HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?

Maat: px
Weergave met pagina beginnen:

Download "HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?"

Transcriptie

1 HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?

2

3

4

5 https://www.ksz-bcss.fgov.be/nl/bcss/page/content/websites/belgium/security/security_01.html Principe 2: Naleving van regels volstaat niet

6

7 #becybersecure https://www.b-ccentre.be/becybersecure

8 Principe 1: Kijk verder dan de technologie Principe 6: Blijf veilig wanneer u uitbesteedt Principe 2: Naleving van regels volstaat niet Principe 7: Verzeker dat veiligheid een motor is voor innovatie Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatieveiligheidsbeleid Principe 8: Blijf uzelf uitdagen Principe 4: Verzeker het engagement van de directie Principe 9: Behoud focus Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

9 Principe 1: Kijk verder dan de technologie

10 Uw informatieveiligheid is zo sterk als de zwakste schakel

11 Principe 2: Naleving van regels volstaat niet

12 Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatie-veiligheidsbeleid

13 2. Processen 4. Organisatie 6. Cultuur, ethiek, gedragingen 1. Strategie / Beleid / Visie rond informatieveiligheid 3. Informatie 5. Technologie, Toepassing, Infrastructuur 7. Competenties en kennis

14 Principe 4: Verzeker het engagement van de burgemeester en schepenen

15 Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden

16

17

18

19 Principe 6: Blijf veilig wanneer u uitbesteedt

20 Principe 6: Blijf veilig wanneer u uitbesteedt

21

22

23 Principe 6: Blijf veilig wanneer u uitbesteedt

24 Principe 6: Blijf veilig wanneer u uitbesteedt

25 Principe 7: Verzeker dat veiligheid een motor is voor innovatie

26 Principe 8: Blijf uzelf uitdagen

27 4 MOGELIJKE REACTIES OP RISICO Stoppen Risico Transfereren Behandelen Residueel Risico Accepteer

28

29 Principe 9: Behoud focus

30

31 Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

32 Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

33 2. IDENTIFY IT RISK

34

35

36 Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe Actie 2: Hou systemen up-todate Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig Actie 3: Bescherm informatie Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie Actie 4: Beveilig mobiele apparaten Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken Actie 5: Geef enkel toegang tot informatie op basis van needto-know Actie 10: Voorkom, detecteer en onderneem actie

37 Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven

38

39 Actie 2: Hou systemen up-to-date

40 https://ninite.com/

41 Actie 3: Bescherm informatie

42

43 Actie 4: Beveilig mobiele apparaten

44 Actie 5: Geef enkel toegang tot informatie op basis van need-to-know

45

46

47 Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe

48 Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe

49 Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig

50 Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie

51

52 Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken

53 https://www.piriform.com/ccleaner

54 https://www.virustotal.com/

55 Actie 10: Voorkom, detecteer en onderneem actie

56 1. Informatie gevoeligheid 2. Risico evaluatie 3. Beheer van informatieveiligheid 4. Team / Functie 5. Leverancierstoegang 6. Computer & netwerk veiligheid 7. Risico s van nieuwe technologieën 8. Opleiding

57 9. Wachtwoorden 10. Internet & sociale media gebruik 11. Rapportering & opvolging 12. Bijwerken van systemen 13. Toegangsrechten 14. BYOD 15. Verlies van informatie 16. Incidenten

58 2. Processen 4. Organisatie 6. Cultuur, ethiek, gedragingen 1. Strategie / Beleid / Visie rond informatieveiligheid 3. Informatie 5. Technologie, Toepassing, Infrastructuur 7. Competenties en kennis

59 VOOR MEER INFORMATIE Marc Vael Plaatsvervangend lid van de Vlaamse Toezichtcommissie Directeur Interne Audit van Smals vzw Voorzitter van de Raad van Bestuur van ISACA BELGIUM Lid van het Auditcomité van HoGent Lid van de Raad van Bestuur van SAI Gastprofessor aan Antwerp Management School Gastprofessor aan Solvay Brussels School Gastprofessor aan Howest

60 ISACA mensen gecertifieerd in België +200 uren opleiding jaarlijks in België

61 CYBERSECURITY NEXUS insights and resources for the cybersecurity professional cutting-edge thought leadership, training and certification programs for professionals... knowledge, tools, guidance and connections

62 THANK YOU FOR ATTENDING

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen

Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen voor het elektronische bestuurlijke gegevensverkeer Trefdag Informatie Vlaanderen 9 juni 2016 Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen Willem Debeuckelaere Marc Vael juni

Nadere informatie

BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE

BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE Deze gids en de begeleidende documenten werden gezamelijk opgesteld door ICC Belgium, VBO, EY, Microsoft, L-SEC, B-CCENTRE en ISACA Belgium.

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Samenwerking binnen en tussen lokale besturen: Wat, hoe en met wie? VAN INTEGRATIE TOT FUSIE: WAT ZIJN DE OPPORTUNITEITEN

Samenwerking binnen en tussen lokale besturen: Wat, hoe en met wie? VAN INTEGRATIE TOT FUSIE: WAT ZIJN DE OPPORTUNITEITEN Samenwerking binnen en tussen lokale besturen: Wat, hoe en met wie? VAN INTEGRATIE TOT FUSIE: WAT ZIJN DE OPPORTUNITEITEN Agenda Samenwerking Uitwerking samenwerking Ge-objectiveerde change: In 3 stappen

Nadere informatie

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten.

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Checklist Automatisering Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Ondersteunt jouw IT-strategie je bedrijfsdoelstellingen? Het is algemeen bekend: een goed uitgedachte IT-strategie

Nadere informatie

Kwaliteit in Wessanen. ISO 9001 en 14001 certificatie

Kwaliteit in Wessanen. ISO 9001 en 14001 certificatie Kwaliteit in Wessanen ISO 9001 en 14001 certificatie Inhoud 1. Introductie Wessanen 2. Waarom kwaliteit een speerpunt is 3. De routekaart 4. Het certificatieproces 5. De verbeteringen vasthouden 6. Naar

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Interne audits, het rendement

Interne audits, het rendement Interne audits, het rendement HKZ Kwaliteitsdag Olav Kloek 8 april 2014 SAFER, SMARTER, GREENER Strategie van de organisatie Herontwerp van organisaties, door: Nieuw financieringsstelsel Zelfsturende/zelfregulerende

Nadere informatie

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Informatieveiligheid Drechtsteden Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Programma Opening, welkom, introductie Het belang van informatieveiligheid voor gemeenteraadsleden Kaders

Nadere informatie

Workshop Stakeholder Engagement

Workshop Stakeholder Engagement Workshop Stakeholder Engagement Datum: dinsdag 14 februari 2017 Door: Barbra Eilers Voordat we beginnen Tata Steel Mobiele telefoon uit / stil Veiligheid Faciliteiten Training Stakeholder Engagement 2

Nadere informatie

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

Beleidslijn informatieveiligheid en privacy Draadloze netwerken Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

ipad integratie in het onderhoud

ipad integratie in het onderhoud Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO

Nadere informatie

1 Sociale Innovatie 2 Waarom SMART niet werkt 3 Hoe dan wel? 4 Hoofdthema s 5 LEAN filosofie en S.I. 6 Opbrengst?

1 Sociale Innovatie 2 Waarom SMART niet werkt 3 Hoe dan wel? 4 Hoofdthema s 5 LEAN filosofie en S.I. 6 Opbrengst? Promosheet PHILIP VAN LONDEN - Specialist Sociale Innovatie (2004) Meer over Sociale Innovatie? http://philipvanlonden.wordpress.com Bedrijfsgegevens? http://www.londen-design.nl INHOUD Leiderschap & Arbeidsparticpatie

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten. Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Analyse Security Audits 2016

Analyse Security Audits 2016 Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant

Nadere informatie

Studiedag ACV Openbare Diensten Greet Aelter. Coördinator Sociale Veiligheid. Veilig op Weg

Studiedag ACV Openbare Diensten Greet Aelter. Coördinator Sociale Veiligheid. Veilig op Weg Studiedag ACV Openbare Diensten 17-05-13 Greet Aelter Coördinator Sociale Veiligheid Inleiding Opstellen beleid Subcomité sociale veiligheid Stuurgroep Vragen 05/06/2013 Sociale Veiligheid De Lijn 2 Inleiding

Nadere informatie

Passend Leiderschap. Workshop AVS congres. Pieter Dekkers. 16 maart 2012

Passend Leiderschap. Workshop AVS congres. Pieter Dekkers. 16 maart 2012 Passend Leiderschap Workshop AVS congres Pieter Dekkers 16 maart 2012 1 Coproductie onderzoek 2 Opzet workshop 1. Introductie en kennismaking 2. Achtergrond 3. Onderzoeksmodel Passend Leiderschap 4. Krachtenveldanalyse

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Artistieke Games. DigIT Up 24/02/2017

Artistieke Games. DigIT Up 24/02/2017 Artistieke Games DigIT Up 24/02/2017 Do IT: Let the games begin See IT Dig IT: Wat hebben we in huis vandaag? Ga op in het spel! What s in it for you? Inspiratievolle context: Arcadehall Deurne, Christophe

Nadere informatie

De project support office(r) als projectnavigator

De project support office(r) als projectnavigator 11e PUG-Symposium De project support office(r) als projectnavigator Marcel Verbrugge 5 juni 2008 A projectmanager without a PSO 2 Wie ben ik? Marcel Verbrugge Balance (interim- en projectmanagement) Ervaring:

Nadere informatie

Documentbeheerdag. Inleiding. WTCB Virtueel Bouwen Eric Stroobants KMO-IT Centrum vzw KMO-IT 2007

Documentbeheerdag. Inleiding. WTCB Virtueel Bouwen Eric Stroobants KMO-IT Centrum vzw KMO-IT 2007 Documentbeheerdag WTCB Virtueel Bouwen 2007-06-14 Inleiding Eric Stroobants KMO-IT Centrum vzw Wie is de VZW KMO-IT centrum? > Onafhankelijke begeleiding en klankbord voor ICT projecten binnen KMO s >

Nadere informatie

Korte beschrijving van RDM-RISK versie 2.0

Korte beschrijving van RDM-RISK versie 2.0 Korte beschrijving van RDM-RISK versie 2.0 RDM-RISK is een tool dat dient als ondersteuning bij de Risico Diagnose Methode (RDM). RDM-RISK is ontwikkeld door Spreadsheetsoftware in samenwerking met Guido

Nadere informatie

ICT Beveiliging DO s en DON Ts

ICT Beveiliging DO s en DON Ts ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Bevraging over de interne organisatie van het kwaliteits- en patiëntveiligheidsbeleid in Vlaamse ziekenhuizen

Bevraging over de interne organisatie van het kwaliteits- en patiëntveiligheidsbeleid in Vlaamse ziekenhuizen Universiteit Hasselt Onderzoeksgroep Patiëntveiligheid Faculteit Geneeskunde en Levenswetenschappen Faculteit Bedrijfseconomische Wetenschappen Bevraging over de interne organisatie van het kwaliteits-

Nadere informatie

2. VERZAMELEN EN/OF VERWERKING

2. VERZAMELEN EN/OF VERWERKING PRIVACY STATEMENT 1. ALGEMEEN Met de hierna gebruikte u als aanspreekvorm wordt gebruiker/koper/opdrachtgever bedoeld. Onderstaand wordt de omgang van Kaan s Kaashandel. met uw persoons- en bedrijfsgegevens

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

Organisatie Ontwikkelaars

Organisatie Ontwikkelaars De verschuiving binnen HRD van de aandacht voor opleiden en leren naar een focus op de bijdrage ervan aan de performanceverbetering van de onderneming, is natuurlijk dé strategische trend bij uitstek.

Nadere informatie

Opleiding. Interne audits organiseren en uitvoeren - kwaliteitssystemen - Duur van de cursus: 1 dag

Opleiding. Interne audits organiseren en uitvoeren - kwaliteitssystemen - Duur van de cursus: 1 dag Opleiding Interne audits organiseren en uitvoeren - kwaliteitssystemen - Beheerst de sleuteletappes van de kwaliteitsaudits om tot een betere organisatie van de onderneming bij te dragen Duur van de cursus:

Nadere informatie

De uitdagingen van een kleine IAF

De uitdagingen van een kleine IAF De uitdagingen van een kleine IAF Wat is nodig om effectief te worden? 1 9 december 2015 Even voorstellen Michel Vlak 22 jaar ervaring op het gebied van Internal Audit, Governance en Kwaliteitsmanagement

Nadere informatie

Gecertificeerde informatieveiligheidsconsulent - richtsnoeren

Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: 06-07-2017, Doorniksesteenweg

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

GESCHIEDENIS 1898: 1959: 1989: 1995: 1999: 2007: 2009: 2010:

GESCHIEDENIS 1898: 1959: 1989: 1995: 1999: 2007: 2009: 2010: Kijk! dit doen wij. IDENTITY-KIT GESCHIEDENIS 1898: Start Drukkerij Wils - Wiels 1959: Oprichting vennootschap Drukkerij Ignace Wils pvba 1989: omvorming vennootschap naar Drukkerij Ignace Wils nv 1995:

Nadere informatie

Verstevigen van je positie als MD adviseur

Verstevigen van je positie als MD adviseur Verstevigen van je positie als MD adviseur Workshop voor de NFMD 21 november 2013 Monique van der Meer en Jessica Godijn Agenda 9.00 9.15 Opening NFMD door Myrte Ferwerda 9.15 9.45 Veranderingen en gevolgen

Nadere informatie

Programme Power. De weg van Portfoliomanagement naar Programmaregie

Programme Power. De weg van Portfoliomanagement naar Programmaregie Programme Power De weg van Portfoliomanagement naar Programmaregie Agenda Introductie Stedin Historie van Project- en Portfoliomanagement Van Portfoliomanagement naar Programmaregie Waar staan we nu Oog

Nadere informatie

OLV Ziekenhuis Aalst Asse - Ninove. Welkom, nieuwe collega s!

OLV Ziekenhuis Aalst Asse - Ninove. Welkom, nieuwe collega s! OLV Ziekenhuis Aalst Asse - Ninove Welkom, nieuwe collega s! OLV in een notendop Wie zijn we en waarvoor staan we OLV in cijfers De organisatiestructuur Ooit was het zo OLV 1904-2014: Groeiende capaciteit

Nadere informatie

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7 SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde. CRA dag 25 april 2013

Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde. CRA dag 25 april 2013 0 Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde CRA dag 25 april 2013 Het EPD, hoe deal ik ermee? Moderators: Sharon Anderson Hans Martens Presentators: Robbert

Nadere informatie

Op weg naar persoonlijk leren

Op weg naar persoonlijk leren Op weg naar persoonlijk leren Uw school kent een duidelijke missie, visie op het onderwijs en deze is verankerd in het onderwijsbeleid. Ruim de helft van de docenten kan er goed mee uit de voeten en buigt

Nadere informatie

MOBILE STRATEGY Mobile strategy, hoe pak je dat aan?

MOBILE STRATEGY Mobile strategy, hoe pak je dat aan? MOBILE STRATEGY Mobile strategy, hoe pak je dat aan? Hoe u bereikt dat mobile een strategisch onderdeel van uw bedrijfsvoering wordt INHOUD Wat is een mobile strategy? 3 Aanpak van een mobile strategy

Nadere informatie

Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy

Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy G4S Audit & Consultancy dpt WAT? Security & Safety audits Lastenboeken

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Aanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap.

Aanvullende informatie over elke mindset krijgt u door te klikken op de vlakken in de roadmap. Wij stellen u graag de nieuwste versie van de Talent Management Roadmap voor. Twee mindsets rond duurzaam HR werden toegevoegd: - Maatschappelijk Verantwoord Ondernemen - Business Model Aanvullende informatie

Nadere informatie

gebruiken en te integreren

gebruiken en te integreren Change Management 2 Bij iedere innovatie leren we stapsgewijs deze te gebruiken en te integreren Initiatie Leren & aanpassen Rationalisatie Absorptie Focus Starten Taak georiënteerd Doelen ipv technologie

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR

WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR 2/6 FUNCTIEBESCHRIJVING: Adjunct - Directeur Datum opmaak: 22-01-2012 Door: Nancy Cantens (Mentor consult) Datum bijwerking: Door: Reden

Nadere informatie

FELINK workshop Verander je vragen, verander je leven! Dorothée Willems Professional Certified Coach ICF Insights Practitioner

FELINK workshop Verander je vragen, verander je leven! Dorothée Willems Professional Certified Coach ICF Insights Practitioner FELINK workshop Verander je vragen, verander je leven! Dorothée Willems Professional Certified Coach ICF Insights Practitioner Uw facilitator > 10 jaar ervaring in change en leadership trajecten > 3000

Nadere informatie

Software Mobiliteit. UAMS - 6 maart 2001. Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac.

Software Mobiliteit. UAMS - 6 maart 2001. Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac. Software Mobiliteit Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac.be/~tjdhondt p. 1 Overzicht Stelling Objecttechnologie Distributie Mobiliteit Evolutie Besluit p.

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

JANUARI 2008 SEPTEMBER 2008 SEPTEMBER 2009 SEPTEMBER 2010

JANUARI 2008 SEPTEMBER 2008 SEPTEMBER 2009 SEPTEMBER 2010 ICT- BELEIDSPLAN 1. Historiek: beschrijving op een tijdspad hoe het begon; aankopen, aantal pc's, software. 2. Huidige situatie: hard- en software, netwerk, kennisniveau leerkrachten (groepen maken) 3.

Nadere informatie

Microsoft stop met de ondersteuning van Windows XP

Microsoft stop met de ondersteuning van Windows XP Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Aragorn sterk in ICT-oplossingen. Totale ontzorging. Uiterst flexibel. Persoonlijk contact

Aragorn sterk in ICT-oplossingen. Totale ontzorging. Uiterst flexibel. Persoonlijk contact Aragorn sterk in ICT-oplossingen Uiterst flexibel Totale ontzorging Persoonlijk contact Aragorn Goede, efficiënte en veilige ICT-oplossingen dragen in hoge mate bij aan het succes en rendement van uw

Nadere informatie

Informatieveiligheid bekeken vanuit juridisch perspectief

Informatieveiligheid bekeken vanuit juridisch perspectief Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen

Nadere informatie

Updates 2016 Privacy en Veiligheid. IOS, Android, Windows

Updates 2016 Privacy en Veiligheid. IOS, Android, Windows Updates 2016 Privacy en Veiligheid IOS, Android, Windows Updates besturingssystemen Ipad 4,mini 2,Air en 2, Pro, / Iphone 5 / IPod touch 3 IOS, update 10.0.2 dd 3 oktober 2016 Telefoons,Tablets, Android,

Nadere informatie

Ethisch management. Prof Dr. Annick Willem Jens De Rycke. ALM Antwerpen 29/04/2014

Ethisch management. Prof Dr. Annick Willem Jens De Rycke. ALM Antwerpen 29/04/2014 Ethisch management Prof Dr. Annick Willem Jens De Rycke ALM Antwerpen 29/04/2014 Decreet Gemiddelde score's per thema 4,16 4,11 4,33 4,47 3,98 3,77 Rechten vh Kind Inclusie Diversiteit Fairplay Integriteit

Nadere informatie

BASISCOMPETENTIES VOOR FACILITATOREN

BASISCOMPETENTIES VOOR FACILITATOREN BASISCOMPETENTIES VOOR FACILITATOREN ACHTERGROND De International Association of Facilitators (IAF) is een internationale organisatie met als doel om de kunst en de praktijk van het professioneel faciliteren

Nadere informatie

SAFER : de Nederlandse Healthcare Failure Mode and Effect Analysis Proactieve risicoanalyse

SAFER : de Nederlandse Healthcare Failure Mode and Effect Analysis Proactieve risicoanalyse SAFER : de Nederlandse Healthcare Failure Mode and Effect Analysis Proactieve risicoanalyse prof dr Tjerk W van der Schaaf PRISMA Safety Management Systems Eindhoven Een samenwerkingsproject van Maastro

Nadere informatie

DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD

DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD WOENSDAG 11 MEI INN STYLE, MAARSSEN Introduction Huub van Langerak Expert team Marc Eilander Expert team 3 Agenda Exact private cloud

Nadere informatie

De effectieve directie

De effectieve directie Studiedag - Journée d études De interne audit en het auditcomité Walgraeve M. Hoofd interne audit NVSM 17.10.2008 Verslag over: De effectieve directie - Financiële, operationele en strategische risico

Nadere informatie

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES ONZE VISIE OP PROFESSIONEEL SOFTWARE ONTWIKKELEN Bij succesvolle softwareontwikkeling draait

Nadere informatie

ICT-competenties van lerarenopleiders: van een ontwikkelingsprofiel via ICT design teams naar meer ICT-competente lerarenopleiders

ICT-competenties van lerarenopleiders: van een ontwikkelingsprofiel via ICT design teams naar meer ICT-competente lerarenopleiders 26-2-2015 VELOV Symposium Teacher Design Teams ICT-competenties van lerarenopleiders: van een ontwikkelingsprofiel via ICT design teams naar meer ICT-competente lerarenopleiders Presentatoren: Bram Pynoo,

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS DIGI-VEILIGHEID, Security & Privacy Digi-veiligheid: belangrijker dan ooit Kennen uw medewerkers de belangrijkste

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Integrale Kwaliteitszorg met het CAF en BSC als ondersteunende systemen Patrick Van Hamme

Integrale Kwaliteitszorg met het CAF en BSC als ondersteunende systemen Patrick Van Hamme GOEDE PRAKTIJK/BONNE PRATIQUE Integrale Kwaliteitszorg met het CAF en BSC als ondersteunende systemen Patrick Van Hamme Doelstelling Kwaliteitszorg in de Stad Gent : Structuur Gemeenteraad College Schepenen

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Informatiebeveiliging aangepakt

Informatiebeveiliging aangepakt Informatiebeveiliging aangepakt De beveiligingsarchitectuur ICT OOV Platformconferentie Integrale Publieke Veiligheid 8 mei 2007 in Utrecht Marc de Lignie Senior ICT onderzoeker Inhoud Informatie-uitwisseling

Nadere informatie

Rob Chabot & Jeroen Stoop Principal Consultants bij Novius

Rob Chabot & Jeroen Stoop Principal Consultants bij Novius 1 Seminar 22 maart 2012 Integraal Verandermanagement Grip op Verandering? Rob Chabot & Jeroen Stoop Principal Consultants bij Novius 2 1. Wat bedoelen wij met Integraal verandermanagement 2. Waarom geloven

Nadere informatie