SAMENVATTING ONDERZOEKSRAPPORT DATALEK ZIGGO MAIL
|
|
- Rebecca Wauters
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 SAMENVATTING ONDERZOEKSRAPPORT DATALEK ZIGGO MAIL Incident, incidentmanagement en responseproces bij datalek als gevolg van ransomware in valse Ziggo mail d.d. 20 oktober Aanleiding Aanleiding voor dit onderzoeksrapport is het incident dat bekend is komen te staan als: Datalek Ziggo mail. Dit onderzoeksrapport richt zich zowel op de aard en omvang van het datalekincident zelf als op het incidentmanagement en het reponseproces voor de bestrijding van het incident. 2. Onderzoeksopdracht en onderzoeksvragen In het belang van de zorg voor informatieveiligheid en voor de bescherming van persoonsgegevens is er in opdracht van de directeur van WIL een intern onderzoek gedaan. De onderzoeksopdracht en de onderzoeksvragen luiden: Onderzoeksopdracht Onderzoek het incident met de Ziggo mail en de directe gevolgen van de ransomware- besmetting met (deskundige) rapportage en bevindingen, inclusief onderzoek naar en rapportage van welke bestanden en welke persoonsgegevens zijn geraakt. Onderzoeksvragen 1. Wat zijn de maatregelen die per direct (tijdelijk of structureel) genomen zijn om de beveiliging van netwerk, bestanden en persoonsgegevens goed te borgen? 2. O.b.v. punt 1) Wat is de evaluatie en wat zijn de bevindingen/aanbevelingen om op middellange en lange termijn de beveiliging van netwerk, bestanden en persoonsgegevens duurzaam goed te borgen? 3. Had dit incident voorkomen kunnen worden? 3. Beschrijving van het incident en maatregelen 3.1 Waar bestond het incident uit, wat is er gebeurd? Op donderdag 20 oktober 2016 heeft een netwerkgebruiker bij WIL een phising ontvangen in de vorm van een Ziggo mail met daarin linkjes naar factuurinformatie. De gebruiker ontvangt uit hoofde van de taak bij WIL regelmatig soortgelijke s.
2 De ontvangen phishing is door de ongebruikelijk hoge kwaliteit door de internetfilter heen gekomen. De netwerkgebruiker heeft de phishing geopend en een van de linkjes aangeklikt. In plaats van factuurinformatie werd er een malwarebestand gedownload en uitgevoerd op de virtuele computer van de gebruiker op het netwerk van WIL. Hierna is een bestand met daarin het contactenboek met adressen van de netwerkgebruiker naar een internetadres geüpload. Daarnaast zijn alle bestanden op de virtuele computer van de netwerkgebruiker en een deel van de bestanden in de afdelingsmap waar de gebruiker toegang tot had versleuteld. Dit met de intentie de netwerkgebruiker te laten betalen om de documenten weer te kunnen openen. 3.2 Wat zijn de oorzaken en gevolgen van het incident? Om vast te kunnen stellen wat de veroorzaker van het incident was, en met welke gevolgen rekening moest worden gehouden is na constatering van het incident opdracht gegeven aan een externe expert om het incident te onderzoeken. Het gaat hier om een variant van de TorrentLocker malware, waarschijnlijk (afgaande op de analyse van de s) verspreid vanuit Rusland. Tijdens de besmetting was nog niet duidelijk of het mogelijk was dat er bestanden naar een externe server werden gestuurd. Tijdens het analyseren van de geïnfecteerde bestanden is vastgesteld dat een Access-databasebestand met gevoelige persoonsgegevens is geïnfecteerd. Wanneer dit bestand daadwerkelijk naar een externe server wordt verstuurd, is er sprake van een datalek. 3.3 Hoe is er voor gezorgd dat de gevolgen beperkt bleven? De geïnfecteerde computer is door de uitvoer van een regulier en geautomatiseerd proces gewist en opnieuw geïnstalleerd gedurende de nacht van 20 op 21 oktober. De malware heeft vanwege de strenge beveiligingsmaatregelen op de netwerkomgeving maar een zeer beperkt tijdsframe ter beschikking gehad. Tijdsframe: 20 oktober :24:45 tot en met 20:58:55. Totale tijd: 34 minuten en 10 seconden. Vastgesteld is dat de malware in dit tijdsbestek niet de mogelijkheid heeft gehad om bestanden naar een externe server te uploaden. Dit (onder meer) vanwege de ingestelde beperking op de uploadsnelheid van de omgeving." Conclusie na deze constatering: Er zijn géén bestanden naar een externe server verstuurd. 3.4 Welke maatregelen zijn getroffen om de schade te beperken? Om een nieuwe infectie te voorkomen zijn gebruikers gewaarschuwd om extra aandachtig te zijn bij het zien van een van onbekende afzenders en met bepaalde verzoeken. Tevens is (mede in het kader van het project privacy/meldplicht datalekken) direct na het incident een bewustwordingscampagne gestart. Vanaf dit moment zal bewustwording een jaarlijks terugkerend item zijn dat verplicht is in het kader van de informatiebeveiliging. Om een nieuwe infectie te voorkomen zijn de /internetfilters op het netwerk aangescherpt. Een van de maatregelen die nu zijn genomen op de ICT infrastructuur is het inrichten van een extra beveiligingslaag voor het nog strenger scannen van inkomende . Daarnaast is er een extra beveiligingsmaatregel/controle toegepast naar "best practice" voorbeeld van de Informatiebeveiligingsdienst voor gemeenten (IBD). Deze maatregel zorgt ervoor dat onbekende bestandsformaten niet meer geïnstalleerd kunnen worden op het netwerk.
3 4. Wat is de conclusie van het onderzoek? Uiteindelijk moeten we concluderen dat dit incident niet voorkomen had kunnen worden. Dat wil niet zeggen dat er niets veranderd moet worden. In tegendeel, dit is het moment van bewustwording en aanscherping van de maatregelen die al zijn getroffen. Dit zal een continue proces blijven. 5. Wat was de reactie op het incident? STAP 1: Identificatie Op vrijdagochtend 21 oktober rond 10:00 uur doet de coördinator ICT-beheer van de gemeente Houten melding van een incident. Het gaat om een valse van Ziggo bij een van onze medewerkers, die heeft geleid tot het gijzelen van haar netwerkaccount. ICT Houten heeft WIL hierover ingelicht, alles lijkt op dat moment onder controle en er wordt onderzocht of dit inderdaad het geval is. ICT weet nog niet precies van welke versie virus sprake is geweest. O.b.v. de informatie die ICT- beheer de vrijdag van het incident had, heeft zij aangegeven dat de kans op een datalek nihil is. In theorie bestaat er een mogelijkheid dat er bestanden naar een onbekende server geüpload zijn. In overleg tussen WIL en ICT-beheer Houten wordt besloten om een digitaal expert informatiebeveiliging van Parell in te schakelen. 5.1 Resultaten onderzoek Parell De malware is verspreid via een phishing . De phishing is door ongebruikelijke hoge kwaliteit door de filter heen gekomen. Gebruiker 1 heeft de phishing geopend, de link aangeklikt en het gedownloade bestand uitgevoerd. De malware heeft gedurende 34 minuten en 10 seconden het werk kunnen uitvoeren. Alle bestanden binnen de scope van de malware zijn versleuteld. Tijdens het onderzoek is vastgesteld dat er mogelijk bestanden naar een externe server zijn verstuurd. Op woensdag 26 oktober is aangegeven dat Parell dit waarschijnlijk acht en verder onderzoek wenselijk is. In de lijst met geïnfecteerde bestanden is vastgesteld dat er een access bestand met gevoelige informatie is geïnfecteerd. Hierdoor is er mogelijk een datalek ontstaan. De malware is nu niet meer actief en de nodige acties zijn ondernomen om verdere verspreiding te stoppen en een herhaling te voorkomen. STAP 2: Schade indamming en beoordeling van de blootstelling Bij een datalek met persoonsgegevens worden altijd zowel de CISO als de privacyfunctionaris (welke WIL op het moment van het incident nog niet heeft) geïnformeerd. Het gaat hier naar inschatting om een groot incident waardoor direct is opgeschaald en de afdelingsmanager, manager Bedrijfsbureau/tevens CISO, de eigenaar van het incidentmanagement en responseproces is. Hij heeft een team samengesteld dat is belast met het beperken van verdere schade als gevolg van het incident. Dit team bestaat uit een informatieadviseur, een juriste, communicatieadviseurs, een interne controller en een senior medewerker documentaire informatievoorziening. Het team voert de volgende taken uit: Vaststellen wat de schade is; Bewijsmateriaal veiligstellen; Voorbereiden van het communicatieproces dat nodig is bij de vaststelling van een datalek.
4 Tevens wordt bepaald dat het datalek onder de meldplicht Wbp valt. De Autoriteit Persoonsgegevens wordt met een voorwaarschuwing geïnformeerd. 5.2 Resultaten beoordeling aard en omvang Ter vaststelling van de aard en omvang van de geraakte bestanden heeft ICT-beheer op maandag 24 oktober aangereikt; de gevraagde overzichten van de afdelingsschijf, de homeschijf van de gebruiker en de profielschijf van de gebruiker van het moment waarop de ransomware actief was en bestanden heeft encrypted door de toevoeging van.enc op 20 oktober om 8:44 PM. Uiteindelijk blijkt het datalek te gaan om de lijst met contactpersonen in Outlook 269 e- mailadressen en in de voorgestelde contactpersonen 563 adressen. Na opschoning van foutieve adressen blijkt het hier om 800 adressen te gaan met persoonsgegevens in de vorm van naam en het adres. 5.3 Resultaat verificatie onderzoek Parell De malware heeft in dit tijdsbestek niet de mogelijkheid gehad om bestanden naar een externe server te uploaden, dit (onder meer) vanwege de ingestelde beperking op de uploadsnelheid van de omgeving. Wel zijn er adressen buitgemaakt die gebruikt kunnen worden voor verdere verspreiding van de malware. STAP 3: Remediatie en herstel Er zijn maatregelen genomen om de oorzaak van het incident te blokkeren of te verwijderen. Tevens is de impact verminderd door verdere blootstelling van de gevoelige gegevens te voorkomen. Direct na het constateren van het incident is er een start gemaakt om de bedrijfsprocessen die als gevolg van het incident geblokkeerd waren te herstarten. Het ging hier om het proces van de barcodescanner. Daarnaast is ervoor gezorgd dat risico s die verband houden met dit incident gemitigeerd 1 worden. 5.4 Uitgevoerde maatregelen en acties direct na het incident De geïnfecteerde machine (thin client) wordt door middel van een automatisch proces gewist en opnieuw en schoon geïnstalleerd. Het gebruikersaccount is ontoegankelijk gemaakt. Versleutelde bestanden zijn vervangen door versies vanuit de meest recente (zuivere) back-up. Alle overige netwerkgebruikers zijn gewaarschuwd voor de Ziggo mail De internet-/ filters zijn aangescherpt. Verder zijn er n.a.v. het incident een aantal extra maatregelen genomen door ICT beheer. En er zijn maatregelen naar voren gehaald die voor 2017 stonden gepland NB: Vanuit beveiligingsoogpunt wordt verder niet ingegaan op de werking van deze maateregelen. STAP 4: Kennisgeving Tijdens stap 2 is vastgesteld welke gegevens (mogelijk) zijn blootgesteld door het incident, en de getroffenen zijn per ommegaande in kennis gesteld van het feit dat hun gegevens blootgesteld zijn/kunnen zijn. Daarnaast zijn de colleges en raden van de deelnemende gemeenten bij de 1 Maatregel die negatieve effecten vermindert of wegneemt.
5 gemeenschappelijke regeling geïnformeerd over dit voorval. Bij Stap 2 is ontdekt dat er een datalek is voor de adressen uit het contactboek van Outlook en is er een voormelding gedaan bij de Autoriteit Persoonsgegevens (AP). Op basis van het detailonderzoek kan nu de volledige melding voorbereid en gedaan worden. Verder zijn andere overheidsinstanties, zoals de IBD en de politie geïnformeerd. Een van de juristen van WIL is bij deze melding betrokken. Daarna is ook de pers geïnformeerd. Sommige stappen zijn nagenoeg parallel uitgevoerd vanwege het communicatiemoment vlak voor het weekend. Bij de woordvoering over een incident is vooraf een jurist betrokken, omdat de aard en inhoud van de communicatie gevolgen kan hebben voor de aansprakelijkheid. STAP 5: Rapportage en evaluatie Deze rapportage van het incident bestaat uit de genomen maatregelen, het algemeen verslag van het verloop van het incident en de onderzoek rapportages van Parell. De lessen uit het incident moeten nog geïdentificeerd en besproken worden met het team. 5.5 Verbeterpunten De infectie is pas de dag nadat het heeft plaatsgevonden geïdentificeerd door een andere gebruiker. Er is geen alert ontvangen door monitoring-applicaties. De aanwezige automatische processen hebben de infectie relatief snel tegen kunnen houden, maar tijdens de uitvoering van deze processen is ook het meeste bewijs- en analysemateriaal zoals de geïnfecteerde image en de logging hieromtrent verloren gegaan. Op het gebied van communicatieverloop zijn er de nodige lessen geleerd die in een herzien proces geïmplementeerd kunnen worden, om zo bij een volgend incident de betrokken partijen te helpen door beter en efficiënter te reageren. 6. Bevindingen onderzoeksopdracht Onderzoek het incident met de Ziggo mail en de directe gevolgen van de ransomware besmetting met (deskundigen) rapportage en bevindingen, inclusief onderzoek naar, en rapportage van welke bestanden en welke persoonsgegevens zijn geraakt. Vanuit onderzoek door deskundigen is bevestigd dat het adressenboek en alle voorgestelde e- mailadressen van het getroffen gebruikersaccount verzonden zijn. Tevens hebben de deskundigen vastgesteld dat de malware, in het tijdsbestek dat het actief was, niet de mogelijkheid heeft gehad om andere bestanden met persoonsgegevens naar een externe server te uploaden. De infectie is pas de dag nadat het heeft plaatsgevonden geïdentificeerd door een andere gebruiker. Er is geen alert ontvangen door monitoring-applicaties. De aanwezige automatische processen hebben de infectie relatief snel tegen kunnen houden, maar tijdens dit proces is ook het meeste bewijs- en analysemateriaal zoals de geïnfecteerde image en de logging hieromtrent verloren gegaan. Op het gebied van communicatieverloop tijdens het onderzoek zijn er de nodige lessen geleerd die in een herzien proces geïmplementeerd kunnen worden, zodat bij een volgend incident de betrokken partijen geholpen kunnen worden door beter en efficiënter te reageren.
6 7. Antwoord onderzoeksvragen Vraag 1: Wat zijn de maatregelen die per direct (tijdelijk of structureel) genomen zijn om de beveiliging van netwerk, bestanden en persoonsgegevens goed te borgen? Uitgevoerde maatregelen en acties direct na het incident: De virtuele computer die de infectie te pakken heeft, wordt door middel van een automatisch proces gewist en opnieuw voorzien van een schone installatie. Het gebruikersaccount is ontoegankelijk gemaakt. Versleutelde bestanden zijn vervangen door versies uit de meest recente (zuivere) back-up. Alle overige netwerkgebruikers zijn gewaarschuwd voor de Ziggo mail De internet-/ filters zijn aangescherpt. Genomen extra maatregelen naar aanleiding van het incident: Alle inkomende mail wordt bij Office 365 afgeleverd en doorgestuurd naar de eigen mailserver. Hiermee wordt er een extra scan gedaan door Microsoft voordat het bij ons terecht komt. Filescreening is geactiveerd op het netwerk. Hierdoor is het niet langer mogelijk dat onbekende/ongewenste bestandstypes zoals een encryptie-bestand worden geïnstalleerd. Vraag 2: Wat is de evaluatie en wat zijn de aanbevelingen om op middellange en lange termijn de beveiliging van netwerk, bestanden en persoonsgegevens duurzaam goed te borgen? Voer een evaluatie uit op aanwezigheid van kwetsbare bestanden (zoals Access databases) met gevoelige informatie / persoonsgegevens. Voer een vulnerability assessment uit om het veiligheidsniveau van het netwerk verder in kaart te brengen en eventuele andere kwetsbaarheden te identificeren (dit nádat ICT Beheer de geplande verbetermaatregelen ten uitvoer heeft gebracht.) Evalueer het crisisproces: tijdens dit incident zijn er de nodige lessen geleerd, waarmee de volgende keer beter op een gelijkaardig incident gereageerd kan worden. Organiseer awareness-sessies voor de medewerkers met verhoogde prioriteit; Dit incident is het meest duidelijke voorbeeld van het feit dat awareness absoluut noodzakelijk is. Verbeter het loggingsproces en het bewaren van logs voor een langere periode bij het vaststellen van incidenten. Vraag 3: Had dit incident voorkomen kunnen worden? De Ziggo mail waar het hier om gaat was van dusdanige aard dat de /internetfilter binnen het netwerk hem niet heeft tegenhouden. Ook voor het strenger instellen van de /internetfilters en andere beveiligingsmaatregelen geldt dat er een continue wedijver is tussen beveiligingsmaatregelen enerzijds en hackers die steeds slimmere ingangen vinden anderzijds. Zij gebruiken letterlijk de netwerkgebruiker om toegang te krijgen zonder dat deze dat door heeft. Vanuit bewustwording had dit incident mogelijk voorkomen kunnen worden als alle medewerkers goed getraind waren geweest in het herkennen van valse s. Omdat het hier gaat om een zeer nauwkeurig nagemaakte van de originele Ziggo mails met factuurinformatie, blijft het nog maar de vraag of een getraind medewerker die veel van deze s krijgt hem had onderschept.
Persoonsgegevens van een overleden persoon vallen niet onder de AVG
View this email in your browser Persoonsgegevens van een overleden persoon vallen niet onder de AVG Praktijkervaring leert ons dat er veel verwarring is over wat wel of niet onder persoonsgegevens wordt
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieDatalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatiePROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.
1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieDe meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016
De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters
Nadere informatieA2 PROCEDURE MELDEN DATALEKKEN
A2 PROCEDURE MELDEN DATALEKKEN Deze procedure voorziet in een gestructureerde wijze voor het melden van datalekken in het kader van de Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken.
Nadere informatieProtocol meldplicht datalekken
Protocol meldplicht datalekken Dehlia Kracht B.V. Protocol meldplicht datalekken aan de Functionaris voor de Gegevensbescherming G r o e n e s t r a a t 2 9 4, 6 5 3 1 J C N i j m e g e n Inhoudsopgave
Nadere informatieCybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017
Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling
Nadere informatieOndersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Nadere informatieProtocol Datalekken Twelve
Bijlage: Vragenlijst Beveiligingsincident Twelve B.V. Twelve Sports & Hospitality B.V. Twelve Events B.V. Twelve Venues B.V. 1 1 Algemeen: Datalekken 1.1 Sinds 2016 bestaat er een meldplicht voor datalekken.
Nadere informatieHet is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.
WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieIn dit protocol is weergegeven hoe te handelen bij beveiligingsincidenten en datalekken. 2
Modelprotocol Meldplicht Datalekken Inleiding Op 1 januari 2016 is de meldplicht datalekken ingegaan. Deze meldplicht houdt in dat (naam instelling) direct een melding moet doen bij de Autoriteit Persoonsgegevens
Nadere informatieProtocol meldplicht datalekken
Protocol meldplicht datalekken Disclaimer Dit protocol is geen juridisch document of advies en beoogt niet volledig te zijn, maar geeft slechts een indicatie van bepaalde AVG verplichtingen. VGM NL is
Nadere informatieProtocol melding en afhandeling beveiligings- of datalek, versie oktober 2018
Protocol melding en afhandeling beveiligings- of datalek, versie 1.1 19 oktober 2018 1 Protocol Melding en afhandeling beveiligings- of datalek 1. Inleiding De achtergrond van deze procedure is de Meldplicht
Nadere informatieProcedure Melding Datalekken
Procedure Melding Datalekken Handleiding voor het correct en tijdig afhandelen van datalekken Erkend Uneto VNI Installateur - Lid Vakgroep ICT - MVO Inleiding Sinds 1 januari 2016 is het wettelijk verplicht
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieAVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nadere informatieProcedure Meldplicht Datalekken & Veiligheidsincidenten gemeente Geertruidenberg
CVDR Officiële uitgave van Geertruidenberg. Nr. CVDR613192_1 10 oktober 2018 Procedure Meldplicht Datalekken & Veiligheidsincidenten gemeente Geertruidenberg 1. INLEIDING 1.1. Aanleiding De meldplicht
Nadere informatieRaadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Nadere informatieProtocol van de AVN voor inbreuken in verband met persoonsgegevens in het kader van de Algemene Verordening gegevensbescherming (AVG)
Protocol van de AVN voor inbreuken in verband met persoonsgegevens in het kader van de Algemene Verordening gegevensbescherming (AVG) betreffende procedures inzake de melding en afhandeling van inbreuken
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieVOORBEELD INCIDENTMANAGEMENT EN RESPONSE BELEID
VOORBEELD INCIDENTMANAGEMENT EN RESPONSE BELEID Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Voorbeeld Incidentmanagement
Nadere informatieUnit-ict E-mail Handleiding
Unit-ict E-mail Handleiding Inhoud Inhoud... 2 Inleiding... 4 Wat is Unit ict mail?... 4 Grootte mailboxen... 4 Aanmelden... 4 Aan de slag... 4 Gebruik maken van Unit ict... 5 Inloggen... 5 Postvak IN...
Nadere informatiePrivacyverordening gemeente Utrecht. Utrecht.nl
Privacyverordening gemeente Utrecht Naar een nieuwe Privacyverordening Gemeentelijke Privacyverordening 2003 verouderd. Nieuw: Gemeentelijke privacyfunctionaris sinds 2015 Functionaris Gegevensbescherming
Nadere informatieSchoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN
Schoolvereniging Rehoboth PROTOCOL IBP INCIDENTEN EN DATALEKKEN 2018 Schoolvereniging Rehoboth Bron: Bewerkt: Kennisnet Schoolvereniging Rehoboth Versie Status Datum Auteur Omschrijving 0.1 concept 14-3-2018
Nadere informatie1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE
Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is
Nadere informatieGebruikershandleiding ATTACHTINGIT - VERSIE 3
Gebruikershandleiding ATTACHTINGIT - VERSIE 3 24-05-2019 www.smartlockr.eu Inhoudsopgave Inleiding... 2 Werkwijze plug-in... 3 Veilig versturen van bijlagen... 4 Zie je geen zijpaneel?... 5 Let op: cache-modus
Nadere informatieRegeling datalekken StOVOG
Regeling datalekken StOVOG Algemeen Deze regeling voorziet in een gestructureerde wijze voor het melden van datalekken in het kader van de Wbp. Daarnaast is er een schema opgenomen om te beoordelen of
Nadere informatieFormulier voor het melden van een datalek
Formulier voor het melden van een datalek Dit formulier kan u gebruiken wanneer er vermoedens zijn van een datalek bij HER Opleidingen bv. Deze vragenlijst is te vinden als bijlage te op www.her-opleidingen.nl/avg
Nadere informatieCoöperatie Boer en Zorg b.a. Procedure meldplicht datalekken
Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken Versie: 1.02 d.d. 13-juni-2018 Inhoud 1.2 Doel en reikwijdte... 3 2. Procedure Datalek... 4 2.1 Melden incident bij FG... 4 2.1.1 Registratie...
Nadere informatieRI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Nadere informatieFormulier melding datalek
Formulier melding datalek Voor het melden van een datalek vult u onderstaand formulier in. Na invulling kunt u dit formulier als PDF opslaan en als bijlage digitaal zenden naar: PG@hogeraad.nl Of sturen
Nadere informatieProtocol meldplicht datalekken
160235/1180 Protocol meldplicht datalekken Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze meldplicht houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij de
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken VSNON
Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieOpenbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming
Openbaar Onderwijs Emmen, OOE Protocol Informatiebeveiligingsincidenten en datalekken Conform de Algemene Verordening Gegevensbescherming Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...
Nadere informatieProtocol Meldplicht Datalekken
Protocol Meldplicht Datalekken De Commercieele Club Groningen Inleiding Wanneer er een datalek heeft plaatsgevonden is De Commercieele Club, hierna de CCG, als verwerkingsverantwoordelijke verplicht dit
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatieProtocol Beveiligingsincidenten en datalekken
Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieKwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden
Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken
Nadere informatieIB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2
IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2 Jule Hintzbergen (IBD) Agenda 1. Bespreken casus 2. Bekijken verschillende facetten van het incident 3. Vragen 2 Herhaling Casus:
Nadere informatieHandreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018
Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en
Protocol informatiebeveiligingsincidenten en datalekken Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en omgeving (CVO) Bewerkt door: De Vereniging Christelijk Voortgezet Onderwijs te Rotterdam
Nadere informatieBIJLAGE 3. Procedure Meldplicht Datalekken
BIJLAGE 3. Procedure Meldplicht Datalekken Tussen partijen zijn met betrekking tot de meldplicht datalekken de volgende afspraken gemaakt: 1) VERWERKER registreert alle Beveiligingsincidenten; 2) In geval
Nadere informatiePROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO
PROTOCOL BEVEILIGINGSINCIDENTEN EN DATALEKKEN SKOSO 28-05-2018 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met scholen en leveranciers... 2 Werkwijze... 3 De vier rollen... 3 De
Nadere informatieHANDLEIDING DATALEKKEN VOOR R.-K. PAROCHIES
HANDLEIDING DATALEKKEN VOOR R.-K. PAROCHIES Secretariaat R.-K. Kerkgenootschap mei 2019 Inhoud 1. Inleiding... 2 2. Drie basisstappen om incidenten te gaan herkennen... 2 3. Een meldingsprotocol en eerste
Nadere informatieCriminaliteit op internet: Ransomware
Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft
Nadere informatieVraag 1: Is er sprake van verwerking van persoonsgegevens?
Protocol datalekken Version: Versie 1.1, vastgesteld op 2 maart 2016 Status: Dwingende interne instructie Goede naleving door Holla van de Algemene verordening gegevensbescherming (AVG) is cruciaal. Dit
Nadere informatiePrivacy & online. 9iC9I
Privacy & online https://www.youtube.com/watch?v=f7pyhn 9iC9I AVG en de gemeente Wat komt er op ons af? Daniël Bloemers 23 november 2017 Informatieveiligheid en de gemeente Privacy en het werk Waarom ibewust:
Nadere informatieProtocol informatiebeveiligingsincidenten
Protocol informatiebeveiligingsincidenten Bron Kennisnet Bewerkt door: K. Knoester Versie Status Datum Auteur Omschrijving 1.0 Concept 25-3-2019 K. Knoester (model Kennisnet en aangepast naar CBS De Hoeksteen)
Nadere informatieAAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieProcedure Melden beveiligingsincidenten
Procedure Melden beveiligingsincidenten 1 Inhoud Inhoud... 2 Inleiding... 3 Begrippen... 4 Persoonsgegeven... 4 Verantwoordelijke... 4 Bewerker... 4 Verwerking... 4 Bijzondere persoonsgegevens:... 4 MIBP...
Nadere informatieProtocol Informatiebeveiliging en Datalekken (PID) Aloysius
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Minkema College
2018.473 Protocol informatiebeveiligingsincidenten en datalekken Minkema College Vastgesteld door het College van Bestuur op 13 november 2018 Was getekend, H. Heethuis, Voorzitter Inhoud Inleiding... 2
Nadere informatieStichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken
Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker 2 6093 JE Heythuysen Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken...
Nadere informatiePROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN
1. Inleiding Dit protocol biedt een handleiding voor de professionele melding, beoordeling en afhandeling van beveiligingsincidenten en datalekken. Het doel hiervan is het voorkomen van beveiligingsincidenten
Nadere informatieECIB/U Lbr. 17/010
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari
Nadere informatieHandleiding SPAMFILTER
Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij
Nadere informatieMeldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Nadere informatieInformatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016
Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten
Nadere informatie1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:... adres:...
Verwerkersovereenkomst Partijen 1. Bedrijfsnaam:....... Gevestigd te:........ Straatnaam, huisnummer:...... Vertegenwoordigd door dhr. / mevr...... Functie:......... Emailadres:....... hierna Verwerkingsverantwoordelijke
Nadere informatieHandleiding webmail. Handleiding webmail Versie 2.1 Auteur : E.Mouws
14-09-2017 Versie 2.1 Auteur : E.Mouws Pagina 1 Inhoudsopgave Wat is webmail?... 3 Hoe gebruikt u webmail?... 3 Hoe veilig is webmail?... 3 Kunt u uw eigen adresboek gebruiken bij webmail?... 3 Inloggen...
Nadere informatieDe Autoriteit Persoonsgegevens en de Meldplicht datalekken. Alex Commandeur 18 mei 2016
De Autoriteit Persoonsgegevens en de Meldplicht datalekken Alex Commandeur 18 mei 2016 Inhoud Autoriteit Persoonsgegevens Meldplicht datalekken: Wat is een datalek? Wanneer melden? Stand van zaken Autoriteit
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Bron Kennisnet Bewerkt door: KPO Roosendaal, Leon van Iersel Versie Datum Auteur Omschrijving 2.0 25-05-2018 Leon van Iersel Kennisnet versie aangepast
Nadere informatieMail instellen in Microsoft Outlook Hieronder staat de handleiding voor het instellen van een adres in Microsoft Outlook.
Mail instellen in Microsoft Outlook Hieronder staat de handleiding voor het instellen van een e-mailadres in Microsoft Outlook. 1. Open Microsoft Outlook 2. Druk op Bestand en Account toevoegen 3. Vul
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatie109% 63% Meldelicht datalekken: facts & figures Overzicht feiten en cijfers k018
Meldelicht datalekken: facts & figures Overzicht feiten en cijfers k018 Aantal meldingen Stijging Type datalekken 20.881 109% ten opzichte van de 10.009 meldingen in 2017 63% persoonsgegevens verstuurd
Nadere informatieUITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides -
UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides - Mr. N.D.L (Nine) Bennink (2017) Is de meldplicht datalekken op mij van toepassing? Ja, bij iedere verwerking van persoonsgegevens o verwerking
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieVersie 1 01 May 2018 PROTOCOL DATALEKKEN NOSUCH
Versie 1 01 May 2018 PROTOCOL DATALEKKEN NOSUCH Opgesteld op: 1 mei 2018 Contactgegevens: Schiehavenkade 214-222 3024 EZ ROTTERDAM 0031 10 2441044 www.nosuch.nl privacy@nosuch.nl NOSUCH PROTOCOL DATALEKKEN
Nadere informatieBeleid en procedures meldpunt datalekken
Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht
Nadere informatieMeldplicht Datalekken Vereniging Beveiligingsprofessionals Nederland
Meldplicht Datalekken Versie : 0.2 concept Auteur : Peter Meijer Datum : december 2017 Pagina 1 van 5 Inleiding Dit document beschrijft de verschillende stappen die binnen de VBN genomen worden bij een
Nadere informatieDit document wordt u aangeboden door ABC E-BUSINESS, Microsoft Dynamics Preferred partner.
Dit document wordt u aangeboden door ABC E-BUSINESS, Microsoft Dynamics Preferred partner. Installatie instructie NAV 2017 Installatie instructie NAV2017 NAV kan je op verschillende manieren gebruiken.
Nadere informatieVerkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:
Over Phishing e-mail Inleiding Regelmatig ontvangen UvA-medewerkers en studenten een e-mail waarin gevraagd wordt naar UvAnetID gegevens. De afzender doet het voorkomen alsof het verzoek van het afkomstig
Nadere informatieProtocol Meldplicht datalekken
Protocol Meldplicht datalekken Datum: 05-03-2018 Versie: 2 Documentinformatie Procesnaam: Proceseigenaar: Documenteigenaar: Verantwoordelijk voor revisie: Melden datalekken Raad van bestuur LG I&ZA Adviseur
Nadere informatieMywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden
Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.
Nadere informatiePrivacy Maturity Scan (PMS)
Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese
Nadere informatieHelp een datalek! Wat nu?
Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken
Nadere informatieDe impact van Cybercrime & GDPR
De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken Clusius College
Clusius College Opgesteld door Natascha Enklaar Versie / Datum 1.1 / 23-7-2018 Vastgesteld (door / d.d.) - Bronvermelding Kennisnet Inhoudsopgave Inleiding... 1 Wet- en regelgeving datalekken... 1 Afspraken
Nadere informatieProcedure meldplicht datalekken
Procedure meldplicht datalekken Gemeente Bunnik Versie : 2.0 Datum : april 2018 1 Inleiding Dit document omschrijft de procedure van de meldplicht datalekken Bij deze procedure horen twee bijlagen: IBD
Nadere informatieVoer uw gegevens in en tik 'Account maken' Tik 'Akkoord' voor het accepteren van de gebruiksvoorwaarden
Dropbox Beschrijving Dropbox is een gratis Cloudopslag-toepassing. U krijgt bij aanmelden 2GB gratis opslagruimte, waarin u foto s, documenten, kan bewaren. U kunt deze bestanden gemakkelijk benaderen
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieLOKO kijkt continu vooruit zodat ICT voor u blijft werken
LOKO kijkt continu vooruit zodat ICT voor u blijft werken Security Programma 08:15 Inloop en start ontbijt 08.30 Start ontbijtsessie en introductie door Ferry Schrijnewerkers 08.40 Meldplicht datalekken
Nadere informatie