INFORMATIEBEVEILIGING ALS BEHEERST PROCES

Maat: px
Weergave met pagina beginnen:

Download "INFORMATIEBEVEILIGING ALS BEHEERST PROCES"

Transcriptie

1 Paul Overbeek, Edo Roos Lindgreen, Marcel Spruit Het vakgebied informatiebeveiliging is danig in beroering. In dit artikel geven de auteurs een overzicht van de stand van zaken. Zij bespreken onder meer de nieuwe Code voor Informatiebeveiliging, de rol van certificering, het INFORMATIEBEVEILIGING ALS BEHEERST PROCES gebruik van ITIL als basis voor het inrichten van beheersprocessen en trends en ontwikkelingen in de relatie tussen e-business en informatiebeveiliging. Het vakgebied informatiebeveiliging heeft de afgelopen jaren een snelle ontwikkeling doorgemaakt. Nieuwe standaarden zagen het licht, er kwamen specialistische opleidingen en nieuwe beroepsverenigingen en het aantal beroepsbeoefenaars steeg explosief. Deze ontwikkelingen kunnen niet los worden gezien van de achterliggende trends op macro-economisch niveau. Trends als de verschuiving van productie naar dienstverlening, de dominantie van informatie als productiefactor, het ontstaan van nieuwe economische netwerkstructuren en de opmars van zakendoen via moderne communicatienetwerken (e-business). Het zijn trends met verstrekkende microeconomische gevolgen. Eén van die gevolgen is dat bedrijven en instellingen op een andere manier met risico s om moeten gaan. Door de stijgende automatiseringsgraad gaan technologiegerelateerde risico s immers een steeds grotere rol spelen en krijgen leidinggevenden steeds meer behoefte aan instrumenten om die risico s te kunnen beheersen, zowel binnen de eigen organisatie als in de relatie met derden afnemers, toeleveranciers en andere belanghebbenden. Zo bezien is de ontwikkeling van het vakgebied informatiebeveiliging niets anders dan de ontwikkeling van een instrumentarium voor risicomanagement, waarbij de markt als drijvende kracht fungeert. Het belang van de technologie zou kunnen suggereren dat bij de ontwikkeling van dit in- 4 MANAGEMENT & INFORMATIE 2000/6

2 INFORMATIEBEVEILIGING strumentarium steeds de nadruk ligt op technische maatregelen. Denk hierbij aan het gebruik van encryptie voor de bescherming van vertrouwelijke gegevens, het installeren van een firewall voor het blokkeren van ongewenst internetverkeer of het gebruik van veilige protocollen voor elektronisch betalen. Het tegendeel is echter waar. Het zijn juist maatregelen op organisatorisch niveau die momenteel een sterke ontwikkeling doormaken en die lijken uit te groeien tot het zwaartepunt van het vakgebied. Deze organisatorische maatregelen zijn erop gericht informatiebeveiliging in te richten als een duurzaam, beheerst proces, waarbij gebruik wordt gemaakt van algemeen geaccepteerde standaarden en beproefde managementtechnieken. Het is een ontwikkeling die recht doet aan de grote invloed van de menselijke factor op het beveiligingsvraagstuk, en die wordt gezien als de enige manier om in dit turbulente tijdperk nieuwe kwetsbaarheden op tijd het hoofd te kunnen bieden. CODE VOOR INFORMATIEBEVEILIGING Informatie is één van de belangrijkste productiefactoren en de bescherming daarvan kan van essentieel belang zijn voor het behoud van de concurrentiepositie, de winst en het imago van een organisatie. De Code voor Informatiebeveiliging is ontwikkeld in antwoord op de vraag naar praktische hulpmiddelen voor beveiliging van informatie in computers en netwerken. De Code is sinds 1994 in gebruik in Nederland, als vertaling van de Engelse Code of Practice for Information Security Management (British Standard BS 7799) en recent weer vernieuwd. De Code wordt in Nederland veel gebruikt, vooral bij grotere bedrijven. En de populariteit is nog steeds groeiende. De Code voor Informatiebeveiliging is een leidraad voor praktische informatiebeveiliging. Hij biedt een gemeenschappelijke basis voor bedrijven om beveiligingsbeleid te ontwikkelen, maatregelen te selecteren, de nodige plannen op te stellen, en zo tot beveiliging op maat te komen. ACHTERGROND Informatiebeveiliging mag zich verheugen in een ruime belangstelling van de media. Dat is goed, want het stimuleert dat over het onderwerp wordt gesproken. De incidenten die ons via de pers bereiken zijn echter niet illustratief voor de huidige stand van zaken. Het grootste deel van de incidenten wordt niet door hackers veroorzaakt, maar door de eigen medewerkers in omgang met gebrekkige techniek. Ook vindt het merendeel van de beveiligingsincidenten niet bij het Pentagon plaats, maar bij u, en waarschijnlijk zonder dat u dat weet. Informatiebeveiliging is zich aan het ontwikkelen van een specialisme, dat het domein was van hoogopgeleide staffunctionarissen met grijze haren, naar een normaal gemanaged proces. In dit proces wordt steeds het evenwicht gezocht tussen de beveiligingsmaatregelen: fysieke afscherming, technische hulpmiddelen, ondersteunende procedures en dat geheel ingebed in een passende organisatie. Juist met het oog op het evenwicht tussen de maatregelen is de Code voor Informatiebeveiliging ontwikkeld: als een goed toegankelijk hulpmiddel, ook voor de niet-beveiligingsspecialisten. De Code richt zich op managers en werknemers die verantwoordelijk zijn voor het opzetten, implementeren en onderhouden van de informatiebeveiliging in hun bedrijf. De Code biedt basisprincipes voor het management voor de bescherming van informatie. In de eerste plaats is het doel van de Code om in eigen huis orde op zaken te kunnen stellen. Bovendien is de Code bedoeld als referentiekader, als gemeenschappelijke basis, voor (elektronische) zakenpartners. In het zakelijk verkeer moet men op elkaar kunnen vertrouwen. Dat geldt zeker wanneer organisaties afhankelijk worden van de beveiliging bij partners waarmee elektronisch zaken wordt gedaan, bijvoorbeeld bij gebruik van elektronische handel of elektronische post. De Code beoogt hiermee tevens het vertrouwen in het handelsverkeer tussen bedrijven te bevorderen. De Code voor Informatiebeveiliging is ont- MANAGEMENT & INFORMATIE 2000/6 5

3 staan in Engeland als een samenbundeling van best practices voor informatiebeveiliging. Aan de Code wordt meegewerkt door grote en kleine bedrijven, om het draagvlak zo groot mogelijk te houden. Deelnemende bedrijven zijn bijvoorbeeld British Telecom, Marks & Spencer, Midland Bank, Shell en Unilever. In het schrijversteam wordt samengewerkt door mensen uit Engeland, Duitsland, Noorwegen en Nederland. Er is ook een Nederlandse vertaling, die tot stand is gekomen onder supervisie van het Nederlands Normalisatie Instituut. Gebruik van de Code wordt onder andere gestimuleerd door organisaties als het ministerie van Economische Zaken, het ministerie van Verkeer en Waterstaat, de Nederlandse Vereniging van Banken, Electronic Commerce Platform Nederland, FENIT en VNO/NCW, die hiermee het belang van informatiebeveiliging voor moderne organisaties onderschrijven. De Code wordt veel gebruikt als referentiekader door professionals in de informatiebeveiliging. UITGANGSPUNTEN Het doel van beveiliging is enerzijds het waarborgen van de continuïteit van de bedrijfsprocessen en anderzijds het minimaliseren van eventuele schade, direct of indirect, die ontstaat uit beveiligingsincidenten. Dit doel wordt bereikt door het treffen van een evenwichtig pakket preventieve maatregelen (het voorkomen van beveiligingsincidenten), alsmede repressieve en correctieve maatregelen (gericht op het beperken en herstellen van de negatieve gevolgen van incidenten). Overigens richt de Code zich niet alleen op de beveiliging van informatie in computers en netwerken, maar op alle vormen van informatie, dus bijvoorbeeld ook de informatie die opgeslagen is in papieren documenten, op videobanden, in antwoordapparaten, dicteerapparaten en organizers. Met name die laatste categorie staat in de warme belangstelling omdat uit recent onderzoek blijkt dat organizers, die doorgaans niet zijn beveiligd, een populaire bewaarplaats zijn van pincodes en passwords. De Code baseert zicht op de bekende drie-eenheid: vertrouwelijkheid, integriteit en beschikbaarheid. DE 10 HOOFDCATEGORIEËN In de Code zijn 10 hoofdcategorieën vastgesteld als belangrijkste aandachtsgebieden voor beveiliging (zie tabel 1). Iedere categorie is op dezelfde wijze opgebouwd: er zijn doelstellingen geformuleerd en er is een basisset aan beveiligingsmaatregelen en activiteiten gedefinieerd waarmee die doelstellingen kunnen worden bereikt. WAAR TE BEGINNEN... Hoewel het aantal maatregelen in de Code op zich beperkt is, is toch aan een aantal maatregelen een hogere prioriteit gegeven. Een klein aantal maatregelen in de Code is onmisbaar omdat ze essentieel zijn (bijvoorbeeld vanwege wettelijke eisen) of fundamenteel voor informatiebeveiliging (bijvoorbeeld omdat deze maatregelen het managementraamwerk bieden voor beveiliging). Deze maatregelen zijn van toepassing op elke organisatie en omgeving (zie tabel 2). Ze vormen als het ware de sleutelmaatregelen voor succesvolle informatiebeveiliging. Tevens vormen deze maatregelen het startpunt voor bedrijven die nog niet zo ver zijn met informatiebeveiliging omdat deze maatregelen de basis vormen voor het management van informatiebeveiliging volgens de bekende managementcyclus: plan, do, check, act. WERKEN MET DE CODE De Code vat de essentie van informatiebeveiliging samen in 8 essentiële maatregelen, 10 hoofdcategorieën, 36 doelstellingen en zo n 125 maatregelen. De Code is daarmee een inzichtelijk hulpmiddel en vertrekpunt voor tal van activiteiten. Hieronder worden de belangrijkste genoemd. 6 MANAGEMENT & INFORMATIE 2000/6

4 INFORMATIEBEVEILIGING Beveiligings categorieën Beveiligingsbeleid Trefwoorden uit de categorie Doelstellingen voor informatiebeveiliging vastleggen in het beleidsdocument: beschrijving van de te bereiken of na te streven situatie in termen van de bedrijfsbelangen. Het beleid wordt goedgekeurd en uitgedragen door het management. Het halen van de doelstellingen wordt aangestuurd en gecontroleerd. Inrichten van de organisatie met beveiligingsfuncties, taken en verantwoordelijkheden, coör- dinatie, samenhang en rapportagelijnen, autorisatieprocessen. Afspraken over samenwerking met derden worden expliciet gemaakt. Organisatie van de beveiliging Classificatie en beheer van de bedrijfsmiddelen Weten wat je in huis hebt door inzicht in de aanwezige bedrijfsmiddelen en hun verantwoorde lijke eigenaar. Gebruik van classificatieschema s voor informatie en systemen koppelt het belang van informatie en andere middelen aan specifieke beveiligingsmaatregelen. Personeel Succesvolle informatiebeveiliging begint bij betrouwbaar, zorgvuldig en goed opgeleid personeel. Daarvoor is nodig: training, security awareness, veilig gedrag op de werkvloer, aannamebeleid en functioneringsbeoordeling. Personeel moet weten hoe te reageren op beveiligingsincidenten. Fysieke beveiliging en omgeving Beveiliging van en in de infrastructuur vereist onder andere toegangscontrole bij de poort, fysieke beveiliging van computerruimten, decentrale computers en mobiele apparatuur. Toegang tot rondslingerende papieren wordt voorkomen met een clear desk policy. De continuïteit van de stroomvoorziening en datacommunicatie vraagt aandacht. Tevens zijn richtlijnen nodig voor middelen als organizers, mobiele telefoons, diskettes, tapes en documentatie. Computer- en netwerkbeheer Een goede organisatie van het IT-beheer kan de kans op fouten sterk verminderen. Dit vereist vastgelegde beheersprocedures, beheer van de technische beveiliging en verantwoordelijkheden voor dit beheer. Andere maatregelen zijn: antivirusmaatregelen, incidentafhandeling en - rapportage, beveiliging bij uitwisseling van gegevens met derden zoals , EDI. Een standaard, zoals bijvoorbeeld ITIL Security Management, geeft steun. Toegangsbeveiliging De toegang tot informatie en IT-middelen wordt op bedrijfsmatige overwegingen gebaseerd. Dit vraagt een autorisatieproces voor toegang tot informatie en IT-middelen. De uitgegeven autorisaties worden procesmatig onderhouden, bewaakt en eventueel weer ingetrokken. Aandacht voor de nodige beveiligingsfunctionaliteit en veilige ontwikkel- en onderhouds- methoden leiden tot veilige systemen, die ook veilig blijven (change management). Ontwikkeling en onderhoud van systemen Continuïteitsmanagement Een calamiteit hoeft nog geen ramp te worden indien vooraf is nagedacht over de eisen aan continuïteit en er een proces is voor continuïteitsborging inclusief calamiteitenopvang, rampenplannen en (geoefende) uitwijk. Toezicht Door middel van auditing en andere vormen van toezicht wordt inzicht gekregen in het halen van de doelstellingen uit het beleid en de realisatie van de afspraken. Ook aandacht voor de naleving van wettelijke en contractuele voorschriften, beveiligingscontrole op IT-systemen, ITaudit en interne controle. Tabel 1: De 10 hoofdcategorieën voor beveiliging MANAGEMENT & INFORMATIE 2000/6 7

5 Essentiële beveiligingsmaatregelen vanuit wettelijk oogpunt Voorkomen van onrechtmatig kopiëren van programmatuur of informatie Veiligstellen van bedrijfskritische documenten/bestanden in verband met wettelijke eisen rond bijvoorbeeld bewaar- en bewijsplicht (grootboek) Bescherming van persoonsgegevens (privacy) Essentiële maatregelen die de basis vormen voor beveiliging Doelstellingen voor beveiliging (beleidsdocument) Toewijzing van verantwoordelijkheden Training en opleiding Rapportage en afhandeling van beveiligingsincidenten Continuïteitsplanning Tabel 2: Essentiële maatregelen INRICHTING VAN DE INFORMATIEBEVEILIGING Als verzameling van best practices is de Code een uitstekend vertrekpunt voor het inrichten van de informatiebeveiliging binnen en tussen organisaties. De Code wordt hiervoor op maat gemaakt voor de organisatie. Veelal worden in een Handboek Informatiebeveiliging de algemeen geformuleerde doelstellingen en maatregelen uit de Code gespecificeerd voor de organisatie en worden de interne procedures en verantwoordelijkheden beschreven. Eventueel worden onderwerpen die voor een organisatie niet van belang zijn weggelaten. De zo op maat gemaakte Code biedt het basisniveau aan beveiliging (baseline) voor de organisatie. Door aanvullend een eenvoudig schema voor risicoanalyse toe te passen, kan worden afgesproken voor wat voor soort informatie en -systemen het basisniveau voldoende is, en in welke gevallen aanvullende, gespecialiseerde maatregelen nodig zijn. Het proces zelf om tot inrichting van de informatiebeveiliging te komen is niet complex of moeilijk. Op ieder moment is inzicht in de vooruitgang van de organisatie te geven. De snelheid van implementatie hangt samen met de prioriteitstelling en het veranderingsvermogen van een organisatie. Afhankelijk van het vertrekpunt is een implementatietermijn van een half jaar tot twee jaar niet ongebruikelijk. INRICHTING IT-BEHEER Aangezien vele organisaties het IT-beheer conform ITIL inrichten, is op Nederlands initiatief een ITIL-module ontwikkeld die de inrichting van security management binnen ITIL beschrijft. ITIL Security Management beschrijft het proces zelf, en de relaties met andere processen waarbinnen de activiteiten plaatsvinden. Zo worden (beveiligings-)incidenten afgehandeld door het proces Incident Management. Het proces Configuration en Asset management geeft een goede kapstok voor een classificatiesysteem. Het proces Change Management geeft handvatten voor beheerste en gecontroleerde wijzigingen in de IT-infrastructuur. Hierbij kunnen eisen ten aanzien van het uitvoeren van risicoanalyses en het onderhouden van de baseline worden bewaakt. Dit zijn slechts enkele voorbeelden. In de module ITIL Security Management worden de doelstellingen en maatregelen uit de Code toegewezen aan de verschillende processen, onder regie van het proces Security Management. Tevens wordt aangegeven welke doelstellingen en maatregelen buiten de scope van ITIL vallen, maar natuurlijk wel moeten worden geregeld. Denk hierbij bijvoorbeeld aan fysieke beveiliging en omgang met het personeel. AUDITS EN BENCHMARKING Omdat de Code een weerslag is van wat grote en ervaren bedrijven op het gebied van informatiebeveiliging doen, kan de Code ook goed worden gebruikt als meetlat. Door middel van een audit met de Code als norm, wordt de organisatie de maat genomen. Uit de audit blijkt dan welke doelstellingen niet worden gehaald, of welke maatregelen ontbreken. Aangezien deze doelstellingen en maatregelen voor de meeste organisaties van toepassing zijn, heeft de organisatie hiermee een goed vertrekpunt voor het formuleren van verbeteringsactiviteiten, bijvoorbeeld in het jaarplan voor informatiebeveiliging. 8 MANAGEMENT & INFORMATIE 2000/6

6 INFORMATIEBEVEILIGING AFSPRAKEN TUSSEN PARTNERS De Code wordt ook veel gebruikt als gemeenschappelijk referentiedocument tussen (handels-)partners. Bij uitbesteding wordt voor de beveiligingsparagraaf van de Service Level Agreement veelal gerefereerd aan de eis (aantoonbaar) te voldoen aan de Code. Ook in andere contracten met derden, zoals bij beheer door derden op afstand, softwareontwikkeling of inhuurcontracten, wordt de Code steeds vaker genoemd. En de Code wordt ook steeds vaker gebruikt voor het definiëren van algemene normen en richtlijnen voor specifieke situaties, zoals het omgaan met persoongegevens, websites, electronic commerce en, heel specifiek, het bieden van Trust Services op het internet zoals Trusted Third Parties dat beogen. aangelegenheid: de certificaten zijn internationaal erkend en certificatieorganisaties die zijn geaccrediteerd door bijvoorbeeld de Raad voor Accreditatie certificeren ook internationaal. CONSISTENTE AANPAK Uitgaande van de Code kan een uniforme aanpak worden bereikt van beveiligingsbeleid, inrichting van de organisatie inclusief het IT-beheer, het uitvoeren van audits tot en met certificatie. De bekende Demingcyclus, plan, do, check, act, is hiermee ingevuld. Ofwel: een volledig instrumentarium voor het managen van informatiebeveiliging. CERTIFICATIE Veel organisaties willen de kwaliteit en aandacht voor informatiebeveiliging zichtbaar maken. Dat is mogelijk door middel van een certificaat op basis van de Code voor Informatiebeveiliging. Zo n certificaat kan aan klanten, afnemers, partners of andere derde partijen worden getoond om te laten zien dat de organisatie de informatiebeveiliging structureel beheerst en er tenminste een minimumpakket aan maatregelen is geïmplementeerd. Ook tussen bedrijfsonderdelen, die bijvoorbeeld een gemeenschappelijke IT-infrastructuur delen, is certificatie een eenvoudig maar krachtig managementinstrument. Voor veel organisaties zal een certificaat slechts de externe bekrachtiging zijn van wat ze zelf al weten: het huis is op orde. Voor organisaties die nog bezig zijn met de inrichting van hun informatiebeveiliging kan het certificaat een duidelijk en zichtbaar einddoel geven voor een verbeteringstraject. In Nederland zijn twee certificatieorganisaties erkend door de Raad voor Accreditatie. In Engeland zijn dat er inmiddels een stuk of tien. In veel landen is men al actief of bezig met het opzetten van certificatie, bijvoorbeeld in de Scandinavische landen, Australië, Zuid Afrika en Zwitserland. Recent is certificatie ook weer op de Brusselse agenda gekomen in de discussie over accreditatie van Trusted Third Parties. Overigens is certificatie geen nationale INFORMATIEBEVEILIGING EN E-BUSINESS Wat in brede kring e-business wordt genoemd is in feite niet meer dan het aanbieden en afnemen van diensten en producten met behulp van een reeds lang bestaande netwerktechnologie. Ook bij de beveiliging van e-business omgevingen lijkt de nadruk voortdurend te liggen op technische maatregelen. Zulke omgevingen bestaat uit een groot aantal verschillende componenten, die vereenvoudigd zijn weergegeven in figuur 1. De uiteindelijke afnemers van e-business diensten zijn niet alleen finale consumenten, maar ook andere bedrijven of instellingen. Beide partijen maken in de regel gebruik van een standaard browser. De finale consument heeft toegang tot e-business diensten via Internet; bedrijven gebruiken e-business diensten hetzij via internet, hetzij via een besloten netwerkomgeving (extranet). E-business diensten worden aangeboden via een website, die direct toegankelijk is voor de browser van de communicatiepartner. Deze front office (FO) is blootgesteld aan de buitenwereld en is daardoor over het algemeen kwetsbaar voor aanvallen van buitenaf; vriend en vijand maken immers gebruik van dezelfde openbare infrastructuur. De front office is verbonden met een rekencentrum, de back office MANAGEMENT & INFORMATIE 2000/6 9

7 Customers Internet FO MO BO Extranet Databases stanties die gespecialiseerd zijn in het aanmaken, beheren en uitgeven van digitale certificaten; Intrusion detection het gebruik van speciale software voor het opsporen van hackers door het detecteren van afwijkende patronen in het gebruik van een infrastructuur. Business partners Figuur 1. Een e-business omgeving bestaat uit een groot aantal componenten. (BO). In dit rekencentrum bevinden zich de primaire gegevensbestanden en draaien de primaire systemen voor het afhandelen van e-business transacties. Tussen de front office en de back office bevindt zich vaak nog een extra beveiligde zone, die vaak middle office wordt genoemd (MO). Binnen deze omgeving worden steeds nieuwe beveiligingstechnieken ontwikkeld en toegepast. Actuele onderwerpen zijn onder meer: Encryptie het toepassen van speciale technieken voor het vercijferen van gegevens, om zo de vertrouwelijkheid ervan te waarborgen; Firewalls het installeren van speciale hardware en software, die ervoor zorgt dat ongewenst internet-verkeer wordt geblokkeerd en gewenst internet-verkeer wordt geregistreerd; Betalingsprotocollen het ontwikkelen en invoeren van specifieke cryptografische protocollen, zoals Secure Sockets Layer (SSL) en Secure Electronic Transactions (SET), die een veilige financiële afwikkeling van e-business transacties mogelijk moeten maken; Virtual Private Networks het toepassen van protocollen als IPSEC voor het realiseren van versleutelde veilige verbindingen via Internet, dat daarmee als besloten netwerk kan worden gebruikt; Digitale certificaten het gebruik van publickey encryptie door aanbieder en afnemer als instrument voor het verifiëren van berichten en het uitwisselen van cryptografische sleutels; Public-Key Infrastructures het inrichten van omgevingen die het gebruik van digitale certificaten mogelijk maken; Certificate Authorities het ontstaan van in- NIEUWE WERKWIJZE Achter deze afkortingen en termen gaan uiterst boeiende technische concepten en protocollen schuil. Maar ook in de Nieuwe Economie wat dat ook moge zijn draait het bij beveiliging niet zozeer om techniek, als wel om beheersing. De opmars van e-business zal het gebruik van managementstandaarden als de Code voor Informatiebeveiliging dan ook een krachtige impuls geven. De reden hiervoor is gelegen in het feit dat spelers in de nieuwe economie die wordt gekenmerkt door het vormen van dynamische economische netwerken waarbij nietkernactiviteiten zoveel mogelijk worden uitbesteed steeds sterker afhankelijk worden van de betrouwbaarheid en beschikbaarheid van hun zakenpartners. In deze netwerkeconomie zal een nieuwe werkwijze ontstaan, waarbij abstracte begrippen als betrouwbaarheid en beschikbaarheid tastbaar zullen worden gemaakt door ze uit te drukken in de operationele termen van een stelsel algemeen aanvaarde maatregelen of processen. Deze processen zijn noodzakelijk om het vertrouwen van consumenten en zakenpartners in de betrouwbaarheid van de aanbieder van de e-business diensten te rechtvaardigen. Het formeel bekrachtigen van de inrichting van zo n stelsel van processen door een onafhankelijke derde partij komt overeen met de eerder in dit artikel beschreven certificering. Tekenen van deze trend zijn sinds enkele jaren zichtbaar. Onder de bedrijven die zich opmaken voor certificering bevinden zich niet alleen vertegenwoordigers van de oude economie, maar ook belangrijke spelers in de Nieuwe Economie, waaronder netwerkleveranciers, application service providers (ASP s) en andere in- 10 MANAGEMENT & INFORMATIE 2000/6

8 INFORMATIEBEVEILIGING ternet-startups. Het ziet er naar uit dat de Code voor Informatiebeveiliging, in alle opzichten een product van de oude economie, in zijn huidige vorm een belangrijke rol zal spelen bij het tot stand komen van de nieuwe economie. Referenties Code of Practice for Information Security Management (BS7799:1999)/Code voor Informatiebeveiliging (2000) uitgave Nederlands Normalisatie Instituut te Delft of Overbeek, P.L., Roos Lindgreen, E. & Spruit, M.E.M. (2000). Informatiebeveiliging onder controle. Amsterdam: Financial Times/Prentice Hall, ISBN CONCLUSIES De toenemende afhankelijkheid van informatietechnologie in de Nieuwe Economie leidt tot een stijgende behoefte bij het management aan instrumenten om de daarmee samenhangende risico s te beheersen. Niet de techniek, maar het inrichten van informatiebeveiliging als duurzaam beheerst proces staat daarbij centraal. De nieuwe Code voor Informatiebeveiliging biedt bedrijven en instellingen een zeer praktisch handvat voor het inrichten van het beveiligingsproces. Het ITIL-deelproces Security Management is daarbij geschikt voor het optuigen van dit proces binnen de IT-beheerorganisatie. Certificering maakt beveiliging meetbaar en biedt partijen de mogelijkheid zichzelf en anderen te overtuigen van de kwaliteit van het beveiligingsproces. Dit is een krachtig voordeel in de nieuwe netwerkeconomie, waar partijen meer dan ooit afhankelijk zijn van de betrouwbaarheid en beschikbaarheid van de diensten van derden. Over de auteurs Paul Overbeek, gepromoveerd bij professor Herschberg aan de TU Delft, werkt bij KPMG Information Security Management en is een van auteurs bam ITIL Security Management. Edo Roos Lindgreen, ook gepromoveerd bij Herschberg, werkt bij KPMG Information Risk Management. Hij is als hoofddocent betrokken bij postdoctoraal onderwijs en onderzoek IT & auditing aan zowel de VU als de Universiteit van Amsterdam. Marcel Spruit is universiteir hoofddocent voor de disciplines informatiebeveiliging en beheer van informatiesystemen bij de faculteit Informatietechnologie en Systemen van de TU Delft. MANAGEMENT & INFORMATIE 2000/6 11

De nieuwe Code voor Informatiebeveiliging

De nieuwe Code voor Informatiebeveiliging 27 De nieuwe Code voor Informatiebeveiliging Dr. ir. P.L. Overbeek RE De Code voor Informatiebeveiliging mag zich in een grote populariteit verheugen. Standaarden als de Code worden iedere vijf jaar geactualiseerd.

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

INFORMATIEBEVEILIGING: WAT MAG U ERVAN VERWACHTEN?

INFORMATIEBEVEILIGING: WAT MAG U ERVAN VERWACHTEN? Paul Overbeek en Edo Roos Lindgreen De implementatie van informatiebeveiliging verloopt in praktijk vaak moeizaam. Hoe komt dat? En hoe kom je van beleid naar maatregelen? Veel INFORMATIEBEVEILIGING: WAT

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

ITIL Security Management: een kritische beschouwing

ITIL Security Management: een kritische beschouwing ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

IT Beleid Bijlage R bij ABTN

IT Beleid Bijlage R bij ABTN IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s

Nadere informatie

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Partnering Trust in online services AVG. Vertrouwen in de keten

Partnering Trust in online services AVG. Vertrouwen in de keten AVG Partnering Trust in online services Vertrouwen in de keten De deadline voor het naleven van de nieuwe privacyregelgeving, de Algemene Verordening Gegevensbescherming (AVG), nadert snel. De AVG maakt

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

ISM: BPM voor IT Service Management

ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management Het jonge IT-vakgebied wordt bestookt met allerlei frameworks om grip te krijgen op de input en output: ITIL, ASL, BiSL, COBIT en

Nadere informatie

Risico management 2.0

Risico management 2.0 0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Voorwaarden Digilevering

Voorwaarden Digilevering Voorwaarden Digilevering 3 juni 2015 Plaatsbepaling De Voorwaarden Digilevering bevatten de specifieke voorwaarden die gelden tussen Logius en Afnemers en tussen Logius en Basisregistratiehouders bij het

Nadere informatie

Wet beveiliging netwerken informatiesystemen. Algemene informatie. Meer weten?

Wet beveiliging netwerken informatiesystemen. Algemene informatie. Meer weten? Wet beveiliging netwerken informatiesystemen Algemene informatie Meer weten? www.agentschaptelecom.nl/wbni Introductie Het lijkt allemaal zo vanzelfsprekend: er is elektriciteit, medewerkers reizen veilig

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen.

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen. Applicatiebeheer het beheren van applicaties. [functie] De functie die verantwoordelijk is voor het beheren van applicaties. Beheer (beheren) Control Onder de activiteit applicatiebeheer valt de ontwikkeling,

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

weer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V.

weer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V. Ze hebben weer wat nieuws bedacht! 16-04-2003 Quality B.V. 1 Reden van verandering Oude norm was onvoldoende KLANT- & PRESTATIEGERICHT! 16-04-2003 Quality B.V. 2 1 Reden van verandering a. ISO normen iedere

Nadere informatie

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager. Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Technische en organisatorische beveiligingsmaatregelen

Technische en organisatorische beveiligingsmaatregelen Beveiligingsbijsluiter - Bijlage 2 bij de Verwerkersovereenkomst Noordhoff Uitgevers Technische en organisatorische beveiligingsmaatregelen Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Mobiel Internet Dienstbeschrijving

Mobiel Internet Dienstbeschrijving Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd

Nadere informatie

Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

Proefexamen ITIL Foundation

Proefexamen ITIL Foundation Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management

Nadere informatie

Persoonsgegevens Persoonsgegevens zijn alle gegevens die informatie geven over u en waarmee u rechtstreeks of indirect identificeerbaar bent.

Persoonsgegevens Persoonsgegevens zijn alle gegevens die informatie geven over u en waarmee u rechtstreeks of indirect identificeerbaar bent. Deze privacyverklaring is voor het laatst aangepast op 30 mei 2018. Toelichting Algemene Verordening Gegevensbescherming Per 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing,

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie