HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?
|
|
- Theodoor Coppens
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?
2
3
4
5 Principe 2: Naleving van regels volstaat niet
6
7 #becybersecure
8 Principe 1: Kijk verder dan de technologie Principe 6: Blijf veilig wanneer u uitbesteedt Principe 2: Naleving van regels volstaat niet Principe 7: Verzeker dat veiligheid een motor is voor innovatie Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatieveiligheidsbeleid Principe 8: Blijf uzelf uitdagen Principe 4: Verzeker het engagement van de directie Principe 9: Behoud focus Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken
9 Principe 1: Kijk verder dan de technologie
10 Uw informatieveiligheid is zo sterk als de zwakste schakel
11 Principe 2: Naleving van regels volstaat niet
12 Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatie-veiligheidsbeleid
13 2. Processen 4. Organisatie 6. Cultuur, ethiek, gedragingen 1. Strategie / Beleid / Visie rond informatieveiligheid 3. Informatie 5. Technologie, Toepassing, Infrastructuur 7. Competenties en kennis
14 Principe 4: Verzeker het engagement van de burgemeester en schepenen
15 Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden
16
17
18
19 Principe 6: Blijf veilig wanneer u uitbesteedt
20 Principe 6: Blijf veilig wanneer u uitbesteedt
21
22
23 Principe 6: Blijf veilig wanneer u uitbesteedt
24 Principe 6: Blijf veilig wanneer u uitbesteedt
25 Principe 7: Verzeker dat veiligheid een motor is voor innovatie
26 Principe 8: Blijf uzelf uitdagen
27 4 MOGELIJKE REACTIES OP RISICO Stoppen Risico Transfereren Behandelen Residueel Risico Accepteer
28
29 Principe 9: Behoud focus
30
31 Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken
32 Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken
33 2. IDENTIFY IT RISK
34
35
36 Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe Actie 2: Hou systemen up-todate Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig Actie 3: Bescherm informatie Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie Actie 4: Beveilig mobiele apparaten Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken Actie 5: Geef enkel toegang tot informatie op basis van needto-know Actie 10: Voorkom, detecteer en onderneem actie
37 Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven
38
39 Actie 2: Hou systemen up-to-date
40
41 Actie 3: Bescherm informatie
42
43 Actie 4: Beveilig mobiele apparaten
44 Actie 5: Geef enkel toegang tot informatie op basis van need-to-know
45
46
47 Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe
48 Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe
49 Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig
50 Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie
51
52 Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken
53
54
55 Actie 10: Voorkom, detecteer en onderneem actie
56 1. Informatie gevoeligheid 2. Risico evaluatie 3. Beheer van informatieveiligheid 4. Team / Functie 5. Leverancierstoegang 6. Computer & netwerk veiligheid 7. Risico s van nieuwe technologieën 8. Opleiding
57 9. Wachtwoorden 10. Internet & sociale media gebruik 11. Rapportering & opvolging 12. Bijwerken van systemen 13. Toegangsrechten 14. BYOD 15. Verlies van informatie 16. Incidenten
58 2. Processen 4. Organisatie 6. Cultuur, ethiek, gedragingen 1. Strategie / Beleid / Visie rond informatieveiligheid 3. Informatie 5. Technologie, Toepassing, Infrastructuur 7. Competenties en kennis
59 VOOR MEER INFORMATIE Marc Vael Plaatsvervangend lid van de Vlaamse Toezichtcommissie Directeur Interne Audit van Smals vzw Voorzitter van de Raad van Bestuur van ISACA BELGIUM Lid van het Auditcomité van HoGent Lid van de Raad van Bestuur van SAI Gastprofessor aan Antwerp Management School Gastprofessor aan Solvay Brussels School Gastprofessor aan Howest
60 ISACA mensen gecertifieerd in België +200 uren opleiding jaarlijks in België
61 CYBERSECURITY NEXUS insights and resources for the cybersecurity professional cutting-edge thought leadership, training and certification programs for professionals... knowledge, tools, guidance and connections
62 THANK YOU FOR ATTENDING
Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN
PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding
Nadere informatiePraktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?
Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieINFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
Nadere informatieCompetentieprofiel deskundige ICT
Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Nadere informatieHet belang van informatieveiligheid van persoonsgegevens vandaag en morgen
voor het elektronische bestuurlijke gegevensverkeer Trefdag Informatie Vlaanderen 9 juni 2016 Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen Willem Debeuckelaere Marc Vael juni
Nadere informatieBELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE
BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE Deze gids en de begeleidende documenten werden gezamelijk opgesteld door ICC Belgium, VBO, EY, Microsoft, L-SEC, B-CCENTRE en ISACA Belgium.
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieChecklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten.
Checklist Automatisering Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Ondersteunt jouw IT-strategie je bedrijfsdoelstellingen? Het is algemeen bekend: een goed uitgedachte IT-strategie
Nadere informatieMedewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens
Medewerkers enthousiasmeren voor Security Awareness NextTech Security Informatiebeveiliging met focus op de mens Even voorstellen NextTech Security Informatiebeveiliging met focus op de mens Dennie Spreeuwenberg
Nadere informatieIT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatieInformatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016
Informatieveiligheid Drechtsteden Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Programma Opening, welkom, introductie Het belang van informatieveiligheid voor gemeenteraadsleden Kaders
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieSamenwerking binnen en tussen lokale besturen: Wat, hoe en met wie? VAN INTEGRATIE TOT FUSIE: WAT ZIJN DE OPPORTUNITEITEN
Samenwerking binnen en tussen lokale besturen: Wat, hoe en met wie? VAN INTEGRATIE TOT FUSIE: WAT ZIJN DE OPPORTUNITEITEN Agenda Samenwerking Uitwerking samenwerking Ge-objectiveerde change: In 3 stappen
Nadere informatieInterne audits, het rendement
Interne audits, het rendement HKZ Kwaliteitsdag Olav Kloek 8 april 2014 SAFER, SMARTER, GREENER Strategie van de organisatie Herontwerp van organisaties, door: Nieuw financieringsstelsel Zelfsturende/zelfregulerende
Nadere informatieWees veilig & beveiligd
Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je
Nadere informatieKwaliteit in Wessanen. ISO 9001 en 14001 certificatie
Kwaliteit in Wessanen ISO 9001 en 14001 certificatie Inhoud 1. Introductie Wessanen 2. Waarom kwaliteit een speerpunt is 3. De routekaart 4. Het certificatieproces 5. De verbeteringen vasthouden 6. Naar
Nadere informatiedoel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"
Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging
Nadere informatieWie is & Robin? Robin maakt deel uit van de grootste IT-groep van België.
Welkom! Wie is & Robin? & Robin maakt deel uit van de grootste IT-groep van België. 480 miljoen geconsolideerde omzet, 350 dochterbedrijven, 4000 werknemers, discrete eigenaars: Jef de Wit & Dirk Deroost.
Nadere informatiePRIVACY VERKLARING VAN REGIONAAL LANDSCHAP MEETJESLAND VZW
PRIVACY VERKLARING VAN REGIONAAL LANDSCHAP MEETJESLAND VZW Regionaal Landschap Meetjesland vzw hecht veel waarde aan de bescherming van uw persoonsgegevens en uw privacy. In deze privacyverklaring willen
Nadere informatieSessie 5: hoe geef je een implementatietraject voor mobiele technologie praktisch vorm? (Martine Peetermans) Studievoormiddag Touch2Learn Leuven, 8
Sessie 5: hoe geef je een implementatietraject voor mobiele technologie praktisch vorm? (Martine Peetermans) Studievoormiddag Touch2Learn Leuven, 8 september 2015 Inhoud 1. Welke zijn de uitdagingen /
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieInfosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013
Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieISACA NL C**** in a day Inspiratiesessie CRISC
ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieWorkshop Stakeholder Engagement
Workshop Stakeholder Engagement Datum: dinsdag 14 februari 2017 Door: Barbra Eilers Voordat we beginnen Tata Steel Mobiele telefoon uit / stil Veiligheid Faciliteiten Training Stakeholder Engagement 2
Nadere informatieVULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieMaatschappelijk Verantwoord Inkopen (MVI) in uw organisatie
Ministerie van Infrastructuur en Waterstaat Maatschappelijk Verantwoord Inkopen (MVI) in uw organisatie Imke Haenen & Mayke Derksen (RVO) #durftevragen Vandaag: 1. MVI in mijn organisatie: wat doet rijksoverheid
Nadere informatieISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?
ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieFunctiebeschrijving Deskundige GIS & ICT Gemeente Ravels
Functiebeschrijving Deskundige GIS & ICT Gemeente Ravels Goedgekeurd op:. Handtekening:. versie Functiebeschrijving Dienst Directe leidinggevende Niveau & rang Type functie Salarisschaal Eerste evaluator
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieDe project support office(r) als projectnavigator
11e PUG-Symposium De project support office(r) als projectnavigator Marcel Verbrugge 5 juni 2008 A projectmanager without a PSO 2 Wie ben ik? Marcel Verbrugge Balance (interim- en projectmanagement) Ervaring:
Nadere informatieipad integratie in het onderhoud
Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieVoor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.
Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieInfosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx
Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar
Nadere informatieAnalyse Security Audits 2016
Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatie1 Sociale Innovatie 2 Waarom SMART niet werkt 3 Hoe dan wel? 4 Hoofdthema s 5 LEAN filosofie en S.I. 6 Opbrengst?
Promosheet PHILIP VAN LONDEN - Specialist Sociale Innovatie (2004) Meer over Sociale Innovatie? http://philipvanlonden.wordpress.com Bedrijfsgegevens? http://www.londen-design.nl INHOUD Leiderschap & Arbeidsparticpatie
Nadere informatieDe uitdagingen van een kleine IAF
De uitdagingen van een kleine IAF Wat is nodig om effectief te worden? 1 9 december 2015 Even voorstellen Michel Vlak 22 jaar ervaring op het gebied van Internal Audit, Governance en Kwaliteitsmanagement
Nadere informatieCLASSIFICATIE VAN PERSOONSGEGEVENS
CLASSIFICATIE VAN PERSOONSGEGEVENS VZW Katholiek Basisonderwijs Hasselt Zuid voor: Katholieke Basisschool De Tuimelaar Katholieke Jenaplanschool De Krullevaar Deze nota maakt deel uit van het informatieveiligheid-
Nadere informatie2. VERZAMELEN EN/OF VERWERKING
PRIVACY STATEMENT 1. ALGEMEEN Met de hierna gebruikte u als aanspreekvorm wordt gebruiker/koper/opdrachtgever bedoeld. Onderstaand wordt de omgang van Kaan s Kaashandel. met uw persoons- en bedrijfsgegevens
Nadere informatieStudiedag ACV Openbare Diensten Greet Aelter. Coördinator Sociale Veiligheid. Veilig op Weg
Studiedag ACV Openbare Diensten 17-05-13 Greet Aelter Coördinator Sociale Veiligheid Inleiding Opstellen beleid Subcomité sociale veiligheid Stuurgroep Vragen 05/06/2013 Sociale Veiligheid De Lijn 2 Inleiding
Nadere informatieChecklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.
Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity
Nadere informatieBewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieSBB Digital Transformation
www.sbb.be SBB Digital Transformation Davy Haesen Director ICT - CIO samen slim ondernemen Mobile: +32 477 78 28 37 E-mail: davy.haesen@sbb.be LinkedIn: Davy Haesen SBB Accountants & Adviseurs 30 Kantoren
Nadere informatieOp weg naar persoonlijk leren
Op weg naar persoonlijk leren Uw school kent een duidelijke missie, visie op het onderwijs en deze is verankerd in het onderwijsbeleid. Ruim de helft van de docenten kan er goed mee uit de voeten en buigt
Nadere informatieMicrosoft stop met de ondersteuning van Windows XP
Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieBericht aan de aanvragende onderneming
Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve
Nadere informatieWERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR
WERKPLUS WAREGEM FUNCTIE- EN COMPETENTIEPROFIEL ADJUNCT - DIRECTEUR 2/6 FUNCTIEBESCHRIJVING: Adjunct - Directeur Datum opmaak: 22-01-2012 Door: Nancy Cantens (Mentor consult) Datum bijwerking: Door: Reden
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatiePassend Leiderschap. Workshop AVS congres. Pieter Dekkers. 16 maart 2012
Passend Leiderschap Workshop AVS congres Pieter Dekkers 16 maart 2012 1 Coproductie onderzoek 2 Opzet workshop 1. Introductie en kennismaking 2. Achtergrond 3. Onderzoeksmodel Passend Leiderschap 4. Krachtenveldanalyse
Nadere informatieCLASSIFICATIE VAN PERSOONSGEGEVENS
CLASSIFICATIE VAN PERSOONSGEGEVENS Vzw Katholiek Basisonderwijs Opoeteren, 54833 voor: Vrije Basisschool Hink Stap Sprong, 015313 Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid
Nadere informatieDE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM
DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatiegebruiken en te integreren
Change Management 2 Bij iedere innovatie leren we stapsgewijs deze te gebruiken en te integreren Initiatie Leren & aanpassen Rationalisatie Absorptie Focus Starten Taak georiënteerd Doelen ipv technologie
Nadere informatieScience meets practice: Wetenschappelijke bevindingen als wegwijzer voor employer branding in het werkveld
Science meets practice: Wetenschappelijke bevindingen als wegwijzer voor employer branding in het werkveld Noodzaak om werk te maken van employer branding wordt in het werkveld meer en meer gezien! Illustratie:
Nadere informatieo Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl
o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via
Nadere informatieANALYSE VAN DE NODEN EN PRIORITEITEN OP VLAK VAN INFORMATISERING VOOR DE VLAAMSE WOONZORGCENTRA
ANALYSE VAN DE NODEN EN PRIORITEITEN OP VLAK VAN INFORMATISERING VOOR DE VLAAMSE WOONZORGCENTRA Tom Vermeire afdelingshoofd Woonzorg en Eerste lijn Agentschap Zorg en Gezondheid ACTIEPLAN VOOR INFORMATISERING
Nadere informatieDigital agenda Deel V. juli 2015
Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieDRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD
DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD WOENSDAG 11 MEI INN STYLE, MAARSSEN Introduction Huub van Langerak Expert team Marc Eilander Expert team 3 Agenda Exact private cloud
Nadere informatieSAFER : de Nederlandse Healthcare Failure Mode and Effect Analysis Proactieve risicoanalyse
SAFER : de Nederlandse Healthcare Failure Mode and Effect Analysis Proactieve risicoanalyse prof dr Tjerk W van der Schaaf PRISMA Safety Management Systems Eindhoven Een samenwerkingsproject van Maastro
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieOpleiding PECB IT Cyber Security Specialist.
Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur
Nadere informatieArtistieke Games. DigIT Up 24/02/2017
Artistieke Games DigIT Up 24/02/2017 Do IT: Let the games begin See IT Dig IT: Wat hebben we in huis vandaag? Ga op in het spel! What s in it for you? Inspiratievolle context: Arcadehall Deurne, Christophe
Nadere informatiegeheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Nadere informatieCyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit
Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieOp weg naar Informatiegestuurd werken. Data-science is mensenwerk
Op weg naar Informatiegestuurd werken Data-science is mensenwerk De reis van de IND in IGW Niveau 5 Insight Driven Organization Niveau 4 Analytical Companies Niveau 3 Niveau 1 Verzwakte Analytics 2018
Nadere informatieICT Beveiliging DO s en DON Ts
ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieOp reis naar het buitenland. Veiligheidsrisico s onderweg
Op reis naar het buitenland Veiligheidsrisico s onderweg 1 Binnenkort gaat u voor uw werk naar het buitenland. Zakelijke reizen naar het buitenland brengen spionagerisico s met zich mee. Ditzelfde geldt
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Henk Wesseling
INFORMATIEVEILIGHEID een uitdaging van ons allemaal Henk Wesseling Wake Up Call http://www.youtube.com/watch?v=f7pyhn9ic9i&sns=em Leverancier gehacked Remote Bediening door een hacker Gemalen in Veere
Nadere informatieLeiderschap in de nieuwe ISO 9001 / HKZ norm. Door: Bartel Debbaut & Marly Dekkers
Leiderschap in de nieuwe ISO 9001 / HKZ norm Door: Bartel Debbaut & Marly Dekkers Opdracht Inleiding Inleiding ISO als KMS 2 kanten HARDE KANT - Meten - Monitoring - Analyse - Evaluatie -. ZACHTE KANT
Nadere informatieGastvrijheid ontwikkelen en borgen: 25 handvatten
Analyseer 1. Meet de beleving van de gast. Meet regelmatig zodat je blijft monitoren en verbeteren. Tools voor gastbelevingsonderzoek: a. Klanttevredenheidsonderzoek, zoals NPO, stel vooral relevante vragen
Nadere informatieKorte beschrijving van RDM-RISK versie 2.0
Korte beschrijving van RDM-RISK versie 2.0 RDM-RISK is een tool dat dient als ondersteuning bij de Risico Diagnose Methode (RDM). RDM-RISK is ontwikkeld door Spreadsheetsoftware in samenwerking met Guido
Nadere informatieCLASSIFICATIE VAN PERSOONSGEGEVENS
CLASSIFICATIE VAN PERSOONSGEGEVENS basisschool Sancta Maria Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26 GELDIG
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieDatalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Nadere informatieBevraging over de interne organisatie van het kwaliteits- en patiëntveiligheidsbeleid in Vlaamse ziekenhuizen
Universiteit Hasselt Onderzoeksgroep Patiëntveiligheid Faculteit Geneeskunde en Levenswetenschappen Faculteit Bedrijfseconomische Wetenschappen Bevraging over de interne organisatie van het kwaliteits-
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatieKlaar voor persoonlijk leren
Klaar voor persoonlijk leren Uw school kent een duidelijke visie op het onderwijs en deze is verankerd in het onderwijsbeleid. Het merendeel van de docenten kan er goed mee uit de voeten en is het eens
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatie