DOCUMENTATIE producten kwaliteitscirkel ibewustzijn

Maat: px
Weergave met pagina beginnen:

Download "DOCUMENTATIE producten kwaliteitscirkel ibewustzijn"

Transcriptie

1 DOCUMENTATIE producten kwaliteitscirkel ibewustzijn Uw organisatie op weg naar ibewustzijn!

2 INHOUDSOPGAVE DOCUMENTATIE ibewustzijn 1 CONTEXT VAN DE VRAAG ONZE DIENSTVERLENING - DE CIRKEL ROND LEERCYCLUS IBEWUSTZIJN - AANBIEDING IN ÉÉN OOGOPSLAG NULMETING IBEWUSTZIJNPLAN WORKSHOPS VOOR ORGANISATIE WORKSHOPS VOOR BESTUUR EN MANAGEMENT : START AWARENESS / STARTSESSIE DIGITALE LEERLIJN MET E-LEARNING EN KENNISTESTEN PHISHING SECURITY TEST (PST) MYSTERY GUEST SIMULATIE GAME OCEANS JAARLIJKSE ACTUALISATIE EN PERMANENT LEREN TOT SLOT BIJLAGE 1: VOORBEELD INFOGRAPHIC /16

3 1 Context van de vraag Informatieveiligheid en Privacy zijn onderwerpen die steeds prominenter op de agenda staan bij de lokale overheden. Dit is niet zo vreemd, als je bedenkt dat de primaire bedrijfsprocessen van deze organisaties steeds meer lijken op die van een informatiefabriek en de digitalisering steeds verder toeneemt. Cybercrime is de keerzijde van de digitalisering en neemt helaas ook toe. Dagelijkse berichtgeving in de media over informatiebeveiligings- en privacy incidenten en niet in de laatste plaats de dwingende weten regelgeving noopt lokale overheden tot het goed organiseren van informatieveiligheid. Informatieveiligheid is sterk afhankelijk van de menselijke kant van de organisatie. Hoe goed de techniek ook is georganiseerd, hoe goed de fysieke beveiliging ook is geregeld, als medewerkers de deuren open houden voor vreemden, slordig omgaan met wachtwoorden, phishing mail niet herkennen, et cetera, dan is de organisatie nog steeds erg vatbaar voor cybercrime. Om die reden is het van belang dat Bestuur, Management en de medewerkers ondersteund worden bij het ibewustzijn van informatieveiligheid. 2 Onze dienstverlening - de cirkel rond Onder punt 3 van deze documentatie treft u onze Leercirkel in één oogopslag aan. In de daarin opgenomen leercirkel over Houding en Gedrag worden de belangrijkste componenten van informatieveiligheid benoemd, te weten: Initiële activiteiten, zoals een nulmeting met een Infographic (zie bijlage 1) Het fundament, zoals het ibewustzijnplan, waardoor een plan met focus ontstaat en de interventies slim worden gekozen De uitbouw en het leren, met instrumenten als bv. workshops, digitale leerlijn met e-learning en een simulatie game De beproeving, met instrumenten als monitoring, certificering, phishing test en een mystery guest. SEP is een netwerkorganisatie van vakinhoudelijke en veranderkundige professionals. Onze missie is overheidsorganisaties te leren leren en te ondersteunen op actuele thema's. Op het gebied van Informatieveiligheid werken we samen met diverse partners om de kwaliteitscirkel rond te maken. Voor de dienstverlening rondom informatieveiligheid werken wij samen met Aranea. 3/16

4 In de volgende paragrafen beschrijven we per onderdeel de doelstelling, de aanpak en de taakverdeling. Volledigheidshalve is de gehele leercirkel met alle interventies beschreven. In overleg met u kiest u de onderdelen die u van toepassing verklaart. 3 Leercyclus ibewustzijn - aanbieding in één oogopslag Op het thema Informatieveiligheid heeft SEP met zorg een samengesteld programma ontwikkeld waarbij de medewerkers bewust kunnen worden van de risico s en handvatten krijgen rondom (informatie)veilig handelen. SEP richt dit in in een leercyclus. Afhankelijk van de awareness in uw organisatie wordt gestart met een nulmeting op houding en gedrag, de GAP-analyse op ibewustzijn. De resultaten van de nulmeting, samen met de actualiteit leiden tot leerdoelen. Deze worden vertaald naar een ibewustzijnplan met focus, waardoor interventies en beproevingsinstrumenten worden gekozen die passen bij de gemeentelijke organisatie. Deze interventies en beproevingen kunnen workshops zijn of een simulatie game, een digitale leerlijn met e-learning, kennistesten met aansluitend monitoring, certificering met kennistoetsen of een praktijktoets zoals phishing test en mystery guest. Leercirkel ibewustzijn Iedereen Veilig, Vaardig en ibewust Toetsen en beproeven: Digitale leerlijn met monitoren met platform, kennis-toetsen en (optioneel) certificering Phishing test Mystery guest Leren, begeleiden en ontwikkelen in diverse vormen: Digitale leerlijn met e-learning, kennistesten met feedback Workshop Organisatie Workshop Bestuur en management Simulatie game Nulmeting ibewustzijn GAP-analyse op houding en gedrag Focus met ibewustzijnplan Actualiteit en beveiligingsissues vertalen naar leerdoelen 4/16

5 Informatieveiligheid is geen eenmalige actie of project. Voor een succesvolle implementatie dienen organisaties een kwaliteitscirkel te implementeren op Techniek en Organisatie én op Houding en Gedrag, ondersteund met de leercirkel. van deze aanpak is uw organisatie ibewust te maken door het volgen van de (eerste) stappen in de leercyclus en dit geregeld te herhalen. 3.1 Nulmeting De standaard nulmeting is een meting op kennis en gedrag van de organisatie op het gebied van informatieveiligheid, inclusief rapportage hierover. Het is een eerste stap in de (permanente) leercirkel ibewustzijn. Met het inzicht van de nulmeting kunnen gerichte interventies worden ingezet die hout snijden voor uw organisatie. De nulmeting is gericht op het in kaart brengen van: Het niveau van bewustzijn met betrekking tot informatieveiligheid bij zowel het management, de afdelingshoofden als de medewerkers. De aanwezige kennis van informatieveiligheid, de begrippen en aspecten die hierbij horen en de wijze waarop de deelnemer dit in de praktijk toepast. De risico s op het vlak van houding en gedrag op het vlak van informatieveiligheid. De resultaten van deze nulmeting geven inzicht in het ibewustzijnsniveau van de organisatie en worden gepresenteerd in een standaardrapportage. Door de resultaten van de nulmeting op een prikkelende manier te presenteren, kunnen deze gebruikt worden om de bewustwording op gang te brengen en draagvlak te creëren om ibewust handelen te leren leren. Aanpak De nulmeting wordt uitgevoerd door het houden van een enquête, die bestaat uit een set van 40 vragen. Het invullen van de enquête kost circa 20 minuten. De resultaten van de enquête worden vastgelegd in een rapport en een Infographic* die digitaal en analoog (als bijvoorbeeld A3 of A4-poster, zie bijlage 1) kan worden ingezet. In de Infographic worden op een aantrekkelijke manier de resultaten uit de nulmeting aan de medewerkers gepresenteerd. Deze spiegel heeft meer effect dan een generieke poster om bewustwording te creëren bij de organisatie. De spiegel geeft tevens houvast om de leerdoelen op te stellen in het ibewustzijnplan. 5/16

6 * Een Infographic is een visuele plaat waarin in één oogopslag de belangrijkste issues worden gepresenteerd, zodat deze weer gebruikt kan worden voor de interne communicatie. Voor een voorbeeld zie bijlage 1. Taakverdeling SEP: stemt de 40 vragen met de organisatie af stemt de uitnodiging en planning af met de contactpersoon binnen uw organisatie. SEP levert een voorbeeld uitnodiging. leest de accounts in het systeem in. o Noot: hiervoor is geen bewerkersovereenkomst vereist. De gegevens worden na de meting verwijderd. SEP gaat zorgvuldig om met de privacy gegevens en zal deze niet gebruiken voor andere doeleinden. Dit is opgenomen in de algemene voorwaarden van SEP. verzendt de uitnodiging aan alle medewerkers voor de nulmeting verzendt een reminder halverwege de looptijd naar alle medewerkers verwerkt de resultaten in de rapportage (OPTIONEEL) verwerkt resultaten in Infographic. De gemeente levert de accounts aan, zorgt voor interne afstemming (planning, persoonlijke uitnodiging door sponsor). 3.2 ibewustzijnplan Voor een succesvolle aanpak van houding en gedrag is het belangrijk om na de nulmeting een ibewustzijnplan met focus op te stellen. De resultaten van de nulmeting, aangevuld met de actualiteit en de resultaten van de GAP- en impactanalyse vormen de basis van het ibewustzijnplan. Het ibewustzijnplan is een plan met focus waarmee de interventies worden geselecteerd op basis van de resultaten en het DNA van de organisatie. Op heldere wijze worden de doelen en in te zetten middelen beschreven, voorzien van een advies met volgordelijkheid en planning. Aanpak Op basis van de resultaten van de nulmeting en/of aanvullend een bespreking met de CISO en de verantwoordelijke manager/secretaris stelt de adviseur van SEP het ibewustzijnplan in concept op. Na review door de gemeente wordt het definitieve plan vastgesteld. 6/16

7 Taakverdeling De adviseur bespreekt met de CISO en verantwoordelijke manager/gemeentesecretaris de aanpak op basis van het DNA van de organisatie en de resultaten van de nulmeting. Hierin worden de issues benoemd, de volgorde van de interventies bepaald en de planning uitgezet. De adviseur stelt het ibewustzijnplan op, voorzien van een advies met volgordelijkheid en planning van de interventies. De gemeente stemt intern de afspraak voor de bespreking af, levert input in de vorm van de bespreking en geeft feedback op het concept plan. 3.3 Workshops voor Organisatie In een presentatie van circa 45 minuten (met aanvullend 15 minuten voor vragen en discussie) wordt gewerkt aan de bewustwording en meer i(nformatie)bewust gedrag van de aanwezige deelnemers van uw organisatie. Dit doen wij door het onderwerp dichtbij de deelnemers te brengen. Per dagdeel verzorgen wij 3 aaneengesloten sessies (groepen) bij de gemeente op locatie. Voor het creëren van voldoende interactie adviseren wij een groepsomvang van maximaal 30 personen per sessie. Aanpak SEP maakt een presentatie waarin een aantal voorbeelden van recente beveiligingsincidenten zijn opgenomen, deels in filmpjes. In de presentatie nemen we ook specifieke zaken van de betreffende gemeente mee, zoals de resultaten van de nulmeting of recente incidenten. Specifieke onderwerpen zijn: Waarom ibewust? Dit gedeelte bestaat uit waarom informatieveiligheid en risico-analyse in een gemeente en wat is informatieveiligheid in relatie tot de BIG. Daarnaast een selectie uit de volgende thema s: ibewust binnen ibewust buiten en onderweg ibewust op de werkplek ibewust op malware ibewust en uw gemeente. 7/16

8 Indien een ibewustzijnplan is opgesteld, dan is hierin meegenomen welke thema s het beste passen op basis van het DNA van de organisatie en het resultaat van de nulmeting. Taakverdeling SEP zorgt voor het maken van de concept en definitieve presentatie, alsmede voor een adviseur die de presentaties verzorgt. De gemeente zorgt voor de gehele logistiek (uitnodigen en bevestigen deelnemers, benodigde ruimtes, presentatie scherm, beamer en dergelijke) Het is wenselijk dat de CISO van de organisatie aanwezig is bij deze workshops om de vragen te beantwoorden over de gemeentespecifieke aanpak. 3.4 Workshops voor Bestuur en Management In een presentatie worden de bestuurlijke risico s van informatieveiligheid geschetst in het licht van de huidige maatschappelijke en technologische ontwikkelingen, de aanpak van informatieveiligheid door de overheid (BIG) en de aanpak van de gemeente met de afwegingen en het beschikbaar stellen van de benodigde middelen. De workshop voor het Bestuur duurt circa 2 uur en ziet er als volgt uit: Waarom ibewust? De aanpak van Informatieveiligheid door de overheid Uw aanpak van Informatieveiligheid - bestuurlijke en organisatorische risicoafweging Aansluitend wordt aan het management de Verklaring Van Toepasselijkheid (VVT) en/of het informatiebeveiligingsplan gepresenteerd en kunnen de deelnemers hierover discussiëren. Hiermee werken we aan de bewustwording van de aanwezige deelnemers van uw organisatie, worden verantwoordelijkheden helder en kan het verantwoordelijk management met de inzichten afwegingen maken tussen risico-acceptatie en benodigde investering. Voor het creëren van voldoende interactie adviseren wij een groepsomvang van maximaal 10 personen per sessie. 8/16

9 Aanpak SEP verzorgt de inleidende presentatie over de landelijke aanpak, de ontwikkelingen en de risico s. Samen met de CISO van de gemeente wordt vervolgens de VVT en/of het informatiebeveiligingsplan gepresenteeerd. Daarbij discussiëren deelnemers over de gemaakte risico-afweging en over de voorgestelde maatregelen. Indien een ibewustzijnplan is opgesteld, wordt deze tevens gepresenteerd en besproken. Indien een ibewustzijnplan is opgesteld, dan is hierin meegenomen welke deelnemers het beste kunnen worden uitgenodigd op basis van het DNA van de organisatie (verantwoordelijkheden en bevoegdheden) en het resultaat van de nulmeting. Met name bij complexe samenwerkingsverbanden met bestuurders op afstand, directies en werkorganisaties, is het van belang de juiste deelnemers bij deze workshop te betrekken voor het draagvlak. Taakverdeling SEP zorgt voor het maken van de concept en definitieve presentatie, alsmede voor een adviseur die de presentaties verzorgt. De gemeente zorgt voor de gehele logistiek (uitnodigen en bevestigen deelnemers, benodigde ruimtes, presentatie scherm, beamer en dergelijke). De gemeente zorgt voor een CISO van de organisatie om de vragen te beantwoorden over de gemeentespecifieke afweging. 3.5: Start awareness / startsessie Hoe meer aandacht voor ibewustzijn en hoe meer besef bij elke medewerker dat ibewustzijn een verantwoordelijkheid is die je samen deelt des te succesvoller het project over informatieveiligheid zal zijn. Belangrijk dus om draagvlak te creëren en alle medewerkers, van bode tot burgemeester, te doordringen van het belang. Van iedereen wordt aandacht en inzet gevraagd. Maar hoe mobiliseer je de organisatie? Aanpak SEP verzorgt hiervoor de start awareness sessie. Op energieke en prikkelende manier wordt in een presentatie duidelijk waarom informatieveiligheid ieders tijd verdient. Met humor en voorbeelden wordt op een interactieve manier een boost gegeven aan het project. Hierna staan alle neuzen dezelfde kant op en staat ibewustzijn op ieders netvlies. 9/16

10 De sessie wordt op maat gemaakt voor uw gemeente en kan ingezet worden aan de start van het project. Maar de sessie kan ook tussentijds om de aandacht voor een bepaald onderwerp op scherp te zetten, de e-learning te lanceren of hernieuwd aandacht te vragen. We informeren u graag over de mogelijkheden. 3.6 Digitale leerlijn met e-learning en kennistesten Na een initiële kennistest (nulmeting) of na het volgen van een workshop worden deelnemers zich vaak bewust van een kennistekort. Dit heeft vaak per deelnemer een individueel karakter, afhankelijk van het kennisniveau en opleiding, rol en verantwoordelijkheid in de organisatie. Om dit kennistekort te verkleinen is e-learning een instrument wat wordt ingezet. Met als groot voordeel dat het per individu kan worden aangeboden, altijd en overal beschikbaar is en zonder veel regelwerk ingezet kan worden. Ook is het mogelijk om de voortgang van de deelnemers te volgen. De digitale leerlijn bestaat uit e-learning, kennistesten en de mogelijkheid tot het behalen van een certificaat. Aanpak In overleg met u wordt bepaald welke personen of groepen toegang krijgen tot de e-learningcursussen en kennistesten. Het pakket ibewustzijn bestaat uit één algemeen gedeelte dat in de eerste cyclus wordt ingezet en vijf specifieke korte modulen op de thema s: De digitale leerlijn ibewustzijn bestaat uit: 6 modulen e-learning: o waarom ibewust o ibewust binnen o ibewust buiten en onderweg o ibewust op de werkplek o ibewust op malware o ibewust en uw gemeente. 6 kennistesten ibewustzijn: o waarom ibewust o ibewust binnen o ibewust buiten en onderweg o ibewust op de werkplek o ibewust op malware o ibewust en uw gemeente. 10/16

11 Mogelijkheid tot het behalen van een certificaat. Wij adviseren u deze e-learning zorgvuldig in de organisatie te implementeren en draagvlak te creëren zodat de e-learning optimaal gebruikt wordt. De meest natuurlijke momenten zijn: met de resultaten van de nulmeting met de workshopssessies. Hierdoor kunt u een kop-staart -interventie inrichten, waardoor e-learning wordt opgepakt. Taakverdeling SEP: bepaalt met u wie toegang krijgt tot de digitale leerlijn stemt de doorlooptijd, de uitnodiging en planning over de rapportagemomenten met de organisatie af. SEP levert een voorbeeld uitnodiging. leest de accounts in het systeem in. o Noot: hiervoor is een bewerkersovereenkomst te adviseren wanneer de gemeente de permanente leercyclus invult. SEP gaat zorgvuldig om met de privacy gegevens en zal deze niet gebruiken voor andere doeleinden. Dit is opgenomen in de algemene voorwaarden van SEP. verzendt de uitnodiging aan alle medewerkers met de inlogaccounts verzendt een reminder halverwege de looptijd naar alle medewerkers rapporteert in overleg met de klant maandelijks over gebruik en voortgang levert 1 e lijn support aan de CISO De gemeente: levert de accounts aan zorgt voor interne afstemming (planning, persoonlijke uitnodiging door sponsor) is het 1 e aanspreekpunt voor de deelnemers bij inhoudelijke vragen (niet technisch) Indien een ibewustzijnplan is opgesteld, dan is het advies meegenomen in hoeverre de deelnemers op basis van het DNA van de organisatie verplicht zijn tot het doorlopen van de e-learning, het doorlopen van de kennistesten, het behalen van een certificaat danwel het permanent bijhouden van de e-learningcursussen en kennistesten. Indien uw gemeente kiest voor een eigen digitaal leerplatform, dan krijgt u een cursus waardoor u in staat bent zelf uitnodigingen te versturen, medewerkers toe te voegen en 11/16

12 rapportages uit te draaien. 3.7 Phishing Security Test (PST) Uit onderzoek blijkt dat meer dan 90% van alle succesvolle inbraken begon met een phishing-aanval. Het is daarom van groot belang dat uw werknemers in staat zijn om tijdig social engineering en phishing berichten te herkennen. Aanpak In overleg met u bereiden we een aantal phishing mail scenario s voor; deze worden in 3 separate campagnes verdeeld over het jaar verzonden naar groepen medewerkers van uw organisatie. Bijvoorbeeld een mail die wordt gestuurd namens de ICT afdeling en die aangeeft dat er een nieuwe multifunctional beschikbaar is. Om hiervan gebruik te maken dient de ontvanger in te loggen met password en user id. De PST geeft inzicht in het percentage van uw gebruikers dat phishing-gevoelig is. Het getal is vaak hoger dan je zou verwachten. We adviseren ook te registreren hoeveel gebruikers deze mail melden bij de ICT helpdesk. De resultaten werken we uit in een rapportage. Optioneel leveren wij een flyer met duidelijke informatie hoe gebruikers een phishing mail kunnen herkennen. Taakverdeling SEP zorgt voor het voorbereiden en uitvoeren van de PST, gedurende het jaar versturen wij een drietal phishing mail campagnes aan medewerkers van uw organisatie. We stemmen met u de doelgroep per campagne af, alsmede de te gebruiken phishing mail. Hierbij bieden wij u de keuze uit een aantal templates. SEP zorgt voor een rapportage van de resultaten. De gemeente registreert de interne meldingen bij de helpdesk of bij de CISO. De gemeente gebruikt de resultaten in interne overlegstructuren. Indien gekozen wordt voor de interne flyer dan zorgt de gemeente voor de interne verspreiding ervan. 12/16

13 3.8 Mystery Guest Organisaties hebben vaak de overtuiging dat ze voldoende voorzieningen en maatregelen hebben getroffen om ongewenste bezoekers buiten de deur te houden. En dat hun medewerkers handelen in lijn met deze maatregelen. Met het inzetten van een mystery guest wordt onderzocht hoever een buitenstaander uw organisatie kan binnendringen, kan infiltreren. Enerzijds controleren wij daarmee de fysieke beveiliging van uw gebouwen en organisatie, maar tegelijkertijd ook het houding en gedrag component. Vaak is er immers een vriendelijke medewerker of medewerkster, die de deur even open houdt. De mystery guest kan zich bijvoorbeeld voor doen als klant, als leverancier of als stagiair. Aanpak Tijdens de (telefonische) intake spreken we af wat de mystery guest wel en niet mag, en eventueel al wat tips in welke richting gekeken kan worden. We bepalen welke locaties/afdelingen bezocht mogen worden. De verslaglegging dient goed te laten zien wat er mis is, zonder dat meteen duidelijk wordt wie het verkeerd doet, en ook zonder privacy of vertrouwelijkheid te schenden. De mystery guest zal proberen zover mogelijk door te dringen. Hij/zij zal onderzoeken of er mogelijkheden zijn om fraude te plegen of bijvoorbeeld informatie te stelen. Taakverdeling SEP zorgt voor de voorbereiding en uitvoering van het bezoek door de mystery guest. SEP verzorgt de productie van een beknopte rapportage alsmede een presentatie van de resultaten. De gemeente zorgt voor een briefing van de mystery guest. 13/16

14 3.9 Simulatie Game Oceans99 De kracht van een simulatie game ligt in het feit dat de deelnemers (10-12 personen per groep) daadwerkelijk ervaren wat de gevolgen zijn van gebrekkige informatiebeveiliging. Het spel wordt gespeeld in een aantal rondes, met tussentijdse interventies op de diverse processtappen zoals het ontwikkelen en later verbeteren van het beleid, het uitvoeren van de risico analyse en het implementeren van verbetermaatregelen). Duur: 1 dag. Aanpak De deelnemers krijgen een rol in de simulatie game. In de game heeft de Nationale Bank van Tokio besloten een van de belangrijkste tentoonstellingen in Tokio te sponsoren. De bank heeft, om zoveel mogelijk bezoekers te krijgen, besloten om drie zeer aantrekkelijke objecten naar Tokio te halen. Allereerst de Star of Africa, de grootste diamant ter wereld op dit moment gehuisvest in de Tower of London. Dan het schilderij Jewish Bride van Rembrandt, te bewonderen in Amsterdam. Tot slot de Bugatti type 59 Grand Prix welke zich in een garage in Las Vegas bevindt. Echter deze objecten hebben ook de aandacht van Oceans99, die alles in staat zullen stellen een of meer van de gewilde objecten te bemachtigen. Vindt uw team binnen budget en tijd de juiste balans tussen doelstellingen, risico s en (tegen)maatregelen? Taakverdeling SEP zorgt voor een trainer en observator, alsmede voor de game licentie en verbruiksmaterialen. De gemeente zorgt voor een locatie (met beamer) en koffie/lunch Jaarlijkse actualisatie en permanent leren Eén van de maatregelen uit de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) is het repeterend instrueren van de organisatie op het thema Informatieveiligheid om de organisatie ibewust te houden. Hierin hoort ook de Deming cirkel waarin jaarlijks het ibewustzijnplan wordt bijgesteld en uitgevoerd naar de situatie van uw gemeente, gebaseerd op de actualiteit en de beveiligingsissues in uw organisatie. We adviseren (na afronding van de eerste cyclus) deze cyclus permanent in te vullen. Indien u de cyclus permanent invult met een abonnement, dan beschikt u tevens over een eigen digitale omgeving met eigen look-and-feel. Een abonnement scheelt tevens in de kosten. 14/16

15 4 Tot slot Indien u bent geïnteresseerd in ons ibewustzijn-pakket of een deel daarvan, neemt u dan contact op met Jules Emanuels via of diensten@sep.nl, hij maakt dan graag een op maat voorstel voor u. Met vriendelijke groet, SEP Ingrid van Zeeland Directeur 15/16

16 BIJLAGE 1: voorbeeld Infographic Hier uw gemeentelogo 16/16

Brochure Ocean s 99 Game

Brochure Ocean s 99 Game Brochure Ocean s 99 Game Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Regio-bijeenkomst - Informatieveiligheid en Privacy

Regio-bijeenkomst - Informatieveiligheid en Privacy Regio-bijeenkomst - Informatieveiligheid en Privacy Wij zijn SEP Missie: overheidsinstanties leren leren en ondersteunen op actuele thema s (netwerkorganisatie) Sterk in: moderne leervormen, w.o e-learning,

Nadere informatie

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1 ARANEA ISM, niet toegestaan. 1 Partners van SEP Even voorstellen Daniel Bloemers ARANEA ISM, niet toegestaan. 2 Informatiebeveiliging en privacy Hand in hand of ieder voor zich? 1. Ontwikkelingen 2. Over

Nadere informatie

Bewustwording: De essentie voor veilige informatie. Partners in verbetering

Bewustwording: De essentie voor veilige informatie. Partners in verbetering Bewustwording: De essentie voor veilige informatie Partners in verbetering Beleid, procedures, audits en regelgeving zijn niet genoeg om de informatieveiligheid op het gewenste niveau te brengen en te

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Medewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens

Medewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens Medewerkers enthousiasmeren voor Security Awareness NextTech Security Informatiebeveiliging met focus op de mens Even voorstellen NextTech Security Informatiebeveiliging met focus op de mens Dennie Spreeuwenberg

Nadere informatie

Informatieveiligheid. Youri Lammerts van Bueren y.lammerts.van.bueren@culemborg.nl Adviseur Informatiebeveiliging (CISO)

Informatieveiligheid. Youri Lammerts van Bueren y.lammerts.van.bueren@culemborg.nl Adviseur Informatiebeveiliging (CISO) Informatieveiligheid Youri Lammerts van Bueren y.lammerts.van.bueren@culemborg.nl Adviseur Informatiebeveiliging (CISO) Regiobijeenkomst IBD 29 september 2015 1 Inhoud Bedrijfsvoeringsorganisatie West-Betuwe

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe Leguit

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe Leguit INFORMATIEVEILIGHEID een uitdaging van ons allemaal Douwe Leguit Wake Up Call http://www.youtube.com/watch?v=f7pyhn9ic9i&sns=em Leverancier gehacked Onbereikbaarheid door DDoS aanvallen op websites Verlies

Nadere informatie

Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00

Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00 1 Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00 Doel Registreren en (laten) oplossen van vragen en storingen van ICTgebruikers binnen de richtlijnen van de afdeling, teneinde bij

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

RESULTAATGERICHT ORGANISEREN

RESULTAATGERICHT ORGANISEREN RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties

Nadere informatie

RESULTAATGERICHT ORGANISEREN

RESULTAATGERICHT ORGANISEREN RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties

Nadere informatie

Security Awareness: van Project naar Proces WHITEPAPER

Security Awareness: van Project naar Proces WHITEPAPER WHITEPAPER Security Awareness: van Project naar Proces Ruim 70% van de informatiebeveiligingsincidenten wordt veroorzaakt door eigen medewerkers. Veel organisaties zien daarom het belang in van security

Nadere informatie

Awareness. Informatiebeveiliging. en privacy. Ga naar de url op je mobiel. Vul de volgende Game Pin in:

Awareness. Informatiebeveiliging. en privacy. Ga naar de url  op je mobiel. Vul de volgende Game Pin in: Awareness Informatiebeveiliging en privacy Ga naar de url www.kahoot.it op je mobiel Vul de volgende Game Pin in: 1 Awareness Willem Flink Informatiebeveiliging en privacy Jack Haagen Ga naar de url www.kahoot.it

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Privacy een ICT-ding? Juist niet!

Privacy een ICT-ding? Juist niet! Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Projectplan Duurzaam Inkopen

Projectplan Duurzaam Inkopen Projectplan Duurzaam Inkopen Gemeente Franekeradeel, afdeling Bouwen en Milieu Minke Lotens - Eichhorn Augustus 2010 status: Definitief Inhoudsopgave Inleiding 3 Doelstellingen projectplan 4 Overige resultaten

Nadere informatie

HANDLEIDING VEILIG THUIS CLUSTERBEHEER

HANDLEIDING VEILIG THUIS CLUSTERBEHEER HANDLEIDING VEILIG THUIS CLUSTERBEHEER INLEIDING Voor de Veilig Thuis organisaties is in opdracht van de VNG blended learning trainingsmateriaal ontwikkeld door VanMontfoort en Augeo over de thema s Kindermishandeling

Nadere informatie

Product en prijzen schooljaar 2015-2016

Product en prijzen schooljaar 2015-2016 Product en prijzen schooljaar 2015-2016 1 * Dit betreft de kosten per leerling. Er worden ook kosten per school en per docent in rekening gebracht. Inhoudsopgave Inhoudsopgave...2 Maak kennis met Social

Nadere informatie

PRODUCTIVITEIT

PRODUCTIVITEIT PRODUCTIVITEIT INFO@INVENTED.NL WWW.INVENTED.NL DATUM DOCUMENT NR UW REFERENTIE 17-5-2017 VO- 537 Training productiviteit Beste deelnemer, Hartelijk dank voor je interesse in onze training productiviteit.

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Henk Wesseling

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Henk Wesseling INFORMATIEVEILIGHEID een uitdaging van ons allemaal Henk Wesseling Wake Up Call http://www.youtube.com/watch?v=f7pyhn9ic9i&sns=em Leverancier gehacked Remote Bediening door een hacker Gemalen in Veere

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Implementatieplan Risicomanagement

Implementatieplan Risicomanagement Implementatieplan Risicomanagement Versie definitief: 17 juni 2015 Inhoudsopgave 1.1 Wat willen we bereiken?... 3 1.2 Hoe gaan we dat aanpakken?... 3 1.3 Wie neemt deel?... 3 1.4 Inventarisatie belangrijkste

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

VPT Zuidwest-Nederland

VPT Zuidwest-Nederland VPT Zuidwest-Nederland 30 oktober 2013 Onderwerpen Inleiding Factoren Interventies Voorbeelden Afsluiting 1 Woord vooraf. Er is niet één recept om te komen van protocol Kies een pad dat aansluit bij uw

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Communiceren en bewustwording. Jack Haagen, Wim Arendse en Elly Dingemanse

Communiceren en bewustwording. Jack Haagen, Wim Arendse en Elly Dingemanse Communiceren en bewustwording Jack Haagen, Wim Arendse en Elly Dingemanse Goed op weg IBP beleid is vastgesteld. De kapstok is gereed. Afspraken en procedures zijn vastgelegd in een gedragscode. Maar hoe

Nadere informatie

Business Continuity Planning Consultants

Business Continuity Planning Consultants Productnaam: Business Continuity Planning Consultants als het om continuïteit gaat Business Continuity Business Continuity Planning Consultants hanteert voor het opstellen van een calamiteiten- of continuïteitsplan

Nadere informatie

Effectief Actief interventie beschrijving GB bijlage Menukaart Sportimpuls 2016 Samen Sportief in Beweging

Effectief Actief interventie beschrijving GB bijlage Menukaart Sportimpuls 2016 Samen Sportief in Beweging A) Kosten en uren Vul hieronder het aantal uur in dat de lokale professional (aanvrager) kwijt is aan de uitvoer van de sport en beweegactiviteiten. Benoem steeds de rol van de professional (trainer, begeleider,

Nadere informatie

Recept 4: Hoe meten we praktisch onze resultaten? Weten dat u met de juiste dingen bezig bent

Recept 4: Hoe meten we praktisch onze resultaten? Weten dat u met de juiste dingen bezig bent Recept 4: Hoe meten we praktisch onze resultaten? Weten dat u met de juiste dingen bezig bent Het gerecht Het resultaat: weten dat u met de juiste dingen bezig bent. Alles is op een bepaalde manier meetbaar.

Nadere informatie

Privacy statement Apostle Apostle Wanneer verzamelen wij jouw persoonsgegevens?

Privacy statement Apostle Apostle Wanneer verzamelen wij jouw persoonsgegevens? Privacy statement Apostle Als je ervoor kiest om ons vrijwillig informatie te verschaffen, zullen wij deze informatie gebruiken in overeenstemming met ons Privacy beleid. Wij zijn ervan overtuigd dat de

Nadere informatie

Concept Communicatieplan

Concept Communicatieplan Concept Communicatieplan DATUM AUTEUR VERSIE Pagina 1 van 7 Inhoudsopgave 1 Inleiding... 3 1.1 Achtergrond... 3 1.2 Doelstelling... 3 1.3 Randvoorwaarden... 3 2 Communicatiestrategie... 4 2.1 Doelgroepen...

Nadere informatie

Ondersteuner ICT. Context. Doel

Ondersteuner ICT. Context. Doel Ondersteuner ICT Doel Registreren en (laten) oplossen van vragen en storingen van ICT-gebruikers binnen de richtlijnen van de afdeling, teneinde bij te dragen aan efficiënt en effectief functionerende

Nadere informatie

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Beleid en implementatie aanpak ouderenmishandeling.

Beleid en implementatie aanpak ouderenmishandeling. Beleid en implementatie aanpak ouderenmishandeling. 1. Sociaal beleid in breder verband Ontwikkelen beleid: een complex proces Het ontwikkelen en implementeren van beleid voor preventie en aanpak van grensoverschrijdend

Nadere informatie

Functieprofiel: Manager Functiecode: 0202

Functieprofiel: Manager Functiecode: 0202 Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of

Nadere informatie

De wervende verenigingsadviseur

De wervende verenigingsadviseur De wervende verenigingsadviseur Inzet op energie en wervend vermogen van de vereniging WHISE ACADEMY De wervende verenigingsadviseur Het boeien en binden van mensen en organisaties in de lokale samenleving

Nadere informatie

AVG Routeplanner voor woningcorporaties

AVG Routeplanner voor woningcorporaties AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Provincievergelijking

Provincievergelijking Provincievergelijking De belangrijkste conclusies per provincie op een rij: Informatieveiligheid onder controle Mens en organisatie Basisinfrastructuur ICT De Conclusies De provincie stuurt voldoende op

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

Werkwijze Praktijktest

Werkwijze Praktijktest Januari 2016 Netwerk Kwaliteitsontwikkeling GGz Postbus 20062 3502 LB UTRECHT T: 030 282 33 02 E: secretariaat@kwaliteitsontwikkelingggz.nl Inhoud 1 Toelichting... 2 2 Werkwijze... 3 Bijlage 1. Voorbeeld

Nadere informatie

Bedrijfsmaatschappelijk werker

Bedrijfsmaatschappelijk werker Bedrijfsmaatschappelijk werker Doel Verlenen van hulp aan werknemers met (dreigende) (psycho)sociale moeilijkheden, alsmede adviseren van leidinggevenden over (psycho)sociale vraagstukken, binnen het sociaal

Nadere informatie

Communicatieplan. Conform 3.C.2. 23 juni 2015. Voorbij Prefab. Voorbij Prefab Siciliëweg 61 1045 AX Amsterdam Nederland

Communicatieplan. Conform 3.C.2. 23 juni 2015. Voorbij Prefab. Voorbij Prefab Siciliëweg 61 1045 AX Amsterdam Nederland Conform 3.C.2 23 juni 2015 Voorbij Prefab Voorbij Prefab Siciliëweg 61 1045 AX Amsterdam Nederland INHOUDSOPGAVE 1 INLEIDING COMMUNICATIE... 3 1.1 Interne communicatie... 3 1.2 Externe communicatie...

Nadere informatie

Naar een nieuwe website voor het Alfa-college. April, 2011

Naar een nieuwe website voor het Alfa-college. April, 2011 Naar een nieuwe website voor het Alfa-college April, 2011 Wie zijn we? Waar zitten we? Wie zijn we? Portaal Bestuurder M&C Adviseur HRM Docent Student Anoniem Portaal Primair onderwijsproces Onderwijs

Nadere informatie

Phishing Simulatie & Security Awareness trainingen

Phishing Simulatie & Security Awareness trainingen 1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn

Nadere informatie

Virtueel Succes in de Praktijk

Virtueel Succes in de Praktijk Virtueel Succes in de Praktijk Lanceringsplan maken 19 oktober 2015 Waar staan we? Doel bepaald Plan van Aanpak gemaakt Start samenwerking met VA Start uitvoering: Gratis e-book/training/download aanbieden

Nadere informatie

Virtueel Succes in de Praktijk

Virtueel Succes in de Praktijk Virtueel Succes in de Praktijk Lanceringsplan maken 11 maart 2015 Waar staan we? Doel bepaald Plan van Aanpak gemaakt Start samenwerking met VA Start uitvoering: Website maken / teksten aanpassen Gratis

Nadere informatie

Synlogic Azure Advisors Business programma s

Synlogic Azure Advisors Business programma s Synlogic Azure Advisors Business programma s Azure je hebt er vast al veel over gehoord. Als ICT organisatie is het nog lastig om een goede business te bouwen op basis van Azure. Er is veel technische

Nadere informatie

Welkom bij parallellijn 1 On the Move uur. Stap 1 van de BIG Valkuilen en beren op de weg, hoe gaat u hiermee om als CISO?

Welkom bij parallellijn 1 On the Move uur. Stap 1 van de BIG Valkuilen en beren op de weg, hoe gaat u hiermee om als CISO? Welkom bij parallellijn 1 On the Move 10.10 11.00 uur Stap 1 van de BIG Valkuilen en beren op de weg, hoe gaat u hiermee om als CISO? 1 IBD-Praktijkdag Work IT Out Valkuilen en beren op de weg, hoe gaat

Nadere informatie

Online herhalingscursus Security Awareness

Online herhalingscursus Security Awareness Handleiding Online herhalingscursus Security Awareness Inzage voor BAL/personeelszaken Inhoud 1. Inloggen... 1 2. Per medewerker gegevens bekijken en certificaten printen... 2 3. Rapportages... 4 4. Omschrijving

Nadere informatie

Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training

Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training LEGAL COMPLIANCE & SECURITY Wet- en regelgeving bepaalt steeds nadrukkelijker de grenzen waarbinnen digitale dienstverlening zich mag bewegen. De regels

Nadere informatie

Plan van Aanpak. <naam school> en Edutrainers samen op weg. Versie: 151027 EXPEDITIE 2015-2016

Plan van Aanpak. <naam school> en Edutrainers samen op weg. Versie: 151027 EXPEDITIE 2015-2016 Plan van Aanpak en samen op weg Versie: 151027 EXPEDITIE 2015-2016 De Expeditie Er gaan 85 docenten samen op pad. Doel: De docenten en leerlingen ervaren dat de inzet van ICT een meerwaarde

Nadere informatie

22 maart Voor de digitale economie

22 maart Voor de digitale economie 22 maart 2018 Voor de digitale economie Op 22 maart 2018 organiseert Nederland ICT voor de Kamer van Koophandel een ICT Markttoets over de vervanging van haar klantrelatiesysteem (CRM). De ICT Markttoets

Nadere informatie

informatiebeveiliging

informatiebeveiliging informatiebeveiliging juli 2017 1 inleiding aanleiding Gemeenten hebben als gevolg van de decentralisaties in het sociaal domein steeds meer (bijzondere) persoonsgegevens 1 in beheer. Ook wordt steeds

Nadere informatie

Privacyverklaring. LIMM Recycling Versie

Privacyverklaring. LIMM Recycling Versie 2018 Privacyverklaring LIMM Recycling Versie1.0 1-5-2018 Inleiding Dit is de privacyverklaring van LIMM Recycling. In deze verklaring verschaft LIMM Recycling informatie over de persoonsgegevens die worden

Nadere informatie

Waarom bewustwording niet werkt

Waarom bewustwording niet werkt Waarom bewustwording niet werkt Wifi-netwerk: Wachtwoord: Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers

Nadere informatie

staat is om de AVG na te komen.

staat is om de AVG na te komen. Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat

Nadere informatie

Door Cliënten Bekeken voor tandartspraktijken. Informatie en stappenplan

Door Cliënten Bekeken voor tandartspraktijken. Informatie en stappenplan Door Cliënten Bekeken voor tandartspraktijken December 2012 Informatie en stappenplan Door Cliënten Bekeken voor tandartspraktijken is hét traject voor kwaliteitsverbetering van de mond zorg vanuit het

Nadere informatie

Post HBO opleiding Management in Zorg en Welzijn

Post HBO opleiding Management in Zorg en Welzijn Zorg en Welzijn Algemeen De post-hbo opleiding Management in Zorg en Welzijn is een opleiding van 1,5 jaar voor mensen met een afgeronde hbo-opleiding die werkzaam zijn in de sector zorg en welzijn en

Nadere informatie

Het stappenplan. Inleiding

Het stappenplan. Inleiding Het stappenplan Inleiding Op de pagina instrumenten op Overstag.nu vind je instrumenten, informatie en inspiratie om binnen je eigen organisatie met het thema duurzame inzetbaarheid aan de slag te gaan.

Nadere informatie

Ver V eniging eniging v an Nede rlandse meenten In deze sessie Wat vooraf ging Waarom vind ik ENSIA belangrijk? ENSIA the basics

Ver V eniging eniging v an Nede rlandse meenten In deze sessie Wat vooraf ging Waarom vind ik ENSIA belangrijk? ENSIA the basics In deze sessie Wat vooraf ging Waarom vind ik ENSIA belangrijk? ENSIA the basics Wat betekent ENSIA voor uw College Wat betekent ENSIA voor uw Raad Gemeentelijk organiseren ENSIA: Wat vooraf ging Waarom

Nadere informatie

UITNODIGING ICT MARKTTOETS

UITNODIGING ICT MARKTTOETS UITNODIGING ICT MARKTTOETS Verwervingsvragen DSO software VNG namens de gemeenten 21 juni 2019 Voor de digitale economie Op vrijdag 21 juni organiseert Nederland ICT voor de Vereniging van Nederlandse

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de

Nadere informatie

1. FORMAT PLAN VAN AANPAK

1. FORMAT PLAN VAN AANPAK INHOUDSOPGAVE 1. FORMAT PLAN VAN AANPAK 1.1. Op weg naar een kwaliteitsmanagementsysteem 1.2. Besluit tot realisatie van een kwaliteitsmanagementsysteem (KMS) 1.3. Vaststellen van meerjarenbeleid en SMART

Nadere informatie

HR Performance Management

HR Performance Management HR Performance Management Door: Bernadette van de Laak Inleiding Bij Performance Management (PM) gaat het erom dat menselijk kapitaal binnen een organisatie dusdanig wordt georganiseerd, dat stijging van

Nadere informatie

Hoofdlijnen aanpak Beter Bereikbaar Gouwe - fase 2. Juli 2019

Hoofdlijnen aanpak Beter Bereikbaar Gouwe - fase 2. Juli 2019 Hoofdlijnen aanpak Beter Bereikbaar Gouwe - fase 2 Juli 2019 Hoofdlijnen aanpak Beter Bereikbaar Gouwe fase 2 Inleiding Beter Bereikbaar Gouwe (BBG) is een grote gebiedsontwikkeling waarin de gemeenten

Nadere informatie

Functieprofiel: Ondersteuner ICT Functiecode: 0405

Functieprofiel: Ondersteuner ICT Functiecode: 0405 Functieprofiel: Ondersteuner ICT Functiecode: 0405 Doel Registreren en (laten) oplossen van vragen en storingen van ICT-gebruikers binnen de richtlijnen van de afdeling, teneinde bij te dragen aan efficiënt

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS DIGI-VEILIGHEID, Security & Privacy Digi-veiligheid: belangrijker dan ooit Kennen uw medewerkers de belangrijkste

Nadere informatie

Communicatie bij implementatie

Communicatie bij implementatie Communicatie bij implementatie Hoe je met een duidelijk communicatieplan software-implementaties positief beïnvloedt Een software systeem implementeren heeft, naast de nodige technische uitdagingen, ook

Nadere informatie

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. PNIK Jaarlijkse rapportage aan de burgemeester Privacy 28 januari Internationale

Nadere informatie

Communicatieplan. Gebr. Janssen Beheer BV Hagelkruisstraat 6 5835 BD Beugen. Conform 3.C.2. 05 Mei 2015

Communicatieplan. Gebr. Janssen Beheer BV Hagelkruisstraat 6 5835 BD Beugen. Conform 3.C.2. 05 Mei 2015 Conform 3.C.2 05 Mei 2015 Gebr. Janssen Beheer BV Hagelkruisstraat 6 5835 BD Beugen INHOUDSOPGAVE 1 INLEIDING COMMUNICATIE... 3 1.1 Interne communicatie... 3 1.2 Externe communicatie... 4 2 DOELSTELLINGEN

Nadere informatie

IT Beleid Bijlage R bij ABTN

IT Beleid Bijlage R bij ABTN IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s

Nadere informatie

Aan de slag met de omgevingswet in Venlo. Presentatie G32 Cultuur en verandermanagement

Aan de slag met de omgevingswet in Venlo. Presentatie G32 Cultuur en verandermanagement Aan de slag met de omgevingswet in Venlo Presentatie G32 Cultuur en verandermanagement Programma Omgevingswet G32 1. Aanleiding; 2. Opgave verbeterdoelen; 3. Globale planning; 4. Omgevingswet, cultuur

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

ons kenmerk ECIB/U201600732 Lbr. 16/046

ons kenmerk ECIB/U201600732 Lbr. 16/046 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ontwikkelingen informatieveiligheid Samenvatting uw kenmerk ons kenmerk ECIB/U201600732 Lbr. 16/046 bijlage(n)

Nadere informatie

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011 Programma doorontwikkeling veiligheidshuizen Informatiemanagement en privacy 21 november 2011 Presentatie Privacy Binnen het programma doorontwikkeling veiligheidshuizen is Privacy een belangrijk onderwerp.

Nadere informatie

Training Persoonlijke effectiviteit

Training Persoonlijke effectiviteit Training Persoonlijke effectiviteit Persoonlijke effectiviteit: vergroot je invloed door slim te werken Niet harder, maar slimmer werken: zo vergroot je je persoonlijke effectiviteit. Door op een slimme

Nadere informatie

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen.

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen. Gegevens op onze website Bronsvast besteedt de grootst mogelijke zorg aan de betrouwbaarheid en actualiteit van de gegevens op haar website. Echter kan Bronsvast niet verantwoordelijk worden gehouden voor

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

We kunnen de volgende informatie over jou verzamelen en verwerken:

We kunnen de volgende informatie over jou verzamelen en verwerken: Privacybeleid Maxi Miliaan BV, handelend onder de naam Dorel Netherlands ("Dorel", "wij", "ons"), hecht er belang aan jouw privacy en persoonlijke gegevens te beschermen en te respecteren. Dit privacybeleid

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

STARTFASE SYSTEEM IN GEBRUIK BIJ/DOOR P&O Melden namens. Gemeentelijk Incidenten Registratiesysteem GIR

STARTFASE SYSTEEM IN GEBRUIK BIJ/DOOR P&O Melden namens. Gemeentelijk Incidenten Registratiesysteem GIR STARTFASE SYSTEEM IN GEBRUIK BIJ/DOOR P&O Melden namens Gemeentelijk Incidenten Registratiesysteem GIR Handleiding voor de startfase Versie 1.0 Hengelo, 18 december 2008 Inhoud 1. Inleiding 3 1.1 Wat is

Nadere informatie

Groen-Punt Groep B.V.

Groen-Punt Groep B.V. Conform 3.C.2 Oktober 2014 Groen-Punt Groep B.V. Groen-aannemingsbedrijf Punt B.V. Groen Punt Uitzendorganisatie B.V. Chroomstraat 1d 3067 GN Rotterdam INHOUDSOPGAVE 1 INLEIDING COMMUNICATIE... 3 1.1 Interne

Nadere informatie

Profiel. Verandermanager beleid. 27 mei 2015. Opdrachtgever Ieder(in)

Profiel. Verandermanager beleid. 27 mei 2015. Opdrachtgever Ieder(in) Profiel Verandermanager beleid 27 mei 2015 Opdrachtgever Ieder(in) Voor meer informatie over de functie Lidewij Geertsma, adviseur Leeuwendaal Telefoon (070) 414 27 00 Voor sollicitatie www.leeuwendaal.nl

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

De derde themadag van het jaar 2014 staat deze maand op het programma.

De derde themadag van het jaar 2014 staat deze maand op het programma. Uitnodiging VIAG themadag 23 mei 2014 De derde themadag van het jaar 2014 staat deze maand op het programma. Thema 2014 is Informatieveiligheid Er vinden een groot aantal ontwikkelingen plaats op het vakgebied

Nadere informatie

Bij afname van YunaCare diensten verwerk ik in ieder geval je (bedrijfs)naam, adres, woonplaats, telefoonnummer en jouw adres.

Bij afname van YunaCare diensten verwerk ik in ieder geval je (bedrijfs)naam, adres, woonplaats, telefoonnummer en jouw  adres. PRIVACY VERKLARING www.yunacare.nl 2018 conform AVG wetgeving Dit is de privacyverklaring van YunaCare, Sonnedach 1, 6931 JA Westervoort, Nederland, ingeschreven in het KvK Register onder nummer 62389076.

Nadere informatie

Pakketaanbieding de Online oefentherapeut. Pakketaanbieding. De online oefentherapeut

Pakketaanbieding de Online oefentherapeut. Pakketaanbieding. De online oefentherapeut Pakketaanbieding De online oefentherapeut zomer 2015 1 Aanbieding 1. Om maximaal gebruik te maken van de online middelen die beschikbaar zijn tegen een behapbare inzet voor de drukbezette oefentherapeut

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie