BUSINESS RISK MANAGEMENT

Maat: px
Weergave met pagina beginnen:

Download "BUSINESS RISK MANAGEMENT"

Transcriptie

1 BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT DEFINITIES PRINCIPE BIJZONDER GEVAL VAN SYSTEMEN DIE GECLASSIFICEERDE INFORMATIE VERWERKEN RISICOMETING STAP 1 : ANALYSE VAN HET BELANG VAN HET SYSTEEM STAP 2 : EVALUATIE VAN DE DREIGINGEN EN KWETSBAARHEDEN STAP 3 : UITWERKING VAN VEILIGHEIDSMAATREGELEN STAP 4 : EVALUATIE VAN HET RESTRISICO, VALIDATIE EN BESLISSING STAP 5 : REALISATIE STAP 6 : KWALITEITSVERZEKERING...9 1

2 1 Doelstelling van het document Een aanpak voorstellen voor de beheersing van de risico s van informatiesystemen, volgens de in de norm ISO beschreven principes. Deze aanpak voldoet aan de volgende doelstellingen : de personen die verantwoordelijk zijn voor de activiteit bewust maken van de inherente risico s van het informatiesysteem, veiligheidsmaatregelen uitwerken die aangepast zijn aan de geïdentificeerde risico s, de verantwoordelijke personen in staat stellen om beslissingen te nemen over de veiligheid van het systeem (aanvaarding van het restrisico, kosten van de veiligheidsmaatregelen, ). Bijgevolg moet de aanpak eenvoudig en intuïtief zijn, zodat hij kan worden toegepast door de personen die verantwoordelijk zijn voor de activiteit, zonder noodzakelijk een beroep te moeten doen op informaticatechnici of veiligheidsexperts. Daarom is de methode niet gericht op het waarschijnlijkheidsaspect van het risico, dat de zaken ingewikkelder zou maken zonder een echte meerwaarde op te leveren 2. 2 Definities 3 Activiteit ( business ) : dienst die door de organisatie wordt geleverd, of intern proces dat nodig is voor deze dienst. Informatiesysteem: georganiseerd geheel van middelen dat informatie verwerkt met het oog op de ondersteuning van een activiteit. Eigenaar van het informatiesysteem ( business owner ) : persoon die verantwoordelijk is voor de door het informatiesysteem ondersteunde activiteit 4. Actief ( asset ): elk element dat een (materiële of immateriële) waarde heeft voor de organisatie en verband houdt met het informatiesysteem. Voorbeelden : o informatie: bestanden, databanken, documentatie, contracten, procedures, o software: applicaties, systeemsoftware, o fysieke middelen: materieel, informatiedragers, o fysieke omgeving: gebouwen, stroomvoorziening, o human resources. Beschikbaarheid : toegankelijkheid van informatie of van een systeem op het gewenste ogenblik voor gemachtigde individuen, entiteiten of processen. Integriteit : verzekering van de correctheid van de informatie. Vertrouwelijkheid : ontoegankelijkheid van de informatie voor niet-gemachtigde individuen, entiteiten of processen. Bewijskracht : vermogen om handelingen eenduidig toe te schrijven aan een persoon of entiteit. Dreiging : handeling of gebeurtenis die schade kan toebrengen aan het informatiesysteem of de activiteit die het ondersteunt. Kwetsbaarheid : zwak punt van het systeem dat een dreiging concreet kan maken. 1 ISO/IEC TR (Information Technology Guidelines for the management of IT Security). 2 Het is vaak moeilijk om een waarschijnlijkheid te bepalen van zeldzame gebeurtenissen of voor nieuwe technologieën of nieuwe dreigingen. Bovendien past men voor zeer onwaarschijnlijke gebeurtenissen met een grote impact meestal beter veiligheidsmaatregelen toe (die de impact en niet de waarschijnlijkheid beïnvloeden) ; in dit geval is niet de waarschijnlijkheid maar wel de prijs van de maatregelen de belangrijkste factor in de besluitvorming. 3 Definities gebaseerd op deze van de ISO. 4 Het betreft meestal de hoofdgebruiker van het informatiesysteem en niet de ICT-verantwoordelijke. 2

3 3 Principe De benadering bestaat in: de schatting van het belang van het informatiesysteem met betrekking tot eventuele veiligheidsproblemen : wat zijn de eindgevolgen voor de organisatie in haar geheel van eventuele gebreken van de vier gebruikelijke veiligheidsfactoren (beschikbaarheid, integriteit, vertrouwelijkheid, bewijskracht)? de identificatie van de dreigingen en de zwakke punten van het systeem ; de uitwerking van veiligheidsmaatregelen die het risico tot een aanvaardbaar niveau beperken. De eigenaar van het informatiesysteem is de eerste verantwoordelijk voor het goede verloop van deze aanpak. De voorwaarden voor de ontwikkeling en exploitatie van het systeem maken samen met de audit deel uit van het risicobeheer. De essentie van de aanpak (stappen 1 tot 4) moet vroeg in de ontwikkeling van het systeem plaatsvinden. 4 Bijzonder geval van systemen die geclassificeerde informatie verwerken De documentatie van het risico van dergelijke systemen bevat vaak informatie waarvan de kennis kwaadwillige handelingen kan vergemakkelijken. Bijgevolg moeten de personen die meewerken aan de risicoanalyse normaal over een machtiging beschikken die minstens overeenkomt met het classificatieniveau van het (toekomstige) systeem, en moet de geproduceerde (voorlopige en definitieve) informatie op hetzelfde niveau worden geclassificeerd 5. 5 Classificatie kan worden herzien volgens de resultaten van de risicoanalyse. 3

4 5 Risicometing De eventuele veiligheidsgebreken worden geëvalueerd op hun uiteindelijke gevolgen voor het geheel van de organisatie ("business risk") : volgens de aard van de gevolgen : o code C : aantasting van belangen die de classificatie van de informatie rechtvaardigt (in de betekenis van de Belgische wet en/of de relevante internationale regels voor het beschouwde systeem) o code O : dreiging voor de openbare orde o code F : financieel verlies o code J : juridische gevolgen o code I : aantasting van het imago van de openbare dienst o code S : sociale en menselijke gevolgen o code X : andere (te preciseren) volgens de ernst van de gevolgen (op een logaritmische schaal van 1 tot 4). De volgende metriek wordt voorgesteld 6 : Ernst Classificatie Openbare orde Financiële verliezen (in miljoen ) Juridisch Imago van de Overheids-dienst Sociaal en menselijke Anderen (te preciseren) C O F J I S X 1 (Beperkte verspreiding) Plaatselijke en tijdelijke verstoring Aard van de gevolgen < 1 Iintern sancties aan het Bestuur Occasionele klachten Onthulling van weinig gevoelige persoonlijke gegevens 2 Vertrouwelijk Dreiging voor de openbare orde 3 Geheim Moeilijkheid om de publieke orde te handhaven 4 Zeer geheim Openbare orde ernstig in gevaar 1-1 Rechtsvervolging Occasionele kritiek in de media Tijdelijke aantasting van de reputatie 1-1 Veroordeling van de overheid Ernstige kritiek in de media Ernstige aantasting van de integriteit of de reputatie > 1 Internationale veroordeling van de overheid Blijvende aantasting Verlies van mensenleven/ernstige aantasting van de reputatie 6 Deze tabel dient uitsluitend voor de evaluatie van het risico volgens verscheidene criteria en niet voor het bepalen van een equivalentie tussen gevolgen van verschillende aard. De tabel mag bijvoorbeeld niet worden gebruikt om een equivalentie te bepalen tussen menselijke en financiële verliezen. 4

5 6 Stap 1 : Analyse van het belang van het systeem Het belang van het systeem wordt gemeten aan de gevolgen voor de organisatie van gebreken van de volgende veiligheidsfactoren: beschikbaarheid, integriteit, vertrouwelijkheid en bewijskracht. Men moet deze gevolgen dus documenteren volgens de in 5 beschreven risicometing. Dit moet gebeuren voor elk actief ( asset ) van het informatiesysteem, los van de eventuele dreigingen en kwetsbaarheden en zonder rekening te houden met de mogelijke veiligheidsmaatregelen. Het vertrekpunt van deze evaluatie is vaak een document dat de gebruiks- en verantwoordelijkheidslimieten van het systeem bepaalt. Voorbeelden van dergelijke documenten : "Liability and responsibility policy" (bijvoorbeeld voor een betaalsysteem). "Certification Practice Statement" (voor een PKI). Documentair model 7 (een tabel per actief) : Systeembelang Aard van de gevolgen C O F J I S X Maximaal ernst Beschikbaarheid Onbeschikbaarheid: < 5 min 5 min tot 1 uur 1 uur tot 1 dag 1 dag tot 1 week 1 week tot 1 maand > 1 maand Integriteit Toevallige beschadiging Opzettelijke beschadiging Verlies van transacties: Vertrouwelijk Onthulling aan niet-gemachtigde personen Bewijskracht Niet-bewijskrachtige aard van de registraties Men kan meestal met gezond verstand de activa zodanig groeperen dat men het aantal in te vullen tabellen kan beperken. In kolommen C / O / F / J / I / S / X wordt de ernst van de gevolgen van veiligheidsgebreken geëvalueerd (1 tot 4, volgens de in 5 beschreven risicometing). De laatste kolom geeft de maximale ernst per regel. Het resultaat van deze stap is een totaalbeeld van het risico dat het geanalyseerde systeem inhoudt voor de organisatie. 7 De hier getoonde documentaire modellen zijn afkomstig van de tool die de methode vergezelt. 5

6 7 Stap 2 : Evaluatie van de dreigingen en kwetsbaarheden Norm ISO (deel 3, bijlagen C en D) geeft een standaardlijst van de dreigingen en kwetsbaarheden. Men moet de kwetsbaarheden en hun gevolgen documenteren, rekening houdend met het in stap 1 geëvalueerde belang en met de verschillende plausibele dreigingen. Documentair model 8 : Aard van de gevolgen Kwetsbaarheden C O F J I S X Maximaal ernst Omgeving en infrastructuur Hardware Software Comminucatie Documenten Personeel Andere algemene kwetsbaarheden Na deze stap is de eigenaar van het informatiesysteem zich bewust van het risico dat bepaalde gebreken opleveren en van de scenario s die tot risico s kunnen leiden. 8 Stap 3 : Uitwerking van veiligheidsmaatregelen De veiligheidsmaatregelen worden als volgt ingedeeld: Basismaatregelen Dit zijn algemene maatregelen die in de betrokken organisatie worden toegepast. Normaal worden ze beschreven in de reglementen van de organisatie en in de richtlijnen van het federale Information Security Management Forum. De basismaatregelen maken de beheersing mogelijk van een groot gedeelte van de in stap 2 geïdentificeerde dreigingen en kwetsbaarheden. Zij omvatten 9 : o voor het projectbeheer : PMBOK (Project Management Body Of Knowledge), o voor de ontwikkeling : UML (Unified Modeling Language), aangevuld met methoden zoals Unified Process of Spiral Development, o voor het servicebeheer : ITIL (IT Infrastructure Library), o of een equivalent. Specifieke maatregelen voor het geanalyseerde systeem Men moet bijkomende veiligheidsmaatregelen overwegen, afhankelijk van het in stappen 1 en 2 geëvalueerde risico. 8 De 7 regels van de tabel komen overeen met de titels van bijlage D van de norm ISO (deel 3). Men moet over de tekst van de norm beschikken om de tabel in te vullen. Ref.: (zoek op standards ) en 9 Aan te vullen lijst. 6

7 Deze maatregelen worden gekenmerkt door hun werkwijze : o o hun lokalisatie : o o preventie (code PV) : maatregel die de waarschijnlijkheid van een incident maar niet zijn ernst vermindert [voorbeeld : rookverbod] ; bescherming (code PT) : maatregel die de ernst van een incident maar niet zijn waarschijnlijkheid vermindert [voorbeeld : automatisch blussysteem] ; ICT (code IT): technische maatregel [voorbeelden : mirroring, PKI, geprogrammeerde dubbele interventie]; bij de gebruiker (code US voor user ) : maatregel die betrekking heeft op het gedrag van de gebruikers of op administratieve procedures [voorbeeld: een controlelijst prikken] ; hun initiële en herhalende kosten ; de veiligheidsfactor(en) die ze beïnvloeden: beschikbaarheid, integriteit, vertrouwelijkheid en/of bewijskracht. Documentaire modellen 1 : Beschrijving van de maatregel: Beïnvloede veiligheidsfactoren Beschikbaarheid Onbeschikbaarheid: Integriteit Toevallige beschadiging Opzettelijke beschadiging Werkwijze (PV [1] of PT [2] ) : Lokalisatie (IT [3] of US [4] ) : Initiële kosten: < 5 min 5 min tot 1 uur 1 uur tot 1 dag 1 dag tot 1 week Herhalende kosten: 1 week tot 1 maand > 1 maand Verlies van transacties: 1 Vertrouwelijk Onthulling aan niet-gemachtigde personen Bewijskracht Niet-bewijskrachtige aard van de registraties 1 Indien nodig aan te vullen met gedetailleerde verklaringen. 7

8 9 Stap 4 : Evaluatie van het restrisico, validatie en beslissing Men moet de tabellen van stap 1 opnieuw invullen, deze keer rekening houdend met de in stap 3 ontwikkelde veiligheidsmaatregelen. Het resultaat is het verwachte restrisico voor het systeem. Maximaal ernst Restrisiko Aard van de gevolgen C O F J I S X Maximaal ernst Indien de balans tussen de kosten van de veiligheidsmaatregelen en het restrisico onaanvaardbaar wordt geacht, moet men stap 3 herhalen tot men een gepast compromis vindt. De gekozen oplossingen, hun kosten en het verwachte restrisico moeten door de eigenaar van het informatiesysteem expliciet worden aanvaard voor de realisatie begint. 1 Stap 5 : Realisatie Pro memorie. 8

9 11 Stap 6 : Kwaliteitsverzekering Om volledig te zijn, moet de aanpak passen in een doorlopend proces dat een auditfase omvat. Business? Business owner? De audit van het informatiesysteem en de oplossing van de eventuele zwakke punten die men vaststelt volgen het onderstaande minimale schema : Bij de ingebruikneming Bron: KB van 2/1/22 over de interne audit in de federale openbare diensten (FOD P&O) In stap 1 bepaald risiconiveau Uitvoering van de audit Voor ingebruikneming Voor ingebruikneming Voor ingebruikneming Binnen de 6 maanden na de ingebruikneming Oplossing van de vastgestelde zwakke punten Voor ingebruikneming Voor ingebruikneming Binnen de 6 maanden na de ingebruikneming Binnen de 12 maanden na de audit Na de ingebruikneming Uitvoering van de audits Jaarlijks Jaarlijks Om de 2 jaar Om de 4 jaar Oplossing van de vastgestelde zwakke punten Binnen de 6 maanden Binnen de 6 maanden Binnen de 6 maanden Binnen de 12 maanden De auditors moeten volledig onafhankelijk zijn van de met de ontwikkeling en de werking van het informatiesysteem belaste organisaties. 9

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Veiligheid in gezondheidszorg.nl

Veiligheid in gezondheidszorg.nl Kwaliteit Veiligheid Risico ii Gidano B.V. Lead Auditors kundigen ICT deskundigen d Diensten Gidano Risico Kwaliteits Patiëntveiligheid Lead Auditting Incidentonderzoek coördinatie ICT Analyse Inhoud Inzicht

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

De logica achter de ISA s en het interne controlesysteem

De logica achter de ISA s en het interne controlesysteem De logica achter de ISA s en het interne controlesysteem In dit artikel wordt de logica van de ISA s besproken in relatie met het interne controlesysteem. Hieronder worden de componenten van het interne

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

WORKSHOP MONARC (GEOPTIMALISEERDE RISICOANALYSEMETHODE CASES)

WORKSHOP MONARC (GEOPTIMALISEERDE RISICOANALYSEMETHODE CASES) WORKSHOP MONARC (GEOPTIMALISEERDE RISICOANALYSEMETHODE CASES) OPLEIDING MONARC V2.0 19 SEPTEMBER 2018 VERTALING EN UPDATE UITGEVOERD DOOR PETER GEELEN @ CCB SECURITYMADEIN.LU Juridische vorm: E.S.V. (Economisch

Nadere informatie

Deontologische Code. Deze Deontologische Code is zowel op individuen als op entiteiten die interne auditdiensten verlenen van toepassing.

Deontologische Code. Deze Deontologische Code is zowel op individuen als op entiteiten die interne auditdiensten verlenen van toepassing. Deontologische Code INLEIDING Het doel van de Deontologische Code van het Instituut is het stimuleren van een ethische cultuur binnen het geheel van de professionele uitoefening van interne audit. Interne

Nadere informatie

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI

Risico Management. Arbeidsinspectie. Jan Slijpen Teamleider MHC-Zuid Directie MHC. Toepassing Risico Management door AI Risico Management Toepassing Risico Management door AI Jan Slijpen Teamleider MHC-Zuid Directie MHC Arbeidsinspectie en relatie met Toezicht op Bedrijven 16/02/2011 Rode Draad Toepassing Risico Management

Nadere informatie

GDPR. een stand van zaken

GDPR. een stand van zaken GDPR een stand van zaken GDPR een stand van zaken Op 25 mei treedt de nieuwe Europese privacywetgeving (GDPR) in werking. Dit heeft impact op u als zorgverlener die met gevoelige gegevens omgaat. Het is

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Praktische handleiding FSMA_2018_07 van 22/05/2018

Praktische handleiding FSMA_2018_07 van 22/05/2018 Praktische handleiding FSMA_2018_07 van 22/05/2018 - De verzekeringsmakelaars die hun beroepsactiviteiten uitoefenen in één of meerdere levensverzekeringstakken. - De andere verzekeringstussenpersonen

Nadere informatie

POLICY : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door

POLICY : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door POLICY : VEILIGHEIDSBEHEERDER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine

Nadere informatie

TROWA. Visie en scope Informatiemodel Waterschapsverordening. Datum : : 2.0, definitief

TROWA. Visie en scope Informatiemodel Waterschapsverordening. Datum : : 2.0, definitief TROWA Visie en scope Informatiemodel Waterschapsverordening Datum : 0-02-209 Versie : 2.0, definitief Documenthistorie Datum Versie Beschrijving 29--208 0. Initiële versie 07-2-208 0.2 Aangevulde/gecorrigeerde

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

1. Methode van risicoanalyse Matrix risico-inschatting

1. Methode van risicoanalyse Matrix risico-inschatting 1. Methode van risicoanalyse Voor het evalueren van de risico s bestaan er verschillende methodes die, afhankelijk voor het te onderzoeken onderwerp, kunnen gekozen worden. In dit eindwerk is er geopteerd

Nadere informatie

Van principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV

Van principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV Van principes naar normenkaders Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV 1 Inhoud Inleiding Beschrijving scriptiecontext Onderkende principes RBAC Levenscyclus van systemen Conclusies en

Nadere informatie

Stop met het gebruik van de methode van Kinney als kwantitatieve risicoevaluatiemethode

Stop met het gebruik van de methode van Kinney als kwantitatieve risicoevaluatiemethode Stop met het gebruik van de methode van Kinney als kwantitatieve risicoevaluatiemethode : De methode van Kinney is geen kwantitatieve doch een kwalitatieve risicoevaluatiemethode Hierbij wil ik aantonen

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

BEHEER VAN DE REGISTRATIES IN VERBAND MET DE ACTIVITEITEN VAN BELAC

BEHEER VAN DE REGISTRATIES IN VERBAND MET DE ACTIVITEITEN VAN BELAC BELAC 3-13 Rev 2-2018 BEHEER VAN DE REGISTRATIES IN VERBAND MET DE ACTIVITEITEN VAN BELAC Van toepassing vanaf: 15.05.2018 BELAC 3-13 Rev 2-2018 - 1/8 BELAC 3-13 Rev 2-2018 - 2/8 HISTORIEK VAN HET DOCUMENT

Nadere informatie

JLT BELGIBO PRIVACY- EN BEVEILIGINGSVERKLARING

JLT BELGIBO PRIVACY- EN BEVEILIGINGSVERKLARING JLT BELGIBO PRIVACY- EN BEVEILIGINGSVERKLARING JLT PRIVACY- EN BEVEILIGINGSVERKLARING PRIVACYVERKLARING Bij JLT Belgibo (JLT) weten we hoe belangrijk privacy is voor u, uw klanten en personeel. Daarom

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement

Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement Colofon Document : Security Statement (SS) Service : Caresharing Leverancier : Caresharing B.V. Auteur : Caresharing

Nadere informatie

Algemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0

Algemene voorwaarden diensten DG Digitale Transformatie. 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 Algemene voorwaarden diensten DG Digitale Transformatie 05/07/2018 FOD BOSA DG Digitale Transformatie Versie : 3.0 INHOUDSOPGAVE 1. Toepassingsgebied 4 2. Toegang tot de dienst 5 3. Gebruik van de dienst

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Personeel & Organisatie (P&O) Financiën

Personeel & Organisatie (P&O) Financiën Personeel & Organisatie (P&O) Het werkterrein P&O richt zich, als onderdeel van de doelmatig en doeltreffend laten functioneren van de medewerkers daarin. Het werkterrein P&O geeft uitvoering aan de werkgeversvisie,

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

INTERNE AUDIT: ALGEMENE PRINCIPES VOOR DE ORGANISATIE EN DE UITVOERING

INTERNE AUDIT: ALGEMENE PRINCIPES VOOR DE ORGANISATIE EN DE UITVOERING BELAC 3-03 Rev 5-2017 INTERNE AUDIT: ALGEMENE PRINCIPES VOOR DE ORGANISATIE EN DE UITVOERING De versies van documenten van het managementsysteem van BELAC die beschikbaar zijn op de website van BELAC (www.belac.fgov.be)

Nadere informatie

BEHEER VAN DE REGISTRATIES IN VERBAND MET DE ACTIVITEITEN VAN BELAC

BEHEER VAN DE REGISTRATIES IN VERBAND MET DE ACTIVITEITEN VAN BELAC BELAC 3-13 Rev 1-2014 BEHEER VAN DE REGISTRATIES IN VERBAND MET DE ACTIVITEITEN VAN BELAC Van toepassing vanaf: 01.07.2014 BELAC 3-13 Rev 1-2014 - 1/9 BELAC 3-13 Rev 1-2014 - 2/9 HISTORIEK VAN HET DOCUMENT

Nadere informatie

Personeel & Organisatie (P&O) Financiën

Personeel & Organisatie (P&O) Financiën Personeel & Organisatie (P&O) Het werkterrein P&O richt zich, als onderdeel van de doelmatig en doeltreffend laten functioneren van de medewerkers daarin. Het werkterrein P&O geeft uitvoering aan de werkgeversvisie,

Nadere informatie

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling

14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Je kunt hier (optioneel) ook een gratis tool downloaden

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie: April 2019 5. Beoogd gebruik Product/dienst A is ontworpen

Nadere informatie

A.Z. Sint Jan A.V. - apotheek. procedure. interne audit

A.Z. Sint Jan A.V. - apotheek. procedure. interne audit A.Z. Sint Jan A.V. - apotheek procedure interne audit nummer : ORG-00050 blz 1 van 3 eerste uitgiftedatum : 14.01.2000 datum herziening : 05.07.2007 verantwoordelijke : W. Renders uitgegeven door : apotheek

Nadere informatie

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement

Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen

Nadere informatie

Norm van 10 november 2009 inzake de toepassing van de ISA s in België

Norm van 10 november 2009 inzake de toepassing van de ISA s in België Norm van 10 november 2009 inzake de toepassing van de ISA s in België Overeenkomstig de wettelijke bepalingen, vervat in het artikel 30 van de wet van 22 juli 1953, heeft deze norm, goedgekeurd door de

Nadere informatie

Leen Poppeliers VOV-beurs Leuven, 16 november 2007 met steun van

Leen Poppeliers VOV-beurs Leuven, 16 november 2007 met steun van Kwaliteitssystemen in opleiding Qfor 2007 Leen Poppeliers VOV-beurs Leuven, 16 november 2007 met steun van Inhoud presentatie Wie is Management Information? Kwaliteitssystemen Verschillende benaderingen

Nadere informatie

weer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V.

weer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V. Ze hebben weer wat nieuws bedacht! 16-04-2003 Quality B.V. 1 Reden van verandering Oude norm was onvoldoende KLANT- & PRESTATIEGERICHT! 16-04-2003 Quality B.V. 2 1 Reden van verandering a. ISO normen iedere

Nadere informatie

1 Brief met formeel verzoek tot goedkeuring

1 Brief met formeel verzoek tot goedkeuring BIJLAGE 2 Geavanceerde meetbenadering (AMA)/ Gecombineerd gebruik van AMA met andere benaderingen Deze bijlage geeft aan welke informatie een instelling dient over te maken opdat de aanvraag voor het gebruik

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1

Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1 Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1 Het voorliggend document bevat een lijst met elf actiedomeinen in verband met de informatiebeveiliging waarvoor elke

Nadere informatie

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Professioneel beheer Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Onze visie op professioneel beheer Als een applicatie eenmaal ontwikkeld en in productie genomen is, dan draait

Nadere informatie

Overzicht bepalingen inhoud Veiligheidsrapport in het Brzo 2015, Seveso III en de Rrzo Maart 2016

Overzicht bepalingen inhoud Veiligheidsrapport in het Brzo 2015, Seveso III en de Rrzo Maart 2016 Overzicht bepalingen inhoud Veiligheidsrapport in het Brzo 2015, Seveso III en de Rrzo Maart 2016 Brzo 2015, Artikel 10 1. De exploitant van een hogedrempelinrichting stelt een veiligheidsrapport op en

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx

Nadere informatie

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

Beleidslijn informatieveiligheid en privacy Draadloze netwerken Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

BiSL Scenario s. Informatiebeleid. Bijlage E Best practice Verzamelen objectieve gegevens. Hans van der Linden, Remko van der Pols

BiSL Scenario s. Informatiebeleid. Bijlage E Best practice Verzamelen objectieve gegevens. Hans van der Linden, Remko van der Pols BiSL Scenario s Informatiebeleid Best practice Verzamelen objectieve gegevens Hans van der Linden, Remko van der Pols 2016 Hans van der Linden, erven Remko van der Pols Boom uitgevers Amsterdam Alle rechten

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Referentiekader Tapsysteem

Referentiekader Tapsysteem Referentiekader Tapsysteem Status: Definitief Versie 1.0 13 november 2017 Inhoudsopgave Inhoudsopgave... 1 Inleiding... 2 Tapproces... 3 De keten van het tapproces... 3 Beschikbaarheid... 3 Aanvullende

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Clausules betreffende de verwerking van persoonsgegevens

Clausules betreffende de verwerking van persoonsgegevens Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,

Nadere informatie

Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983

Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983 Naam : Ishak Atak Roepnaam : Ishak Woonplaats : Utrecht Geboorte datum : 13-05-1983 Tel. : +316-46 17 76 00 Beschikbaar : Full time December 2015 Email: : contact@ishakatak.nl Datum CV : November 2015

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Inhoudsopgave. Inleiding... 9

Inhoudsopgave. Inleiding... 9 Inhoudsopgave Inleiding... 9 Hoofdstuk 1: Wat is geïntegreerd management?... 13 1.1. Wat is het doel van geïntegreerd management?... 13 1.2. Kwaliteit: wat betekent ISO 9001?... 14 1.3. Andere normen:

Nadere informatie

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet De laatste ontwikkelingen op het gebied van NEN-EN 50600 normering de nieuwe norm is compleet Niek van der Pas Voorzitter NEN commissie: Computerruimten en datacenters Nederland NEN 'Computerruimtes en

Nadere informatie

FACTSHEET DATALEK. Inleiding

FACTSHEET DATALEK. Inleiding Inleiding Vanaf 25 mei 2018 moeten alle organisaties die persoonsgegevens verwerken voldoen aan de Algemene Verordening Gegevensbescherming (AVG / GDPR (EN)). Deze verordening brengt een aantal grote veranderingen

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014

ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014 ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014 Robert van Grunsven, Adviseur CMS Asset Management Inhoud assetmanagement Assetmanagement ISO55000 assetmanagementsysteem

Nadere informatie

Matrix Comply-or-Explain Code Banken 2017

Matrix Comply-or-Explain Code Banken 2017 Matrix Comply-or-Explain Code Banken 2017 In oktober 2014 heeft de Nederlandse Vereniging van Banken de herziene Code Banken (de "Code Banken"), onderdeel van een pakket met de naam "Future Oriented Banking"

Nadere informatie

Cyber Risk Management

Cyber Risk Management Cyber Risk Management ICT Accountancy jaarcongres 1 november 2017 RISK MANAGEMENT * INSURANCE MANAGEMENT Aon Global Risk Consulting Cyber Risk Practice Sjaak Schouteren, Cyber Risk Practice Leader Wessel

Nadere informatie

Procedure PAGINA 1 VAN 8. Geschillenprocedure

Procedure PAGINA 1 VAN 8. Geschillenprocedure Procedure PAGINA 1 VAN 8 Goedgekeurd door Naam Datum goedkeuring Eindverantwoordelijke J. VAN CROMBRUGGE 10/02/2017 Kwaliteitsverantwoordelijke A. ANTONISSEN 10/02/2017 1 INHOUDSOPGAVE 1 INHOUDSOPGAVE...

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

MACHINEVEILIGHEID: RISICOBEOORDELING EN -REDUCTIE

MACHINEVEILIGHEID: RISICOBEOORDELING EN -REDUCTIE MACHINEVEILIGHEID: RISICOBEOORDELING EN -REDUCTIE DE RELATIE TUSSEN GEVAAR, RISICO EN PERFORMANCE LEVEL Bij het bouwen van nieuwe machines, maar ook bij het wijzigen van bestaande machines, is de EN ISO

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet! voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Beleidslijn informatieveiligheid en privacy Logbeheer

Beleidslijn informatieveiligheid en privacy Logbeheer Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Logbeheer (BLD LOG) INHOUDSOPGAVE 1. INLEIDING... 3 2. LOGBEHEER... 4 BIJLAGE A: DOCUMENTBEHEER... 5 BIJLAGE B:

Nadere informatie

DATAMODELLERING DATA MAPPING MODEL

DATAMODELLERING DATA MAPPING MODEL DATAMODELLERING DATA MAPPING MODEL Inleiding In dit whitepaper wordt de datamodelleervorm data mapping model beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil

Nadere informatie

Norm inzake de toepassing van de ISA's in Belgie

Norm inzake de toepassing van de ISA's in Belgie Norm inzake de toepassing van de ISA's in Belgie De Raad van het Instituut van de Bedrijfsrevisoren, Overwegende dat het moderniseren van het norrnatief kader voor de uitvoering van revisorale opdrachten

Nadere informatie

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener

Nadere informatie

E-Procurement. Federale Dienst e-procurement. Waldo Van den Broeck

E-Procurement. Federale Dienst e-procurement. Waldo Van den Broeck E-Procurement Federale Dienst e-procurement Waldo Van den Broeck Inhoud Huidige situatie Korte demonstratie e-notification e-tendering Principes uitrol Vlaamse Overheid Bespreking samenwerkingsakkoord

Nadere informatie

Verantwoordelijke voor de verwerking van de Gegevens en Eigenaar

Verantwoordelijke voor de verwerking van de Gegevens en Eigenaar Privacybeleid van http://www.groepdriemo.be/ Verantwoordelijke voor de verwerking van de Gegevens en Eigenaar Dhr Philippe Driegelinck, philippe@driemo.be Soorten verzamelde Gegevens Onder het soort gegevens

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/199 BERAADSLAGING NR 08/076 VAN 2 DECEMBER 2008 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS

Nadere informatie

JAARLIJKSE EMAS ONTMOETING

JAARLIJKSE EMAS ONTMOETING JAARLIJKSE EMAS ONTMOETING Revisie van Bijlagen I, II en III en integratie van de Norm ISO 14001-2015 Sébastien Paquot Europese Commissie Agenda 1. Goedkeuring van de herziene bijlagen voornaamste wijzigingen

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

ISA 710, TER VERGELIJKING OPGENOMEN INFORMATIE - OVEREENKOMSTIGE CIJFERS EN VERGELIJKENDE FINANCIELE OVERZICHTEN

ISA 710, TER VERGELIJKING OPGENOMEN INFORMATIE - OVEREENKOMSTIGE CIJFERS EN VERGELIJKENDE FINANCIELE OVERZICHTEN INTERNATIONAL STANDARD ON AUDITING (ISA) ISA 710, TER VERGELIJKING OPGENOMEN INFORMATIE - OVEREENKOMSTIGE CIJFERS EN VERGELIJKENDE FINANCIELE OVERZICHTEN Deze Internationale controlestandaard (ISA) werd

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie