HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?

Maat: px
Weergave met pagina beginnen:

Download "HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?"

Transcriptie

1 HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?

2

3

4

5 Principe 2: Naleving van regels volstaat niet

6

7 #becybersecure

8 Principe 1: Kijk verder dan de technologie Principe 6: Blijf veilig wanneer u uitbesteedt Principe 2: Naleving van regels volstaat niet Principe 7: Verzeker dat veiligheid een motor is voor innovatie Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatieveiligheidsbeleid Principe 8: Blijf uzelf uitdagen Principe 4: Verzeker het engagement van de directie Principe 9: Behoud focus Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

9 Principe 1: Kijk verder dan de technologie

10 Uw informatieveiligheid is zo sterk als de zwakste schakel

11 Principe 2: Naleving van regels volstaat niet

12 Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatie-veiligheidsbeleid

13 2. Processen 4. Organisatie 6. Cultuur, ethiek, gedragingen 1. Strategie / Beleid / Visie rond informatieveiligheid 3. Informatie 5. Technologie, Toepassing, Infrastructuur 7. Competenties en kennis

14 Principe 4: Verzeker het engagement van de burgemeester en schepenen

15 Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden

16

17

18

19 Principe 6: Blijf veilig wanneer u uitbesteedt

20 Principe 6: Blijf veilig wanneer u uitbesteedt

21

22

23 Principe 6: Blijf veilig wanneer u uitbesteedt

24 Principe 6: Blijf veilig wanneer u uitbesteedt

25 Principe 7: Verzeker dat veiligheid een motor is voor innovatie

26 Principe 8: Blijf uzelf uitdagen

27 4 MOGELIJKE REACTIES OP RISICO Stoppen Risico Transfereren Behandelen Residueel Risico Accepteer

28

29 Principe 9: Behoud focus

30

31 Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

32 Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

33 2. IDENTIFY IT RISK

34

35

36 Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe Actie 2: Hou systemen up-todate Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig Actie 3: Bescherm informatie Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie Actie 4: Beveilig mobiele apparaten Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken Actie 5: Geef enkel toegang tot informatie op basis van needto-know Actie 10: Voorkom, detecteer en onderneem actie

37 Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven

38

39 Actie 2: Hou systemen up-to-date

40

41 Actie 3: Bescherm informatie

42

43 Actie 4: Beveilig mobiele apparaten

44 Actie 5: Geef enkel toegang tot informatie op basis van need-to-know

45

46

47 Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe

48 Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe

49 Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig

50 Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie

51

52 Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken

53

54

55 Actie 10: Voorkom, detecteer en onderneem actie

56 1. Informatie gevoeligheid 2. Risico evaluatie 3. Beheer van informatieveiligheid 4. Team / Functie 5. Leverancierstoegang 6. Computer & netwerk veiligheid 7. Risico s van nieuwe technologieën 8. Opleiding

57 9. Wachtwoorden 10. Internet & sociale media gebruik 11. Rapportering & opvolging 12. Bijwerken van systemen 13. Toegangsrechten 14. BYOD 15. Verlies van informatie 16. Incidenten

58 2. Processen 4. Organisatie 6. Cultuur, ethiek, gedragingen 1. Strategie / Beleid / Visie rond informatieveiligheid 3. Informatie 5. Technologie, Toepassing, Infrastructuur 7. Competenties en kennis

59 VOOR MEER INFORMATIE Marc Vael Plaatsvervangend lid van de Vlaamse Toezichtcommissie Directeur Interne Audit van Smals vzw Voorzitter van de Raad van Bestuur van ISACA BELGIUM Lid van het Auditcomité van HoGent Lid van de Raad van Bestuur van SAI Gastprofessor aan Antwerp Management School Gastprofessor aan Solvay Brussels School Gastprofessor aan Howest

60 ISACA mensen gecertifieerd in België +200 uren opleiding jaarlijks in België

61 CYBERSECURITY NEXUS insights and resources for the cybersecurity professional cutting-edge thought leadership, training and certification programs for professionals... knowledge, tools, guidance and connections

62 THANK YOU FOR ATTENDING

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Competentieprofiel deskundige ICT

Competentieprofiel deskundige ICT Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen

Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen voor het elektronische bestuurlijke gegevensverkeer Trefdag Informatie Vlaanderen 9 juni 2016 Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen Willem Debeuckelaere Marc Vael juni

Nadere informatie

BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE

BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE Deze gids en de begeleidende documenten werden gezamelijk opgesteld door ICC Belgium, VBO, EY, Microsoft, L-SEC, B-CCENTRE en ISACA Belgium.

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten.

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Checklist Automatisering Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Ondersteunt jouw IT-strategie je bedrijfsdoelstellingen? Het is algemeen bekend: een goed uitgedachte IT-strategie

Nadere informatie

Medewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens

Medewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens Medewerkers enthousiasmeren voor Security Awareness NextTech Security Informatiebeveiliging met focus op de mens Even voorstellen NextTech Security Informatiebeveiliging met focus op de mens Dennie Spreeuwenberg

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier

Nadere informatie

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Informatieveiligheid Drechtsteden Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Programma Opening, welkom, introductie Het belang van informatieveiligheid voor gemeenteraadsleden Kaders

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Samenwerking binnen en tussen lokale besturen: Wat, hoe en met wie? VAN INTEGRATIE TOT FUSIE: WAT ZIJN DE OPPORTUNITEITEN

Samenwerking binnen en tussen lokale besturen: Wat, hoe en met wie? VAN INTEGRATIE TOT FUSIE: WAT ZIJN DE OPPORTUNITEITEN Samenwerking binnen en tussen lokale besturen: Wat, hoe en met wie? VAN INTEGRATIE TOT FUSIE: WAT ZIJN DE OPPORTUNITEITEN Agenda Samenwerking Uitwerking samenwerking Ge-objectiveerde change: In 3 stappen

Nadere informatie

Interne audits, het rendement

Interne audits, het rendement Interne audits, het rendement HKZ Kwaliteitsdag Olav Kloek 8 april 2014 SAFER, SMARTER, GREENER Strategie van de organisatie Herontwerp van organisaties, door: Nieuw financieringsstelsel Zelfsturende/zelfregulerende

Nadere informatie

Wees veilig & beveiligd

Wees veilig & beveiligd Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je

Nadere informatie

Kwaliteit in Wessanen. ISO 9001 en 14001 certificatie

Kwaliteit in Wessanen. ISO 9001 en 14001 certificatie Kwaliteit in Wessanen ISO 9001 en 14001 certificatie Inhoud 1. Introductie Wessanen 2. Waarom kwaliteit een speerpunt is 3. De routekaart 4. Het certificatieproces 5. De verbeteringen vasthouden 6. Naar

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Wie is & Robin? Robin maakt deel uit van de grootste IT-groep van België.

Wie is & Robin? Robin maakt deel uit van de grootste IT-groep van België. Welkom! Wie is & Robin? & Robin maakt deel uit van de grootste IT-groep van België. 480 miljoen geconsolideerde omzet, 350 dochterbedrijven, 4000 werknemers, discrete eigenaars: Jef de Wit & Dirk Deroost.

Nadere informatie

PRIVACY VERKLARING VAN REGIONAAL LANDSCHAP MEETJESLAND VZW

PRIVACY VERKLARING VAN REGIONAAL LANDSCHAP MEETJESLAND VZW PRIVACY VERKLARING VAN REGIONAAL LANDSCHAP MEETJESLAND VZW Regionaal Landschap Meetjesland vzw hecht veel waarde aan de bescherming van uw persoonsgegevens en uw privacy. In deze privacyverklaring willen

Nadere informatie

Sessie 5: hoe geef je een implementatietraject voor mobiele technologie praktisch vorm? (Martine Peetermans) Studievoormiddag Touch2Learn Leuven, 8

Sessie 5: hoe geef je een implementatietraject voor mobiele technologie praktisch vorm? (Martine Peetermans) Studievoormiddag Touch2Learn Leuven, 8 Sessie 5: hoe geef je een implementatietraject voor mobiele technologie praktisch vorm? (Martine Peetermans) Studievoormiddag Touch2Learn Leuven, 8 september 2015 Inhoud 1. Welke zijn de uitdagingen /

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

ISACA NL C**** in a day Inspiratiesessie CRISC

ISACA NL C**** in a day Inspiratiesessie CRISC ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Workshop Stakeholder Engagement

Workshop Stakeholder Engagement Workshop Stakeholder Engagement Datum: dinsdag 14 februari 2017 Door: Barbra Eilers Voordat we beginnen Tata Steel Mobiele telefoon uit / stil Veiligheid Faciliteiten Training Stakeholder Engagement 2

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Maatschappelijk Verantwoord Inkopen (MVI) in uw organisatie

Maatschappelijk Verantwoord Inkopen (MVI) in uw organisatie Ministerie van Infrastructuur en Waterstaat Maatschappelijk Verantwoord Inkopen (MVI) in uw organisatie Imke Haenen & Mayke Derksen (RVO) #durftevragen Vandaag: 1. MVI in mijn organisatie: wat doet rijksoverheid

Nadere informatie

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

Beleidslijn informatieveiligheid en privacy Draadloze netwerken Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

Functiebeschrijving Deskundige GIS & ICT Gemeente Ravels

Functiebeschrijving Deskundige GIS & ICT Gemeente Ravels Functiebeschrijving Deskundige GIS & ICT Gemeente Ravels Goedgekeurd op:. Handtekening:. versie Functiebeschrijving Dienst Directe leidinggevende Niveau & rang Type functie Salarisschaal Eerste evaluator

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

De project support office(r) als projectnavigator

De project support office(r) als projectnavigator 11e PUG-Symposium De project support office(r) als projectnavigator Marcel Verbrugge 5 juni 2008 A projectmanager without a PSO 2 Wie ben ik? Marcel Verbrugge Balance (interim- en projectmanagement) Ervaring:

Nadere informatie

ipad integratie in het onderhoud

ipad integratie in het onderhoud Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten. Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx

Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar

Nadere informatie

Analyse Security Audits 2016

Analyse Security Audits 2016 Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

1 Sociale Innovatie 2 Waarom SMART niet werkt 3 Hoe dan wel? 4 Hoofdthema s 5 LEAN filosofie en S.I. 6 Opbrengst?

1 Sociale Innovatie 2 Waarom SMART niet werkt 3 Hoe dan wel? 4 Hoofdthema s 5 LEAN filosofie en S.I. 6 Opbrengst? Promosheet PHILIP VAN LONDEN - Specialist Sociale Innovatie (2004) Meer over Sociale Innovatie? http://philipvanlonden.wordpress.com Bedrijfsgegevens? http://www.londen-design.nl INHOUD Leiderschap & Arbeidsparticpatie

Nadere informatie

De uitdagingen van een kleine IAF

De uitdagingen van een kleine IAF De uitdagingen van een kleine IAF Wat is nodig om effectief te worden? 1 9 december 2015 Even voorstellen Michel Vlak 22 jaar ervaring op het gebied van Internal Audit, Governance en Kwaliteitsmanagement

Nadere informatie

CLASSIFICATIE VAN PERSOONSGEGEVENS

CLASSIFICATIE VAN PERSOONSGEGEVENS CLASSIFICATIE VAN PERSOONSGEGEVENS VZW Katholiek Basisonderwijs Hasselt Zuid voor: Katholieke Basisschool De Tuimelaar Katholieke Jenaplanschool De Krullevaar Deze nota maakt deel uit van het informatieveiligheid-

Nadere informatie

2. VERZAMELEN EN/OF VERWERKING

2. VERZAMELEN EN/OF VERWERKING PRIVACY STATEMENT 1. ALGEMEEN Met de hierna gebruikte u als aanspreekvorm wordt gebruiker/koper/opdrachtgever bedoeld. Onderstaand wordt de omgang van Kaan s Kaashandel. met uw persoons- en bedrijfsgegevens

Nadere informatie

Studiedag ACV Openbare Diensten Greet Aelter. Coördinator Sociale Veiligheid. Veilig op Weg

Studiedag ACV Openbare Diensten Greet Aelter. Coördinator Sociale Veiligheid. Veilig op Weg Studiedag ACV Openbare Diensten 17-05-13 Greet Aelter Coördinator Sociale Veiligheid Inleiding Opstellen beleid Subcomité sociale veiligheid Stuurgroep Vragen 05/06/2013 Sociale Veiligheid De Lijn 2 Inleiding

Nadere informatie

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

SBB Digital Transformation

SBB Digital Transformation www.sbb.be SBB Digital Transformation Davy Haesen Director ICT - CIO samen slim ondernemen Mobile: +32 477 78 28 37 E-mail: davy.haesen@sbb.be LinkedIn: Davy Haesen SBB Accountants & Adviseurs 30 Kantoren

Nadere informatie

Op weg naar persoonlijk leren

Op weg naar persoonlijk leren Op weg naar persoonlijk leren Uw school kent een duidelijke missie, visie op het onderwijs en deze is verankerd in het onderwijsbeleid. Ruim de helft van de docenten kan er goed mee uit de voeten en buigt

Nadere informatie

Microsoft stop met de ondersteuning van Windows XP

Microsoft stop met de ondersteuning van Windows XP Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Bericht aan de aanvragende onderneming

Bericht aan de aanvragende onderneming Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve

Nadere informatie

WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR

WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR 2/6 FUNCTIEBESCHRIJVING: Adjunct - Directeur Datum opmaak: 22-01-2012 Door: Nancy Cantens (Mentor consult) Datum bijwerking: Door: Reden

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Passend Leiderschap. Workshop AVS congres. Pieter Dekkers. 16 maart 2012

Passend Leiderschap. Workshop AVS congres. Pieter Dekkers. 16 maart 2012 Passend Leiderschap Workshop AVS congres Pieter Dekkers 16 maart 2012 1 Coproductie onderzoek 2 Opzet workshop 1. Introductie en kennismaking 2. Achtergrond 3. Onderzoeksmodel Passend Leiderschap 4. Krachtenveldanalyse

Nadere informatie

CLASSIFICATIE VAN PERSOONSGEGEVENS

CLASSIFICATIE VAN PERSOONSGEGEVENS CLASSIFICATIE VAN PERSOONSGEGEVENS Vzw Katholiek Basisonderwijs Opoeteren, 54833 voor: Vrije Basisschool Hink Stap Sprong, 015313 Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid

Nadere informatie

DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM

DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

gebruiken en te integreren

gebruiken en te integreren Change Management 2 Bij iedere innovatie leren we stapsgewijs deze te gebruiken en te integreren Initiatie Leren & aanpassen Rationalisatie Absorptie Focus Starten Taak georiënteerd Doelen ipv technologie

Nadere informatie

Science meets practice: Wetenschappelijke bevindingen als wegwijzer voor employer branding in het werkveld

Science meets practice: Wetenschappelijke bevindingen als wegwijzer voor employer branding in het werkveld Science meets practice: Wetenschappelijke bevindingen als wegwijzer voor employer branding in het werkveld Noodzaak om werk te maken van employer branding wordt in het werkveld meer en meer gezien! Illustratie:

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

ANALYSE VAN DE NODEN EN PRIORITEITEN OP VLAK VAN INFORMATISERING VOOR DE VLAAMSE WOONZORGCENTRA

ANALYSE VAN DE NODEN EN PRIORITEITEN OP VLAK VAN INFORMATISERING VOOR DE VLAAMSE WOONZORGCENTRA ANALYSE VAN DE NODEN EN PRIORITEITEN OP VLAK VAN INFORMATISERING VOOR DE VLAAMSE WOONZORGCENTRA Tom Vermeire afdelingshoofd Woonzorg en Eerste lijn Agentschap Zorg en Gezondheid ACTIEPLAN VOOR INFORMATISERING

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD

DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD WOENSDAG 11 MEI INN STYLE, MAARSSEN Introduction Huub van Langerak Expert team Marc Eilander Expert team 3 Agenda Exact private cloud

Nadere informatie

SAFER : de Nederlandse Healthcare Failure Mode and Effect Analysis Proactieve risicoanalyse

SAFER : de Nederlandse Healthcare Failure Mode and Effect Analysis Proactieve risicoanalyse SAFER : de Nederlandse Healthcare Failure Mode and Effect Analysis Proactieve risicoanalyse prof dr Tjerk W van der Schaaf PRISMA Safety Management Systems Eindhoven Een samenwerkingsproject van Maastro

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Opleiding PECB IT Cyber Security Specialist.

Opleiding PECB IT Cyber Security Specialist. Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur

Nadere informatie

Artistieke Games. DigIT Up 24/02/2017

Artistieke Games. DigIT Up 24/02/2017 Artistieke Games DigIT Up 24/02/2017 Do IT: Let the games begin See IT Dig IT: Wat hebben we in huis vandaag? Ga op in het spel! What s in it for you? Inspiratievolle context: Arcadehall Deurne, Christophe

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Op weg naar Informatiegestuurd werken. Data-science is mensenwerk

Op weg naar Informatiegestuurd werken. Data-science is mensenwerk Op weg naar Informatiegestuurd werken Data-science is mensenwerk De reis van de IND in IGW Niveau 5 Insight Driven Organization Niveau 4 Analytical Companies Niveau 3 Niveau 1 Verzwakte Analytics 2018

Nadere informatie

ICT Beveiliging DO s en DON Ts

ICT Beveiliging DO s en DON Ts ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Op reis naar het buitenland. Veiligheidsrisico s onderweg

Op reis naar het buitenland. Veiligheidsrisico s onderweg Op reis naar het buitenland Veiligheidsrisico s onderweg 1 Binnenkort gaat u voor uw werk naar het buitenland. Zakelijke reizen naar het buitenland brengen spionagerisico s met zich mee. Ditzelfde geldt

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Henk Wesseling

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Henk Wesseling INFORMATIEVEILIGHEID een uitdaging van ons allemaal Henk Wesseling Wake Up Call http://www.youtube.com/watch?v=f7pyhn9ic9i&sns=em Leverancier gehacked Remote Bediening door een hacker Gemalen in Veere

Nadere informatie

Leiderschap in de nieuwe ISO 9001 / HKZ norm. Door: Bartel Debbaut & Marly Dekkers

Leiderschap in de nieuwe ISO 9001 / HKZ norm. Door: Bartel Debbaut & Marly Dekkers Leiderschap in de nieuwe ISO 9001 / HKZ norm Door: Bartel Debbaut & Marly Dekkers Opdracht Inleiding Inleiding ISO als KMS 2 kanten HARDE KANT - Meten - Monitoring - Analyse - Evaluatie -. ZACHTE KANT

Nadere informatie

Gastvrijheid ontwikkelen en borgen: 25 handvatten

Gastvrijheid ontwikkelen en borgen: 25 handvatten Analyseer 1. Meet de beleving van de gast. Meet regelmatig zodat je blijft monitoren en verbeteren. Tools voor gastbelevingsonderzoek: a. Klanttevredenheidsonderzoek, zoals NPO, stel vooral relevante vragen

Nadere informatie

Korte beschrijving van RDM-RISK versie 2.0

Korte beschrijving van RDM-RISK versie 2.0 Korte beschrijving van RDM-RISK versie 2.0 RDM-RISK is een tool dat dient als ondersteuning bij de Risico Diagnose Methode (RDM). RDM-RISK is ontwikkeld door Spreadsheetsoftware in samenwerking met Guido

Nadere informatie

CLASSIFICATIE VAN PERSOONSGEGEVENS

CLASSIFICATIE VAN PERSOONSGEGEVENS CLASSIFICATIE VAN PERSOONSGEGEVENS basisschool Sancta Maria Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26 GELDIG

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Bevraging over de interne organisatie van het kwaliteits- en patiëntveiligheidsbeleid in Vlaamse ziekenhuizen

Bevraging over de interne organisatie van het kwaliteits- en patiëntveiligheidsbeleid in Vlaamse ziekenhuizen Universiteit Hasselt Onderzoeksgroep Patiëntveiligheid Faculteit Geneeskunde en Levenswetenschappen Faculteit Bedrijfseconomische Wetenschappen Bevraging over de interne organisatie van het kwaliteits-

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Klaar voor persoonlijk leren

Klaar voor persoonlijk leren Klaar voor persoonlijk leren Uw school kent een duidelijke visie op het onderwijs en deze is verankerd in het onderwijsbeleid. Het merendeel van de docenten kan er goed mee uit de voeten en is het eens

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie