Vragenlijst ten behoeve van opstellen continuïteitsplan

Maat: px
Weergave met pagina beginnen:

Download "Vragenlijst ten behoeve van opstellen continuïteitsplan"

Transcriptie

1 Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar Apparatuur (hardware) is voor langere tijd niet beschikbaar Locaties, gebouwen, faciliteiten en diensten die organisatieprocessen of informatiesystemen ondersteunen zijn voor langere tijd niet beschikbaar Personeel is voor langere tijd niet beschikbaar of heeft een kennisachterstand; imagoschade; persoonlijke veiligheid Financieel de financiële impact veroorzaakt door een verstoring (in 's) Imago de impact op de reputatie van de organisatie/ het proces Bepalen van risk-appetite (hoe hoog is het risico - effect component) Continuïteitsklassen Afhankelijk van de situatie en bijvoorbeeld wetgeving, maar noodzakelijk om prioriteit te bepalen en in hoeverre het proces kritisch is. In de continuïteitsklassen komen de maximaal toelaatbare uitvalsduur (MTU) en het maximaal toelaatbaar dataverlies tot uitdrukking en daarmee de prioritering (MDV). Vragenlijst - wat als een grote calamiteit optreedt? Business Impact Analyse op een of meerdere organisatieprocessen 1. Naam proces - Noteer hier een kreet waarmee proces wordt gedefinieerd, bijv. Zorg, Administratie of hele afdeling 2. Eigenaar proces - Noteer de eigenaar/-esse en check ingevulde items met hem/haar 3. Korte omschrijving organisatieproces - Belangrijkste activiteiten die worden uitgevoerd 4. Prioriteit/ classificatie - Stel een raamwerk/ classificatie op (opnemen in beleid) 5. Is er sprake van kritisch organisatieproces? - In hoeverre is (zorg)continuïteit in gevaar? 6. Zijn procesbeschrijvingen/werkinstructies van het organisatieproces beschikbaar? 7. Zo ja, waar staan deze (zijn ze opgeslagen)? - Op papier, digitaal (intranet, PC van Miepje) 8. Aantal werkplekken/-eenheden in normale situatie - Met hoeveel bedden incl. personeel 9. Zijn er single points of knowledge (SPOKS) binnen het organisatieproces? Dit zijn mensen die bij hún uitval het proces doet stoppen of zeer vertragen. Benoem ze met naam, zodat een plan opgesteld kan worden om de kwetsbaarheid te verminderen 10. Wat is het minimale % medewerkers dat nodig is om het organisatieproces uit te voeren? 10% - tbv personele afhankelijkheid wordt hier gevraagd wat voor impact uitval is 30% - tbv personele afhankelijkheid wordt hier gevraagd wat voor impact uitval is 50% - tbv personele afhankelijkheid wordt hier gevraagd wat voor impact uitval is 11. Hoe zorg je ervoor dat de minimale bezetting tijdens een calamiteit beschikbaar is (extern, intern, uitzendkrachten, detachering, gepensioneerden, vriendenkring, concullega's) Waar haal je mensen (met kennis) vandaan om proces door te kunnen laten gaan? - 1 -

2 12. Benoem de Service Level Agreements / targets / deadlines in normale situatie Welke interne en externe contracten/doelen/ wetgeving heeft de afdeling om zich aan te houden in normale situatie (bijv. wet op de lijkbezorging)? 13. Wat zijn de reguliere openingstijden? Dit om te bepalen over in shiften gewerkt kan worden en hoe bereikbaarheid geregeld moet worden Relaties 14. Welke externe partijen dienen geïnformeerd te worden? (Familie van) patiënten, pers, leveranciers, etc. Maak een lijst en noteer waar deze beschikbaar wordt gemaakt 15. Van welke externe partijen is het organisatieproces afhankelijk? (bijv. KPN, Nutsbedrijf, e.d.) Indien een externe partij niet kan leveren, wat betekent het voor het proces (ivm bedenken alternatieve leveranciers) 16. Benoem de contactpersonen van de externe partijen Het is van belang de contactpersonen te noteren met (mobiele) telefoonnummer/ mail. Mag ook in een totaal lijst, maar maak deze beschikbaar en zeg waar deze te vinden 17. Is er een workaround beschikbaar bij uitval van de externe partij? Kan de afdeling voor dit proces met een andere leverancier uit te voeten (contractueel, soort product, kosten, ed) 18. Is het proces afhankelijk van andere interne organisatie processen? Zo ja, welke? Indien een interne partij niet kan leveren, wat betekent het voor het proces (ivm bedenken alternatieve oplossingen) 19. Benoem de contactpersonen van de interne partijen Het is van belang de contactpersonen te noteren met (mobiele) telefoonnummer/ mail. Mag ook in een totaal lijst, maar maak deze beschikbaar en zeg waar deze te vinden Facilitaire / ICT zaken - I(C)T 20. Benoem de applicaties (software) waarvan het organisatieproces afhankelijk is en geef achter elke applicatie de maximale uitvaltijd - VOOR AFDELING (voeg items toe indien>5) 21. Applicatie 1: Zie applicatielijst op gelijknamige tabblad en noteer deze bij dit item 22. Applicatie n: Zie applicatielijst op gelijknamige tabblad en noteer deze bij dit item 23. Is er een noodprocedure/workaround i.g.v. ICT-uitval? Kan er zonder ICT worden gewerkt? Bijvoorbeeld met procedures op papier of papieren agenda s, dossiers, back-up PC. 24. Zijn er personen, goederenstromen en/of intern vervoer? Hierbij vast te denken aan dossiers, medicamenten, patiënten, etc. 25. Zijn er bepaalde specifieke poststromen? Hierbij valt te structurele postronden (intern organisatie) - 2 -

3 Organisatie(onderdeel) is in uitwijk/maakt gebruik van uitweg 26. Aantal werkplekken / -eenheden in uitwegsituatie Per wat voor tijdspad dienen bijvoorbeeld bedden (incl. personeel daarvoor) weer beschikbaar te zijn. Dit met wel realistisch zijn, aangezien de maatregelen hiervoor ook uit te voeren moeten zijn. Na x? uur (graag x invullen) Na 1 dag Na 1 week Na 1 maand Anders? 27. Welke en hoeveel relevante middelen in uitwijk (bijvoorbeeld beademingsapparaat, meetapparatuur, apparaten) - met directe zorg noodzakelijk Na x? uur Na 1 dag Na 1 week Na 1 maand Anders? Andere middelen/infrastructuur nodig 28. Tokens, etc. - bijvoorbeeld bij pandemie wordt gebruik gemaakt van thuiswerkplek 29. Scanners, e.d.? - middelen die niet met directe zorg te maken hebben, printers 30. Anders? - bijvoorbeeld bepaalde kleding, schoeisel Over te zetten telefoon- en faxnummers incl. maximale uitvaltijd , 0900 en/of andere nummers- tbv bereikbaarheid afdeling, hoe lang uitvallen? 32. Belangrijke telefoon- en faxnummers (gecommuniceerd met externen) - kunnen externen de afdeling (of verantwoordelijke) blijven bereiken? - hoe lange uitval? 33. Wordt gebruik gemaakt van voic , antwoordapparaat? - belangrijk om de faciliteit indien nodig mee uit te kunnen wijken of een alternatief te bepalen Werktijden 34. Wordt er gewerkt in shifts (2x8 uur = 16 uur)? - Zo ja, geef de patronen aan zo dat hier bij uitwijk mee rekening kan worden gehouden. Zo nee, dan wordt van standaard werktijden uitgegaan ( u) 35. Openingstijden ttv uitwijk bij shifts? (7.00u u) - Wat worden de openingstijden in een uitwijksituatie als men buiten de reguliere shifts werkt? - 3 -

4 36. Afwijkende openingstijden? - Geen shifts, maar toch andere openingstijden (door uitwijk naar een andere locatie waar reguliere openingstijden niet kunnen worden aangehouden 37. Piekperioden? - Wanneer is er sprake van extra drukte (toeloop patiënten e.d.) 38. Achterstallig werk - Hoe moeilijk is dat in te halen? Herstellen gegevens: 39. Op welke wijze is verloren gegane informatie (onderhanden werk) te reproduceren? Data opnieuw invoeren, kopieën van off-storage (andere locatie) site halen, patiënten vragen, etc. Diversen 40. Autorisaties - Welke rechten moet medewerkers van de afdeling hebben om werkt te kunnen uitvoeren (programma s, middelen). Opsomming 41. Relevante opslag - Waar zijn data opgeslagen en hoe kan men erbij komen? Voorbeeld autorisatie (wachtwoorden in kluis). 42. Zijn er nog beperkingen tijdens de uitwegsituatie? Als men op een uitweglocatie werkt wat kan dan beperkt zijn: zorg, beschikbaarheid systemen, etc. 43. Relevante verzekeringen/instanties en hoe te informeren Moeten instanties geïnformeerd worden over schade door calamiteit/crisis (wellicht Inspectie VWS) bijv in geval van bedrijfsschadeverzekering, bedrijfsuitvalverzekering, etc. Financiën (financiële impact van de verstoring in 's) 44. Boetes Kan de organisatie boetes verwachten als gevolg van uitval (door calamiteit of verstoring) op juridische danwel andere gronden 45. Inkomstenverlies van potentiële cliënten/patiënten - Door de uitval loopt men het risico dat potentiële cliënten/patiënten niet naar de zorginstelling komen voor behandeling/consultatie 46. Inkomstenverlies van bestaande cliënten/patiënten (/medewerkers) - Door de uitval loopt men het risico dat bestaande cliënten/patiënten niet meer naar de zorginstelling komen voor behandeling/consultatie 47. Additionele uitgaven - Reparaties, onderhoud, herstelkosten, etc. Imago (reputatie) 48. Verlies van imago voor de organisatie in de markt - Wat is de impact bij verlies van reputatie? 49. Reacties patiënten/cliënten/personeel - Agressie, uitingen in (social) media 50. Reacties overheden/wetgeving/inspecties - Wat voor impact kan een (negatieve) reactie (in de (social) media) hebben op de -onderbroken - bedrijfsvoering/zorg? - 4 -

5 Crisis Management Team Mogelijke rollen 1. Voorzitter (Directie) 2. Plv. Voorzitter 3. Lid (IT) 4. Lid (Business) 5. Lid (Facilitair) 6. Lid (Financiën) 7. Lid (Communicatie) 8. Lid (P&O) 9. Ondersteunend lid (secretariaat 2x) Naam Crisisteamsamenstelling (per organisatieonderdeel)- minimaal 5 leden Rol 1. Coördinator 2. Plv. Coördinator 3. Lid 4. Lid 5. Lid 6. Lid 7. Lid 8. Gespecialiseerd lid 9. Kwartiermaker Naam (lid BHV?) Welke processen zijn binnen organisatie ingericht? Informatiebeveiliging, Kwaliteitsmanagement Leveranciersmanagement ZiROP Risicomanagement BHV

Impact van de invoering van Het Nieuwe Werken op BCM

Impact van de invoering van Het Nieuwe Werken op BCM Impact van de invoering van Het Nieuwe Werken op BCM Agenda 1. Wie is SNS REAAL? 2. HNW bij SNS REAAL? 3. Impact HNW op BCM 4. BCM tijdens de overgang naar HNW 5. Lessons learned 6. Vragen? 1. Wie is SNS

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Bedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal?

Bedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal? Bedrijfsgegevens Bedrijfsnaam Vestigingsadres Postcode vestigingsadres Vestigingsplaats Over hoeveel vestigingen beschikt uw bedrijf totaal? In welke sector is uw bedrijf actief? Industrie Bouw Groothandel

Nadere informatie

Oorzaken en gevolgen van ongeplande downtime

Oorzaken en gevolgen van ongeplande downtime 12 methoden om de kans te verkleinen en de gevolgen te beperken Een white paper van RAM Infotechnology 16-01-2012 Introductie Ongeplande downtime is de tijdsduur waarop een netwerk of een component niet

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Veilig toegang tot online software. 27 maart 2018

Veilig toegang tot online software. 27 maart 2018 Veilig toegang tot online software 27 maart 2018 Sprekers Rianne Geevers Sales consultant HRT Business Professionals Pascal van Deursen Directeur SecureLogin HRT Business Professionals HRTbusiness.nl Volg

Nadere informatie

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT Wie zijn wij Openbaar Primair onderwijs Haarlem 23 scholen (2x SO, 3x S(B)O, 18 PO) 31 locaties 6800 leerlingen 950

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Business Impact Analyse (BIA) Hoe doe je dat?

Business Impact Analyse (BIA) Hoe doe je dat? Business Impact Analyse (BIA) Hoe doe je dat? De klassieke BIA verloopt via volgende grote stappen (passages tussen haakjes worden opgenomen in andere delen van de toolbox) : 1. (Vorm een begrip van de

Nadere informatie

Risicoworkshop 21 maart Zoek de risico s

Risicoworkshop 21 maart Zoek de risico s Risicoworkshop 21 maart 2017 Zoek de risico s Informatiebeveiliging en Privacy (IBP) Informatiebeveiliging: Onderwijs moet altijd door kunnen gaan; zorg voor passende technische en organisatorische maatregelen

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing. Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Service Level Agreement. mijndienstrooster

Service Level Agreement. mijndienstrooster Service Level Agreement mijndienstrooster versie 1.4 juli 2019 Inhoudsopgave Inleiding...3 Helpdesk...3 Support levels...3 Hosting...4 Onderhoud en Beschikbaarheid...4 Gegevensbeveiliging...5 Geheimhoudingsplicht...6

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Gedrag en Status van Objecten Zijn en Doen

Gedrag en Status van Objecten Zijn en Doen Gedrag en Status van Objecten Zijn en Doen ISBN 978 90 72446 19 0 2010 Uitgeverij Het Glazen Oog Over de uitgave van dit document 2 Deze uitgave Deze uitgave is een digitale versie van een hoofdstuk uit

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Document Versie: 1.0

Document Versie: 1.0 Bepaling van benodigde Beschikbaarheid, Integriteit en Vertrouwelijkheid van een systeem ter ondersteuning van een provinciaal proces. Document Versie: 1.0 1 Inhoudsopgave INTRODUCTIE... 3 HANDLEIDING

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Competentieprofiel deskundige ICT

Competentieprofiel deskundige ICT Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van

Nadere informatie

Van idee tot ICT Oplossingen

Van idee tot ICT Oplossingen Van idee tot ICT Oplossingen Het A utomatiseren B eheren C ontroleren van Informatie Systemen Historie Parnassia Groep Parnassia: fusie organisatie 1999 2 Psychiatrische ziekenhuizen Verslavingszorg Zuid

Nadere informatie

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen

Nadere informatie

Onderzoek naar de business case van ehealth

Onderzoek naar de business case van ehealth Onderzoek naar de business case van ehealth Deze vragenlijst is onderdeel van studie naar de business case van ehealth en. Op basis van een formeel model van het Nictiz worden een aantal stakeholders onderscheiden

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Mijn apotheek, Acdapha Groep. Aanvulling bij Jaarplan

Mijn apotheek, Acdapha Groep. Aanvulling bij Jaarplan Mijn apotheek, Acdapha Groep Aanvulling bij Jaarplan 2015 2016 Alkmaar, mei 2016 Inhoudsopgave Inleiding... 3 2 Personeel en organisatie... 4 2.7 Nieuw apotheek informatiesysteem... 4 2.9 Centraal declareren...

Nadere informatie

Risicoanalysemethode Informatiebeveiliging. Erasmus MC. Versie Definitief, versie 2.0. Datum December Opsteller

Risicoanalysemethode Informatiebeveiliging. Erasmus MC. Versie Definitief, versie 2.0. Datum December Opsteller Versie Definitief, versie 2.0 Opsteller Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Beheerder Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Opdrachtgever Raad van

Nadere informatie

Entree / Kennisnet Federatie Service Level Agreement

Entree / Kennisnet Federatie Service Level Agreement Entree / Kennisnet Federatie Service Level Agreement Naam Entree SLA Versie 2.2 Datum 12 maart 2012 Referentie kennisnet.nl PAGINA 2/6 Service Level Agreement (SLA) Deze SLA maakt onderdeel uit van de

Nadere informatie

Integraal Kostenmodel voor het voeren van digitale dossiers in de JGZ

Integraal Kostenmodel voor het voeren van digitale dossiers in de JGZ Integraal Kostenmodel voor het voeren van digitale dossiers in de JGZ Voorwoord Deze handreiking behoort tot de reeks handreikingen die worden samengesteld ten behoeve van de verwerving en implementatie

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Internetzorg en patiëntportalen. Ron van Holland, Nictiz

Internetzorg en patiëntportalen. Ron van Holland, Nictiz Internetzorg en patiëntportalen Ron van Holland, Nictiz Architectuur in de zorg 21 juni 2012 Agenda Inleiding Context en huidige status Blik op de toekomst Activiteiten Platform Internetzorg Architectuurvraagstukken

Nadere informatie

Verbouwen, nieuw bouwen of verhuizen, QLiCT helpt graag een handje mee!

Verbouwen, nieuw bouwen of verhuizen, QLiCT helpt graag een handje mee! Verbouwen, nieuw bouwen of verhuizen, QLiCT helpt graag een handje mee! 1 1. Bekabeling en Elektra : Juiste bekabeling ( Cat 5 e of Cat 6, hoger is niet nodig) is essentieel voor de goede en snelle werking

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9

Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9 INHOUDSOPGAVE Inleiding... 3 1. Inloggen... 4 2. Generieke apps... 4 App Mijn goedkeuringen... 5 App Delegatie... 8 3. Self Service... 9 Basisgegevens medewerker wijzigen... 12 Aanvragen autorisatie...

Nadere informatie

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Verbeterplan. Informatiebeveiliging. Versie november 2011

Verbeterplan. Informatiebeveiliging. Versie november 2011 Verbeterplan Informatiebeveiliging Versie 0.1 29 november 2011 Ten geleide Het Verbeterplan Informatiebeveiliging wordt beheerd door de Beveiligingsfunctionaris. Het plan wordt periodiek conform het Handboek

Nadere informatie

Praktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170)

Praktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170) instructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170) pi.cin02.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,

Nadere informatie

Business Continuity Planning Consultants

Business Continuity Planning Consultants Productnaam: Business Continuity Planning Consultants als het om continuïteit gaat Business Continuity Business Continuity Planning Consultants hanteert voor het opstellen van een calamiteiten- of continuïteitsplan

Nadere informatie

ONLINE-BACKUP Dienstbeschrijving en SLA. versie 2.0

ONLINE-BACKUP Dienstbeschrijving en SLA. versie 2.0 ONLINE-BACKUP Dienstbeschrijving en SLA versie 2.0 Gilze, februari 2014 Definities Algemene Voorwaarden Beschikbaarheid Customer Support Dienst FIFO Kantooruren Opdrachtgever Klantapparatuur Maximale Hersteltijd

Nadere informatie

Applicatie Architectuur en ICT-Infrastructuur

Applicatie Architectuur en ICT-Infrastructuur Applicatie Architectuur en ICT-Infrastructuur ISBN 978 90 72446 17 6 2010 Uitgeverij Het Glazen Oog Over de uitgave van dit document 2 Deze uitgave Dit document is een digitale versie van een hoofdstuk

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT

Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT Onderstaande scenariokaart is speciaal ontwikkeld voor gebruik tijdens de bijeenkomsten van een crisisteam 1 (crisis(beleidsteam)).

Nadere informatie

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier

Nadere informatie

Handleiding GBO Helpdesk voor aanmelders

Handleiding GBO Helpdesk voor aanmelders Inhoud 1 Inleiding... 2 2 In- en uitloggen... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident aanmelden... 5 3.2 Bijlage

Nadere informatie

Format Zorgcontinuïteitsplan

Format Zorgcontinuïteitsplan Format Zorgcontinuïteitsplan LOGO zorginstelling Locatie: naam locatie!!! Pers niet te woord staan!!! Dit wordt gedaan door de overkoepelende organisatie of de gemeente. 1 1. Sluiting van (delen van) de

Nadere informatie

High Availability & Disaster Recovery

High Availability & Disaster Recovery Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering

Nadere informatie

Template Privacy Assessment

Template Privacy Assessment Template Privacy Assessment Behorend bij het Werkproces Privacygerelateerde Dataleveringen Versie 1.0, 28 maart 2018 Gemeente Amsterdam Cluster Dienstverlening en Informatie rve Onderzoek, Informatie en

Nadere informatie

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018 Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris

Nadere informatie

Handboek Medewerkers. AOVA event 6 t/m 8 maart 2015 Locatie

Handboek Medewerkers. AOVA event 6 t/m 8 maart 2015 Locatie Handboek Medewerkers AOVA event 6 t/m 8 maart 2015 Locatie 1 INDEX Inhoud Hoofdstuk 1 Communicatie... 3 1.1 Belangrijke telefoonnummers... 3 1.2 Calamiteiten... 3 Hoofdstuk 2 Rooster en planning... 4 2.1

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012

Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012 Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012 Agenda Wat is uitwijk? Wat is disaster recovery? Begrippen Traditionele voorzieningen Oplossingen Stepco Uitwijk Gericht op

Nadere informatie

Projecten scoren Op strat intenties. Scoren op service, risico en financiën

Projecten scoren Op strat intenties. Scoren op service, risico en financiën Benson In de methode van Benson gaat het om het kiezen van de juiste ICT-projecten op basis van de strategische keuzes van een organisatie(onderdeel). Het originele model is complexer dan op de volgende

Nadere informatie

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident? VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande

Nadere informatie

Dienstbeschrijving. Efficon Shared Services

Dienstbeschrijving. Efficon Shared Services Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: support@4minds.nl Website: www.4minds.nl Support: 030-221

Nadere informatie

Installatie PlanCare Dossier educatief

Installatie PlanCare Dossier educatief Installatie PlanCare Dossier educatief Verwijder eerst de voorgaande versie(s) van PlanCare educatief met behulp van het Windows Configuratiescherm. De nieuwe software wordt aan licentiehouders ter beschikking

Nadere informatie

Toelatingsassessment. Portfolio. Assessment t.b.v. toelating tot de deeltijdopleiding HBO-ICT. Naam Adres Telefoon Datum

Toelatingsassessment. Portfolio. Assessment t.b.v. toelating tot de deeltijdopleiding HBO-ICT. Naam Adres Telefoon  Datum Toelatingsassessment Portfolio Assessment t.b.v. toelating tot de deeltijdopleiding HBO-ICT Naam Adres Telefoon E-mail Datum 1 Persoonlijke gegevens en c.v. Neem hieronder uw persoonlijke gegevens en curriculum

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Sneller ritsen met internet applicaties?

Sneller ritsen met internet applicaties? VERRICHTEN INRICHTEN RICHTEN Sneller ritsen met internet applicaties? BESTURING PRODUCTEN PROCESSEN ORGANISATIE APPLICATIES GEGEVENS van de bedrijfsvoering van de bedrijfsvoering Door : Rimko van den Bergh

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Geen verbouwing zonder PRI

Geen verbouwing zonder PRI Geen verbouwing zonder PRI Symposium Luchtbehandeling Operatiekamer Drs. G. Gerritsen Manager Kwaliteit Rijnstate Arnhem Risicomanagement = Welke risico s heeft het totale ziekenhuis op schade? (= risicoprofiel

Nadere informatie

Korte handleiding digitaal personeelsdossier

Korte handleiding digitaal personeelsdossier Korte handleiding digitaal personeelsdossier Vanuit thuis kan ook ingelogd worden. Ga naar https://webportal.jbz.nl Log hier eerst in met je gebruikersnaam en wachtwoord net als op je PC op je werkplek.

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek 1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Versie Service Level Agreement (SLA) Platform GPI

Versie Service Level Agreement (SLA) Platform GPI Versie 22-06-2018 Service Level Agreement (SLA) Platform GPI 1. Algemeen 1.1. Algemeen Deze Service Level Agreement (SLA) vormt een onderdeel van de Overeenkomst tussen SSVV (opdrachtgever) en ex:plain

Nadere informatie

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM) Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en

Nadere informatie

Grenzen verleggen. Intro. Samenwerking Gemeente Coevorden, Borger-Odoorn en Emmen

Grenzen verleggen. Intro. Samenwerking Gemeente Coevorden, Borger-Odoorn en Emmen Grenzen verleggen Samenwerking Gemeente Coevorden, Borger-Odoorn en Emmen Peter van Dijk M&I Partners Kostenaspect Eddie Begeman Gemeente Emmen Proces samenwerking Intro Samenwerking in Zuid Oost Drenthe

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van

Nadere informatie

Titel van het document

Titel van het document Titel van het document Gebruik deze template om een nieuwe procedure te schrijven. De blauwe en rode tekst dient ter ondersteuning bij het invullen. Deze tekst moet verwijderd worden na het invullen. Doel

Nadere informatie

Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?

Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank

Nadere informatie

Kennisdeling Procesmanagement

Kennisdeling Procesmanagement Kennisdeling Procesmanagement Transparantie in Kwaliteit: succes gegarandeerd op basis van de (Referentie) InformatieArchitectuur André Wessels ROC van Twente Jan Kouwenhoven Mavim/The Weels Inventors

Nadere informatie

Alex Kuijpers 3 oktober 2018 ESCALATIE PROCEDURE

Alex Kuijpers 3 oktober 2018 ESCALATIE PROCEDURE Alex Kuijpers 3 oktober 2018 ESCALATIE PROCEDURE Inhoudsopgave 1.0 Initiatie escalatie... 3 1.1 Escalatie proces... 3 1.2 Gegevens... 4 1.3 Rapportage en afsluiting... 4 Service Level Agreement... 5 2.0

Nadere informatie

Aan de slag met het zorgplan Bewegen als onderdeel van het zorgplan

Aan de slag met het zorgplan Bewegen als onderdeel van het zorgplan Aan de slag met het zorgplan Bewegen als onderdeel van het zorgplan Steeds meer instellingen breiden de zorgplannen voor cliënten uit met een beweegplan! Zo wordt bewegen een onderdeel van een bestaande

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Bestuurlijke InformatieVoorziening de Cyclus

Bestuurlijke InformatieVoorziening de Cyclus Bestuurlijke InformatieVoorziening de Cyclus ISBN 978 90 72446 18 3 2010 Uitgeverij Het Glazen Oog Over de uitgave van dit document 2 Deze uitgave Deze uitgave is een digitale versie van een hoofdstuk

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

Toets uw eigen continuïteitsplan

Toets uw eigen continuïteitsplan Inspectiebericht Inspectie Openbare Orde en Veiligheid Jaargang 6, nummer 1 (maart 2010) 9 Toets uw eigen continuïteitsplan Deze vragenlijst is een gecomprimeerde en op onderdelen aangepaste versie van

Nadere informatie

Raadsvergadering. Inleiding In 2012 is door het cluster Facilitaire Zaken onderzoek gedaan naar de huisvestingskosten in Bunnik;

Raadsvergadering. Inleiding In 2012 is door het cluster Facilitaire Zaken onderzoek gedaan naar de huisvestingskosten in Bunnik; RAADSVOORSTEL Raadsvergadering Nummer 17-07-2014 14-068 Onderwerp krediet t.b.v. realisatie bezuinigingen door Het Nieuwe Werken Aan de raad, Onderwerp Krediet voor de realisatie bezuinigingen door Het

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

2-Factor authenticatie voor Magister en Office365

2-Factor authenticatie voor Magister en Office365 2-Factor authenticatie voor Magister en Office365 Inhoud 2-factor authenticatie... 1 Authenticator instellen... 2 Gebruik van de authenticator... 2 Authenticatie voor Magister... 3 Software token... 3

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Werkdocument 28-08-2009. Continuïteitsplan Grieppandemie Zuidwester

Werkdocument 28-08-2009. Continuïteitsplan Grieppandemie Zuidwester Werkdocument 28-08-2009 Continuïteitsplan Grieppandemie Zuidwester Betreft : Opgesteld door: Continuïteitsplan Grieppandemie Zuidwester Werkgroep Grieppandemie Datum: 28 augustus 2009 Continuïteitsplan

Nadere informatie