Beschrijving producten en diensten NCSC
|
|
- Dries van den Velde
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Beschrijving producten en diensten NCSC
2 2
3 Beschrijving producten en diensten NCSC Versie 1.1 Nationaal Cyber Security Centrum Turfmarkt DP Den Haag Postbus CC Den Haag T F csbn@ncsc.nl Juni
4 4
5 Inhoud 1 Inleiding Producten en diensten per doelgroep 7 2 Response op dreigingen en incidenten uurs hulp bij ICT-beveiligingsincidenten Beveiligingsadvies en analyse kwetsbaarheden Monitoring Melding kwetsbaarheden bij derden: responsible disclosure 9 3 Inzicht en handelingsperspectief Generiek inzicht en handelingsperspectief Gericht inzicht en handelingsperspectief Creëren van bewustwording en kennisoverdracht Stimuleren van onderwijs en onderzoek 10 4 Crisisbeheersing Ondersteuning tijdens crisis ICT Response Board (IRB) Ondersteuning bij cyberoefeningen 11 5 Samenwerkingsplatform cybersecurity Nationaal point of contact Faciliteren operationele en tactische overleggen Operationele ondersteuning aan sectorale CERT s 13 6 Aanmelden bij het NCSC 14 Bijlagen 15 Bijlage 1: Voorwaarden 15 5
6 1 Inleiding Dit document beschrijft de producten en diensten die het Nationaal Cyber Security Centrum (NCSC) levert aan zijn doelgroepen. De doelgroepen van het NCSC bestaan uit organisaties uit de Rijksoverheid en de vitale sector. In de groei van een overheids-cert naar een NCSC worden continue nieuwe diensten ontwikkeld; dit document beschrijft de situatie op 1 juni 2017 en zal periodiek worden bijgewerkt. De scope van de dienstverlening is schematisch weergeven door de gekleurde vakken in onderstaand figuur. De matrix op de volgende pagina geeft een bondig overzicht van de producten en diensten per doelgroep. Achtergrond Het NCSC draagt bij aan het gezamenlijk vergroten van de weerbaarheid van de Nederlandse samenleving in het digitale domein en daarmee aan een veilige, open en stabiele informatiesamenleving door het leveren van inzicht en het bieden van handelingsperspectief. Het NCSC is internationaal het Nederlandse aanspreekpunt op het gebied van cybersecurity incidenten en ICT dreigingen (National Point of Contact). Het NCSC heeft de volgende kerntaken: Awareness Weerbaarheid Detecteren Alerteren 1. Response op dreigingen en incidenten Het NCSC heeft inzicht in actuele dreigingen en kwetsbaarheden zowel nationaal als internationaal. Op basis van deze informatie waarschuwt het NCSC tijdig en gericht over mogelijke dreigingen, zoals kwetsbaarheden in software, uitbraken van virussen en gerichte aanvallen. Het beschermen van de nationale veiligheid en het beperken van schade (financieel, technisch, privacy, imago) staat daarbij centraal. 2. Inzicht en handelingsperspectief Het NCSC is een bron van informatie, inzicht en handelingsperspectieven. Het draagt proactief bij aan de preventie (bewustwording en bescherming) en preparatie (opbouwen vaardigheden) ten aanzien van cybersecurity. De overheid, bedrijven en universiteiten brengen hun kennis bij elkaar in het centrum. Het delen van kennis met zijn nationale en internationale partners staat daarom centraal in veel van NCSC activiteiten. 3. Crisisbeheersing Het NCSC voert de operationele coördinatie bij een ICT crisis en adviseert de nationale crisisstructuur op dit terrein. Als onderdeel hiervan faciliteert het NCSC de ICT Response Board (IRB). De IRB is een publiek privaat samenwerkingsverband, bestaande uit inhoudelijke vertegenwoordigers van sectoren, die bij elkaar komt bij een (dreigende) ICT crisis. 4. Samenwerkingsplatform cybersecurity Het NCSC vormt het strategische en operationele knooppunt voor publieke en private partijen en de wetenschap in de (internationale) cybersecuritycommunity. Samenwerking is voor alle partijen essentieel om sectoroverstijgend inzicht en handelingsperspectief te ontwikkelen. Deze samenwerking richt zich op het delen van informatie op het gebied van de kerntaken van het NCSC en op het gebied van innovatie en productontwikkeling. «Vervolging Response Opsporing Crisisbeheersing 6
7 1.1 Producten en diensten per doelgroep De onderstaande matrix geeft een bondig overzicht van welke producten en diensten beschikbaar zijn voor welke organisaties (en onder welke voorwaarden). Voor een gedetailleerde beschrijving van de inhoud en voorwaarden wordt verwezen naar de betreffende onderdelen. PRODUCTEN EN DIENSTEN Rijksoverheid Vitale organisaties *1 Sectorale CERT s *5 Response op dreiging en incidenten 24-uurshulp bij ICT-beveiligingsincidenten X X *2 X Beveiligingsadvies en analyse kwetsbaarheden *3 X X X Monitoring X Melding kwetsbaarheden bij derden: responsible disclosure X X X Bieden inzicht en handelingsperspectief Generiek inzicht en handelingsperspectief X X X Gericht inzicht en handelingsperspectief X X Creëren van bewustwording en kennisoverdracht X X X Crisisbeheersing Ondersteuning tijdens crisis X X X ICT Response Board X X X Ondersteuning bij cyberoefeningen X *4 X *4 Samenwerkingsplatform cybersecurity Faciliteren operationele en tactische overleggen X X X Operationele ondersteuning sectorale CERT's X Voorwaarden op hoofdlijnen *1 Producten en diensten beschikbaar voor organisaties aangesloten bij de ISAC s *2 NCSC beschikbaar als derdelijnssupport. Eerste lijn is de eigen helpdesk, tweede lijn is de ICTleverancier of de SOC of CERT *3 Gericht en specifiek per e mail als contactgegevens & software bekend zijn *4 Beperkt beschikbaar en altijd maatwerk *5 Een schakelorganisatie die voor een branche of sector als hub dient tussen het NCSC en zijn doelgroepen 7
8 2 Response op dreigingen en incidenten Het Nationaal Cyber Security Centrum (NCSC) heeft inzicht in actuele dreigingen en kwetsbaarheden zowel nationaal als internationaal. Op basis van deze informatie waarschuwt het NCSC tijdig en gericht over mogelijke dreigingen, zoals kwetsbaarheden in software, uitbraken van virussen en gerichte aanvallen. Het beperken van aantasting van de nationale veiligheid of andere schade (financieel, technisch, privacy, imago) staat daarbij centraal. Hiervoor heeft het NCSC de onderstaande producten en diensten uurshulp bij ICT-beveiligingsincidenten Het NCSC is voor organisaties binnen de Rijksoverheid en de vitale sectoren het centrale punt voor afhandeling en coördinatie van ICT gerelateerde beveiligingsincident voor organisaties binnen de vitale sectoren geldt dat er alleen van de dienstverlening van het NCSC gebruik kan worden gemaakt indien het beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie. Organisaties binnen de doelgroep van het NCSC kunnen deze incidenten, bijvoorbeeld een virusuitbraak of een grootschalige aanval op netwerken, 24/7 melden bij het NCSC. Het NCSC coördineert en verleent technisch en organisatorisch advies over de afhandeling van het gemelde incident. Daarbij heeft het NCSC een rol als informatieknooppunt om de juiste mensen en organisaties samen te brengen om een adequate response te kunnen organiseren. Zo nodig ondersteunt het NCSC de getroffen organisatie met aanvullende technische analyses van bijvoorbeeld netwerkverkeer of kwaadaardige software. Incident response is afhankelijk van de situatie en na de intake onderneemt het NCSC op basis van triage op verschillende manieren actie. Dit kan onder meer bestaan uit: Bij een Denial- of Service-aanval» advies over de afhandeling van de aanval;» inschakelen van ons (inter)nationale netwerk;» ondersteuning van de technische medewerkers om de omvang van de aanval in kaart te brengen en de normale situatie te herstellen. Bij een hackingaanval» advies over de afhandeling van het incident;» analyse van kwaadaardige software (malware);» inschakelen van ons (inter)nationale netwerk;» ondersteuning van de technische medewerkers om de omvang van de aanval in kaart te brengen en de normale situatie te herstellen;» assistentie ter plaatse indien noodzakelijk. Bij onbekende of onduidelijke incidenten» ondersteunen van technische medewerkers om de aard van de situatie te bepalen;» advies over afhandeling incident en mogelijke vervolgacties om de situatie te herstellen. Bij datalekken» ondersteunen van technische medewerkers bij vaststellen oorzaak incident;» informeren van partijen binnen onze doelgroep. Bij phisingsites» inschakelen van ons (inter)nationale netwerk voor het doen van een notice and takedown verzoek. Bereikbaarheid NCSC» ICT beveiligingsincidenten kunnen worden aangemeld binnen kantooruren ( ), per e mail (cert@ncsc.nl) of telefoon ( );» ICT beveiligingsincidenten met prioriteit noodgeval moeten telefonisch worden aangemeld. Buiten kantoortijden kan dit 24/7 via het alarmnummer. Voorwaarden (zie Bijlage 1) 1, 2, 3, 4, 5, 6, 11, Beveiligingsadvies en analyse kwetsbaarheden Het NCSC schrijft dagelijks adviezen over nieuwe kwetsbaarheden in hard en software die in gebruik is bij zijn doelgroepen. Deze adviezen hebben een standaardopbouw. Zij beschrijven de aard van de kwetsbaarheid, een inschatting van de kans dat de kwetsbaarheid zich voordoet en een inschaling van mogelijke schade die ontstaat wanneer de kwetsbaarheid wordt misbruikt. De daadwerkelijke impact verschilt per organisatie. Daarbij geeft het NCSC een technisch advies om het risico te verkleinen. Organisaties die het NCSC een overzicht hebben gegeven van de hard en software die hun organisatie gebruikt, ontvangen desgewenst alleen de voor hen relevante adviezen. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de organisaties in zijn netwerk (die zich daarvoor hebben aangemeld). Een zeer groot gedeelte van deze adviezen is publiek beschikbaar via Naast de website gebruikt het NCSC RSS feeds, XML berichten en e maillijsten om adviezen beschikbaar te stellen. 8
9 Beschikbaarheid NCSC Werkdagen 9.00 tot Het NCSC schrijft adviezen over nieuwe kwetsbaarheden in hard en software en is beschikbaar voor eventuele vragen hierover. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Werkdagen van tot Het NCSC schrijft alleen adviezen in geval van zeer risicovolle en ernstige kwetsbaarheden in hard en software. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Werkdagen van tot 9.00 Het NCSC heeft afspraken met collega CERT s in de andere tijdzones. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Op feestdagen en in het weekend van 9.00 tot Het NCSC schrijft alleen adviezen in geval van zeer risicovolle en ernstige kwetsbaarheden in hard en software. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Op feestdagen en in het weekend van tot 9.00 Het NCSC heeft afspraken met collega CERT s in de andere tijdzones. Bij zeer risicovolle en ernstige kwetsbaarheden informeert het NCSC direct de zijn bekende contactpersonen. Voorwaarden met betrekking tot het ontvangen van gerichte ICT security-adviezen en direct contact bij zeer risicovolle en ernstige kwetsbaarheden (zie Bijlage 1) 1, 2, 3, 4, 7, 11, 12, Monitoring Het NCSC gebruikt diverse systemen voor zijn monitoringdiensten. Hiermee controleert het NCSC onder andere periodiek de websites van deelnemende organisaties op verspreiding van malware. Tevens kan het NCSC met behulp van deze dienst geautomatiseerde aanvallen detecteren die vanaf het internet op netwerken plaatsvinden. Op deze manier ondersteunt het NCSC de Rijksoverheid en de organisaties in de vitale sectoren bij de preventie en afhandeling van ICT incidenten. Voorwaarden (zie Bijlage 1) 1, 2, 7, Melding kwetsbaarheden bij derden: responsible disclosure Responsible disclosure binnen de ICT wereld is het op een verantwoorde wijze en in gezamenlijkheid tussen melder en organisatie openbaar maken van ICT kwetsbaarheden op basis van een door organisaties hiervoor vastgesteld beleid voor responsible disclosure. Primair is responsible disclosure een aangelegenheid die organisaties en melder aangaat. Het NCSC zal, indien een melding bij het NCSC wordt gedaan en daarbij is gebleken dat de melder zich daarvóór eerst, maar zonder resultaat, tot de betrokken organisatie heeft gewend, proberen de melder in contact te brengen met de betrokken organisatie. Daarbij kan het NCSC, in samenspraak tussen melder en organisatie, betrokken worden om informatie over de kwetsbaarheid met de doelgroep te delen om daarmee verdere veiligheidsrisico s te beperken. De uitgebreide richtlijnen / voorwaarden voor responsible disclosure zijn terug te vinden in: Leidraad om te komen tot een praktijk van responsible disclosure op «3 Inzicht en handelingsperspectief Het delen, verdiepen en vertalen van kennis is van cruciaal belang voor het Nationaal Cyber Security Centrum (NCSC). De overheid, bedrijven en universiteiten brengen hun kennis bij elkaar in het centrum. Het delen van kennis met zijn nationale en internationale partners staat daarom centraal in veel NCSC-activiteiten. 3.1 Generiek inzicht en handelingsperspectief Het NCSC wil zijn doelgroepen inzicht bieden in ICT dreigingen en een bijpassend handelingsperspectief, zodat zij hun weerbaarheid op dit vlak kunnen vergroten. Het NCSC publiceert hiertoe onder andere whitepapers, factsheets en best practices. Deze publicaties zijn erop gericht inzicht te verschaffen in dreigingen, oorzaken te duiden en oplossingen aan te dragen. Publicaties worden online beschikbaar gesteld, wanneer de behandelde dreigingen een maatschappelijke impact kunnen hebben. Generieke richtlijnen Het NCSC draagt bij aan de preventie van mogelijke cyberincidenten door generieke richtlijnen te publiceren. Beveiligingsrichtlijnen van het NCSC vormen een leidraad voor het veiliger ontwikkelen, beheren en aanbieden van applicaties en bijbehorende infrastructuur. De beveiligingsrichtlijnen zijn breed toepasbaar voor ICT oplossingen. 9
10 Cybersecuritybeeld Nederland Het Cybersecuritybeeld Nederland (CSBN) wordt elk jaar door het NCSC gepubliceerd. Het rapport, een observatie van de status van cybersecurity binnen Nederland, geeft beleidsmakers inzichten om de weerbaarheid van Nederland tegen cyberdreigingen te versterken en lopende cybersecurityprogramma s te verbeteren. Op verzoek van zowel de Tweede Kamer als de Cyber Security Raad worden de komende rapportages uitgebreid met een gedetailleerder overzicht van de toestand van cybersecurity binnen de private sectoren en binnen de organisaties uit de vitale sectoren. In de rapportage worden geen aanbevelingen en adviezen gedaan. Factsheets In zijn factsheets geeft het NCSC kort en bondig informatie over belangrijke zaken op het gebied van ICT veiligheid. Hierin probeert het NCSC de situatie te schetsen en te analyseren en ook hier weer praktische adviezen te geven. Naarmate de situatie vordert of wijzigt, brengt het NCSC updates uit op een bestaande factsheet. De factsheets worden, uitzonderingen daargelaten, na verspreiding onder zijn doelgroepen gepubliceerd op de NCSC website. Whitepapers In de whitepapers gaat het NCSC uitvoerig in op onderwerpen die belangrijk zijn voor ICT veiligheid. De whitepapers zijn vooral bedoeld voor de ICT & security experts. Voorwaarden (zie Bijlage 1) Gericht inzicht en handelingsperspectief Het NCSC vertaalt kennis naar concrete bedrijfsprocessen en geeft advies over mogelijke handelingsperspectieven bij specifieke kwetsbaarheden of dreigingen. Hiervoor gebruikt het NCSC zijn kennis en ervaring, opgebouwd door o.a. monitoring, incident response en zijn CERT netwerk. Als er bedrijven zijn die dezelfde dienst kunnen leveren, dan verwijzen we door naar die partijen. Het NCSC geeft ad hocadviezen maar neemt ook deel aan diverse platforms en werkgroepen waarin onze kennis wordt gevraagd. Het NCSC voert geen productevaluaties uit. Voorwaarden (zie Bijlage 1) 1, 2, 5, 7, 9, 10, 15. het NCSC een hackdemo tot zijn beschikking die ingezet kan worden voor het creëren van bewustwording op zowel operationeel, tactisch als strategisch niveau binnen een organisatie. Het NCSC is ook nauw betrokken bij campagnes op het vlak van cyberbewustwording (bijv. Alert Online). Voorwaarden (zie Bijlage 1) Stimuleren van onderwijs en onderzoek Onderzoek Het NCSC is een kennisknooppunt dat een relatienetwerk onderhoudt met spelers in het researchdomein. Het NCSC voert enerzijds zelfstandig onderzoek uit en anderzijds laat het onderzoek uitvoeren door de wetenschap en private partijen. Daarbij beheert en bewaakt het NCSC een overzicht van en inzicht in researchinitiatieven op het gebied van cybersecurity. Het NCSC geeft mede invulling aan de Nationale Cyber Security Research Agenda (NCSRA). Het NCSC heeft verschillende taken op het gebied van onderzoek:» Bijdragen aan onderzoeksactiviteiten.» Beoordelen van en ondersteuning bij subsidieaanvragen.» Zelfstandig uitvoeren van onderzoek.» Regievoering op uitbesteed onderzoek. Onderwijs Het NCSC zet zich in voor de versterking van onderwijs op het gebied van cybersecurity, teneinde de (toekomstige) beroepsgroep te versterken. Daartoe richt het NCSC zich enerzijds op het versterken en opnemen van cyber als onderdeel van onderwijsprogramma s en opleidingen en anderzijds op de daadwerkelijke begeleiding en uitvoering van onderwijs. Dit uit zich in activiteiten zoals:» Participatie in beroepsveldcommissies.» Aanbieden en begeleiden van stages.» Geven van gastcolleges.» Adviseren ten aanzien van opleidingsprogramma s en modules.» Verbinden van partijen in onderwijs en in het cybersecurityveld. 3.3 Creëren van bewustwording en kennisoverdracht Jaarlijkse NCSC-conferentie Met de organisatie van de conferentie biedt het NCSC een platform voor uiteenlopende nationale en internationale partijen uit de cybercommunity, publieke en private sector en wetenschap voor het opdoen en uitwisselen van kennis en ervaring. Daarnaast worden belangrijke internationale netwerken van Computer Emergency Response Teams (CERT s) en cybersecurity onderhouden. Daarnaast geeft het NCSC regelmatig (op verzoek) presentaties in binnen en buitenland over ICTsecurityonderwerpen. Enerzijds deelt het NCSC hiermee zijn kennis en inzichten en anderzijds verhoogt het hiermee het bewustzijn van cyberrisico s. Ook heeft 10
11 4 Crisisbeheersing Ten tijde van een crisissituatie is goede coördinatie en samenwerking van doorslaggevend belang. Het NCSC heeft de operationele coördinatie bij een ICT-crisis en adviseert hierover. 4.1 Ondersteuning tijdens crisis Coördinatie Het NCSC heeft twee rollen tijdens crisis; de operationele coördinatie bij een ICT crisis en het adviseren van de nationale crisisbeheersingsstructuur. Wanneer incidenten een maatschappelijke ontwrichting hebben of dreigen te hebben, wordt het NCSC opgeschaald. In principe verricht het NCSC tijdens een crisissituatie dezelfde diensten die het ook buiten crisistijd verricht. Response op dreigingen en incidenten en het bieden van handelingsperspectief komen in een stroomversnelling, maar zullen zoveel mogelijk uitgevoerd blijven worden. Advisering Als de nationale crisisstructuur is opgeschaald, krijgt het NCSC (naast de coördinerende rol) een adviserende functie. Dat wil zeggen dat het NCSC vanuit zijn expertise aan het NCC informatie verschaft over de aard en omvang van de crisis en adviezen verstrekt over de aanpak. Dit advies wordt ingebracht in het Interdepartementale Adviesteam. Evaluatie van crises Het NCSC evalueert incidenten en crises om te beoordelen of de response tijdens deze gebeurtenissen adequaat is geweest en welke verbeteringen gedaan kunnen worden om als organisatie nog effectiever en efficiënter in de toekomst te kunnen handelen. In deze evaluatie kijkt het NCSC primair naar eigen handelen, maar zal het ook de samenwerking met publieke en private partijen betrekken. Voorwaarden (zie Bijlage 1) 7, ICT Response Board (IRB) Faciliteren van de IRB De ICT Response Board (IRB) is een publiek privaat samenwerkingsverband, bestaande uit inhoudelijke vertegenwoordigers van diverse sectoren, dat bij elkaar komt wanneer een ICT crisis dreigt of zich voordoet. De IRB zorgt voor duiding en advies bij grootschalige ICT crises. De IRB geeft de nationale crisisstructuur advies over maatregelen om grootschalige ICT verstoring tegen te gaan of te bestrijden. Dit advies is zowel bruikbaar voor de nationale crisisstructuur van de overheid, als (in afgeleide vorm) voor de andere, private, IRB partijen. De IRB wordt gefaciliteerd door het Nationaal Cyber Security Centrum en hij vervult hierin de rol van secretaris & informatiecoördinator. Het NCSC organiseert trainingen voor, en beheert de communicatielijnen en structuren binnen de IRB. Indien nodig activeert het NCSC de IRB en zorgt voor opschaling wanneer de situatie daarom vraagt. Verzorgen van trainingen De deelnemers in de IRB krijgen een training die uit twee delen bestaat. Het eerste deel is informatief en verstrekt aan hen informatie over de opbouw van de crisisstructuur en de verschillende organisaties die daarin een rol spelen specifiek voor het deel cyber. Het tweede deel is een simulatietraining waarbij de deelnemers een scenario naspelen. Voorwaarden (zie Bijlage 1) 7, 17, Ondersteuning bij cyberoefeningen Preparatie Het NCSC ontwikkelt realistische oefenscenario s voor de nationale crisisstructuur en eventueel voor andere (inter)nationaal ICTgerelateerde oefeningen. Ook speelt het NCSC een coördinerende rol bij oefeningen en oefent daarmee zelf zijn operationele rol tijdens crises, al dan niet samen met IRB en private partijen. Ook neemt het NCSC deel aan (inter)nationale oefeningen en adviseert het organisaties uit zijn doelgroep over het opzetten en ontwikkelen van cyberoefeningen. Uitvoering De uitvoering van een oefening is een zeer intensief proces waarbij de spelers in een situatie worden gebracht waarin zij onder tijdsdruk moeten kunnen handelen en daarbij hun rol moeten spelen. In de voorbereiding is daarbij een goede briefing cruciaal. De oefening vergt een korte maar stevige investering van de deelnemers. Evaluatie Standaard bij een oefening is een goede evaluatie. Het NCSC evalueert zijn eigen oefeningen met behulp van een aantal vragen op basis van de gestelde oefendoelen. De uitkomsten van de evaluatie worden verwerkt in de aanpassing van planvorming of als input voor de ontwikkeling van nieuwe processen die kunnen worden toegepast bij de aanpak van crises. «Voorwaarden (zie Bijlage 1) 7,
12 5 Samenwerkingsplatform cybersecurity Het NCSC vormt het strategische en operationele knoop- punt voor publieke en private partijen en de wetenschap in de (internationale) cybersecuritycommunity. Samenwerking is voor alle partijen essentieel om sectoroverstijgend inzicht en handelingsperspectief te ontwikkelen. Deze samenwerking richt zich op het delen van informatie op het gebied van de kerntaken van het NCSC. Samenwerking vindt ook plaats op het gebied van innovatie en productontwikkeling, zowel op structurele basis als in projecten of programma s. Op basis van het bovenstaande is samenwerking met publiek en private partners onmisbaar bij de uitvoering van de kerntaken van het NCSC: response op dreigingen en incidenten, het bieden van inzicht en handelingsperspectief en crisisbeheersing. De samenwerkingsverbanden op het gebied van cybersecurity zijn zeer divers en enorm in ontwikkeling. De komende tijd wordt deze samenwerking verder vormgegeven. 5.1 Nationaal point of contact Het NCSC is internationaal het Nederlandse aanspreekpunt op het gebied van cybersecurity incidenten en ICT dreigingen. Hiervoor onderhoudt het NCSC actief een breed internationaal netwerk. Deze dienstverlening is tweeledig. 1 Buitenlandse organisaties kunnen dreigingen en incidenten melden op het gebied van cybersecurity. 2 Het NCSC kan organisaties in contact brengen met zijn internationale partners. Voorwaarden (zie Bijlage 1) Faciliteren operationele en tactische overleggen Het NCSC faciliteert diverse operationele en tactische overleggen. Operationeel overleg ICT-contactpersonen Rijksoverheid Het NCSC organiseert een aantal keer per jaar een plenaire bijeenkomst voor de ICT contactpersonen van aangesloten organisaties van de rijksoverheid. In dit overleg wordt de stand van zaken binnen de overheid op beveiligingsgebied besproken en een aantal technisch inhoudelijke presentaties gegeven. Deze presentaties zijn toegespitst op de rol die de ICT contactpersonen vervullen binnen hun organisaties. Dit overleg wordt ondersteund door diverse mailinglijsten die gebruikt worden voor onderlinge communicatie en door het NCSC om operationele informatie te delen. Operationeel Incident Response Team overleg (o-irt-o) Het operationeel Incident Response Team overleg (o IRT o) is een operationeel overleg voor Nederlandse incidentresponseteams. Dit overleg wordt om de twee maanden georganiseerd door het NCSC. Het o IRT o bevordert de samenwerking en informatie uitwisseling tussen de deelnemende partijen aan dit overleg. Aan dit overleg doen incidentresponseteams uit verschillende sectoren mee, zoals netwerk en serviceproviders, banken en industrie. Voorwaarden (zie Bijlage 1) 20, 21, 22. ISAC tactische overleggen Het NCSC faciliteert de per vitale sector georganiseerde Information Sharing and Analysis Centers (ISAC s). De ISAC s zijn publiek private gremia waar in een vertrouwelijke omgeving informatieuitwisseling plaatsvindt over zwakke plekken in en digitale aanvallen op systemen en netwerken van de ISAC deelnemers. De ontwikkeling en implementatie van best practices, incidentresponseplannen en algemene standaarden kunnen hieruit voortvloeien. Ook komen trends en ontwikkelingen in cybersecurity aan de orde. In een ISAC zitten naast bedrijven uit de desbetreffende vitale sector ook verschillende overheidsinstanties die zich met cybersecurity bezighouden. Afhankelijk van de betreffende ISAC, worden twee tot acht keer per jaar ISAC bijeenkomsten georganiseerd. Door regelmatig met elkaar informatie uit te wisselen wordt een onderlinge vertrouwensband opgebouwd en wordt extra waarde voor de deelnemers gecreëerd. De informatie uitwisseling vindt plaats volgens de zogenaamde Traffic Light Protocol. Inmiddels zijn de volgende ISAC s actief: Financial Institutions, Multinationals, Telecom, Water, Nucleair, Energy, Haven, Airport, Managed Services Providers en Zorg. Voorwaarden (zie Bijlage 1) 23, 24. Liaisons Het NCSC draagt zorg voor vergader en werkruimtes voor liaisons van partijen waarmee het NCSC een samenwerkingsrelatie aangaat. Waar gewenst zal het NCSC overleggen tussen liaisons van verschillende partijen faciliteren en het voorzitterschap van besprekingen op zich nemen. De liaisonpartijen (dit kunnen zowel publieke als private partijen zijn die een aanzienlijke rol en kennispositie hebben op het terrein van cybersecurity) en het NCSC maken nadere afspraken over de mate van inzet van de liaison en de mate waarin kennis en informatie wordt gedeeld. De afspraken over de samenwerking worden vastgelegd in een convenant of in samenwerkingsafspraken. Voorwaarden (zie Bijlage 1) 1, 2, 5. 12
13 De liaisonfunctie dient om de samenwerking tussen het NCSC en andere partijen in zowel de koude (business as usual), de lauwe (incidenten) als de warme fase (crisis) te versterken en dient onder meer om in een vroeg stadium ontwikkelingen op het gebied van cybersecurity te identificeren. Voorwaarden (zie Bijlage 1) 7, 28. verkend worden. Daarnaast kunnen de sectorale CERT medewerkers deelnemen aan interne cursussen, mits dat mogelijk is binnen de daartoe gestelde NCSC kaders. Eventuele kosten hiervoor worden gedragen door de sectorale CERT. «Voorwaarden (zie Bijlage 1) 25, 26, Operationele ondersteuning aan sectorale CERT s Het NCSC adviseert sectoren/domeinen bij het opzetten van een sectorale responsecapaciteit (of sectorale CERT s). Hieronder volgt een globale beschrijving van de producten en diensten waarmee het NCSC sectorale CERT s kan ondersteunen. Met elke deelnemende organisatie zal het NCSC hierover eerst concrete werkafspraken maken en deze vastleggen in bijvoorbeeld een convenant. Preventie Het NCSC assisteert de sectorale CERT om ICT incidenten te voorkomen middels:» het verschaffen van informatie die verkregen is middels monitoring, voor zover relevant en van toepassing;» het verschaffen van ICT security adviezen (advisories) met betrekking tot mogelijke en actuele risico s in software, besturingssystemen, hardware, aanvallen en malware. Incidentafhandeling Het NCSC assisteert voor zover nodig en mogelijk de sectorale CERT bij het afhandelen van specifieke ICT beveiligingsincidenten bij zijn doelgroep. Uitgangspunt bij incidentafhandeling is ondersteuning op basis van best effort en conform de gemaakte operationele werkafspraken. Uitgangspunt bij incidentafhandeling is dat sectorale CERT s altijd zelf verantwoordelijk blijven voor de ondersteuning van hun achterban bij ICT incidenten. Kennisuitwisseling Het NCSC deelt zijn kennis en expertise om beveiligingsincidenten op een efficiëntere manier aan te pakken / voorkomen met sectorale CERT. Daaronder valt, naast de ICT security adviezen, het ter beschikking stellen van kennisproducten zoals trendrapporten, white papers, factsheets, alsmede eventuele presentaties. Ook vindt er kennisdeling plaats over de stand van zaken en ontwikkelingen op het CERT expertisegebied. Technische hulpmiddelen Het NCSC zal voor zover mogelijk technische hulpmiddelen delen en ter beschikking stellen aan de sectorale CERT. Het gaat daarbij specifiek om middelen om te kunnen detecteren en monitoren en om incidenten te kunnen analyseren en oplossen. De eventuele randvoorwaarden die voor het gebruik van deze technische hulpmiddelen van toepassing zijn, zullen tussen partijen worden vastgesteld. Opleidingen Het NCSC zal beschikbare informatie over opleidingsplannen voor de CERT medewerkers delen. In overleg met de sectorale CERT, zal de mogelijkheid van korte (algemene of thematische) stages 13
14 6 Aanmelden bij het NCSC Hieronder staat samengevat welke organisaties zich op welke wijze en onder welke voorwaarden kunnen aanmelden bij het NCSC. Doelgroep» Organisaties uit de Rijksoverheid» Organisaties uit de vitale sectoren (indien het ICT beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie); Privacy en vertrouwelijkheid» Het NCSC behandelt de door aanvragers aangeleverde gegevens vertrouwelijk en conform de nationale wetgeving.» Bij gebruikmaking van de hierin beschreven dienstverlening gaan organisaties ermee akkoord dat het NCSC de aangeleverde informatie bewaart en gebruikt voor de uitvoering van de betreffende producten en diensten. «Niveaus van incidentresponse (voorwaarden) 1 Eerstelijnsincidentresponse: incident response door de eigen interne ICT organisatie van organisaties uit de doelgroep. 2 Tweedelijnsincidentresponse I Rijksoverheid: het NCSC zorgt voor incident response. II Vitale sector: commerciële organisatie die ICT ondersteuning levert. 3 Derdelijnsincidentresponse: aanvulling op tweedelijnsincidentresponse bij organisaties uit de vitale sector. Gebruikmaken van de NCSC-producten en -diensten» De NCSC producten en diensten zijn primair beschikbaar voor organisaties uit de bovenstaande doelgroep.» Om van (een selectie van) de diensten gebruik te kunnen maken, zal er eerst een intakegesprek plaatsvinden tussen het NCSC en de doelgroeporganisatie. Hierin worden de verdere mogelijkheden en procedures besproken. Voor meer informatie over een intakegesprek kunnen doelgroeporganisaties mailen naar samenwerken@ncsc.nl.» Het NCSC toetst iedere aanvraag aan de gestelde voorwaarden van de betreffende producten en diensten.» Aanvragers ontvangen een bevestiging zodra zij zijn opgenomen in het systeem.» Het NCSC organiseert intakegesprekken met nieuwe afnemers waarin het zijn diensten toelicht en werkafspraken maakt. Up-to-date houden van uw gegevens» Organisaties dienen zelf bij te houden wat de gebruikte domeinnamen, URL s, IP adressen/ranges en eventuele AS nummers zijn. Wijzigingen kunnen g d worden naar info@ncsc.nl.» Organisaties zijn zelf verantwoordelijk voor het tijdig en juist doorgeven van technische of administratieve wijzigingen. 14
15 Bijlage 1» Voorwaarden Per beschreven dienst wordt verwezen naar één of meerdere voorwaarden uit deze bijlage, die op de betreffende producten of diensten van toepassing zijn. Voor alle voorwaarden geldt dat ten tijde van een ICT-crisis / grootschalig incident het NCSC zijn producten en diensten zal verrichten op basis van best effort. 1 Initiële intake heeft plaatsgevonden. 12 Organisaties ontvangen security adviezen over courante 2 Organisaties hebben het contact en aanmeldformulier volledig en juist ingevuld en geretourneerd aan het NCSC. Zij blijven zelf verantwoordelijk voor het bijhouden van de juistheid en volledigheid hiervan. systemen waar security informatie voor beschikbaar is. Security adviezen over legacy systemen en systemen die niet meer door de fabrikant worden ondersteund, kunnen mogelijk door een sectorale CERT worden aangeboden (zie 5.3 Operationele ondersteuning aan sectorale CERT s). 3 Organisaties blijven te allen tijde zelf verantwoordelijk voor het gemelde incident. 4 Organisaties hebben een inspanningsverplichting om incidenten tijdig te melden om zodoende mogelijke aantasting van de nationale veiligheid of andere schade aan derden (financieel, technisch, privacy, imago) zoveel als mogelijk te voorkomen of te beperken. 5 Deze dienst is beschikbaar voor organisaties uit de Rijksoverheid. 6 Deze dienst is beschikbaar voor organisaties uit de vitale sectoren, indien het ICT beveiligingsincident of de verstoring direct impact heeft op het primaire of vitale proces van de organisatie. 7 Deze dienst is beschikbaar voor organisaties uit de Rijksoverheid en voor organisaties uit de vitale sectoren. 8 Het NCSC levert deze dienst aan de doelgroep op basis van best effort. 9 Het NCSC biedt alleen dienstverlening aan die niet extern in de markt te verkrijgen is. 10 Het NCSC biedt alleen producten en diensten aan waarbij er een duidelijke toegevoegde waarde is vanuit de unieke kennispositie van het NCSC. 11 Organisaties die een overzicht van hun in gebruik zijnde IP ranges, hard en software overhandigen aan het NCSC, ontvangen alleen de voor hen relevante security adviezen (maatwerk). Organisaties kunnen er ook voor kiezen alle security adviezen te ontvangen. 13 Deelnemende organisaties zorgen voor de beschikbaarheid van fysieke ruimte, IP adressen en initiële resources wanneer het NCSC de sensor komt leveren en installeren. Specifieke beschrijving beschikbaar met gedetailleerde voorwaarden bij het NCSC na aanmelding. 14 Mede overheden betrekken security adviezen bij de schakelorganisaties, sectorale CERT s of sectorale responsecapaciteit. 15 Adviestrajecten hebben een beperkte scope/doorlooptijd. 16 Partijen die geacteerd hebben tijdens incidenten en crisis leveren een actieve bijdrage aan de evaluatie. 17 Vanuit de vitale sectoren wordt één vertegenwoordiger per sector aangewezen. Deze persoon is vertegenwoordiger op persoonlijke titel. Er kunnen meerdere contactpersonen voor de sector worden aangewezen die elkaar dan onderling via piket kunnen afwisselen. Potentiële deelnemers kunnen hierover contact opnemen met het NCSC. 18 De IRB deelnemers zijn verantwoordelijk voor het inbrengen van de benodigde inhoudelijke kennis, expertise of informatie vanuit de eigen sector in de IRB vergaderingen. Daarbij is het afstemmen van het IRB advies met de eigen achterban en het eventueel inbrengen van bezwaren / aanvullingen uit de sector van belang. 19 Organisaties kunnen alleen aanspraak maken op ondersteuning bij cyberoefeningen indien er capaciteit/middelen beschikbaar zijn (o.a. afhankelijk van mogelijke incidenten). 20 Deze dienst is beschikbaar voor security operation centers / interne CERT s binnen organisaties uit de Rijksoverheid en de vitale sectoren. 15
16 21 Primair is het o IRT o bedoeld voor personen waarvan het oplossen van ICT gerelateerde veiligheidsincidenten binnen Nederland een van hun kerntaken is. Mensen die daaraan, in de ogen van de doelgroep, een positieve bijdrage kunnen leveren worden toegelaten. 22 Er mag binnen het o IRT o geen twijfel bestaan over de integriteit van deze personen. Werknemers van organisaties die een commercieel oogmerk hebben bij deelname aan het o IRT o worden niet toegelaten. 23 Een bedrijf kan deelnemen aan de ISAC van de vitale sector waarin het bedrijf actief is. 24 Elke ISAC heeft binnen de lidmaatschapsrichtlijnen de criteria ten aanzien van de aangesloten organisaties en de persoonlijke vertegenwoordigers bepaald. Omdat elke ISAC zijn eigen dynamiek heeft en ook zijn eigen specifieke criteria hanteert in de door hen opgestelde lidmaatschapsrichtlijnen, zijn deze hier niet verder uitgewerkt. Het is uiteindelijk aan de deelnemers van een ISAC om te bepalen of een organisatie lid kan worden van de ISAC. 25 Uitgangspunt bij incidentafhandeling is dat sectorale CERT s altijd zelf verantwoordelijk blijven voor de ondersteuning van hun achterban/domein bij ICT incidenten. 26 Het NCSC kan, op voorwaarde dat het NCSC daartoe de capaciteit beschikbaar heeft, op verzoek van de sectorale CERT ondersteuning bieden aan de sectorale CERT bij het oplossen en afhandelen van specifieke ICT beveiligingsincidenten. 27 De voorwaarden waaronder sectorale CERT s samenwerken met het NCSC zijn grotendeels maatwerk en worden op basis van de wederzijdse ambities opgesteld. 28 Met de liaisonpartijen wordt na een opstartfase een convenant of samenwerkingsovereenkomst gesloten waarin de samenwerking wordt vastgelegd. 16
17 17
18 Nationaal Cyber Security Centrum Turfmarkt DP Den Haag Postbus CC Den Haag T F csbn@ncsc.nl Juni 2017
Beschrijving producten en diensten NCSC
Beschrijving producten en diensten NCSC 2 Beschrijving producten en diensten NCSC Versie 1.0 Nationaal Cyber Security Centrum Turfmarkt 147 2511 DP Den Haag Postbus 117 2501 CC Den Haag T 070 751 55 55
Nadere informatieDe Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
Nadere informatieWet gegevensverwerking. en meldplicht cybersecurity
Wet gegevensverwerking en meldplicht cybersecurity De Wet gegevensverwerking en meldplicht cybersecurity (hierna: Wgmc) treedt 1 oktober 2017 voor een belangrijk deel in werking. De Wgmc regelt het volgende:
Nadere informatieBestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21b Cybersecurity
Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21b Cybersecurity 21b Cybersecurity Voor telecommunicatie (en providers), zie Bestuurlijke Netwerkkaart telecommunicatie Voor media/omroepen, zie
Nadere informatieHoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg
Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief
Nadere informatieAlgemeen bestuur Veiligheidsregio Groningen
AGENDAPUNT 2 Algemeen bestuur Veiligheidsregio Groningen Vergadering 12 december 2014 Strategische Agenda Crisisbeheersing In Veiligheidsregio Groningen werken wij met acht crisispartners (Brandweer, Politie,
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
Nadere informatieBestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity
Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21 Telecommunicatie & cybersecurity 21 Telecommunicatie en cybersecurity Voor media/omroepen, zie Bestuurlijke Netwerkkaart media versie 2018 Crisistypen
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,
> Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340
Nadere informatieBestuurlijke Netwerkkaarten Crisisbeheersing
Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieBas Nieuwesteeg Teamcoördinator IBD. Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD,
Bas Nieuwesteeg Teamcoördinator IBD Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD, 11-1-2017 Agenda 1. De IBD? 2. Aansluiting belastingsamenwerkingen en intergemeentelijke sociale
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieInformatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg
Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieBABVI/U201300696 Lbr. 13/057
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting
Nadere informatieService Level Agreement
Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat
Nadere informatieDigital Trust Centre. Van een kwetsbaar naar weerbaar ondernemend Nederland
Digital Trust Centre Van een kwetsbaar naar weerbaar ondernemend Nederland Even een kleine poll vooraf.. Wie had voor de uitnodiging van het Digital Trust Centre gehoord? Wie weet wat het Digital Trust
Nadere informatieVoorzitter Crisisbeleidsteam
- generieke - - Voorzitter Crisisbeleidsteam Naam: Reguliere functie: Crisisfunctie sinds: ROP-coördinator: Organisatie: Periode: Typering van de functie De voorzitter van het Crisisbeleidsteam is (in
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieProactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Nadere informatieIBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD
IBD DIENSTENPORTFOLIO Uitgebreide beschrijving van de diensten van de IBD Auteur IBD Datum september 2013 2 Inhoud 1 Inleiding 4 1.1 Kernactiviteiten en diensten 4 1.1 Officieel aansluiten bij de IBD 6
Nadere informatieAANSLUITEN BIJ DE IBD. Het stappenplan
AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Januari 2015 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht
Nadere informatiePrivacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)
Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieAgenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging
Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieLeidraad om te komen tot een praktijk van Responsible Disclosure
Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding
Nadere informatieHandleiding uitvoering ICT-beveiligingsassessment
Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810
Nadere informatie2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?
Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie
Nadere informatie1 Dienstbeschrijving all-in beheer
1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA DEN HAAG Directie Democratie en Turfmarkt 147 Den Haag Postbus 20011 2500 EA
Nadere informatieCERT.be Brussels 2011
Wat? CERT Computer Emergency Response Team CSIRT : Computer Security Incident Response Team = De Belgische nationale CERT 3 Onze Missie De missie van het bestaat erin om IT infrastructuur van Belgische
Nadere informatieIvo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2017 2018 26 643 Informatie- en communicatietechnologie (ICT) Nr. 487 BRIEF VAN DE STAATSSECRETARIS VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede
Nadere informatieFunctieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00
1 Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00 Doel Registreren en (laten) oplossen van vragen en storingen van ICTgebruikers binnen de richtlijnen van de afdeling, teneinde bij
Nadere informatieAnita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014
Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning
Nadere informatieBedrijfsmaatschappelijk werker
Bedrijfsmaatschappelijk werker Doel Verlenen van hulp aan werknemers met (dreigende) (psycho)sociale moeilijkheden, alsmede adviseren van leidinggevenden over (psycho)sociale vraagstukken, binnen het sociaal
Nadere informatie24/7. Support. smart fms
24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG
1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieDienstbeschrijving. Efficon Shared Services
Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: support@4minds.nl Website: www.4minds.nl Support: 030-221
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieCyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.
Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity
Nadere informatieSysteem- en applicatiebeheerder
Systeem- en applicatiebeheerder Algemene kenmerken De functionaris is werkzaam binnen Stichting Maatschappelijke Opvang Breda e.o., waaronder ressorteren dak- en thuislozenvoorzieningen de Gaarshof,,Weideveld
Nadere informatieetouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal
Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren
Nadere informatiePQR Lifecycle Services. Het begint pas als het project klaar is
PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.
Nadere informatieAfsprakenlijst behorende bij het Convenant voor samenwerkingsafspraken tussen Veiligheidsregio s, Politie en ProRail
Afsprakenlijst behorende bij het Convenant voor samenwerkingsafspraken tussen s, Politie en Art. 1 Doelen Partijen maken afspraken over: 1. organiseert bijeenkomsten voor de Doorlopend naar - Het vergroten
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieVacature Hoofd Financiën
Vacature Hoofd Financiën Gezocht: Krachtig Hoofd Financiële en Salarisadministratie Voelt u zich aangetrokken tot de dynamische ontwikkelingen binnen Voortgezet Onderwijs? Bent u de krachtige, financiële
Nadere informatieIvo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieGemeentelijke regisseurs. Regisseren en de kunst van de verleiding
Gemeentelijke regisseurs Regisseren en de kunst van de verleiding Van traditioneel management naar modern regisseren De gemeente heeft de regie dat gebeurt niet zomaar, en ook niet van de ene op de andere
Nadere informatieFUNCTIEBESCHRIJVING Medior adviseur Expertisecentrum
FUNCTIEBESCHRIJVING Medior adviseur Expertisecentrum Algemene informatie Organisatie: MEE Gelderse Poort Afdeling: Primair Proces Functiebenaming: Medior Adviseur Expertisecentrum Datum: 17 juni 2016 Functiegroep:
Nadere informatieCybersecurity Handleiding (tunnel)beheerders
Cybersecurity Handleiding (tunnel)beheerders Leen van Gelder Coördinator werkgroep cybersecurity Woensdag 30 mei 2018 Handreiking cybersecurity (tunnel)beheerders Programma Opening (Leen van Gelder, COB)
Nadere informatieNationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden
Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieFactsheet. Verwerkingsverantwoordelijke of verwerker?
Factsheet Verwerkingsverantwoordelijke of verwerker? Versiebeheer Versie Wijzigingen Datum 1.0 Definitieve versie Juni 2018 1.1 Verduidelijking tav on premise software. Januari 2019 Colofon Deze handreiking
Nadere informatieXXX-Information Sharing and Analysis Centre 1
Lidmaatschapsrichtlijnen XXX-ISAC Lidmaatschapsrichtlijnen XXX-ISAC XXX-Information Sharing and Analysis Centre 1 Versie: XX-XX-XXXX Inhoud: 1. TAAKSTELLING 2 2. CRITERIA LIDMAATSCHAP ORGANISATIES 3 3.
Nadere informatieIntroductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).
Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar
Nadere informatieSociaal Calamiteitenprotocol versie voor aanbieders
Sociaal Calamiteitenprotocol versie voor aanbieders Gecoördineerde afstemming communicatie bij sociale calamiteiten Inleiding Sinds de transitie van WMO-voorzieningen en jeugdzorg is de gemeente verantwoordelijk
Nadere informatie170417test_Saskia_platte_tekst_website In onderstaande artikel leest u voorbeelden van veldnormen die de afgelopen jaren zijn verzameld.
In onderstaande artikel leest u voorbeelden van veldnormen die de afgelopen jaren zijn verzameld. Veldnormen infectieziektebestrijding Dit document is opgesteld door de werkgroep bestaande uit: Ivar van
Nadere informatieCYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland
CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland ISACA bijeenkomst 28 januari 2019 Robert Jan Marringa - projectleider Cyber Weerbaarheidscentrum Brainport Partner Two For
Nadere informatieCybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Nadere informatieMinisterie van BZK Kenmerk Uw kenmerk
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Ministerie van BZK Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den
Nadere informatieService Level Agreement (SLA)
Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN
Nadere informatieFunctieprofiel: Ondersteuner ICT Functiecode: 0405
Functieprofiel: Ondersteuner ICT Functiecode: 0405 Doel Registreren en (laten) oplossen van vragen en storingen van ICT-gebruikers binnen de richtlijnen van de afdeling, teneinde bij te dragen aan efficiënt
Nadere informatieBijlage 2: Overzicht activiteiten ter versterking communicatie en informatievoorziening in de grensregio s
Bijlage 2: Overzicht activiteiten ter versterking communicatie en informatievoorziening in de grensregio s Introductie Hieronder zijn de verschillende activiteiten beschreven die door de ANVS worden ondernomen
Nadere informatieMeldplicht Datalekken Vereniging Beveiligingsprofessionals Nederland
Meldplicht Datalekken Versie : 0.2 concept Auteur : Peter Meijer Datum : december 2017 Pagina 1 van 5 Inleiding Dit document beschrijft de verschillende stappen die binnen de VBN genomen worden bij een
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieFunctieprofiel: Manager Functiecode: 0202
Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of
Nadere informatieInnovatie in een veranderd risicolandschap
Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde
Nadere informatieRol: Maatschappelijk assistent
Datum opmaak: 2017-10-05 Eigenaar: Koen De Feyter Doel van de functie Staat op een proactieve wijze in voor de maatschappelijke dienstverlening aan hulpvragers volgens de meest passende methodiek en volgens
Nadere informatieNaar een landelijk dekkend stelsel van informatieknooppunten. Advies inzake informatie-uitwisseling met betrekking tot cybersecurity en cybercrime
Naar een landelijk dekkend stelsel van informatieknooppunten Advies inzake informatie-uitwisseling met betrekking tot cybersecurity en cybercrime Naar een landelijk dekkend stelsel van informatieknooppunten
Nadere informatieDe onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:
WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld
Nadere informatieo n k Ö A fia* V/ \ ^ * f
- JAGT_P_U201300696.docx - 20130606_ledenbri... http://www.vng.nl/files/vng/brieven/2013/20130606_ledenbrief_inf.. o n k Ö A fia* V/ \ ^ * f 6 JUNI 2013 U,< v ~. ^. Vereniging van 1 Nederlandse Gemeenten
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieOpleiding Liaison CoPI voor zorginstellingen
Opleiding Liaison CoPI voor zorginstellingen Uitgangspunten Opdracht Ontwikkelen van een opleiding om vertegenwoordigers van zorginstellingen toe te rusten als liaison in het CoPI. Pilot voor vijf Limburgse
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG
1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH Den Haag www.rijksoverheid.nl/jenv
Nadere informatieVoorstel voor een nieuwe invulling van de PACT dienstverlening
Voorstel voor een nieuwe invulling van de PACT dienstverlening Project : SURFworks Projectjaar : 2009 Projectmanager : Maurice van den Akker Auteur(s) : Maurice van den Akker Opleverdatum : juni 2009 Versie
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatieService Niveau Overeenkomst Digikoppeling
Service Niveau Overeenkomst Digikoppeling Versie 1.3 Datum 26 mei 2015 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl
Nadere informatieRisico- en Crisismanagement in de voedingstuinbouw. 25 september 2014 Nicolette Quaedvlieg
Risico- en Crisismanagement in de voedingstuinbouw 25 september 2014 Nicolette Quaedvlieg Van crisiscommunicatie naar crisismanagement Lessen geleerd uit o.a. de crisis rond Moerdijkbrand en EHEC in 2011.
Nadere informatieBijlage A, behorende bij artikel 2 lid 1 Besluit personeel veiligheidsregio s
Bijlage A, behorende bij artikel 2 lid 1 Besluit personeel veiligheidsregio s Supplement b. Functie bevelvoerder Functie zoals genoemd in artikel 2 lid 1 sub b Besluit personeel veiligheidsregio s 1.1
Nadere informatieComsave Privacy voorwaarden. Laatste update: 16 mei 2018
Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens
Nadere informatieDatum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen
> Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl
Nadere informatieLandelijke aanpak Inkoop Jeugd-GGZ
Landelijke aanpak Inkoop Jeugd-GGZ Lancering Ondersteuningsprogramma Maart 2014 Inhoud Landelijke aanpak Inkoop Jeugd-GGZ Stip op de horizon Inhoud akkoord gemeenten en verzekeraars Doelstelling Ondersteuningsprogramma
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieOfficiële uitgave van het Koninkrijk der Nederlanden sinds 1814.
STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 23881 27 augustus 2013 Convenant tussen NCSC, VNG en KING Partijen De Coöperatie Kwaliteitsinstituut Nederlandse Gemeenten,
Nadere informatieAls wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatieVersie Wijzigingen Datum 1.1 VNG Realisatie lay-out
Privacybeleid IBD Versiebeheer Versie Wijzigingen Datum 1.1 VNG Realisatie lay-out 16-4-2018 Over de IBD De IBD is een gezamenlijk initiatief van alle Nederlandse Gemeenten. De IBD is de sectorale CERT
Nadere informatiePREZZENT Functiebeschrijving. Persoonlijk begeleider. Datum februari 2012 FWG 40 A: DOELOMSCHRIJVING
PREZZENT Functiebeschrijving Functie Persoonlijk begeleider Organisatie Prezzent Datum februari 2012 FWG 40 A: DOELOMSCHRIJVING Draagt zorg voor de ondersteuning, begeleiding en/of verzorging van cliënten
Nadere informatieAanpak: Er op af aanpak vanuit zorgnetwerken. Beschrijving
Aanpak: Er op af aanpak vanuit zorgnetwerken De gemeente heeft de vragenlijst betreffende deze aanpak ingevuld en relevante documentatie toegestuurd. Een beperktere vragenlijst over deze aanpak is ingevuld
Nadere informatie