Benchmark mbo sector IBPDOC11

Maat: px
Weergave met pagina beginnen:

Download "Benchmark mbo sector IBPDOC11"

Transcriptie

1 IBPDOC

2 Verantwoording Benchmark mbo sector Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity. Het Hoger Onderwijs (SURF SCIPR) maakt ook gebruik van deze tool. Auteurs Leo Bakker (Kennisnet) Ludo Cuijpers (sambo-ict, ROC Leeuwenborgh) Paulo Moekotte (ROC van Twente) December 05 Met dank aan Aeres Groep Albeda Arcus College Citaverde Deltion Graafschap College Grafisch Lyceum Rotterdam Hoornbeeck MBO Utrecht Nimeto Noorderpoort Nordwin College Nova College Onderwijsgroep Tilburg ROC TOP ROC Twente ROC van Amsterdam Summa College Zadkine Martin Deiman Rienk de Vries Joep Lemmens Martijn van Hoorn Rene Dol Donny Toebos Don van der Linden Willem Flink Marjolein Rombouts Esther van der Hei Martijn Broekhuizen Rob Smit Rob Smit Brom Bogers Theo Kuilboer Kim Kuipers Co Klerkx Martien van Beekveld Wim Arendse Sommige rechten voorbehouden Hoewel aan de totstandkoming van deze uitgave de uiterste zorg is besteed, aanvaarden de auteur(s), redacteur(s) en uitgever van Kennisnet geen aansprakelijkheid voor eventuele fouten of onvolkomenheden. Creative commons Naamsvermelding.0 Nederland (CC BY.0) De gebruiker mag: Het werk kopiëren, verspreiden en doorgeven Remixen afgeleide werken maken Onder de volgende voorwaarde: Naamsvermelding De gebruiker dient bij het werk de naam van Kennisnet te vermelden (maar niet zodanig dat de indruk gewekt wordt dat zij daarmee instemt met uw werk of uw gebruik van het werk). IBPDOC, versie.0 Pagina van 8

3 Inhoudsopgave Benchmark mbo sector Verantwoording.... Conclusies benchmark.... Terugblik.... Representativiteit.... Bevindingen Aanbevelingen Hoe nu verder? Resultaten IBP benchmark Toelichting op de tabellen Wat gaat goed en wat gaat minder goed? Beleid en organisatie Personeel, studenten en gasten Ruimtes en apparatuur Continuïteit Vertrouwelijkheid en integriteit....8 Controle en Logging.... Informatieveiligheid in perspectief.... Bestuurlijke verantwoordelijkheid en verantwoording.... Kwaliteitszorg Organisatorische inbedding... 6 Bijlage : Framework Informatiebeveiliging en Privacy voor het MBO... 8 IBPDOC, versie.0 Pagina van 8

4 . Conclusies benchmark Benchmark mbo sector. Terugblik Medio 0 is de Taskforce Informatiebeveiliging en privacy van start gegaan met een duidelijke opdracht die verwoord is in het Verantwoordingsdocument. De eerste paragraaf spreekt boekdelen: Het zal duidelijk zijn dat het thema Informatiebeveiliging en zeker ook privacy de laatste tijd met een sneltreinvaart in het onderwijs in de belangstelling is komen te staan. Dat heeft zo zijn redenen. Afgelopen jaren zijn in alle sectoren van het onderwijs incidenten rondom examinering in de publiciteit gekomen. In sommige gevallen ging dit ook om ernstige incidenten die breed in de media zijn uitgemeten. Dat levert voor het onderwijs veel schade op, waarbij imagoschade voorop staat. Het onderwijs wordt geacht op betrouwbare wijze diploma s uit te reiken en het kan niet zo zijn dat daar twijfels over bestaan omdat examens op straat liggen dan wel op het internet te koop zijn. Een ander voorbeeld is de vraag of het onderwijs met de toenemende registratie van gegevens van leerlingen de bescherming van de privacy nog kan waarborgen. Steeds vaker zijn hier ook externe partijen en leveranciers bij betrokken en zonder goede afspraken hierover kan de privacybescherming zomaar in het geding zijn. Zeker bij jonge kinderen wordt dit door de maatschappij onacceptabel gevonden. Daar komt bij dat een vraag naar hoe het in de onderwijs sector gesteld is met de informatiebeveiliging en de bescherming van de privacy nauwelijks kan worden beantwoord. Dat beeld is op zijn minst zeer gebrekkig en onhelder te noemen. En om aan te geven of je iets op orde hebt moet je daarover ook eerste afspraken gemaakt hebben over wat dan op orde is. Die afspraken ontbreken vooralsnog. Daarom is het in het belang van zowel het onderwijs zelf als van het ministerie van Onderwijs, Cultuur en Wetenschap (OCW) dat er gemeenschappelijke afsprakenkaders komen, dat die met alle onderwijsinstellingen en ook met de relevante externe partijen worden gedeeld en geïmplementeerd. Pas dan kan er een beeld ontstaan van hoe scholen het doen op deze terreinen en kunnen er verbeteringstrajecten worden ingezet en doelen gesteld worden om een bepaalde graad van beveiliging en bescherming te creëren. In het hoger onderwijs is dit traject al eerder ingezet. Dit alles heeft er toe geleid dat OCW de vraag bij de mbo sector heeft neergelegd om een beeld van de stand van zaken in het mbo met betrekking tot informatiebeveiliging en privacy te schetsen en er voor te zorgen dat er naar een gewenste situatie kan worden toegewerkt. De sector heeft deze uitdaging opgepakt en wil met dit programma de stappen zetten om in het mbo op een volwassen wijze met deze problematiek om te gaan en een acceptabel van beveiliging en bescherming te bieden aan al haar studenten en medewerkers. Als sector hebben we het afgelopen jaar hard gewerkt om Informatiebeveiliging en privacy in onze sector op de strategische agenda te zetten. Op tactisch hebben we een groot aantal documenten opgeleverd (zie bijlage ) en is er volop geschoold in de masterclasses InformatieBeveiliging en Privacy (IBP) waar een vijftigtal mbo instellingen aan hebben deelgenomen. Op operationeel is deze kennis binnen de mbo instellingen vertaald in een actief IBP beleid. Weliswaar staan we als sector aan het begin van een lange weg maar toch hebben we het gevoel dat we een vliegende start hebben gemaakt. We willen nu graag weten waar de mbo sector staat. Daarvoor hebben we een benchmark uitgevoerd om de bepalen op welk volwassenheids, de nulmeting, we ons nu bevinden.. Representativiteit Aan de eerste IBP benchmark hebben 9 mbo instellingen deel genomen waaronder AOC s, ROC s en vakscholen. De regionale spreiding was afdoende. Zowel grote (ROC Amsterdam) als kleine (Nimeto) mbo instellingen hebben deelgenomen. Het is dan ook statistisch verdedigbaar dat deze deelwaarneming een getrouw beeld schetst van de 5 mbo instellingen die actief betrokken zijn bij het informatie en privacy beleid in onze sector. Van instellingen is niet duidelijk of zij stappen genomen hebben op dit gebied. Zie IBPDOC: Verantwoordingsdocument Informatiebeveiliging en privacy (IBP) in het mbo. IBPDOC, versie.0 Pagina van 8

5 . Bevindingen Benchmark mbo sector De benchmark is uitgevoerd op basis van het vastgestelde toetsingskader IBP. De toets is dan ook uitgevoerd op de 6 clusters die afgeleid zijn van het ISO 700/ normenkader. De opzet van de benchmark is gelijk aan die van het Hoger Onderwijs. Een samenvatting van de resultaten, de gemiddelde scores van alle mbo instellingen van alle statements (onderzochte onderwerpen) per cluster: Cluster : Beleid en organisatie.7 Cluster : Personeel, studenten en gasten.7 Cluster : Ruimtes en apparatuur. Cluster : Continuïteit.0 Cluster 5: Vertrouwelijkheid en integriteit.0 Cluster 6: Controle en Logging.6 De gemiddelde score van de mbo sector is:,9 Ter vergelijking de score van het Hoger Onderwijs in 0 was,. In hoofdstuk worden de resultaten verder toegelicht.. Aanbevelingen Volwassenheids (ad hoc) betekent dat de mbo instelling het IBP probleem onderkent maar nog geen actie heeft ondernomen. Niveau houdt in dat er goedgekeurd beleid is dat echter nog niet bij de hele mbo instelling bekend is, laat staan gedragen wordt. Alleen een kleine groep (managers, functioneel en technisch beheerders, etc.) weet van de hoed en de rand. Stel dat we als baseline (gewenst in 06/07) hanteren dan leiden de resultaten tot de volgende aanbevelingen binnen onze sector: Aanbeveling : Aanbeveling : Aanbeveling : Onderzoek waarom mbo instellingen niet deelnemen aan de initiatieven (conferenties, masterclasses, benchmark, etc.) van de Taskforce IBP. Wellicht dat de MBO-Raad hier een inspirerende rol in kan spelen. Cluster (Personeel, studenten en gasten) scoort onder de maat. Awareness sessies en trainingen van personeel kunnen leiden tot een betere acceptatie van het IBP beleid binnen de mbo sector. Het is zinvol om best practices en tools vanuit Kennisnet aan te bieden. Cluster 6 is onder de maat. Ondersteuning vanuit Kennisnet en SURF is gewenst. De 5 mbo instellingen moeten in staat zijn om de overige clusters op te brengen. Cluster scoort onder de maat maar kan snel op een hoger komen als de instellingen de IBP beleidsstukken binnen de instellingen geïmplementeerd hebben..5 Hoe nu verder? De mbo sector is voornemens om in 06 een peer review uit te voeren. Wellicht dat in 07 peer audits mogelijk worden uitgevoerd. Een en ander moet er toe leiden dat we in de toekomst binnen onze sector middels zelf regulatie kunnen aantonen dat IBP in control is. In hoofdstuk wordt een en ander uitvoerig beschreven. IBPDOC: Toetsingskader informatiebeveiliging cluster t/m 6 IBPDOC, versie.0 Pagina 5 van 8

6 . Resultaten IBP benchmark Benchmark mbo sector. Toelichting op de tabellen Alle tabellen zijn op dezelfde manier opgebouwd. Een korte toelichting: ISO700 Statement Beleidsregels voor informatiebeveiliging (beleid gedefinieerd en goedgekeurd door CvB ) 7 8,9 Kolom, Kolom. ISO700 Geeft het nummer van het statement weer. Deze nummering is gelijk aan de nummering van het Hoger Onderwijs / MBO normenkader. Het eerste cijfer staat voor het cluster, het tweede cijfer voor het statement nummer. Geeft het nummer van de norm uit ISO700. Een zestal normen zijn gesplitst in in statements. Dus 79 normen uit het ISO normenkader zijn gekoppeld aan 85 statements uit het HO/MBO normenkader. Clusterindeling Hoger Onderwijs Hoofdstukken ISO-700 ISO-700 : Beleid : personeel : Ruimten : Continuïteit 5: Toegang 6: Controle Niet gebruikt 5. Informatiebeveiligingsbeleid 6. Organiseren van informatiebeveiliging Veilig personeel 6 8. Beheer van bedrijfsmiddelen Toegangsbeveiliging 9 0. Cryptografie. Fysieke beveiliging en beveiliging van de omgeving 5. Beveiliging bedrijfsvoering 7. Communicatiebeveiliging 7. Acquisitie, ontwikkeling en onderhoud van informatiesystemen 7 5. Leveranciersrelaties 5 6. Beheer van informatiebeveiligingsincidenten 7 7. Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer 8. Naleving Clustertotaal inclusief splitsing (85) IBPDOC, versie.0 Pagina 6 van 8

7 ISO700 Statement Beleidsregels voor informatiebeveiliging (beleid gedefinieerd en goedgekeurd door CvB ) 7 8,9 Niveau,,, en 5 verwijzen naar de volwassenheidss (maturity levels). Het Normenkader Informatiebeveiliging MBO wordt gebruikt om de volwassenheid van informatiebeveiliging te meten bij de MBO instellingen. Hiervoor wordt een 5-punts schaal gehanteerd gebaseerd op het Capability Maturity Model (CMM). Het CMM model is gebaseerd op procesvolwassenheid, de 5 s zijn in de onderstaande tabel weergegeven. CMM 5 Omschrijving Initieel, ad hoc: De processen zijn ad hoc georganiseerd, erg afhankelijk van individuele personen Ad hoc Herhaalbaar, maar intuïtief: Er wordt op een vaste manier gewerkt Beleid is gemaakt en goedgekeurd en bij een kleine groep bekend. Gedefinieerd proces: De processen zijn gedocumenteerd en bekend bij betrokkenen Beleid is bij alle medewerkers, studenten en externen bekend (awareness campagnes, trainingen, etc.). Beheerd en meetbaar: De processen worden beheerd, zitten in een verbetercyclus en zijn meetbaar. (PDCA) IBP is onderdeel geworden van de PDCA cyclus. Geoptimaliseerd: Er wordt als vanzelfsprekend verbeterd en volgens best practices gewerkt. IBP is toekomstbestendig, effectief en efficiënt. Bij ieder volwassenheids is de score weergegeven van de deelnemende mbo instellingen aan de benchmark. Niveau is rood omkaderd als een mogelijke baseline voor de sector. De modale klasse (klasse met de hoogste frequentie dichtheid) is weergegeven in geel. Indien klassen dezelfde dichtheid hebben is de hoogste klasse geel gearceerd. Het gemiddelde cijfer is het rekenkundige gemiddelde van de individuele waarnemingen.. Wat gaat goed en wat gaat minder goed? Best scorende statements. ISO700 Statement.5... Back-up van informatie 7 9,6.9.. Plaatsing en bescherming van apparatuur 7,5.0.. Nutsvoorzieningen 5 9, Software installeren op operationele systemen 7 9, Beperkingen voor het installeren van software. 9 8, Beheersmaatregelen voor netwerken 7 9,5.... Beheersmaatregelen tegen malware (beheersmaatregelen) 8, Registratie en afmelden van gebruikers 6, IBPDOC, versie.0 Pagina 7 van 8

8 Opvallend is dat de top 8 van de goed scorende statements allemaal in de cluster, en 5 zitten. Technisch lijkt het dus in orde te zijn. Slechts scorende statements. ISO700 Statement IBPDOC, versie.0 Pagina 8 van Classificatie van informatie 6, Informatie labelen 6, Beleid inzake het gebruik van cryptografische beheersmaatregelen (beleid geïmplementeerd) 6, Sleutelbeheer 6, Sleutelbeheer 5, Testen van systeembeveiliging 6, Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging Vertrouwelijkheids- of geheimhoudingsovereenkomst Rapportage van zwakke plekken in de informatiebeveiliging 5, 7, 8,. 7.. Informatiebeveiligingscontinuïteit implementeren 7, Verzamelen van bewijsmateriaal, Cluster kent geen statement dat zeer slecht scoort. Cluster en, beleid en personeel, zijn oververtegenwoordigd.. Beleid en organisatie ISO700 Statement Beleidsregels voor informatiebeveiliging (beleid gedefinieerd en goedgekeurd door CvB ) Beleidsregels voor informatiebeveiliging (gecommuniceerd met medewerkers en externen) 7 8,9 0 8, Beoordeling van het Informatiebeveiligingsbeleid 0 6, Taken en verantwoordelijkheden informatiebeveiliging, Informatiebeveiliging in projectbeheer, Beleid voor mobiele apparatuur (beleid vastgesteld) 6, Classificatie van informatie 6, Informatie labelen 6, Beleid inzake het gebruik van cryptografische beheersmaatregelen (beleid vastgesteld) Beleid inzake het gebruik van cryptografische beheersmaatregelen (beleid geïmplementeerd) 5,5 6,...5 Verwijdering van bedrijfsmiddelen 9 7,7

9 ... Beleid en procedures voor informatietransport 7,6... Overeenkomsten over informatietransport, Analyse en specificatie van informatiebeveiligingseisen Opnemen van beveiligingsaspecten in leveranciersovereenkomsten Toeleveringsketen van informatie- en communicatietechnologie,9 6,5 7, Verantwoordelijkheden en procedures 6, Rapportage van informatiebeveiligingsgebeurtenissen 6 0, Beschermen van registraties 9 8, Privacy en bescherming van persoonsgegevens, Scheiding van taken 5,9 In dit cluster valt veel winst te behalen. Een goedgekeurd IBP beleidsplan heeft invloed op de statements:.,.,.,.,.7,.8 en.0. Dit cluster is voor een gemiddelde instelling te behalen in een aantal maanden.. Personeel, studenten en gasten ISO700 Statement IBPDOC, versie.0 Pagina 9 van Arbeidsvoorwaarden 6 9, Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging 5, Toegangsrechten intrekken of aanpassen 5,...9 Clear desk - en clear screen -beleid 5, Vertrouwelijkheids- of geheimhoudingsovereenkomst Rapportage van zwakke plekken in de informatiebeveiliging 7, 8, Screening 0, Dit is een moeilijk te realiseren cluster voor veel mbo instellingen. Met name de statements.. en. vragen veel tijd en energie van alle medewerkers en studenten..5 Ruimtes en apparatuur ISO700 Statement Beleid voor mobiele apparatuur 8 7,. 8.. Verwijderen van media,0... Fysieke beveiligingszone. 0 6,... Fysieke toegangsbeveiliging,9

10 .5.. Kantoren, ruimten en faciliteiten beveiligen,.6.. Beschermen tegen bedreigingen van buitenaf 7,.7..5 Werken in beveiligde gebieden. 8 9, Laad- en loslocatie. 7 9,9.9.. Plaatsing en bescherming van apparatuur 7,5.0.. Nutsvoorzieningen 5 9,5... Beveiliging van bekabeling 8 6,... Onderhoud van apparatuur.,...6 Beveiliging van apparatuur en bedrijfsmiddelen buiten het terrein 5,8...7 Veilig verwijderen of hergebruiken van apparatuur.,.5.. Kloksynchronisatie. 0 5, Het best scorende statement van de mbo sector geeft weinig aanleiding voor kritische beschouwingen. Feit blijft dat een aantal instellingen niet realiseren. Nader onderzoek is dan ook gewenst om de oorzaak te kunnen achterhalen..6 Continuïteit ISO700 Statement IBPDOC, versie.0 Pagina 0 van 8... Wijzigingsbeheer 9 5, Scheiding van ontwikkel-, test- en productieomgevingen Beheersmaatregelen tegen malware (beheersmaatregelen) 5,9 8,.... Beheersmaatregelen tegen malware (bewustzijn) 7 8, Back-up van informatie 7 9, Back-up van informatie 5 0, Software installeren op operationele systemen 7 9, Beheer van technische kwetsbaarheden 6, Beperkingen voor het installeren van software. 9 8, Beveiligde ontwikkelomgeving 7 0, Beheer van veranderingen in dienstverlening van leveranciers Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen. 6,7 9 9, Respons op informatiebeveiligingsincidenten 8 9, Informatiebeveiligingscontinuïteit implementeren 7, Beschikbaarheid van informatie verwerkende faciliteiten 7 9,8

11 Cluster scoort goed. Opvallen is statement, dat uit de toon valt. Nota bene een belangrijk statement in het IBP veld (Informatiebeveiligingscontinuïteit implementeren)..7 Vertrouwelijkheid en integriteit ISO700 Statement IBPDOC, versie.0 Pagina van Beleid voor toegangsbeveiliging, Toegang tot netwerken en netwerkdiensten. 0 7, Registratie en afmelden van gebruikers 6, Gebruikers toegang verlenen, Beheren van speciale toegangsrechten 7, Beheer van geheime authenticatie-informatie van gebruikers 6 7, Geheime authenticatie-informatie gebruiken 6 8, Beperking toegang tot informatie 0 6, Beveiligde inlogprocedures 7, Sleutelbeheer 6, Sleutelbeheer 5, 5... Beschermen van informatie in logbestanden, Beheersmaatregelen voor netwerken 7 9, Beveiliging van netwerkdiensten 7 9, Scheiding in netwerken. 8 7, Elektronische berichten 6 0, Transacties van toepassingen beschermen 0 7,6 Dit cluster scoort gemiddeld. Opvallend is dat de (digitaal) sleutelbeheer onder de maat scoort..8 Controle en Logging ISO700 Statement Beoordeling van toegangsrechten van gebruikers. 7 0, Gebeurtenissen registreren 8 0, Logbestanden van beheerders en operators 9 9, Uitbestede softwareontwikkeling 7, Testen van systeembeveiliging 6, Systeemacceptatietests 6 9,0

12 Monitoring en beoordeling van dienstverlening van leveranciers Benchmark mbo sector 5, Verzamelen van bewijsmateriaal, Naleving van beveiligingsbeleid en normen 0 9, Beoordeling van technische naleving 7,5 Dit cluster scoort ver onder de maat. Registratie van informatie zal sector breed aangepakt moeten worden. IBPDOC, versie.0 Pagina van 8

13 . Informatieveiligheid in perspectief Benchmark mbo sector. Bestuurlijke verantwoordelijkheid en verantwoording Informatieveiligheid reikt verder dan mogelijke aanspraken op bestuurlijke verantwoordelijkheid, imagoschade of boetes. Het gaat ook over het effectief en efficiënt gebruik kunnen maken van informatie. Digitalisering vergroot de invloedssfeer van derden (studenten, leveranciers, partners, agentschappen, etc.). Het slim koppelen van gegevens/slimmer werken in de keten biedt kansen en bedreigingen. De vernetwerking van gegevens heeft bijvoorbeeld studenten en ouders veel gemak in dienstverlening gebracht. Denk aan de informatieoverdracht bij doorstroom in de beroepskolom of aan de inkijkfunctie voor ouders van veel leerlingvolgsystemen. Het toenemend digitaliseren van bedrijfsinformatie en -documentatie creëert echter ook nieuwe bedrijfsrisco s. De maatschappelijke, politieke en organisatorische risico s die dat met zich meebrengt, vragen om een brede(re) oriëntatie. meer dan de helft van de scholen geen beleid en weet men niet hoe het nu staat met de informatieveiligheid. Verder valt op dat er scholen zijn die wel maatregelen hebben genomen, maar die geen risicoanalyse hebben gemaakt. Ruim 0 procent van de scholen heeft een beleidsplan voor privacy, en iets minder dan 5 procent heeft een privacy officer aangesteld. Om te zorgen dat de aandacht niet verslapt, is een systeembenadering belangrijk waardoor je continuïteit borgt: - informatieveiligheid moet geen bestuurlijke bananenschil worden; - blik naar binnen: onderwerp moet niet beperkt blijven tot de jongens van de ICT-afdeling ; - blik naar buiten: ook de tuin van de buurman is van belang. Het gebruik van normen en kaders betreft in het mbo vooral van de WBP-kaders (7%) de ISO 700 en ISO 700 (%) en SURF juridisch normenkader cloudservices (5%). Expliciete verantwoording heeft betrekking op enerzijds de kwaliteit van de informatiehuishouding en voorziening en anderzijds op de veiligheid van de informatiehuishouding en voorziening. Bestuurders/directeuren: - informatieveiligheid gedegen en structureel verankeren in de bedrijfsprocessen; - het belang van informatieveiligheid binnen alle organisatielagen benadrukken via de lijn van de verplichtende zelfregulering; - de kwaliteit van informatieveiligheid bespreken met studenten en ouders; - de dialoog in de sector aangaan over de baseline, maturity levels en wijze van samenwerken; - de dialoog aangaan met stakeholders (overheid en inspectie) over de vraag hoe ver we gaan in het aanvaarden van onveiligheid. Waar sprake is van toenemende digitalisering en het ontwerpen en optimaliseren met behulp van architectuurprincipes, is het resultaat een even fijnmazig en meeraderig als kwetsbaar informatielandschap. Risico s m.b.t. de kwaliteit van document gestuurde bedrijfsprocessen (IDC, 0) Stichting Kennisnet (05). ICT monitor mbo 0 Vergelijking van ICT organisatie, visie, infrastructuur, applicaties, projecten, personeel en financiën van mbo instellingen. Zoetermeer: Stichting Kennisnet. Onderwijs Innovatie Groep (05). Onderzoeksrapport Standaarden en beveiliging in het po, vo, mbo en ho. Uitgevoerd in opdracht van de directie Kennis van het Ministerie van Onderwijs Cultuur en Wetenschap. Utrecht: Onderwijs Innovatie Groep. IBPDOC, versie.0 Pagina van 8

14 75,9% van de respondenten (n=56) ondervond tijdens de laatste vijf jaar ernstige bedrijfsrisico s en/of problemen met naleving als direct gevolg van inefficiënte document gestuurde bedrijfsprocessen. gevolgen: 6,% kon niet voldoen aan de vereisten voor naleving; 0,% verloor belangrijke werknemers;,9% verloor belangrijke klanten;,8% ondervond problemen met de IT-beveiliging; 0,% moest een grote bedrijfsaudit ondergaan; 9,% kreeg te maken met een ernstige PR-crisis. afhankelijk van het type proces meldden tussen 5,9% en 5,% van de deelnemers dat de document gestuurde processen waarvan ze persoonlijk kennis hadden niet efficiënt of effectief waren. Resultaten tellen, mensen doen ertoe. Het toenemend gebruik van informatie van derden (studenten) met derden (leveranciers, agentschappen) voor derden (agentschappen, gemeenten) vraagt om expliciete verantwoording. Zorg voor kinderen betekent dus ook zorgen voor de veiligheid van hun gegevens. (Erik Gerritsen, Bureau Jeugdzorg Agglomeratie Amsterdam) Als bestuurder vertegenwoordig je ook de belangen van ouders door werk te maken van de veiligheid van de gegevens van hun kinderen. Wat vinden ouders eigenlijk van het gebruik van informatie door scholen? Of wat willen ze zeker weten? De meerderheid van ouders (n=00) kent bezwaren t.a.v. veiligheid en privacy, en wel daar een elektronisch leerlingdossier (leeftijd kinderen van 0-7 jaar): - kan worden gehackt of gestolen (87%); - door de school of een medewerker kan worden gebruikt tegen het kind (68%) 5. 5 Future of Privacy Forum (05). Beyond The Fear Factor. Parental Support For Technology and Data Use in Schools. Washington DC: Future of Privacy Forum. IBPDOC, versie.0 Pagina van 8

15 Bijna 9 van de 0 ouders ondersteunen het verzamelen en gebruiken van elektronische leerling gegevens, wanneer ze weten dat een school/dienstverlener: - veiligheidsgaranties kan afgeven (85%) - elektronische leerling gegevens alleen gebruikt voor onderwijsdoeleinden (87%). Maak ouders (en studenten) bewust van de waarborgen die er al zijn en hoe deze werken.. Kwaliteitszorg Kwaliteitszorg helpt verantwoordelijkheden van instellingen te benadrukken, intensiveert kritische reviews van externen en stimuleert aandacht voor de onderwijsfunctie en didactische methoden binnen instellingen. Tevens versterkt kwaliteitszorg de organisatie, zo worden studenten empowered doordat naar ze wordt geluisterd en worden organisatieonderdelen gestimuleerd om transparant en open te zijn over hun keuzes en beslissingen. Ook kan het een bijdrage leveren aan groeiend vertrouwen van de maatschappij in instellingen 6. Systeembenadering Verantwoordelijkheid dragen voor informatieveiligheid vereist een goed functionerende PDCA cyclus. Centraal staat de aansluiting van informatieveiligheid op de reguliere Plan-Do-Check-Act cyclus, waardoor een systeem van zelfregulering op het gebied van informatieveiligheid wordt gerealiseerd. Een systeembenadering draagt er ook aan bij dat kwaliteit wordt verbeterd zonder de regeldruk te verhogen: - geen aparte datasets; - geen aparte cycli; - geen aparte controles. Benchmark informatieveiligheid Een benchmark wordt ingezet als instrument of methode om binnen een sector voortdurende verbetering na te streven. In de profit sector ligt daarbij het accent vooral op concurrentie en het vergroten van het onderscheidend vermogen. Binnen de non profit sector ligt het accent vooral op transparantie en het vergroten van het regulerend vermogen. Organisaties moeten informatieveiligheid leren te beschouwen als een vast onderdeel van de dagelijkse praktijk. Informatieveiligheid moet worden ingericht als een doorlopend proces van leren en verbeteren, dat onder de bestuurlijke verantwoordelijkheid valt. Hiertoe creëren we als sector gezamenlijk enkele handige en goede kaders die middels een benchmark worden ingezet als toetssteen. Met de opbrengsten van de taskforce in handen is ieder bestuur in staat om de gewenste zelfregulering verder vorm en inhoud te geven. Het is de verantwoordelijkheid van bestuurders om dit proces tot een succes te maken. Baseline (normen, grenswaarden en standaarden) Het is belangrijk om de informatiehuishouding goed op orde te hebben. Eén van de hulpmiddelen hierbij is de implementatie van een baseline informatiebeveiliging 7. Met een baseline hebben bestuur en management een instrument in handen waarmee zij in staat zijn om te meten of de organisatie in control is op gebied van informatieveiligheid. Een groeiende digitale onderwijskundige infrastructuur is gebaat bij passende regelgeving en onderlinge afspraken en garanties, zoals richtlijnen voor het gebruik van elektronische informatie, gedragscodes en voorschriften voor de beveiliging. De beschikbaarheid en de continuïteit van de dienstverlening en de bescherming van gegevens hebben daarbij de allerhoogste prioriteit. Volwassenheid De volwassenheid van de sector en de instellingen waaruit de sector bestaat, kan worden afgelezen aan de hand waarop met technologieën op een verantwoorde wijze wordt geëxperimenteerd. Het invullen van een 6 Leest, B.,Mommers, A., Sijstermans, E., & Verrijt, T. (05). Kwaliteitszorg en kwaliteitscultuur in het hoger onderwijs. Literatuurstudie. Nijmegen: ITS, Radboud Universiteit. 7 Baselines vormen een instrument om de informatieveiligheid van (overheids)organisaties te verbeteren en zijn gebaseerd op algemeen geaccepteerde kaders, zoals de NEN- ISO-700/. IBPDOC, versie.0 Pagina 5 van 8

16 experimenteerruimte vergt allereerst een kader voor de risicogebieden of clusters waarop kan worden geëxperimenteerd. Wanneer is vallen en opstaan acceptabel? Welke risico s kunnen worden geaccepteerd? Wie bepaalt dat en hoe wordt dat bepaald? In het algemeen kan worden gesteld dat de ernst van de risico s bepaalt in welke mate er ruimte kan worden gegeven om te experimenteren. Voor een beeld van de volwassenheid van de hele sector is een vorm van benchmarking noodzakelijk opdat kan worden vastgesteld of er sprake is van een normale distributie. Belangrijke vraag die op alle s beantwoord dient te worden: Hoe ver gaan we in het aanvaarden van onveiligheid? (Michel van Eeten, Hoogleraar Governance van Cybersecurity) Het is niet aan te geven waar onze samenleving zich bevindt in dit traject van aanvaarding, omdat dit sterk verschilt per risicogebied. Het optimale van onveiligheid bepalen we van geval tot geval. Zowel het gebruiken van nieuwe technologieën als het niet-gebruiken ervan leidt tot risico s onzekerheden en problemen rondom verantwoordelijkheden. Als sector kunnen we de verplichte zelfregulering oriënteren op een groeiperspectief waarbij sprake is van een genormeerde experimenteerruimte 8 : in bepaalde gevallen en onder bepaalde (proces)condities de mogelijkheid te krijgen om te experimenteren met nieuwe technologieën. De baseline voor ons denken en handelen m.b.t. informatieveiligheid is bepaald door wet- en regelgeving, noties omtrent maatschappelijk verantwoord ondernemen en regels van goed fatsoen. Daarnaast wordt een tijdelijke gedoogzone gecreëerd om nieuwe technologieën te ontwikkelen zonder dat een onderwijsinstelling zich direct overgeeft aan deze nieuwe technologieën. Peer review Een peer review heeft vooral tot doel met en van elkaar te leren. Door middel van een peer review kan meer de nadruk worden gelegd op waarderende en stimulerende vormen van verkenning en onderzoek. Door middel van een peer review wordt het lerend vermogen van de sector vergroot. Het is hierbij cruciaal dat externe experts geaccepteerd worden als onbevooroordeelde specialisten en dat deze specialisten naar gelang het doel van het bezoek variëren (bijvoorbeeld managementexperts als het gaat om instellingsaudits) 9.. Organisatorische inbedding Werkvloer (implementatie) Uitgangspunten voor implementatie - vanuit een baseline op een verantwoorde wijze stapsgewijs streven naar maximale volwassenheid 0 ; - gaat niet om de techniek maar om de structuur en de verantwoordelijkheidsverdeling binnen organisaties; - minstens zo belangrijk is het gedrag van de medewerkers, hoe gaan docenten/medewerkers met informatie en dossiers om en met nieuwe technologieën, zoals sociale media. Succesfactoren voor implementatie: - beschouw een dergelijk project als een ingrijpend veranderingstraject en niet als een technisch project; - begin niet zonder de nadrukkelijk commitment van de leiding; - zorg voor een transparant en zichtbaar project; - beleg project niet uitsluitend bij externe adviseurs; - benoem op sleutelposities in het project eigen medewerkers met voldoende kennis, tijd en mandaat; - voorkom als (te) star ervaren digitale werkprocesondersteuning; - start nooit een pilotimplementatie zonder dat door-en-door getest is; - Zorg voor voldoende financiële reserves. 8 Broeders, D., Cuijpers, M. K. C., & Prins, J. E. J. (Eds.). (0). De staat van informatie (Vol. 5). Wetenschappelijke Raad voor het Regeringsbeleid. Amsterdam: Amsterdam University Press. 9 Leest, B.,Mommers, A., Sijstermans, E., & Verrijt, T. (05). Kwaliteitszorg en kwaliteitscultuur in het hoger onderwijs. Literatuurstudie. Nijmegen: ITS, Radboud Universiteit. 0 Bollaert, L. (0). Quality Assurance (Qa) in Europe (005 05). From Internal and Institutional to External and International. Journal of the European Higher Education Area,, -. IBPDOC, versie.0 Pagina 6 van 8

17 Benchmark als activiteit/proces inbedden in de staande kwaliteitszorgorganisatie (single information single audit - SISA) en cultuur Werkvloer (houding) Cultuur: appelleert aan de intrinsieke motivatie van docenten en medewerkers om in- en extern hoogwaardige kennis en ervaring te ontwikkelen, in te zetten en te delen. Het is van het grootste belang dat de organisatiecultuur een positieve houding kent ten aanzien van informatieveiligheid in de gehele organisatie. Het is bovendien van belang dat activiteiten binnen de organisatie op een consistente wijze beantwoorden aan praktijken van een informatieveiligheidscultuur. Kwaliteitscultuur is een onderdeel van de organisatiecultuur. Ze wordt inmiddels erkend als een van de meest essentiële factoren van kwaliteit. Kwaliteitscultuur vormt een uitdrukking van onderhuidse individuele en collectieve waarden in het perspectief van effectief presteren als professional en onderwijsorganisatie. Categorieen als gedrevenheid, betrokkenheid en collectiviteit worden, hoewel niet altijd meetbaar, gezien als belangrijke graadmeters voor de identificatie van de kwaliteitscultuur. De informatieveiligheidscultuur is een onderdeel van die kwaliteitscultuur en dient voor een spillover te zorgen naar handelingsstrategieën en -repertoire als uitingen van organisatiebewustzijn en -gedrag. Figuur Model van Berings (00) Alnatheer, M., & Nelson, K. (009). Proposed framework for understanding information security culture and practices in the Saudi context. Bollaert, L. (0). Quality Assurance (Qa) in Europe (005 05). From Internal and Institutional to External and International. Journal of the European Higher Education Area,, -. IBPDOC, versie.0 Pagina 7 van 8

18 Bijlage : Framework Informatiebeveiliging en Privacy voor het MBO Verantwoordingsdocument informatiebeveiliging en privacy in het mbo onderwijs (IBPDOC) Mbo referentie architectuur (IBPDOC) Mbo roadmap informatiebeveiligingsbeleid en privacy beleid (IBPDOC5) Model Informatiebeveiligingsbeleid voor de mbo sector op basis van ISO700 en ISO700 (IBPDOC 6) Toetsingskader IB: clusters t/m 6 (IBPDOC) Toetsingskader Examinering Pluscluster 8 IBPDOC8 Handleiding BIV classificatie IBPDOC Starterkit Identity mngt mbo versie IBPDOC Toetsingskader Online leren Pluscluster 9 IBPDOC9 BIV classificatie Bekostiging IBPDOC5 Starterkit RBAC mbo versie IBPDOC Toetsingskader VMBO-MBO Pluscluster 0 IBPDOC0 BIV classificatie Indiensttreding IBPDOC6 Starterkit BCM mbo versie IBPDOC Benchmark mbo sector IBPDOC BIV classificatie Online leren IBPDOC7 Integriteit Code mbo versie IBPDOC5 Implementatievoorbeelden van kleine en grote instellingen Model Informatiebeveiligingsbeleid en Privacy voor de mbo sector (IBPDOC 8) Toetsingskader Privacy: cluster 7 (IBPDOC7) Functiewaardering IBP IBPDOC PIA Deelnemers Bekostiging IBPDOC9 Acceptable Use Policy mbo versie IBPDOC6 Positionering IBP IBPDOC PIA Personeel Indiensttreding IBPDOC0 Responsible Disclosure mbo versie IBPDOC7 Risico inventarisatie IBP IBPDOC9 PIA Onderwijs Online leren IBPDOC Leveranciers Overeenkomst mbo versie IBPDOC8 Technische quick scan (APK) IBPDOC0 Privacy Compliance kader mbo (IBPDOCB) Normenkader Informatiebeveiliging mbo (IBPDOCA) Hoe? Zo! Informatiebeveiligingsbeleid in het mbo en Hoe? Zo! Privacy in het mbo Taskforce IBP mbo Voorbeelden SCIPR IBPDOC, versie.0 Pagina 8 van 8

Benchmark informatiebeveiliging

Benchmark informatiebeveiliging Benchmark informatiebeveiliging in de mbo sector IBPDOC11a Verantwoording Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity. Het

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,

Nadere informatie

Benchmark informatiebeveiliging. mbo sector 2016 IBPDOC20

Benchmark informatiebeveiliging. mbo sector 2016 IBPDOC20 Benchmark informatiebeveiliging en privacy in de mbo sector 2016 IBPDOC20 Verantwoording Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity.

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Positionering informatiebeveiliging en privacy (enquête)

Positionering informatiebeveiliging en privacy (enquête) Positionering informatiebeveiliging en privacy (enquête) IBPDOC13 Verantwoording Met dank aan: Deelnemers enquête uit de mbo sector. Willem Karssenberg (sambo-ict) voor het ontwerpen en beheren van de

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015 Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector sambo-ict conferentie, 2 oktober 2015 Overzicht presentatie 1. Terugblik (Ludo) 2. IBP conferentie en masterclasses (Ludo) 3. IBP Benchmark

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBPDOC2A Verantwoording Bron: Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Stichting SURF April 2015 Met dank aan: Maturity Werkgroep SURFibo:

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

Normenkader Informatiebeveiliging HO 2015

Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Auteur(s): Alf Moens Versie: 1.4 Datum: Status: 5 mei 2015 Vastgesteld door stuurgroep Informatiebeveiliging en Privacy op 30 maart 2015 Moreelsepark 48 3511 EP Utrecht Postbus

Nadere informatie

Verantwoordingsdocument programma Informatiebeveiliging en Privacy (IBP) in het mbo

Verantwoordingsdocument programma Informatiebeveiliging en Privacy (IBP) in het mbo Verantwoordingsdocument programma Informatiebeveiliging en Privacy (IBP) in het mbo IBPDOC1 Inhoudsopgave Verantwoordingsdocument Informatiebeveiliging en privacy (IBP) in het mbo 1. Inleiding... 3 1.1

Nadere informatie

Verantwoordingsdocument Informatiebeveiliging (IB) en Privacy in het MBO

Verantwoordingsdocument Informatiebeveiliging (IB) en Privacy in het MBO Verantwoordingsdocument Informatiebeveiliging (IB) en Privacy in het MBO IBBDOC1 Inhoudsopgave Verantwoordingsdocument IB en privacy in het MBO 1. Inleiding... 3 1.1 Aanleiding... 3 1.2 Aanpak... 3 1.3

Nadere informatie

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017)

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017) Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017) IBPDOC3 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Bewerkt door: Kennisnet / sambo-ict Auteurs

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

ISO27001:2013 Verklaring van toepasselijkheid

ISO27001:2013 Verklaring van toepasselijkheid ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

CYBERDREIGINGSBEELD 2015

CYBERDREIGINGSBEELD 2015 CYBERDREIGINGSBEELD 2015 SECTOR ONDERWIJS EN ONDERZOEK Bart Bosma, SURFnet bart.bosma@surfnet.nl CYBERDREIGINGSBEELD 2015 Vrijdag 4 december gepubliceerd op de SURF website: www.surf.nl/cyberdreigingsbeeld

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Toetsingskader Informatiebeveiliging cluster 1 t/m 6

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 Toetsingskader Informatiebeveiliging cluster 1 t/m 6 IBPDOC3 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit)

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Handleiding Risicomanagement

Handleiding Risicomanagement Handleiding Risicomanagement IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Handleiding Risico management

Handleiding Risico management Handleiding Risico management IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

Handboek mbo-audits: normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen

Handboek mbo-audits: normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen : normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen IBBPDOC21 Inhoudsopgave 1. Normenkader informatiebeveiliging (cluster 1 t/m 6)... 3 1.1 1.2 Cluster beleid

Nadere informatie

MBO roadmap informatiebeveiligingsbeleid. privacy beleid

MBO roadmap informatiebeveiligingsbeleid. privacy beleid ; MBO roadmap informatiebeveiligingsbeleid en privacy beleid IBPDOC5 IBPDOC5, versie 1.1 Pagina 2 van 30 Verantwoording Bron: Informatiebeveiliging Stichting SURF Februari 2015 SURFibo Het SURF Informatie

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Toetsingskader Privacy (Pluscluster 7)

Toetsingskader Privacy (Pluscluster 7) Toetsingskader Privacy (Pluscluster 7) IBPDOC7 Verantwoording Bronnen: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Opdracht verstrekking door: Kennisnet / sambo-ict Auteurs Leo

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Competenties Informatiebeveiliging en Privacy

Competenties Informatiebeveiliging en Privacy Competenties Informatiebeveiliging en Privacy IBPDOC12 Verantwoording Auteurs Leo Bakker (Kennisnet) Mireille Boonstra-Kints (Kints Fuwa Advies) Ludo Cuijpers (sambo-ict, Kennisnet en ROC Leeuwenborgh)

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Mbo roadmap informatiebeveiligings- beleid IBPDOC5

Mbo roadmap informatiebeveiligings- beleid IBPDOC5 ; Mbo roadmap informatiebeveiligings- en privacy beleid IBPDOC5 Verantwoording Bron: Starterkit Informatiebeveiliging (SCIPR) Stichting SURF Februari 2015 Herschreven door: Kennisnet / sambo-ict Auteurs

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT Wie zijn wij Openbaar Primair onderwijs Haarlem 23 scholen (2x SO, 3x S(B)O, 18 PO) 31 locaties 6800 leerlingen 950

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Actieplan Informatiebeveiligingsbeleid mbo

Actieplan Informatiebeveiligingsbeleid mbo Actieplan Informatiebeveiligingsbeleid mbo V.1.0, 14-05-2014 Opdrachtgever: sambo-ict Inhoudsopgave 1. Inleiding... 3 2. Doelstelling... 4 2.1. Waarom informatiebeveiligingsbeleid... 4 2.2. Doelstellingen...

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Technische QuickScan (APK voor het MBO)

Technische QuickScan (APK voor het MBO) Technische QuickScan (APK voor het MBO) IBPDOC30 Verantwoording Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker Ludo Cuijpers Robbin van den Dobbelsteen Albert Hankel Bart van den Heuvel Frank

Nadere informatie

Compliance and Control

Compliance and Control SURFaudit Compliance and Control Terena&TF(MSP&(&Trondheim&(&sept.&11th,&2013&(&Alf&Moens What is SURFaudit? Introduc@on How&did&it&start? Where&are&we&now? standards,&coopera@on&with&other§ors What&do&all&agree&upon&(and&where&do&they&disagree)?

Nadere informatie

Competenties Informatiebeveiliging en Privacy

Competenties Informatiebeveiliging en Privacy Competenties Informatiebeveiliging en Privacy IBPDOC12 Verantwoording Auteurs Leo Bakker (Kennisnet) Mireille Boonstra-Kints (Kints Fuwa Advies) Ludo Cuijpers (sambo-ict, Kennisnet en ROC Leeuwenborgh)

Nadere informatie

Competenties informatiebeveiliging en privacy

Competenties informatiebeveiliging en privacy Competenties informatiebeveiliging en privacy IBPDOC12 Verantwoording Auteurs Leo Bakker (Kennisnet) Mireille Boonstra-Kints (Kints Fuwa Advies) Ludo Cuijpers (sambo-ict, Kennisnet en ROC Leeuwenborgh)

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Informatiebeveiliging binnen Edustandaard Standaardisatieraad 19 mei Dirk Linden - CTO Kennisnet

Informatiebeveiliging binnen Edustandaard Standaardisatieraad 19 mei Dirk Linden - CTO Kennisnet Informatiebeveiliging binnen Edustandaard Standaardisatieraad 19 mei 2016 Dirk Linden - CTO Kennisnet Vragen? Hoe wordt de aansluiting tussen informatiebeveiliging en privacy geborgd? Welke rol ligt bij

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Toetsingskader Examinering (Pluscluster 8)

Toetsingskader Examinering (Pluscluster 8) Toetsingskader Examinering (Pluscluster 8) IBPDOC8 Verantwoording Bronnen: SURFaudit toetsingskader Stichting SURF Februari 2015 Handreiking Onregelmatigheden, fraude en beveiliging examens Servicepunt

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Privacy compliance kader mbo

Privacy compliance kader mbo Privacy compliance kader mbo IBPDOC2B Verantwoording Bron: Raamwerk van de Wet bescherming persoonsgegevens en Algemene Verordening Gegevensbescherming Versie mei 2016 Met dank aan: Jan Bartling Remco

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

Privacy een ICT-ding? Juist niet!

Privacy een ICT-ding? Juist niet! Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

Welkom in TECHNUM! KwaliteitsKring Zeeland 14-02-08

Welkom in TECHNUM! KwaliteitsKring Zeeland 14-02-08 Welkom in TECHNUM! KwaliteitsKring Zeeland 14-02-08 TECHNUM in vogelvlucht Wat is Technum Welke participanten Waarom noodzakelijk Waar we voor staan Wat onze ambities zijn TECHNUM Zelfstandige onderwijsvoorziening

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

I N T E R C O M M U N A L E L E I E D A L 1

I N T E R C O M M U N A L E L E I E D A L 1 E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Aandachtspunten AVG. Voldoen aan de AVG wat moet ik nu regelen?

Aandachtspunten AVG. Voldoen aan de AVG wat moet ik nu regelen? Aandachtspunten AVG Voldoen aan de AVG wat moet ik nu regelen? In ederland wordt privacy beschermd door de Wet bescherming persoonsgegevens (Wbp). Op 25 mei 2018 zal deze wet vervangen worden door een

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

College Tour Informatieveiligheidbeleid. 11 oktober 2013 DEN HAAG

College Tour Informatieveiligheidbeleid. 11 oktober 2013 DEN HAAG College Tour Informatieveiligheidbeleid 11 oktober 2013 DEN HAAG Vereniging van Nederlandse Gemeenten Agenda 1. Maatschappelijke vraagstukken Patrick van Domburg, Wethouder Gemeente Zoetermeer 2. Informatievoorzieningen

Nadere informatie

30-06-2015 GASTVRIJ EN ALERT

30-06-2015 GASTVRIJ EN ALERT AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5

Nadere informatie

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1 ARANEA ISM, niet toegestaan. 1 Partners van SEP Even voorstellen Daniel Bloemers ARANEA ISM, niet toegestaan. 2 Informatiebeveiliging en privacy Hand in hand of ieder voor zich? 1. Ontwikkelingen 2. Over

Nadere informatie

ONDERZOEK NAAR KWALITEITSVERBETERING VAVO ROC TILBURG

ONDERZOEK NAAR KWALITEITSVERBETERING VAVO ROC TILBURG ONDERZOEK NAAR KWALITEITSVERBETERING VAVO ROC TILBURG Plaats : Tilburg BRIN nummer : 25LZ Onderzoeksnummer : 292536 Datum onderzoek : 18 april 2017 Datum vaststelling : 29 juni 2017 Inhoudsopgave 1 Inleiding...

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation

SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation Inleiding In 2011 is de eerste auditronde van SURFaudit gehouden. In deze ronde zijn het normenkader, de meetmethode en het benchmarktool

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Internet Beveiliging en Privacy (IBP) Beleid Aloysius Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:

Nadere informatie

> 2 INTRODUCTIES > HENK DUBBELMAN > ICT DIRECTEUR > GRAFISCH LYCEUM ROTTERDAM > JOHN ONION > PRINCIPAL ASSOCIATE > ARLANDE

> 2 INTRODUCTIES > HENK DUBBELMAN > ICT DIRECTEUR > GRAFISCH LYCEUM ROTTERDAM > JOHN ONION > PRINCIPAL ASSOCIATE > ARLANDE > 2 INTRODUCTIES 29 STE SAMBO-ICT CONFERENTIE - 16 JANUARI 2014 - DOETINCHEM > HENK DUBBELMAN > ICT DIRECTEUR > GRAFISCH LYCEUM ROTTERDAM > DUBBELMAN@GLR.NL > JOHN ONION > PRINCIPAL ASSOCIATE > ARLANDE

Nadere informatie

Conclusies en aanbevelingen van de. quick scan informatie- en archiefbeheer bij. afdeling X

Conclusies en aanbevelingen van de. quick scan informatie- en archiefbeheer bij. afdeling X Conclusies en aanbevelingen van de quick scan informatie- en archiefbeheer bij afdeling X Datum quick scan : 10 mei 2011 Medewerker : de heer Y Ingevuld samen met archiefinspecteur : Ja Diagnose en aanbevelingen

Nadere informatie

IB RAPPORTAGE. Contactcenter Logius

IB RAPPORTAGE. Contactcenter Logius IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.

Nadere informatie

sociaal domein privacy impact assessment

sociaal domein privacy impact assessment compliance @ sociaal domein privacy impact assessment Matias Kruyen De urgentie Toezichtsarrangement AP significant uitgebreid Bestuursrechtelijke sancties van materieel belang Accountant materialiseert

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie