsplan op 13

14 Stap 1. Bepaal kritieke processen Denk na over criteria Welke criteria vinden jullie belangrijk bij het bepalen van het kritieke proces? Welke processen zijn dan kritiek? Wie is de eigenaar van het proces? Laat de processen die al goed zijn voor wat ze zijn 14

15 Criteria waar kun je aan denken? Wetgeving Raakt het de burger (burgergerichte processen) Raakt het andere processen binnen de gemeente (organisatiegerichte processen) Beschikbaarheid dienstverlening Hoge herstelkosten Hoge integriteit vereist Verwerking van persoonsgegevens (Privacy) Vertrouwelijkheid van informatie Afbreukrisico politiek, imagoschade 15

16 5 of meer criteria aanvinken? Verstoring of uitval van het proces: heeft impact op het leven van de burger of de bedrijfsvoering van het bedrijf. zorgt voor vertraging bij het halen van onze ambities. Verstoring of uitval van het proces stokt de dienstverlening van de organisatie. stokt de bedrijfsvoering van meer afdelingen of ketenpartners. de eigen organisatie imagoschade op. brengt een aanzienlijke kostenpost met zich mee. levert schade op bij andere (samenwerkings-)partijen. heeft een wettelijke termijn waarbinnen het proces beschikbaar moet zijn. Snelle doorlooptijd van het proces is belangrijk voor burger of bedrijf 16 Lijst afkomstig van TF BID voor gemeentesecretarissen

17 Resultaat na stap 1 Kritieke processen en hun eigenaar 17

18 DOEN Splits in aantal groepen Kijk naar de lijst met criteria Bepaal per groep maximaal 5 kritieke processen, en bedenk wie er over gaat. Plenair terugkoppelen Tijd 10 minuten 18

19 Stap 2. Bepaal essentiële systemen Welke systemen ondersteunen de kritieke processen? Voeg de 3D systemen hier aan toe Wat zijn essentiële systemen van de eerder gevonden processen? Doen: Op basis van de eerste lijst met kritieke processen het benoemen van essentiële systemen bij die processen Dezelfde groepen 5 minuten Terugkoppeling per groep 19

20 Voorbeeld tabel essentiële systemen Proces Systeem eigenaar gegevens Hardware Burgerzake n diensten Sociale zaken diensten Woz gerichte diensten 20 4 all (GBA) Kassa systeem RAAS Keukentafel applicatie Belastingen systeem Hoofd burgerzake n Hoofd burgerzake n Hoofd burgerzake n Hoofd sociale dienst Hoofd gemeenteb elastingen Oracle database Oracle database Oracle database (cloud) Oracle database Servers bij ICT Kassa, pin automaat (PCI-DSS?) Servers, desktop, biometrie app Cloud) Servers XXX

21 Resultaat na stap 2 Kritieke processen en hun eigenaar Essentiële systemen en hun eigenaar 21

22 Stap 3. Stel de scope vast (systemen) De hoeveelheid systemen en processen die gevonden worden kunnen te veel (of te weinig) zijn voor een periode. Bepaal een volgorde op basis van de aantallen criteria en stel een knip voor. Laat systemen achterwege die al goed zijn Laat dit vaststellen door het management 22

23 Resultaat na stap 3 Kritieke processen en hun eigenaar Essentiële systemen en hun eigenaar De scope: met welke systemen ga je aan de slag? 23

24 Stap 4. Prioriteer BIG-maatregelen In de BIG zijn 303 maatregelen verdeeld over 133 controls Die maatregelen kun je niet allemaal ineens controleren en / of implementeren Prioriteer op basis van risico-inschatting, belang en haalbaarheid per jaar waar je de nadruk op legt. Doseren over 3 jaar gezien Denk aan generieke en specifieke maatregelen Pas de GAP analyse spreadsheet aan 24

25 25 Generieke maatregelen Generieke maatregelen zijn maatregelen die gemeentebreed gelden over alle processen en systemen heen, verantwoordelijken PIOFAH. Voorbeelden Gemeentelijk beveiligingsbeleid Coördineren van beveiliging Verantwoordelijkheden Goedkeuringsproces voor ICT-voorzieningen Geheimhoudingsovereenkomst Inventarisatie van bedrijfsmiddelen Eigendom van bedrijfsmiddelen Aanvaardbaar gebruik van bedrijfsmiddelen Arbeidsvoorwaarden Fysieke beveiliging van de omgeving Fysieke toegangsbeveiliging Beveiliging van kantoren, ruimten en faciliteiten Bescherming tegen bedreigingen van buitenaf

26 Specifieke maatregelen Specifieke maatregelen zijn maatregelen die niet gemeentebreed gelden maar toegewezen kunnen worden aan een proces eigenaar / systeemeigenaar / directeur / manager ten behoeve van een informatiesysteem Voorbeelden: Gedocumenteerde bedieningsprocedures Functioneel beheer Wijzigingsbeheer (niet het proces maar voor het systeem) Functiescheiding Scheiding van faciliteiten voor ontwikkeling, testen en productie Reservekopieën maken (back-ups) Uitwisselingsovereenkomsten, bewerkersovereenkomsten Aanmaken en controleren audit-logbestanden 26

27 Welke keuze, hoeveel, wat kun je aan het komende jaar? Bepaal op basis van de GAP-analyse lijst welke nadruk op beveiligingseisen je dit jaar de nadruk wilt leggen Risico-denken Planning over 3 jaar Welke zou je willen kiezen? Leg deze keuze voor aan het management! 27

28 DOEN / Pauze Denk na over de belangrijkste maatregelen waar je dit jaar op wilt focussen Welke groepen van maatregelen vind je nu belangrijk en waarom? Discussie in dezelfde groepen en plenaire terugkoppeling Tijd 10 minuten 28

29 Resultaat na stap 4 Kritieke processen en hun eigenaar Essentiële systemen en hun eigenaar Generieke maatregelen voor dit jaar Specifieke maatregelen per proces-/systeemeigenaar Prioritering per jaar 29

30 Stap 5. Beleg de BIG maatregelen PIOFAH Kan per gemeente anders georganiseerd zijn Eenmalig uitzoeken Is er geen verantwoordelijke dan dit bepalen en vastleggen Personeel Inkoop (soms informatievoorziening) Organisatie Financiën Automatisering/Administratie Huisvesting 30

31 Resultaat na stap 5 Kritieke processen en hun eigenaar Essentiële systemen en hun eigenaar Generieke maatregelen voor deze periode Specifieke maatregelen per proces-/systeemeigenaar Prioritering per jaar Eigenaren bij generieke maatregelen 31

32 Stap 6. Bepaal inzicht in de status per maatregel Gebruik de BIG GAP-analyse als leidraad Interview (of groepssessie) de vastgestelde functionarissen (eigenaren) van: de generieke beveiligingsmaatregelen de resterende specifieke maatregelen Noteer alles, bij twijfel keuze maken Ook hier pas toe en leg uit 32

33 33 Aanpassen GAP-analyse

34 Resultaat na stap 6 Kritieke processen en hun eigenaar Essentiële systemen en hun eigenaar Generieke maatregelen voor dit jaar Specifieke maatregelen per proces-/systeemeigenaar Prioritering per jaar Eigenaren bij generieke maatregelen Inzicht in de (globale) status per maatregel 34

35 Stap 7. Bepaal de impact Bepalen welke ontbrekende maatregelen het komende jaar geïmplementeerd moet worden: Koppel hier een actiehouder aan Stel vast wanneer het klaar moet zijn Koppel hier budget aan (indien mogelijk) Gebruik de impactanalyse spreadsheet Leg ook vast: wat er nog niet onderzocht is wat wordt doorgeschoven naar komende jaren Ook hier pas toe en leg uit 35

36 36

37 Rol management, betrekken, communiceer Er moet nu een keuze worden gemaakt, op basis van een risico inschatting, hoge kosten of korte termijn haalbaarheid door het management op basis van de lijst met resultaten. Leg iedere keuze expliciet vast voor later. De overgebleven maatregelen moeten in een informatiebeveiligingsplan komen met acties, door wie ze uit gevoerd worden, wanneer en hoe gerapporteerd wordt. Bewaking door CISO / IBF 37

38 Resultaat na stap 7 Kritieke processen en hun eigenaar Essentiële systemen en hun eigenaar Generieke maatregelen voor dit jaar Specifieke maatregelen per proces-/systeemeigenaar Prioritering per jaar Eigenaren bij generieke maatregelen Inzicht in de (globale) status per maatregel Inzicht in wie wat wanneer moet implementeren (impact analyse) 38

39 Stap 8. Stel een informatiebeveiligingsplan op Algemeen Nadruk op beveiligingseisen dit jaar Kritieke processen Essentiële systemen Welke algemene beveiligingsmaatregelen worden door wie geïmplementeerd Welke systeem specifieke beveiligingseisen worden door wie geïmplementeerd Overleg en overlegstructuur Rapportage en verantwoording 39

40 Resultaat na stap 8 Kritieke processen en hun eigenaar Essentiële systemen en hun eigenaar Generieke maatregelen voor dit jaar Specifieke maatregelen per proces-/systeemeigenaar Prioritering per jaar Eigenaren bij generieke maatregelen Inzicht in de (globale) status per maatregel Inzicht in wie wat wanneer moet implementeren (impact analyse) Informatiebeveiligingsplan is opgesteld en kan worden uitgevoerd 40

41 Hergebruik van maatregelen? Wat goed is, nu niet stukmaken Zijn de audits / zelfassessments doorstaan dan is het goed. Kopieer op termijn datgene wat er voor de GBA, PUN en SUWI al is binnen de gemeente, dus maak geschikte procedures en beleid algemeen Haal de dubbelingen bij de processen weg zodat specifieke wettelijke eisen wel blijven bestaan en verantwoord worden 41

42 Vragen? Bezoek ook 42

43 43 Aanvullingen als er tijd over is

44 Grote gemeenten, concern directie beleid en kaders, directies voeren uit Kritieke processen en hun eigenaar Essentiële systemen en hun eigenaar Generieke maatregelen voor dit jaar Specifieke maatregelen per proces-/systeemeigenaar Prioritering per jaar Eigenaren bij generieke maatregelen Inzicht in de (globale) status per maatregel Inzicht in wie wat wanneer moet implementeren (impact analyse) Informatiebeveiligingsplan is opgesteld en kan worden uitgevoerd 44

45 Versie 1.5 Voorbeeld prioriteiten

46 BIG Toppers: Beleid Incident management Hardening Patchmanagement Change management Continuïteit Back-up Voorbeeld prioriteiten om aan te pakken Logging en logging controle account management en Usermanagement centraal Processen / systemen: - Decentralisaties - Financiën - 3D systemen - Financieel systeem - Dienstverlening zaaksysteem

47 BIG instrumenten, een nadere uitleg Versie 1.5

48 Instrumenten 0-meting Impactanalyse Baselinetoets Diepgaande Risicoanalyse Privacy Impact Assessment (PIA) 48

49 Instrumenten: GAP analyse en impactanalyse De GAP analyse is bedoeld om te toetsen in hoeverre de gemeente of een proces/informatiesysteem voldoet aan de BIG De Impactanalyse is bedoeld om de ontbrekende maatregelen ten opzichte van de BIG toe te delen en te plannen Dus ook richting leveranciers van informatiesystemen 49

50 Instrumenten: baselinetoets Zo eenvoudig mogelijk opgezet Toetsen door middel van BIV en P vragen Tweeledig doel: Een bestaand systeem te toetsen of de baseline voldoende beschermd Toetsen van een nieuw proces/informatiesysteem of de baseline voldoende is of dat er meer nodig is. Resultaat: BIG is voldoende BIG is niet voldoende, voer diepgaande risicoanalyse uit en voer eventueel een PIA uit Geeft inzicht in BIV+P ten opzichte van de BIG 50

51 Instrumenten: diepgaande risicoanalyse Vervolg op de baselinetoets Kan leiden tot aanvullende controls en maatregelen bovenop de BIG controls en maatregelen Minimaal tijd benodigd van proceseigenaar, systeembeheerders etcetera In korte tijd te doen Mogelijk focus op BIV+P uit baselinetoets 51

52 Instrumenten: PIA Richtsnoeren Indien de P-vragen uit de baselinetoets aanleiding geven tot een PIA Vragenlijst gericht op privacy vraagstukken Eenvoudige rapportage Leidt tot eventueel aanvullende beveiligings-/privacymaatregelen Toekomst verplicht (EU-wetgeving) 52

53 Stappenplan gemeenten 53

54 Top risico s sociaal domein 54 Top Risico s Onzorgvuldig handelen Gebruikers Beheerders Leveranciers Derde Partijen en Cloud Mobiele devices Toegang tot data door onbevoegden, lekken van informatie (boetes) Besmettingen Oplossingen Bewustwording Logging en monitoring en auditing Systeem documentatie Opleidingen Contracten, Bewerkersovereenkomsten, SLA s en TPM Mobile Device Management Zero footprint - Management committment - Bewustwording -Logisch toegangsbeheer, afscherming op kolom, regel of tabelniveau, RBAC etcetera Encryptiemaatregelen -Indienst- en uitdienst- en functiewijziging procedures - Cloud aandachtspunten -Logging en monitoring Patchmanagement Hardening Antimalware maatregelen Back-up

55 Versie 1.5 Enkele praatplaten

56 Samenhang producten 56

57 Informatiebeveiliging en Privacy in IV Projecten Verkennin g Definitie Baselintetoets Informatiebeveiliging en Privacy B 8 I 14 V 14 B > 8 I > 14 V > 14 P > 3 Diepgaande Risico Analyse en/of Privacy Impact Analyse Realisatief ase Maatregelen Baseline Maatregelen Baseline + Ontwerpen Functioneel Ontwerp Technisch Ontwerp Beheer en Governance Ontwerp Inkoop Programma van Eisen Contracten Leveranciers Convenant gebruikers SLA DAP Privacy Functionaris gegevensbeschermin g Transparantiedocume nt Bewerkersovereenko mst Projectaudits Testen Testplan Pentest Functioneel Technisch Werkinstructies Gebruikers Functioneel beheer Technisch/applicati e beheer

58 Overview Baseline Toets en Risicoanalyse Informatiebeveiliging Versie 1.5

59 Overzicht Baselinetoets STAP 1. Intakegesprek voeren 2. Analyseren proces 3. Vaststellen betrouwbaarheidseisen BIV-P SETTING Gesprek met opdrachtgever, meestal projectleider Afstemming met proceseigenaar Terugkoppeling aan opdrachtgever WERKWIJZE In kaart brengen scope, diepgang, planning, brondocumenten, respondenten etc. In kaart brengen procesomgeving, Samenhang, inhoud en eisen Consolideren van de eisen, bepalen vervolgstappen TOOLS Baselinetoets Generiek Procesmodel Waarderingstabellen Schema vervolgstappen RESULTAAT Plan van Aanpak / planning voorbereiding analyse Procesmodel en eerste beeld van de eisen Geconsolideerd beeld van de eisen Inzicht in de Vervolgstappen UREN INDICATIEF 1 uur opdrachtgever 10 uur voorbereiding en uitwerken 4 uur opdrachtgever 8 uur uitwerken (per proces) 1 uur opdrachtgever

60 Baselinetoets, tijd benodigd van de opdrachtgever Uitgangspunt: scope is één systeem Baselinetoets lijkt op A-analyse / BIA aanpak Sessie/interview met proceseigenaar: 3 a 4 uur. Terugkoppeling 1 uur Totaal dus zo'n 5 uur tijd aan opdrachtgever kant Overige tijd is voorbereiding en uitwerking door analist 60

61 Overview diepgaande risicoanalyse Door eigenaar, niet in scope STAP 4. Analyseren Informatiesysteem 5. Analyseren bedreigingen 6. Vaststellen maatregeldoelstellingen 7. Opstellen Plan SETTING Gesprek met systeemeigenaar, meestal functioneel beheerder Gesprek met systeemeigenaar, meestal functioneel beheerder Uitwerking door Analist en terugkoppeling aan opdrachtgever Terugkoppeling aan opdrachtgever WERKWIJZE In kaart brengen informatiesysteem alsmede eisen Bepalen relevante bedreigingen i.r.t. gevolgen Formuleren maatregeldoelstellingen o.b.v. de eisen en relevante bedreigingen Opstellen implementatieplan per verantwoordelijke TOOLS MAPGOOD Invulformulier Waarderingstabellen Invulmatrix gevolgen & bedreigingen BIG Maatregel- Doelstellingen en eigen maatregeldoelstellingen Opzet implementatieplan RESULTAAT MAPGOOD formulier ingevuld en eerste beeld van de eisen Overzicht van de relevante bedreigingen Samenhangend pakket maatregeldoelstellingen Implementatieplan informatiebeveiliging UREN INDICATIEF 4 uur systeembeheer/ functioneelbeheer 8 uur voorbereiden en uitwerken 4 uur Gesprek(ken) met systeemeigenaar 20 uur voorbereiden en uitwerken 20 uur 20 uur samen met CISO en opdrachtgever

62 Diepgaande risicoanalyse, tijd benodigd van de opdrachtgever Uitgangspunt: één systeem Map goed als dat nog niet is gedaan: tot 4 uur met systeemeigenaar dreigingenanalyse 2 tot max 3 dagdelen met systeemeigenaren maatregelen (op Maatregel/Doelstelling niveau) vaststellen, alleen de afstemming met proces/ systeemeigenaar 4 uur Overige tijd is voorbereiding en uitwerking door analist Leidt tot maatregeldoelstellingen die in stap 8 worden aangescherpt, dat plan doet de eigenaar zelf 62

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

HOE IMPLEMENTEER IK DE BIG? HANDLEIDING GERICHT OP KLEINE GEMEENTEN

HOE IMPLEMENTEER IK DE BIG? HANDLEIDING GERICHT OP KLEINE GEMEENTEN HOE IMPLEMENTEER IK DE BIG? HANDLEIDING GERICHT OP KLEINE GEMEENTEN Auteur IBD Datum maandag 29 september 2014 Versie versie 1.0 2 Inhoud 1 De BIG 4 1.1 Waarom 4 1.2 Wat 4 1.3 Tijdpad 5 1.4 Voordelen 6

Nadere informatie

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014

Nadere informatie

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

IMPLEMENTATIE BIG. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

IMPLEMENTATIE BIG. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) IMPLEMENTATIE BIG Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Implementatie BIG Versienummer 1.0 Versiedatum

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Information Security Management

Nadere informatie

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Information Security Management

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013 NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met

Nadere informatie

STRATEGISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN

STRATEGISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN STRATEGISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN Meer informatie Heeft u vragen over onderhavig document? De Informatiebeveiligingsdienst voor gemeenten beantwoordt deze graag via IBD@kinggemeenten.nl

Nadere informatie

CONTRACTMANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

CONTRACTMANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) CONTRACTMANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Contractmanagement Versienummer 1.0 Versiedatum

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042 Brief aan de leden T.a.v. het college en de raad 2 3 MEI 28H Vereniging van Nederlandse Gemeenten informatiecentrum tel. (070) 373 8393 uw kenmerk bījlage(n) betreft Voortgang Informatieveiligheid ons

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Toets uw eigen continuïteitsplan

Toets uw eigen continuïteitsplan Inspectiebericht Inspectie Openbare Orde en Veiligheid Jaargang 6, nummer 1 (maart 2010) 9 Toets uw eigen continuïteitsplan Deze vragenlijst is een gecomprimeerde en op onderdelen aangepaste versie van

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Doelstellingen en scope IBD Het preventief en structureel

Nadere informatie

Aantoonbaar in control op informatiebeveiliging

Aantoonbaar in control op informatiebeveiliging Aantoonbaar in control op informatiebeveiliging Agenda 1. Introductie key2control 2. Integrale interne beheersing 3. Informatiebeveiliging 4. Baseline Informatiebeveiliging Gemeenten 5. Demonstratie ISMS

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Welkom bij parallellijn 1 On the Move 15.10 16.00 uur

Welkom bij parallellijn 1 On the Move 15.10 16.00 uur Welkom bij parallellijn 1 On the Move 15.10 16.00 uur Stap 5 van de BIG Hoe draagt u zorg voor de gemeentelijke verantwoording over het informatiebeveiligingsbeleid? ENSIA 1 Project ENSIA Paulien van der

Nadere informatie

Informatiebeveiliging gemeenten. KPN logische partner bij invoering en uitvoering

Informatiebeveiliging gemeenten. KPN logische partner bij invoering en uitvoering Informatiebeveiliging gemeenten KPN logische partner bij invoering en uitvoering 2 Informatiebeveiliging is en blijft een hot issue, want de digitalisering neemt nog steeds toe. Ook binnen gemeenten. Sinds

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Grip op Secure Software Development

Grip op Secure Software Development Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG

Nadere informatie

Informatieveiligheid. Youri Lammerts van Bueren y.lammerts.van.bueren@culemborg.nl Adviseur Informatiebeveiliging (CISO)

Informatieveiligheid. Youri Lammerts van Bueren y.lammerts.van.bueren@culemborg.nl Adviseur Informatiebeveiliging (CISO) Informatieveiligheid Youri Lammerts van Bueren y.lammerts.van.bueren@culemborg.nl Adviseur Informatiebeveiliging (CISO) Regiobijeenkomst IBD 29 september 2015 1 Inhoud Bedrijfsvoeringsorganisatie West-Betuwe

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

informatiecentrum tel. uw kenmerk bijlage(n) (070) 373 8393 - Lbr. 14/086

informatiecentrum tel. uw kenmerk bijlage(n) (070) 373 8393 - Lbr. 14/086 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. uw kenmerk bijlage(n) (070) 373 8393 - betreft ons kenmerk datum Voortgang informatieveiligheid ECLBR/U201402103 Lbr. 14/086 19 november

Nadere informatie

TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN

TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN 1 Meer informatie Heeft u vragen over onderhavig document? De Informatiebeveiligingsdienst voor gemeenten beantwoordt deze graag via IBD@kinggemeenten.nl

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

S. Nicolasen, B. Duindam, K. v.d. Heuvel, D. Wering. Advies: Bijgaande raadsinformatiebrief goedkeuren en naar raad verzenden.

S. Nicolasen, B. Duindam, K. v.d. Heuvel, D. Wering. Advies: Bijgaande raadsinformatiebrief goedkeuren en naar raad verzenden. VOORSTEL AAN BURGEMEESTER EN WETHOUDERS Van: A. Paap Tel nr: 8878 Nummer: 15A.00662 Datum: 25 juni 2015 Team: Informatiebeleid Tekenstukken: Ja Bijlagen: 2 Afschrift aan: N.a.v. (evt. briefnrs.): S. Nicolasen,

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Veilig gebruik van suwinet. Mariska ten Heuw Wethouder Sociale Zaken

Veilig gebruik van suwinet. Mariska ten Heuw Wethouder Sociale Zaken Veilig gebruik van suwinet Mariska ten Heuw Wethouder Sociale Zaken Aanleiding en korte terugblik SZW Inspectie onderzoekt periodiek gebruik suwinet Gemeentelijke presentaties schieten tekort Suwi Normenkader

Nadere informatie

INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN

INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Inkoopvoorwaarden

Nadere informatie

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van NORA-3. Het bevat doelen, de Ist en Soll situatie van het NORA katern beveiliging en als laatste sheet de producten die

Nadere informatie

Second opinion Masterplan informatie architectuur. De Gemeente Weert

Second opinion Masterplan informatie architectuur. De Gemeente Weert Masterplan informatie architectuur Gemeente Weert.datum 9 november 2015.op verzoek van De Gemeente Weert bezoekadres Beechavenue 126 telefoon 088-006 34 00 banknummer 57.84.75.014 1119 PR Schiphol Rijk

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN

TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN TACTISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN 1 Meer informatie Heeft u vragen over onderhavig document? De Informatiebeveiligingsdienst voor gemeenten beantwoordt deze graag via IBD@kinggemeenten.nl

Nadere informatie

HANDREIKING INFORMATIEVEILIGHEID SOCIAAL DOMEIN

HANDREIKING INFORMATIEVEILIGHEID SOCIAAL DOMEIN HANDREIKING INFORMATIEVEILIGHEID SOCIAAL DOMEIN VISD is een programma van de VNG dat wordt uitgevoerd in samenwerking met KING 1 Opgesteld door VNG/KING Datum 25 juni 2014 Versie 1.0 2 Colofon Naam document

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Voorlichtingsbijeenkomst Veilig gebruik suwinet februari en maart 2014

Voorlichtingsbijeenkomst Veilig gebruik suwinet februari en maart 2014 Voorlichtingsbijeenkomst Veilig gebruik suwinet februari en maart 2014 Aandachtspunten Recente ontwikkelingen rond gebruik suwinet Verbeterplan veilig gebruik suwinet Opzet voorlichtingsbijeenkomsten en

Nadere informatie

A&K analyse maatschappelijk vitale processen RWS. Een praktische aanpak

A&K analyse maatschappelijk vitale processen RWS. Een praktische aanpak A&K analyse maatschappelijk vitale processen RWS Een praktische aanpak Presentatie PI BNG, 20 maart 2002 20 maart 2002 1 Inhoud presentatie V&W en positionering Beleid informatiebeveiliging V&W Maatschappelijk

Nadere informatie

ECIB/U201501573 Lbr. 15/079

ECIB/U201501573 Lbr. 15/079 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 uw kenmerk bijlage(n) betreft Privacy: de Europese Algemene Verordening Gegevensbescherming & de Meldplicht Datalekken

Nadere informatie

IT voor Controllers Mark Vermeer, CIO

IT voor Controllers Mark Vermeer, CIO IT voor Controllers Mark Vermeer, CIO 1 Rotterdam getallen Rotterdam: 620.000 inwoners, 50% autochtoon 173 nationaliteiten 3,4 miljard 11.000 fte IT 100 mln 400+ IT staf 5 clusters, SSC en bestuursstaf

Nadere informatie

PROCEDURE NIEUWE ICT- VOORZIENINGEN CONFIGURATIEBEHEER

PROCEDURE NIEUWE ICT- VOORZIENINGEN CONFIGURATIEBEHEER PROCEDURE NIEUWE ICT- VOORZIENINGEN CONFIGURATIEBEHEER Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) 1 Colofon Naam document Procedure

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014 Dienstverlening Procesmanagement Informatiemanagement 18 september 2014 Veel vragen gesteld en beantwoord, zoals: Wat draagt informatiemanagement bij aan dienstverlening? Visie dienstverlening en digitaal

Nadere informatie

L = Lokaal, R = Regionaal; N = NL, Landelijk. (Het betreft hier de Nederlandse politie) T1 = tussentijds resultaat, Tn = gewenst eindresultaat

L = Lokaal, R = Regionaal; N = NL, Landelijk. (Het betreft hier de Nederlandse politie) T1 = tussentijds resultaat, Tn = gewenst eindresultaat Bron [een deel van; zie ook blz 6]: http://www.aslbislfoundation.org/dmdocuments/bisl_bp051_wie_doet_wat_matrix.doc (BiSL-Procescluster/Proces Informatiecoördinatie) Wie-Doet-Wat-Matrix / WDW-matrix 1.

Nadere informatie

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Rapport. Informatieveiligheid en de Raad Met de hamer op tafel. Enquête over hoe raadsleden denken over het thema Informatieveiligheid

Rapport. Informatieveiligheid en de Raad Met de hamer op tafel. Enquête over hoe raadsleden denken over het thema Informatieveiligheid Rapport Informatieveiligheid en de Raad Met de hamer op tafel Enquête over hoe raadsleden denken over het thema Informatieveiligheid Inhoudsopgave 1. Inleiding 2 1.1 Achtergrond 3 1.2 Achtergrond enquête

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

Tussenrapportage project professionaliseren functioneel beheer instellingssystemen September 2011

Tussenrapportage project professionaliseren functioneel beheer instellingssystemen September 2011 Universitair Informatiemanagement Kenmerk: SECR/UIM/11/0914/FS Datum: 14-09-11 Tussenrapportage project professionaliseren functioneel beheer instellingssystemen September 2011 1. Inleiding Begin 2011

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0

Nadere informatie

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Regiobijeenkomsten Aansluiten bij de IBD December 2013

Regiobijeenkomsten Aansluiten bij de IBD December 2013 Regiobijeenkomsten Aansluiten bij de IBD December 2013 Inhoud 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Het stappenplan Aansluiten bij de IBD 2 1. De IBD Gezamenlijk initiatief VNG

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING

SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING SAMENHANG BEHEERPROCESSEN EN INFORMATIEBEVEILIGING Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Samenhang beheerprocessen

Nadere informatie

30-06-2015 GASTVRIJ EN ALERT

30-06-2015 GASTVRIJ EN ALERT AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5

Nadere informatie

Brochure HC&H Masterclasses

Brochure HC&H Masterclasses Brochure HC&H Masterclasses & Masterclass Informatiebeveiliging & Masterclass Proces en Informatiemanagement & Masterclass Klantgericht werken & Masterclass Functioneel Beheer & Masterclass Inkoop ICT

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

PATCH MANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

PATCH MANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) PATCH MANAGEMENT VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Patch Management voor gemeenten

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

ons kenmerk ECIB/U201600732 Lbr. 16/046

ons kenmerk ECIB/U201600732 Lbr. 16/046 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ontwikkelingen informatieveiligheid Samenvatting uw kenmerk ons kenmerk ECIB/U201600732 Lbr. 16/046 bijlage(n)

Nadere informatie

Informatieveiligheid en intergemeentelijke samenwerkingsverbanden

Informatieveiligheid en intergemeentelijke samenwerkingsverbanden Informatieveiligheid en intergemeentelijke samenwerkingsverbanden Colofon Een product van de VNG en de Taskforce BID Teksten AEF Vormgeving Chris Koning (VNG) Coördinatie Jasja van Ark (VNG) Harro Spanninga

Nadere informatie