ICT Outsourcing & Beveiliging

Maat: px
Weergave met pagina beginnen:

Download "ICT Outsourcing & Beveiliging"

Transcriptie

1 ICT Outsourcing & Beveiliging Mr.W. H.M. Hafkamp abobank Nederland /Platform Informatiebeveiliging G VIB 18 december 2001 Jaarbeurs Utrecht

2 Agenda Toelichting abobank / PI Outsourcing proces De SLA-studies: praktijkwijzer Drielagenmodel Het (model)contract Objecten van uitbesteding Beveiligingsmatrix Stellingen

3 Even voorstellen... Wim Hafkamp: Senior adviseur informatiebeveiliging abobank Nederland Betalingsverkeer

4 abobank Groep Coöperatieve abobanken (439) Aangesloten Banken Bedrijf abobank Nederland Concernstaven abobank International Interpolis International Private Banking & Trust De Lage Landen International obeco Groep abofacet Schretlen & Co Gilde Investment Management Overige Deelnemingen

5 Platform Informatiebeveiliging Vereniging van: security managers (CSA) EDP-auditors (OTB) +/- 50 organisaties zijn lid Doel: beveiligingsnormen / studies themasessies

6 Outsourcing decision model IT Function of strategic importance? YES More than one capable vendor? NO Will outsourcing lead to loss of control? YES Can there be switched from vendor? NO Can vendor be sufficiently evaluated in advance? NO Can vendor realise economies of scale? NO Consider outsourcing Forget outsourcing

7 Het outsourcing proces Stap 1:Initiatie Haalbaarheidsonderzoek FI/FP Leverancierselectie Prijs/prestatie Contract Stap 2:Installatie Infrastructuur Organisatie Migratie Stap 3: Uitvoering Service (level) management SECUITY?!

8 PI-SLA studies Beveiliging in klant-leveranciersrelatie Studie 1: normen en bedreigingen Studie 2: contractuele aspecten Hulpmiddel voor SLA / contract betrokkenen

9 Uitgangspunten Eindverantwoordelijkheid kan niet worden uitbesteed Bestaande beveiligingsniveau wordt niet aangetast Aansluiting bij ITIL-methodologie Basis voor normen / maatregelen: relevante bedreigingen

10 Visie op uitbesteding Uitbesteding overeenkomst Tactisch niveau Operationeel niveau Strategisch niveau Service Level Agreement Dossier Afspraken en Procedures Provider Klant

11 Drielagenm o del:essentialia Maak contract tijd/conjunctuur-ongevoelig beveiligingsdetails in SLA anticipeer op toekomstige wetgeving gebruik bijlagen voor afspraken over: concrete dienstverlening prestatie-indicatoren uitgangspunten / randvoorwaarden definitie-omschrijving

12 Overeenkomst/contract 6:217 Bw (...) door aanbod en aanvaarding Mondelinge afspraken zijn bindend Wil & gewekte verwachting equest for proposal (pre-contractuele fase!)

13 Pre-contractuele fase: rechtspraaksteekproef Leverancier - Informatieverstrekking - Deskundige bij uitstek - Waarschuwingsplicht - Scholing (bijstandsplicht) Klant - Ondernemingsinfo - Vergewissingsplicht - Bedingen van tests

14 M o delcontract 14 artikelen: 1. Definities 2. Onderwerp 3. Prijzen en tarieven 4. Acceptatieprocedures 5. Overleg en rapportagestructuur 6. Controlerecht 7. Inzet derden

15 M o delcontract 8. Geheimhouding en beveiliging 9. Wijziging services 10. Garanties 11. Licentie en Intellectuele eigendom 12. Aansprakelijkheid 13. Duur van de overeenkomst 14. Geschillen

16 M o delcontract Aldus overeengekomen ( ): Opdrachtgever en leverancier Datum en Plaats

17 Objecten van uitbesteding Netwerk Werkplek ekencentrum Systeemontwikkeling BESCHIKBAAHEID INTEGITEIT VETOUWELIJKHEID

18 Beveiligingsmatrix Input voor SLA Ontstaan vanuit risicogedachte menselijk falen systeemtechnisch falen infrastructureel falen organisatorisch falen koppeling met Code voor Informatiebeveiliging

19 Gedeelte uitmatrix CITEIA VOO BEVEILIGING: - Beschikbaarheid (B) - Integriteit (I) - Vertrouwelijkheid (V) Nummer B I V Overig MOGELIJKE MAATEGEL(EN): BEDEIGING: Link naar Code voor Informatie beveiliging 2000 M MENSELIJK FALEN M1 X Verduidelijken werkzaamheden Onoplettendheid 4.1.3, 5.1, 6.1.1, B Collegiale/Interne controle 6.1.2, 6.2, 6.3, 7.2, M2 X Opleiden Ondeskundigheid 6.2, 8.1.1, B M3 X Duidelijke werkinstructies Helpdesk informatie Onvoldoende ondersteuning 6.2, 8.1.1, B M4 X X Toegangsbeveiliging Controle op geoorloofdheid van programma s egistratie en evaluatie gebruik Ongeoorloofd gebruik van systemen en programma s 4.2, 5.2, 7.2.1, 7.2.5, 7.2.6, 7.3, 8.1.4, 8.1.5, 8.7.5, 9 S M5 X Classificatie van gegevens egistratie en evaluatie gebruik Toegangsbeveiliging Clean Desk/screen policy Ongeoorloofd gebruik van gegevens en output 5.2, 7.2.5, 7.2.6, 7.3, 8.1.4, 8.1.5, 8.6, 8.7, 9, , 12.1 Klant IM Levera ncier

20 DIEFSTAL

21 BAND

22 AFLUISTEEN

23 Stap 1: selectie bedreigingen Selecteer op basis van object of B-I-V kwaliteitseis de relevante bedreigingen (Voorbeeld ekencentrum) EIS BEDEIGING MOGELIJKE MAATEGEL(EN) CODE INITIATO I / V Ongeoorloofd gebruik gegevens / output egistratie gebruik Toegangsbeveiliging Clean desk policy 5.2, 7.2.1, 7.2.5, 7.2.6, 8.1.4, ( ) Klant: IM

24 Stap 2: adresseer maatregelen Maak de maatregelen genoemd bij de bedreigingen concreet en voeg toe aan SLA EIS BEDEIGING MOGELIJKE MAATEGEL(EN) CODE INITIATO I / V Ongeoorloofd gebruik gegevens / output egistratie gebruik Toegangsbeveiliging Clean desk policy 5.2, 7.2.1, 7.2.5, 7.2.6, 8.1.4, ( ) Klant: IM

25 Stap 3: verantwoordelijken Koppel verantwoordelijke functionarissen (K/L) aan maatregelen in kader van naleving en communicatie EIS BEDEIGING MOGELIJKE MAATEGEL(EN) CODE INITIATO I / V Ongeoorloofd gebruik gegevens / output egistratie gebruik Toegangsbeveiliging Clean desk policy 5.2, 7.2.1, 7.2.5, 7.2.6, 8.1.4, ( ) Klant: IM

26 Stelling 1 Beveiligingsnormen zijn lastig te concretiseren Aspecten als Integriteit en Vertrouwelijkheid zijn in een klant-leverancier vaak niet te kwantificeren. De PI-studies helpen bij het opstellen van een SLA en het adresseren van adequate beveiligingsmaatregelen.

27 Stelling 2 Certificering van IT-beveiliging niet dé oplossing Enkel certificering van leverancier is niet verstandig. Leverancier bepaalt dan immers niveau en kwaliteit van de geïmplementeerde maatregelen. Beveiligingsnormen dienen vooraf in een uitbestedingsovereenkomst / SLA vast te liggen!

28

29 Vragen /opmerkingen? Jullie mogen alles van mij weten, behalve mijn.

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager. Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager

Nadere informatie

Kennismiddag: Demand Management

Kennismiddag: Demand Management Kennismiddag: Demand Management Agenda Agenda Even voorstellen Inleiding FM FM en uitbesteden Een praktijkvoorbeeld Pauze Wat is Demand management? Borrel 9-10-2014 Kennismiddag: Demand Management Even

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document

Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document Europese aanbestedingsprocedure LAN en WLAN: Onderhoudsdiensten, levering van apparatuur

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Service Level Management SLA Template

Service Level Management SLA Template Service Level Management SLA Template Versie 1.0 27 juli 2011 Definitief Auteur : Bart de Best Akkoord : Bart de Best Datum : 27 mei 2011 Versie : 1.0 Referentie : SLA template Pagina : I Colofon Titel

Nadere informatie

Service Level Management Contract Template

Service Level Management Contract Template Service Level Management Contract Template Versie 1.0 27 juli 2011 Definitief Auteur : Bart de Best Akkoord : Bart de Best Datum : 27 mei 2011 Versie : 1.0 Referentie : Contract template Pagina : I Colofon

Nadere informatie

Gegevensbescherming & IT

Gegevensbescherming & IT Gegevensbescherming & IT Sil Kingma 2 november 2011 Gustav Mahlerplein 2 1082 MA Amsterdam Postbus 75510 1070 AM Amsterdam The Netherlands 36-38 Cornhill 6th Floor London EC3V 3ND United Kingdom T +31

Nadere informatie

Concrete SLA's in een keten van diensten RONDE 2

Concrete SLA's in een keten van diensten RONDE 2 Concrete SLA's in een keten van diensten RONDE 2 SPREKER(S): Martijn Schouten, Richard Heijne den Bak Facilitaire Samenwerking Bevolkingsonderzoeken Mitopics ZAAL PROGRESS Concrete SLA s in een keten van

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements Service Level Agreement tips Enkele handige tips bij het beoordelen van clouddienstvoorwaarden en Service Level Agreements Service Level Agreements SLA s komen onder meer voor als basis van veel clouddiensten.

Nadere informatie

Service Level Management Contract Checklist

Service Level Management Contract Checklist Service Level Management Contract Checklist Versie 1.0 27 juli 2011 Definitief Auteur : Bart de Best Akkoord : Bart de Best Datum : 27 mei 2011 Versie : 1.0 Referentie : Contract checklist Pagina : I Colofon

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Outsourcing in een ziekenhuis Klantcase uitbesteden TAB Hix. Las Vegas, 7 maart 2018 Ed de Myttenaere BEng CISA CRISC MBA RI

Outsourcing in een ziekenhuis Klantcase uitbesteden TAB Hix. Las Vegas, 7 maart 2018 Ed de Myttenaere BEng CISA CRISC MBA RI Outsourcing in een ziekenhuis Klantcase uitbesteden TAB Hix Las Vegas, 7 maart 2018 Ed de Myttenaere BEng CISA CRISC MBA RI Agenda Even voorstellen Ed de Myttenaere Noordwest Noordwest ICT Sourcingstrategie

Nadere informatie

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Welkom bij Interconnect. Maartje van Alem Marketing Manager Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

Categorie ICT Werkomgeving Rijk: Inrichting contractmanagement

Categorie ICT Werkomgeving Rijk: Inrichting contractmanagement 1 26-10- 2016 Categorie ICT Werkomgeving Rijk: Inrichting contractmanagement Den Haag 20 oktober 2016 2 Introductie 3 ICT Categorieën en SLM Het verwervingsproces Contractmanagement (1) Definitie Alle

Nadere informatie

26-6-2014. ICT en recht. mr. ir. A. Engelfriet Partner bij ICTRecht.nl en parttime docent bij de VU a.engelfriet@ictrecht.nl/ @ictrecht / ictrecht.

26-6-2014. ICT en recht. mr. ir. A. Engelfriet Partner bij ICTRecht.nl en parttime docent bij de VU a.engelfriet@ictrecht.nl/ @ictrecht / ictrecht. ICT en recht mr. ir. A. Engelfriet Partner bij ICTRecht.nl en parttime docent bij de VU a.engelfriet@ictrecht.nl/ @ictrecht / ictrecht.nl Algemene voorwaarden Gewone terhandstelling Ter hand stellen

Nadere informatie

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM MANTELOVEREENKOMST BIT B.V. VERSIE

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM MANTELOVEREENKOMST BIT B.V. VERSIE SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM MANTELOVEREENKOMST BIT B.V. VERSIE 2018-08-09 Inhoudsopgave 1. Definities...3 1.1. Beschikbaarheid...3 1.2. Gepland onderhoud...3 1.3. Kantooruren...3

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

ICT-contracten en algemene voorwaarden

ICT-contracten en algemene voorwaarden ICT-contracten en algemene voorwaarden Voor de digitale economie De term ICT-contract staat nergens in de wet gedefinieerd. Je zou kunnen zeggen dat een ICTcontract een overeenkomst is tussen partijen

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Uitbestedingsbeleid. - Uitbestedingsrelatie: de onderneming aan wie het fonds heeft uitbesteed.

Uitbestedingsbeleid. - Uitbestedingsrelatie: de onderneming aan wie het fonds heeft uitbesteed. Uitbestedingsbeleid Inleiding Stichting Bedrijfstakpensioenfonds voor de Houthandel (verder: het fonds) heeft haar bedrijfsprocessen en -activiteiten uitbesteed aan andere partijen. Deze processen en activiteiten

Nadere informatie

A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd?

A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? ITIL CHECKLIST: Algemeen A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? A-2: Wordt gebruik gemaakt van een geautomatiseerd administratie systeem waar alle gegevens in kunnen

Nadere informatie

SLA s voor niet-juristen

SLA s voor niet-juristen 2-daagse training SLA s voor niet-juristen Verhoog uw rendement door heldere afspraken Initiatief en organisatie In samenwerking met Wat leert u in deze training? Het beoordelen en verbeteren van SLA s;

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

BIJLAGE : MODEL SERVICE LEVEL AGREEMENT

BIJLAGE : MODEL SERVICE LEVEL AGREEMENT BIJLAGE : MODEL SERVICE LEVEL AGREEMENT Behorende bij Aanbestedingsdocument Cat 2014 Versie 0.1 d.d. 15 augustus 2014 status Concept Inhoudsopgave 1 Inleiding 2 1.1 Partijen 2 1.2 Doel van de SLA 2 1.3

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Basisnormen Beveiliging en Beheer ICT-infrastructuur

Basisnormen Beveiliging en Beheer ICT-infrastructuur Basisnormen Beveiliging en Beheer ICT-infrastructuur Basisnormen Beveiliging en Beheer ICT-infrastructuur PI/DO Platform Informatiebeveiliging B. Bokhorst R. Kuiper S. Mekking P. Mercera R. Torabkhani

Nadere informatie

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie

Beveiliging en SLA :02 Pagina 1. Beveiliging en Service Level Agreements

Beveiliging en SLA :02 Pagina 1. Beveiliging en Service Level Agreements Beveiliging en SLA 15-03-2001 14:02 Pagina 1 Beveiliging en Service Level Agreements Beveiliging en SLA 15-03-2001 14:02 Pagina 2 Beveiliging en SLA 15-03-2001 14:02 Pagina 3 Beveiliging en Service Level

Nadere informatie

Inholland DC à Cloud Huub Oude Groen Robert Beudeker Manager IT Operations Solution Architect

Inholland DC à Cloud Huub Oude Groen Robert Beudeker Manager IT Operations Solution Architect Inholland DC à Cloud Huub Oude Groen Manager IT Operations Robert Beudeker Solution Architect 11-10-2018 Agenda 1. Historie van Inholland Data Center 2013 naar Cloud 2017 2. Business Case 3. Consolidatie

Nadere informatie

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Contractmanagement. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Contractmanagement Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek 1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Partnering Trust in online services AVG. Vertrouwen in de keten

Partnering Trust in online services AVG. Vertrouwen in de keten AVG Partnering Trust in online services Vertrouwen in de keten De deadline voor het naleven van de nieuwe privacyregelgeving, de Algemene Verordening Gegevensbescherming (AVG), nadert snel. De AVG maakt

Nadere informatie

Inkopen van idiensten

Inkopen van idiensten Inkopen van idiensten Hoe werkt dat? Hoofdthema V: Omgeving & Markt Rinke Meijer en Bart de Haan (Significant) Summit: Mobility, Safety and Smart Centres as a Service Datum: 24 maart 2017 Agenda Inleiding

Nadere informatie

Algemene voorwaarden Trouwen en Meer

Algemene voorwaarden Trouwen en Meer Algemenevoorwaarden TrouwenenMeer Contactgegevens: TrouwenenMeer Postbus603 3440APWoerden Telefoon: 0646603879 E mail: susan@trouwenenmeer.nl Website: www.trouwenenmeer.nl KvKUtrecht: 30250566 Definities:

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

1. Begrippen. Hierna gezamenlijk te noemen Partijen ; In aanmerking nemende:

1. Begrippen. Hierna gezamenlijk te noemen Partijen ; In aanmerking nemende: Deze verwerkersovereenkomst is van toepassing op alle vormen van verwerking van persoonsgegevens die Beeldpunt interactieve producties, hierna te noemen Beeldpunt, gevestigd te Amsterdam, ingeschreven

Nadere informatie

Gelukkig Nieuwjaar. TweeduizendTwaalf. Transition Experts wenst iedereen een gelukkig, gezond en succesvol. Dat het een goed T&T jaar mag worden!

Gelukkig Nieuwjaar. TweeduizendTwaalf. Transition Experts wenst iedereen een gelukkig, gezond en succesvol. Dat het een goed T&T jaar mag worden! Gelukkig Nieuwjaar Transition Experts wenst iedereen een gelukkig, gezond en succesvol TweeduizendTwaalf Dat het een goed T&T jaar mag worden! Platform Outsourcing Nederland 19 januari 2012 Transitie &

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Outsourcing aanpak. Aanpak en leermomenten bij outsourcing Willem Klinkert

Outsourcing aanpak. Aanpak en leermomenten bij outsourcing Willem Klinkert Outsourcing aanpak Aanpak en leermomenten bij outsourcing Willem Klinkert Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself are registered trademarks

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem

Nadere informatie

Masterclass. Uitbesteden / Outsourcing

Masterclass. Uitbesteden / Outsourcing Masterclass Uitbesteden / Outsourcing Agenda Hoe is het begonnen en waar staat outsourcing nu Praktische oefeningen om outsourcing te ervaren Uiteenzetting van de verschillende typen uitbesteding Hulp

Nadere informatie

Contactpersoon: Romy Koster - Bulo Telefoon: +31 320 714 513 Email: r.bulo@adjectiv.nl Lelystad. Curriculum Vita Hanny van Keep

Contactpersoon: Romy Koster - Bulo Telefoon: +31 320 714 513 Email: r.bulo@adjectiv.nl Lelystad. Curriculum Vita Hanny van Keep Contactpersoon: Romy Koster - Bulo Telefoon: +31 320 714 513 Email: r.bulo@adjectiv.nl Lelystad Curriculum Vita Hanny van Keep Naam: Hanny van Keep Geboortedatum: 19 Augustus 1959 Plaats: Noordwijk ZH

Nadere informatie

Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement

Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement Colofon Document : Security Statement (SS) Service : Caresharing Leverancier : Caresharing B.V. Auteur : Caresharing

Nadere informatie

Facilitair inkopen. Met gereedschappen en methodieken om het inkoopvak beter te beheersen

Facilitair inkopen. Met gereedschappen en methodieken om het inkoopvak beter te beheersen Facilitair inkopen Met gereedschappen en methodieken om het inkoopvak beter te beheersen Inhoud Voorwoord Eeuwige spagaat bij duurzaam inkopen Outsourcing: integraal uitbesteden van facilitaire diensten

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Hoe veilig is de cloud?

Hoe veilig is de cloud? Hoe veilig is de cloud? Auteur: Miranda van Elswijk en Jan-Willem van Elk Steeds meer softwarediensten zijn altijd en overal beschikbaar via internet. Deze diensten worden cloud services genoemd. Onderwijs-

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Marcel Spruit Wat is een SLA Een SLA (Service Level Agreement) is een schriftelijke overeenkomst tussen een aanbieder en een afnemer van bepaalde diensten. In een SLA staan,

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001

Nadere informatie

SURFmarket O365 propositie

SURFmarket O365 propositie SURFmarket O365 propositie MAART 2017 Carl Reitsma, O365 Service Deliver Manager Agenda 1. Ambitie SURFmarket 2. Regie 3. Groeipad 4. Dienstbeschrijving 5. Ontwikkelscenario 6. Vragen/feedback Ambitie

Nadere informatie

Het succes van samen werken!

Het succes van samen werken! White paper Het succes van samen werken! Regover B.V. Bankenlaan 50 1944 NN Beverwijk info@regover.com www.regover.com Inleiding Regover B.V., opgericht in 2011, is gespecialiseerd in het inrichten en

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Service Level Agreement Datacenter Vlaanderen

Service Level Agreement Datacenter Vlaanderen Service Level Agreement Datacenter Vlaanderen De SLA bevat de service levels oftewel dienstenniveaus die door Datacenter Vlaanderen en Opdrachtgever zijn overeengekomen met betrekking tot haar dienstverlening.

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Wieben. ik?

Wieben. ik? Wieben ik? 58 jaar, getrouwd met Annemiek, drie kinderen, drie kleinkinderen, woonachtig in Dordrecht > 28 jaarervaringin Business en ICT project management Bachelor in Business Administration (1981);

Nadere informatie

Bonte Bij Aanbestedingen ehrm

Bonte Bij Aanbestedingen ehrm Bonte Bij Aanbestedingen ehrm Aanleiding aanbesteding ehrm Contract huidige leverancier loopt af Het willen optimaliseren en verbeteren van de HR processen Het willen digitaliseren van de HR processen

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

De succesfactoren voor een IT contract. Reinout Rinzema Ventoux Advocaten 23 juni 2016

De succesfactoren voor een IT contract. Reinout Rinzema Ventoux Advocaten 23 juni 2016 De succesfactoren voor een IT contract Reinout Rinzema Ventoux Advocaten 23 juni 2016 Contract als spoiler Vooroordelen in de IT bij klant en leverancier: Een contract is een verplicht nummer; Juristen

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop

Nadere informatie

Managementinformatie Onderhoudsbedrijven

Managementinformatie Onderhoudsbedrijven Managementinformatie Onderhoudsbedrijven Bas Terlingen en Guus van Schöll Themamiddag Kovon, 26-10-2005 1 Niveaus van managementinformatie Inzomen op detail informatie Gegevens verzamelen PM Strategisch

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

ITIL en/of eigen verantwoordelijkheid

ITIL en/of eigen verantwoordelijkheid ITIL en/of eigen verantwoordelijkheid Leo Ruijs 20 SEPTEMBER 2011 INNOVATIEDAG MANSYSTEMS Service8 B.V. Stelling ITIL BEPERKT DE EIGEN VERANTWOORDELIJKHEID VAN MEDEWERKERS EN HEEFT DAARMEE EEN NEGATIEVE

Nadere informatie

Innovatiegericht inkopen

Innovatiegericht inkopen Innovatiegericht inkopen & Maatschappelijke (transitie) vraagstukken Baldwin Henderson 3 oktober 2018 Selectie onder de drempel 1 PROGRAMMA Innovatiegericht inkopen & MVI Waarom, wat & Hoe (een beetje

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Vertrouwen is het sleutelwoord bij outsourcen. IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership

Vertrouwen is het sleutelwoord bij outsourcen. IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen

Nadere informatie

De bewerkersovereenkomst

De bewerkersovereenkomst De bewerkersovereenkomst Astrid Gobardhan Advocaat/Corporate Privacy Counsel Naspers April 2018 1 1 Inhoud Bewerkersovereenkomst Elementaire aandachtspunten PIA Elementaire aandachtspunten 2 BEWERKERSOVEREENKOMST

Nadere informatie

Service Level Agreement Versie 1.3 24 april 2012

Service Level Agreement Versie 1.3 24 april 2012 Service Level Agreement Versie 1.3 24 april 2012 1 Inleiding Deze Service Level Agreement (SLA) heeft betrekking op de Diensten die door ISP-Systems B.V. worden geleverd aan Opdrachtgever. Doelstelling

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier

Nadere informatie

Actualiteitendag Platform Deelnemersraden Risicomanagement

Actualiteitendag Platform Deelnemersraden Risicomanagement Actualiteitendag Platform Deelnemersraden Risicomanagement Benne van Popta (voorzitter Detailhandel) Steffanie Spoorenberg (adviseur Atos Consulting) Agenda 1. Risicomanagement 2. Risicomanagement vanuit

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Risicoworkshop 21 maart Zoek de risico s

Risicoworkshop 21 maart Zoek de risico s Risicoworkshop 21 maart 2017 Zoek de risico s Informatiebeveiliging en Privacy (IBP) Informatiebeveiliging: Onderwijs moet altijd door kunnen gaan; zorg voor passende technische en organisatorische maatregelen

Nadere informatie

Model Classificatie en Risicoanalyse Gegevensverwerkingen

Model Classificatie en Risicoanalyse Gegevensverwerkingen Model Classificatie en Risicoanalyse Gegevensverwerkingen GGZ Nederland, april 2016 Met dank aan Tactus verslavingszorg Inhoud Doelstelling... 2 Risicoanalyse... 2 Indeling beschikbaarheid... 3 Indeling

Nadere informatie

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident? VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande

Nadere informatie

Praktijkcase de ervaringen van Koenen en Co met de transitie naar de cloud. Koenen en Co en Valid

Praktijkcase de ervaringen van Koenen en Co met de transitie naar de cloud. Koenen en Co en Valid Praktijkcase de ervaringen van Koenen en Co met de transitie naar de cloud Koenen en Co en Valid Koenen en Co is de vooruitstrevende totaaladviseur voor zakelijk Zuid- Nederland. Met vestigingen in Maastricht

Nadere informatie

Uitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018

Uitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Uitbesteding & Uitbestedingsrisico s Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Agenda Agenda Het onderzoek Uitbesteding Opzet en doel Resultaten Inherent risico Beheersing van het uitbestedingsrisico

Nadere informatie