Cybersecure met hulp van professionele HBO ICT studenten. Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool

Maat: px
Weergave met pagina beginnen:

Download "Cybersecure met hulp van professionele HBO ICT studenten. Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool"

Transcriptie

1 Cybersecure met hulp van professionele HBO ICT studenten Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool

2 Inleiding Cybercrime is een containerbegrip. Computercriminaliteit of cybercrime is razendsnel van kwajongenswerk uitgegroeid tot internationaal opererende netwerken die over de hele digitale wereld geld, goederen, informatie en identiteiten stelen, die chanteren, afpersen en frauderen. Uit een analyse van Deloitte d.d. april 2016 blijkt dat cybercriminaliteit bij Nederlandse bedrijven en de overheid jaarlijks rond de 10 miljard euro kost. Hoe zorgt u als ondernemer er voor dat uw onderneming geen slachtoffer van cybercrime wordt? U kunt uw organisatie op diverse manieren veiliger maken door het nemen van zowel technische, beleidsmatige als gedragsmatige maatregelen ter preventie, monitoring en voor het acteren na het plaatsvinden van een cyberincident. Studenten van de Haagse hogeschool kunnen u hierbij ondersteunen! De Haagse Hogeschool biedt, vanuit haar opleiding HBO ICT, diverse kosteloze bedrijfsprojecten aan voor het MKB waarbij van u enkel een tijdsinspanning wordt verwacht. In deze catalogus kunt u lezen welke projecten wanneer worden aangeboden en waarom deze voor uw onderneming interessant kunnen zijn. Daarnaast bevat de catalogus alle praktische informatie die relevant is per bedrijfsproject. De Haagse Hogeschool biedt deze projecten in het kader van het maatschappelijk belang aan om zowel uw organisatie te helpen cybersafe te worden, als om haar studenten te laten oefenen in de praktijk met echte/feitelijke vraagstukken. Aangezien de opdrachten door studenten worden uitgevoerd moet u er rekening mee houden dat niet elke opdracht succesvol wordt volbracht. Wij kunnen geen garanties bieden op de tijdigheid en de kwaliteit van het resultaat. Wij zorgen er voor dat onze studenten in het bezit zijn van een verklaring omtrent gedrag (VOG) en indien nodig stellen wij per opdracht een overeenkomst op waarin o.a. een verklaring van geheimhouding wordt opgenomen.

3 Projecten Cybercrime Fraud Investigation Bent u slachtoffer van een cybercrime geworden en wilt u graag weten wat er nu echt is gebeurd? 2. Research & Innovation Loopt u tegen een uitdagend securityprobleem aan binnen en/of buiten uw organisatie? Onze HBO ICT studenten gaan graag voor uw op onderzoek uit! 3. Compliance & Auditing Heeft u een bedrijf met 5 tot 50 medewerkers en wilt u ook weten: Wat de relevante wetten en regels voor uw bedrijf inzake informatiebeveiliging en privacy zijn? Bijvoorbeeld de nieuwe privacy wetgeving die op 25 mei 2018 van kracht wordt. Wat de stand van zaken van nakoming hiervan bij uw bedrijf is? Wat de eerstvolgende stap ter verbetering voor uw bedrijf kan zijn? 4. Governance & Architecture Heeft u nog vragen over uw security beleid, en of behoefte aan het security policies/bedrijfsbeleid op het gebied van security, laat onze studenten u dan helpen met het ontwerpen van bedrijfsbeleid, maatregelen en/of oplossingen! 5. Network and Systems professional project Heeft uw organisatie een technisch ICT-security vraagstuk? Bijvoorbeeld de behoefte aan een pentest 1 op een webapplicatie of een beoordeling van uw netwerkconfiguratie. 6. Information Risk Management Welke risico s loopt uw organisatie eigenlijk met betrekking tot informatiebeveiliging? Een quick-scan of een risicoanalyse geeft duidelijkheid over de de risico s. 7. Business Continuity Management & Crisismanagement Heeft u een draaiboek voor crisismanagement? Zijn de zaken goed geregeld wanneer het onverhoopt mis gaat? Zijn er back-ups van databestanden? Is het mogelijk om het werk elders (uitwijk) te hervatten? Is er een draaiboek voor de crisissituatie beschikbaar? Zijn er procedures voor repressie en herstel beschikbaar? 8. Security behaviour Mystery Guest Hoe kwetsbaar is uw organisatie via uw medewerkers telefonisch en/of bij de entreebalie? Hoe vatbaar zijn medewerkers voor social engineering 2? Hoe makkelijk geven medewerkers informatie prijs die niet prijsgegeven had mogen worden? 1 Een penetratietest of pentest (binnendringingstest) is een toets van een of meer computersystemen op kwetsbaarheden, waarbij deze kwetsbaarheden ook werkelijk gebruikt worden om in deze systemen in te breken. 2 een techniek waarbij een computerkraker een aanval op computersystemen tracht te ondernemen via de gebruikers van de systemen

4 1. Cybercrime Fraud Investigation Bent u slachtoffer van een cybercrime en wilt u graag weten wat er echt is gebeurd? Onze tweedejaars Information Security Management studenten zoeken dit graag voor u uit. Zij voeren een technisch onderzoek bij uw organisatie uit naar wat er daadwerkelijk door de cybercrimineel in uw systemen gedaan is. U krijgt na het onderzoek een onderzoeksrapportage die de basis kan vormen voor een aangifte van een cybercrime bij de politie. Alle studenten zijn in het bezit van een VOG en gaan uiteraard vertrouwelijk met uw gegevens om. Dit wordt vooraf in de projectovereenkomst vastgelegd. Dit project wordt aangeboden tussen 28 augustus en 10 november Studenten komen in een groep variërend van twee tot vier, afhankelijk van de aard van het project, een aantal keren bij uw organisatie langs. Na een eerste intakegesprek volgt een plan van aanpak met daarin een nadere planning en afspraken voor onderzoeksactiviteiten en/of interviews. In de afronding (eerste week van november) worden de resultaten in-house gepresenteerd en ontvangt u een onderzoeksrapport met conclusies en aanbevelingen. Om het onderzoek uit te kunnen voeren hebben de studenten gedurende hun bezoek toegang nodig tot de relevante systemen en netwerken. De studenten staan in voor de integriteit van de onderzoeksdata zodat ze kunnen worden gebruikt in eventuele rechtszaken of andere juridische geschillen. Als u slachtoffer bent geworden van een cybercrime, neem dan contact op met Saman Barjas: S.Barjas@hhs.nl U kunt samen vrijblijvend de mogelijkheden voor uw bedrijf om deel te nemen aan het bedrijfsproject Cybercrime Fraud Investigation bespreken. U kunt zich tot uiterlijk 7 juli 2017 voor dit bedrijfsproject aanmelden.

5 2. Research & Innovation Loopt u tegen een uitdagend securityprobleem aan binnen en/of buiten uw organisatie? Onze HBO ICT studenten gaan graag voor uw op onderzoek uit! Op basis van uw probleem- of vraagstelling voeren derde jaars HBO-ICT studenten individueel of in een tweetal, gedurende 8 weken een ICT-security onderzoek uit. De studenten komen in samenspraak met u tot een relevante onderzoeksvraag geven hier middels research antwoord op. De resultaten van het onderzoek worden in de vorm van een onderzoeksrapport opgeleverd en tijdens een assessment op de Haagse Hogeschool gepresenteerd. Dit bedrijfsproject wordt vier keer per jaar aangeboden. De startmomenten zijn: 28 augustus 2017, 13 november 2017, 5 februari 2018 en 23 april U kunt zich per periode tot uiterlijk 4 weken voor aanvang van het bedrijfsproject aanmelden. Als u uw vraagstuk met het cybersecurity probleem aan onze studenten wilt voorleggen, kunt u contact opnemen met: Jan Dirk Schagen: j.d.schagen@hhs.nl Als u na een oriënterend telefoongesprek besluit om uw vraagstuk neer te leggen bij onze studenten, vragen wij u om de opdracht op papier zetten (1 A4tje). Wij kijken vervolgens naar de omvang, het niveau en het cyber-technische aspect van de opdracht. Vervolgens wordt de opdracht toegevoegd aan de catalogus waaruit de studenten kunnen kiezen. Gedurende de acht weken waarin het onderzoek wordt uitgevoerd, verwachten wij van u dat u minimaal een keer aan het begin en een keer aan het einde van deze periode contact heeft met de student(en). Daarnaast vragen wij u de nodige informatie en eventuele materialen beschikbaar te stellen om het onderzoek uit te voeren.

6 3. Compliance & Auditing Heeft u een bedrijf met 5 tot 50 medewerkers en wilt u ook weten: Wat de relevante wetten en regels voor uw bedrijf inzake informatiebeveiliging en privacy zijn? Bijvoorbeeld de nieuwe privacy wetgeving die op 25 mei 2018 van kracht wordt. Wat de stand van zaken van nakoming hiervan bij uw bedrijf is? En wat de eerstvolgende stap ter verbetering voor uw bedrijf kan zijn? Overheden, bedrijfssectoren en professionele beroepsverenigingen leggen steeds striktere regels op aan bedrijven en geleverde producten en diensten. Dat geldt zeker ook voor informatiebeveiliging. Alle bedrijven, groot en klein, hebben met regelgeving in deze te maken. Bij de opleiding Information Security Management leren onze tweedejaars studenten in theorie, wat compliance en auditing voor een reeks van aandachtsgebieden van informatiebeveiliging inhoudt. Maar daar komt nog wel iets bij: het toepassen van theorie in de praktijk. Studenten kunnen praktijkopdrachten Compliance & Auditing bij uw bedrijf uitvoeren en bieden daarmee binnen het kader van uw concrete opdracht inzicht in de volgende vragen. - Welke wetten en regels zijn voor ons bedrijf inzake informatiebeveiliging en privacy van toepassing? - Hoe moeten wij hieraan invulling geven? - Hoe kunnen wij nagaan, of en in hoeverre wij bij het inrichten van maatregelen duurzaam voldoen aan deze wet- en regelgeving? Tussen november 2017 en februari 2018 bieden wij uw organisatie de kans om een adviesopdracht op dit gebied te laten uitvoeren door een groepje van onze studenten. De studenten leveren uw bedrijf een auditplan, een poster met kerninformatie en een auditrapport. Vanuit uw organisatie verwachten wij dat u tijd vrij maakt voor een aantal interviews met u en/of uw medewerkers. U kunt uw bedrijf aanmelden voor dit bedrijfsproject. De uiterlijke sluitingsdatum is 15 oktober. Voor meer informatie en/of aanmelding voor dit project kunt u contact opnemen met: Jaap de Bie: j.a.j.debie@hhs.nl

7 4. Governance & Architecture Op 25 mei 2018 moet ook uw organisatie aan de wetgeving van de Algemene verordening gegevensbescherming voldoen. Vanuit deze nieuwe wetgeving zult u zelf moeten kunnen laten zien dat u voldoet aan de regelgeving. Een goed information security beleid of security policy is hierbij een eerste stap. Heeft u vragen over uw information security beleid, laat onze studenten u dan helpen met het ontwerpen van maatregelen en/of oplossingen! Derdejaars studenten Information Security Management kunnen voor u gedurende een periode van 10 weken (13 november februari 2018 of 23 april juni 2018) een vraagstuk op het gebied van security beleid uitzoeken en maatregelen ontwerpen en/of oplossingen bieden voor uw organisatie. In samenspraak met u formuleren de studenten een heldere doelstelling en bakenen de opdracht af, waarna de studenten aan de slag gaan en met concrete en passende oplossingen voor uw organisatie komen. Van u verwachten wij dat u de studenten gedurende de periode van 10 weken tenminste twee maal spreekt. Een keer aan het begin van de periode om de opdracht te formuleren en nog een keer aan het einde van het project. Daarnaast verwachten wij dat de studenten beschikking krijgen over de informatie en materialen die zij nodig hebben om de opdracht goed voor u te kunnen uitvoeren. Als u meer informatie over dit bedrijfsproject wilt of als u graag zou willen deelnemen, kunt u contact opnemen met Joey Roetman: j.m.roetman@hhs.nl U kunt uw bedrijf aanmelden voor dit bedrijfsproject tot uiterlijk 3 weken voor de start van een van de twee bovengenoemde onderwijsperiodes.

8 5. Network and Systems professional project Heeft uw organisatie een technisch ICT-security vraagstuk? Binnen dit bedrijfsproject voeren derdejaars HBO ICT studenten in een groep van één tot vier studenten, een technisch ICT-security gerelateerd onderzoek voor uw organisatie uit. Het vertrekpunt voor de studenten is een uitdagend security probleem uit de praktijk waar de studenten vervolgens 20 weken (1,5 dag per week) mee aan de slag zullen gaan. Opdrachten dienen te voldoen aan bepaalde criteria op het gebied van onderzoek en karakter. Bij dit soort opdrachten kunt u bijvoorbeeld denken aan: - Onderzoek naar technische kwetsbaarheden in productiesystemen of consumentenelektronica - Onderzoek naar toepassingsmogelijkheden van een open source SIEM-tool in uw kantoor- productienetwerk. - Onderzoek naar implementatiemogelijkheden van Internet of Things-apparaten in uw productieomgeving. Dit bedrijfsproject wordt aangeboden in de periode van 5 februari 2018 tot en met 29 juni U kunt uw bedrijf aanmelden voor dit bedrijfsproject tot uiterlijk 3 weken voor de start van een van de twee bovengenoemde onderwijsperiodes. Heeft u een uitdagend technisch ICT-security vraagstuk, neem dan voor meer informatie en een oriënterend gesprek contact op met Adri Pronk: a.g.p.pronk@hhs.nl Als u na een oriënterend telefoongesprek besluit om uw vraagstuk neer te leggen bij onze studenten, vragen wij u om de opdracht op papier te zetten (1 A4tje). Wij zullen vervolgens kijken naar de omvang, het niveau en het cybertechnische aspect van de opdracht. Vervolgens wordt de opdracht toegevoegd aan de catalogus waaruit de studenten kunnen kiezen. Vanuit uw organisatie verwachten wij dat u in uw organisatie tijd vrij maakt voor de studenten gedurende de loop van het onderzoek.

9 6. Information Risk Management Welke risico s loopt uw organisatie eigenlijk met betrekking tot informatiebeveiliging? Onze eerstejaars ISM-studenten voeren een risico-analyse uit volgens de standaard methode NEN-ISO/IEC27005 op het gebied van informatiebeveiliging bij uw organisatie. Hierbij wordt gekeken naar de inrichting van de organisatie- en de bedrijfsprocessen en worden kritische processen in kaart gebracht en kroonjuwelen geïdentificeerd. We gaan hierbij uit van een architectuurbenadering, waarbij het uitgangspunt is dat de mens de activiteiten uitvoert binnen een proces. Dit proces wordt ondersteund door data/informatie/applicatie welke draait op basis van infrastructuur. Op basis hiervan voeren de studenten een risicoanalyse uit om vervolgens de keten(architectuur) van uw organisatie in kaart brengen. De studenten bespreken samen met u de grootste risico s die hieruit naar voren komen en op basis daarvan stellen de studenten een adviesrapport op waarin beschreven staat hoe deze risico s kunnen worden gemitigeerd. Om dit onderzoek uit te voeren wordt van u/uw medewerkers verwacht de studenten een aantal maal (3-5 sessies van 1 tot 1,5 uur) te woord te staan zodat zij een overzicht kunnen maken van de eerder genoemde keten. Daarnaast is informatie die u mogelijk al heeft of een SLA 3 die u aan een externe partij heeft uitbesteed, waardevolle input voor de studenten. Als u meer informatie over dit bedrijfsproject wilt of als u zich wil aanmelden voor dit project, dan kunt u contact opnemen met Joey Roetman: j.m.roetman@hhs.nl Dit bedrijfsproject wordt aangeboden in de periode van 5 februari april U kunt uw bedrijf aanmelden voor deelname aan het project tot en met 3 weken voor de aanvangsdatum van de periode. 3 Service Level Agreement

10 7. Business Continuity Management & Crisismanagement Heeft u de zaken goed geregeld wanneer het mis gaat? Zijn er back-ups van databestanden? Is het mogelijk om het werk elders te hervatten? Wanneer organisaties getroffen worden door calamiteiten zoals brand, watersnood, uitval van energie en/of een cybercrime, betekent dat wellicht het einde van de organisatie. Uit onderzoek blijkt dat de inrichting van Business continuity-en crisismanagement, de overlevingskansen van de organisatie in deze situaties substantieel kan vergroten. Het gaat daarbij om het ontwikkelen, uitvoeren en onderhouden van plannen die nodig zijn om in het geval van calamiteiten de continuïteit van de organisatie te waarborgen. Te denken valt uiteraard aan ontruimingsplannen, de samenwerking met ambulante organisaties, maar met name ook aan de communicatie- en uitwijkplannen in geval van een calamiteit. Er wordt aandacht besteed aan de afhankelijkheid van de business van IT en aan de modellen en methoden die gebruikt kunnen worden om dit in kaart te brengen. Kan uw organisatie wel wat ideeën en concrete plannen gebruiken om uw continuïteit te waarborgen in geval van een calamiteit, dan kunt u hierbij de hulp van onze tweedejaars studenten Information Security Management inschakelen. Zij zullen in een periode van 10 weken (5 februari april 2018) uw bedrijf doorlichten en advies met betrekking tot business continuity management & crisismanagement uitbrengen en indien gewenst, deels implementeren. Van u/uw organisatie wordt een tijdsinvestering gevraagd van naar schatting 10 à 20 uur. Dit zal in de vorm van een intake gesprek, interviews en een afsluitend gesprek zijn. Daarnaast is het van belang dat de studenten toegang krijgen tot de huidige maatregelen (beleid en procedures). U kunt uw organisatie aanmelden tot uiterlijk 3 weken voorafgaande aan de startdatum van deze bedrijfsopdracht. Voor meer informatie en aanmelding kunt u contact opnemen met Bas Houtepen: b.houtepen@hhs.nl,

11 8. Security behaviour Mystery Guest Hoe kwetsbaar is een organisatie via de telefoon? Hoe vatbaar zijn medewerkers voor social engineering via deze weg? Geven medewerkers gemakkelijk informatie prijs die niet prijsgegeven had mogen worden? Door middel van Social Engineering zullen onze eerstejaars Information Security Management studenten in de periode van 23 april juni 2018 op zoek gaan naar de kwetsbaarheden van uw organisatie. De studenten stellen eerst een aanvalsplan op, waarna zij middels meerdere telefoontjes gedurende de afgesproken uitvoeringsweek Social Engineeringsaanvallen op uw organisatie uitvoeren. Gedurende deze zo genoemde aanvallen proberen de studenten zoveel mogelijk vertrouwelijke informatie van uw medewerkers te verkrijgen. De studenten verwerken hun bevindingen in een onderzoeksrapport met conclusies en aanbevelingen voor uw organisatie en geven hier een presentatie over. Uiteraard zullen onze studenten deze informatie enkel gebruiken voor het uitvoeren van deze opdracht. Voordat de opdracht wordt aangegaan, worden er eerst afspraken over de inhoud van de opdracht, geheimhouding en aansprakelijkheid vastgelegd. Voor meer informatie over dit bedrijfsproject of om uw organisatie aan te melden voor deze opdracht kunt u contact opnemen met: Bas Houtepen: b.houtepen@hhs.nl, Michelle Ancher: m.ancher@hhs.nl, U kunt uw organisatie tot uiterlijk 3 weken voor de start aanmelden voor deze opdracht.

12 Zoals in de bovenstaande beschrijvingen staat genoemd, worden de projecten in de volgende periodes aangeboden. Planning 2017: Periode I: 28 augustus november Cybercrime Fraud Investigation 2-Research & Innovation Periode II: 13 november februari Research & Innovation 3-Compliance & Auditing 4-Governance & Architecture Planning 2018: Periode III: 5 februari april Research & Innovation 5-Network and Systems professional project (loopt door in periode IV) 6-Information Risk Management 7-Business Continuity Management & Crisismanagement Periode IV: 23 april juni Research & Innovation 4-Governance & Architecture 8- Security behaviour Mystery Guest

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Privacy Maturity Scan (PMS)

Privacy Maturity Scan (PMS) Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Charco & Dique. De auditfunctie bij trustkantoren. Risk Management & Compliance

Charco & Dique. De auditfunctie bij trustkantoren. Risk Management & Compliance De auditfunctie bij trustkantoren Trustkantoren zijn vanaf 1 januari 2015 verplicht om een auditfunctie in te voeren. In deze brochure geven wij een toelichting op de auditfunctie, een overzicht van alle

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas

Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Quick scan Informatiebeveiliging gemeente Zoetermeer

Quick scan Informatiebeveiliging gemeente Zoetermeer Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data

Nadere informatie

Business Continuity Planning Consultants

Business Continuity Planning Consultants Productnaam: Business Continuity Planning Consultants als het om continuïteit gaat Business Continuity Business Continuity Planning Consultants hanteert voor het opstellen van een calamiteiten- of continuïteitsplan

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving. In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Curriculum HBO ICT Systems Networks & Cloud Engineering duaal

Curriculum HBO ICT Systems Networks & Cloud Engineering duaal Curriculum HBO ICT Systems Networks & Cloud Engineering duaal In dit document geven we meer details over het curriculum (opleidingsaanbod) van System Networks & Cloud Engineering (SNCE) Leerdoelen Uitgangspunt

Nadere informatie

Risico management 2.0

Risico management 2.0 0 Risico management 2.0 De wereld om ons heen verandert wat betekent dat voor risicomanagement 1 Waar gaat deze presentatie over De wereld om ons heen verandert Waarom heeft dat invloed op risicomanagement?

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

Beoordelingskader Informatiebeveiliging DNB

Beoordelingskader Informatiebeveiliging DNB Beoordelingskader Informatiebeveiliging DNB NBA LIO en NOREA symposium 'Volwassen Informatiebeveiliging' 4 februari 2019 Derek Dijst, Expertisecentrum Operationele en IT Risico s Agenda Toezicht door DNB

Nadere informatie

Reglement auditcommissie

Reglement auditcommissie Reglement auditcommissie REGLEMENT AUDITCOMMISSIE Dit reglement is vastgesteld op grond van artikel 7.1 van het reglement van de raad van commissarissen en met inachtneming van de Nederlandse corporate

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Presentatie DTC door Michel Verhagen, kwartiermaker DTC, bij Holland Strikes Back, 3 oktober 2017

Presentatie DTC door Michel Verhagen, kwartiermaker DTC, bij Holland Strikes Back, 3 oktober 2017 Presentatie DTC door Michel Verhagen, kwartiermaker DTC, bij Holland Strikes Back, 3 oktober 2017 Dames en heren, 3 oktober is voor mij als Leidenaar een bijzondere dag. Dan vier ik met mijn stadsgenoten

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

Cyber en Data Risks DATAVERZEKERING.NL ONDERDEEL VAN T&W TILBURG

Cyber en Data Risks DATAVERZEKERING.NL ONDERDEEL VAN T&W TILBURG Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

16 Cyber security: een relevant onderwerp voor iedere bestuurder

16 Cyber security: een relevant onderwerp voor iedere bestuurder 16 Cyber security: een relevant onderwerp voor iedere bestuurder John Hermans 1. Inleiding Dat cyber security belangrijk is voor elke organisatie, dat behoeft eigenlijk geen nadere toelichting. Vrijwel

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

1. Inhoudsopgave. huninkdorgelo.nl

1. Inhoudsopgave. huninkdorgelo.nl Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

ISACA NL C**** in a day Inspiratiesessie CRISC

ISACA NL C**** in a day Inspiratiesessie CRISC ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Cyber en Data Risks. Brochure Perrée & Partners

Cyber en Data Risks. Brochure Perrée & Partners Cyber en Data Risks Brochure Perrée & Partners 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink. INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

ALGEMENE VERORDENING GEGEVENSBESCHERMING

ALGEMENE VERORDENING GEGEVENSBESCHERMING ALGEMENE VERORDENING GEGEVENSBESCHERMING HOE GA IK ALS ORGANISATIE OM MET DE VERPLICHTINGEN? V-ICT-OR Academy organiseert in samenwerking met enkel gegevensbeschermingsspecialisten een training voor organisaties,

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Beschrijving maatregelen Informatie beveiliging centrale omgeving Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Kickstart-aanpak. Een start maken met architectuur op basis van best practices.

Kickstart-aanpak. Een start maken met architectuur op basis van best practices. Kickstart-aanpak Een start maken met architectuur op basis van best practices. www.theunitcompany.com Kickstart-aanpak Soms is net dat extra duwtje in de rug nodig om te komen waar je wilt zijn. In onze

Nadere informatie

Leergang Recordmanager

Leergang Recordmanager Leergang Recordmanager U leert de digitale informatiehuishouding in control te brengen en de risico s die digitale informatie met zich meebrengt af te dekken. Recordmanagement omvat het zodanig beheren

Nadere informatie

NDL Slotbijeenkomst Propositie Spare Parts

NDL Slotbijeenkomst Propositie Spare Parts NDL Slotbijeenkomst Propositie Spare Parts Intro Crowe Horwath Peak 7 maart 2017 Geert-Jan Krol en Xander Wamelink 2016 Crowe 2017 Crowe Horwath Horwath Peak Peak Wie is Crowe Horwath Peak Ondersteunt

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Parallelsessie Cyber Security

Parallelsessie Cyber Security Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Cyber en Data Risks. BusinessCare & Insurance Risico- en verzuimmanagement

Cyber en Data Risks. BusinessCare & Insurance Risico- en verzuimmanagement Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

TIC 1. Trends in Continuity. BCM Academy

TIC 1. Trends in Continuity. BCM Academy TIC 1 Trends in Continuity BCM Academy Trends in continuity (TIC 1 ) Jeroen de Haas BCM Academy ISBN 978-90-810553-0-7 2017 BCM Academy Auteur: Jeroen de Haas Vormgeving: MGO-studio, Maarssen Illustraties:

Nadere informatie

Veilig werken in de cloud voor de zorg

Veilig werken in de cloud voor de zorg Veilig werken in de cloud voor Veilig werken in de cloud voor De digitale transformatie in dendert met onverminderde gang voort. Door de ontwikkelingen die daarin plaatsvinden krijgen zorgprofessionals

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

IT Beleid Bijlage R bij ABTN

IT Beleid Bijlage R bij ABTN IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s

Nadere informatie

ALLIANZ CYBERVERZEKERING

ALLIANZ CYBERVERZEKERING ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen

Nadere informatie

1. Inhoudsopgave. gloudemansadviesgroep.nl

1. Inhoudsopgave. gloudemansadviesgroep.nl Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

Cyber en Data Risks. Brochure Het Financiële Huis

Cyber en Data Risks. Brochure Het Financiële Huis Cyber en Data Risks Brochure Het Financiële Huis 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie