Business Impact Assessment m.b.v. SABSA Business Attributes
|
|
- Mark de Groot
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Business Impact Assessment m.b.v. SABSA Business Attributes Pieter Jan Visser, 30 maart 2017
2 Business Impact Assessment m.b.v. SABSA Business Attributes De plek van de BIA in een informatiebeveiliging advies SABSA en Business Attributes BIA o.b.v. Business Attributes, een casus: De Goede Doelen Organisatie: PBB
3 BIA in de context van een Informatiebeveiliging advies Beschikbaarheid Integriteit Vertrouwelijkheid Business Attributes Business Impact Assessment Vaststellen Informatie landschap Scoping Vaststellen Organisatorische en IT context Dreigingen, gebeurtenissen, kwetsbaarheden en inherente kans Risico s analyseren Aanvullende maatregelen benoemen Advies
4 SABSA (Sherwood Applied Business Security Architecture) SABSA: Methodologie voor het ontwikkelen van een risico gedreven Security en Enterprise architectuur SABSA is Business Driven => business requirements staan centraal Bappen : Van Business Requirements naar Business Attributes
5 Bappen: Van Business Requirement naar Business Attribute Business Requirements Voor het leveren van diensten is de organisatie zeer afhankelijk van de ITinfrastructuur. 99% van de tijd moet de IT infrastructuur gebruikt kunnen worden. Business Drivers ICT-infrastructuur 99% beschikbaar Business Attributes Availability (Beschikbaarheid)
6 Van Business Requirement naar Business Attribute
7 Een Casus BIA op basis van SABSA Business Attributes uitgewerkt a.d.h.v. een casus De Goede Doelen Organisatie: PBB Vraagstelling: Is onze informatiebeveiliging op orde en zo niet, wat moeten we doen om het op orde te krijgen?
8 Een Casus Paashaas Bevrijdingsbond (PBB) Motto: Geen haas met een mand in Nederland! Doelstelling: Een Nederland waarin hazen niet langer worden gedwongen om als paashaas onbetaald werk te verrichten! De Ideas to PBB Interconnect krijgt B.V. geen subsidie Pieter en Jan Visser volledig afhankelijk
9 Scoping Paashaas Bevrijdingsbond Processen: Finance & Control Logistiek Communicatie (website) Beheer donateurs Verzenden (e-)mailings naar (potentiele) donateurs Hazen Alarm Centrale Hazenopvang Informatiesystemen: KA VoIP telefonie Mobiele telefonie Mobiele werkplek Website Finanzs PromoPlus Donatio
10 Van Business Requirement naar Business Attributes Business Requirements Voor het leveren van diensten is de organisatie zeer afhankelijk van de ITinfrastructuur. 99% van de tijd moet de IT infrastructuur gebruikt kunnen worden. Donateurs zijn alleen bereid om hun geld te doneren aan een organisatie die open en transparant is over de werkwijze en de besteding van het geld Business Drivers ICT-infrastructuur 99% beschikbaar Maximale transparantie voor donateurs Business Attributes Availability (Beschikbaarheid) Transparant (Transparantie)
11 Business Attributes Paashaas Bevrijdingsbond (PBB) type Business Attribute Stelling: "Het is van belang dat " User attribute Accessible de medewerker of donateur de benodigde informatie eenvoudig kan vinden en gebruiken. User attribute Transparent het voor de medewerker en donateur duidelijk is waarom bepaalde handelingen binnen het proces plaats moeten vinden. Management Costattribute effective dat donateursgeld effectief en zonder verspilling wordt besteed. Operational het bedrijfsproces beschikbaar is (hoe lang kan het bedrijfsproces 'uit de lucht' zijn en wat is Available attribute de impact als dat langer is?) Risk de vertrouwelijkheid van de informatie is gegarandeerd. De informatie mag niet in handen management Confidential vallen van ongeautoriseerde personen. attribute Risk management attribute Legal and regulatory attribute Integrityassured Regulated de juistheid van de informatie is gegarandeerd: de informatie mag niet ongeautoriseerd gewijzigd worden. het bedrijfsproces voldoet aan geldende wet- en regelgeving.
12 Proces: Communicatie (website) Business Attribute Accessible Transparent Costeffective Available Confidential Integrityassured Stelling: "Het is van belang dat " de medewerker of donateur de benodigde informatie eenvoudig kan vinden en gebruiken. het voor de medewerker en donateur duidelijk is waarom bepaalde handelingen binnen het proces plaats moeten vinden. dat donateursgeld op de juiste wijze wordt besteed. het bedrijfsproces beschikbaar is (hoe lang kan het bedrijfsproces 'uit de lucht' zijn en wat is de impact als dat langer is?) de vertrouwelijkheid van de informatie is gegarandeerd. De informatie mag niet in handen vallen van ongeautoriseerde personen. de juistheid van de informatie is gegarandeerd: de informatie mag niet ongeautoriseerd gewijzigd worden. Ideas het to bedrijfsproces Interconnect B.V. voldoet aan Regulated geldende wet- en regelgeving. relevant voor proces? (ja/nee)? Ja Ja Ja Ja Ja Ja Business Impact score Toelichting bij falen 4. Zeer groot gevolg 3. Aanmerkelijk gevolg 4. Zeer groot gevolg 3. Aanmerkelijk gevolg 4. Zeer groot gevolg 4. Zeer groot gevolg Pieter Jan 2. Visser Klein Ja gevolg Alvorens ze kunnen doneren moeten nieuwe donateurs eerst een account aanmaken op de 'Mijn Paashaas' omgeving. Als het lastig is om een account aan te maken, dan haakt een donateur af. Hierdoor nemen de inkomsten af en komt uiteindelijk het bestaansrecht van de organisatie in gevaar. Donateurs geven bij het registreren persoonlijke informatie vrij. Als het niet duidelijk is waarom dit gebeurt of wat de PBB met deze informatie doet, dan zal een donateur mogelijk afhaken of onvolledig registreren. Het budget voor communicatie moet zo effectief mogelijk worden aangewend. Als naar buiten zou komen dat geld van donateurs bij communicatie wordt verspild, dan kan dit hele grote gevolgen hebben op zowel de toekomstige donaties als de bereidheid van vrijwilligers om zich in te zetten. Op termijn heeft dit dan ook zeer grote gevolgen voor het redden van Paashazen. Maximaal 15 minuten onbeschikbaar. Daarna wordt het wel vervelend als potentiele donateurs zich niet kunnen aanmelden en bestaande donateurs hun gegevens niet kunnen inzien en wijzigen. Op den duur kan dit negatieve gevolgen hebben op het vertrouwen dat mensen in de PBB hebben. Donateurs laten confidentiele informatie achter op de website. Als deze informatie grootschalig uitlekt, dan zal dit het vertrouwen in de PBB zeer ernstig schaden en zullen donateurs zich in grote getalen terugtrekken en komt het voortbestaan van de organisatie serieus De informatie die donateurz achterlaten op de website is van groot belang voor een juiste communicatie met de donateurs. Mocht deze informatie op de een of andere wijze in het ongerede raken, dan loopt de inforamtie verkeerd en haken donatuers af. Bij communicatie moet met name rekening gehouden worden met de Wet Bescherming Persoonsgegevens.
13 BIA Matrix Paashaas Bevrijdingsbond (PBB) Business Attributes Available max. Onbeschikbaar (uur) Integrity assured Confidential Accessible Transparant Regulated Proces Finance & Control 2 72, x x Logistiek 1 24, x x Communicatie (website) 4 0, x x x Beheer donateurs 2 1, x x x x x Verzenden (e-)mailings 2 72, x x x Hazen Alarm Centrale 4 0, x x x Hazenopvang 4 0, x x KA VoIP telefonie Mobiele telefonie Mobiele werkplek Website Finanzs PromoPlus Donatio Maximale onbeschikbaarheid (uur) Hoogste score Beschikbaarheid Hoogste score Integriteit Hoogste score Vertrouwelijkheid 0,15 0,15 1 0,15 0, Hoogste score Accessible Hoogste score Transparant Hoogste score Regulated Pieter Jan 4 Visser
14 BIA in de context van een Informatiebeveiligingadvies Business Attributes Beschikbaarheid Integriteit Vertrouwelijkheid Business Impact Assessment Available Business Attributes Business Attributes max. max. Onbeschikbaar (uur) (uur) Integrity assured assured Confidential Accessible Transparant Regulated Proces Finance Proces & Control 2 72, x x Finance Logistiek & Control 21 72,00 24, x x x x Communicatie Logistiek (website) 14 24,00 0, x x x x Communicatie Beheer donateurs (website) 42 0,15 1, x x x x x x x Verzenden Beheer donateurs (e-)mailings 2 72,00 1, x x x x x x Verzenden Hazen Alarm (e-)mailings Centrale 24 72,00 0, x x x x x Hazen Hazenopvang Alarm Centrale 4 0,15 0, x x x Hazenopvang 4 0, x x Maximale onbeschikbaarheid (uur) 0,15 0,15 1 0,15 0, Maximale Hoogste onbeschikbaarheid score Beschikbaarheid (uur) 0,15 4 0, ,15 4 0, Hoogste score Hoogste Beschikbaarheid score Integriteit Hoogste score Hoogste Vertrouwelijkheid score Integriteit Hoogste score Vertrouwelijkheid Hoogste score Accessible Hoogste score Transparant Accessible Hoogste score score Transparant Regulated Hoogste score Regulated KA KA VoIP telefonie VoIP telefonie Mobiele telefonie Mobiele telefonie Mobiele werkplek Mobiele werkplek Website Website Finanzs Finanzs PromoPlus PromoPlus Donatio Donatio Vaststellen Informatie landschap Vaststellen Organisatorische en IT context Risico s analyseren Aanvullende maatregelen benoemen Advies Dreigingen, gebeurtenissen, kwetsbaarheden en inherente kans
Enterprise Security Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN
Enterprise Architecture A BUSINESS DRIVEN APPROACH AAD UITENBROEK COMPETENCE CENTER SECURITY 0 / MAXIMAAL DRIE WOORDEN Agenda Inleiding architectuur Architectuur en ICT Architecture Praktijkvoorbeeld Afsluiting
Nadere informatieBrochure SABSA A1 Module
Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatie8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten
Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Hoe test je een pen? 1 Bekijk eerst het filmpje over
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieHebt u ze op een rijtje?
36 Informatiebeveiliging - nummer 4-2012 Hebt u ze op een rijtje? Ir. Rob van Gansewinkel CISSP is gecertificeerd TOGAF9 en werkt bij Capgemini op de vakgebieden infrastructuur en security. Hij is bereikbaar
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieTesten en BASEL II. Dennis Janssen. Agenda. Wat is BASEL II? Testen van BASEL II op hoofdlijnen
Testen en BASEL II Dennis Janssen Test Research Centre LogicaCMG 1 Agenda Wat is BASEL II? Testen van BASEL II op hoofdlijnen BASEL II als hulpmiddel om positie testen te versterken Samenvatting 2 1 Basel
Nadere informatieBrochure SABSA A3 Module
Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieNAF Opzet Werkgroepen
NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt
Nadere informatieO R M Wat is een risico? Retail 2
Wat is een risico? 2 ORM Retail Wat is een risico? 3 ORM Retail Wat is een risico? 4 ORM Retail Wat is een risico? 5 ORM Retail Waarom risicomanagement? Dreigingen Virussen Eisen Sarbanes Oxley Act (SOX)
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieIn Control op ICT in de zorg
In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieBrochure SABSA A3 Module
Brochure SABSA A3 Module Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening haalt Pink Elephant
Nadere informatieDATAMODELLERING CRUD MATRIX
DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld
Nadere informatieSecurity (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Nadere informatieI-FourC Technologies. Digitaal en mobiel werken in de juridische praktijk. 1 => 3 x 3
I-FourC Technologies Digitaal en mobiel werken in de juridische praktijk 1 => 3 x 3 In retrospect De ivoren toren binnen het ICT landschap De ICT analyse deel 1 Dossier Map Map Tabblad Tabblad Tabblad
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieBrochure SABSA Foundation
Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieFUSIE en Transitie naar de CLOUD. ( vanuit een GREEN-FIELD gedachte )
FUSIE en Transitie naar de CLOUD ( vanuit een GREEN-FIELD gedachte ) Freerk Bosscha IT Architect / Security Officer f.j.bosscha@nhl.nl Mark de Jong Enterprise architect mark.de.jong1@stenden.com Kengetallen
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieBusiness Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:
(BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel
Nadere informatieCompliance risicoanalyse
Compliance risicoanalyse Leergang Compliance Professional 10 januari 2018 dr. mr. ir. Richard Hoff 1 2 3 4 Organisatie - een geheel van mensen en middelen dat bepaalde doelen wenst te bereiken doelen stellen
Nadere informatieData Protection Impact Assessment (DPIA)
Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief
Nadere informatieLaat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Nadere informatieAlgemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017
Algemene Verordening Gegevensbescherming Alex Commandeur Den Haag 6 juni 2017 Vanaf 25 mei 2018 Algemene Verordening Gegevensbescherming Kern van de AVG Sterkere en uitgebreidere privacyrechten Meer verantwoordelijkheden
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieBrochure Business Continuity & ICT
Brochure it starts here Brochure Inhoudsopgave 1....3 2. Quickscan...4 3. Concrete oplossingen...5 3.1 Cloud Backup...5 3.2 Vervangende connectivity...5 3.3 ICT vanuit het datacenter...5 3.4 ICT uitwijkcentrum...5
Nadere informatieTAM. Control Model for Effective Testing
TAM Control Model for Effective Testing Test management group Missie Adapteren specifieke context klant Klanten helpen met testuitdaging Resultaatgericht testmanagement Standaardisatie en industrialisatie
Nadere informatieIT voor Controllers Mark Vermeer, CIO
IT voor Controllers Mark Vermeer, CIO 1 Rotterdam getallen Rotterdam: 620.000 inwoners, 50% autochtoon 173 nationaliteiten 3,4 miljard 11.000 fte IT 100 mln 400+ IT staf 5 clusters, SSC en bestuursstaf
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieB l u e D o l p h i n
B l u e D o l p h i n H e t s a m e n w e r k i n g s p l a t f o r m d a t s l i m g e b r u i k m a a k t v a n d e i n f o r m a t i e e n k e n n i s o p h e t g e b i e d v a n g e m e e n t e l i
Nadere informatieWelke van onderstaande factoren bepaalt mede de prioriteit van een incident?
VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieWat komt aan bod? Inleiding Wat is GDPR? En wat is ISO 27001? Full package om uw bedrijf voor te bereiden op de GDPR.
Wat komt aan bod? Inleiding Wat is GDPR? En wat is ISO 27001? Full package om uw bedrijf voor te bereiden op de GDPR Organisatorisch Procedures en processen Technisch Security Educatie Menselijk bewustzijn
Nadere informatieBUSINESS RISK MANAGEMENT
BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT... 2 2 DEFINITIES... 2 3 PRINCIPE... 3
Nadere informatieAgile : Business & IT act as one
Agile : Business & IT act as one Waar loop je tegen aan als je Business en IT samen Agile wil laten worden? Otto van den Hoven November 2015 1 Managing change : Traditionele waterval Business deliverables
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieVan idee tot ICT Oplossingen
Van idee tot ICT Oplossingen Het A utomatiseren B eheren C ontroleren van Informatie Systemen Historie Parnassia Groep Parnassia: fusie organisatie 1999 2 Psychiatrische ziekenhuizen Verslavingszorg Zuid
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieCode of Conduct CSR certificering
Code of Conduct CSR certificering 1 Opzet van de training 1. Introductie 2. Context van het programma 3. 4. Certificatie traject 5. Vragen 2 Introductie Doel van de training Na afloop in staat zijn om:
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieDatalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Nadere informatieDe beheerrisico s van architectuur
De beheerrisico s van architectuur Een overzicht van de ArChimate Risico Extensie versie 0.2 Bert Dingemans Inleiding Het implementeren van een (enterprise) architectuur brengt altijd risico s met zich
Nadere informatieInleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)
Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en
Nadere informatieCurriculum 2014-2015 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting
Curriculum 2014-2015 Opleidingen Open Universiteit, faculteit Management, Science & Technology, wetenschapsgebied Informatica en informatiekunde, geldig vanaf 1-9-2014 Afkortingen European Credits (studiepunten)
Nadere informatieBusiness Control binnen de gemeente DATA GOVERNANCE. Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016
Business Control binnen de gemeente DATA GOVERNANCE Gerrit Duits MSc. CPC Alisa Westerhof MSc. 22 maart 2016 Noodzaak goede data Voorbeeld sociaal domein Inhoud Data is vakwerk Het Data Maturity Model
Nadere informatieSecurity manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Nadere informatieHORA als instrument voor (IT) governance bij Hogeschool Utrecht
HORA als instrument voor (IT) governance bij Hogeschool Utrecht Daniël van Winsum Enterprise Architect Hogeschool Utrecht NGI, 31 oktober 2013 IT Governance bij veranderingen PPM Security Architectuur
Nadere informatieCurriculum 2015-2016 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting
Curriculum 2015-2016 Opleidingen Open Universiteit, faculteit Management, Science & Technology, wetenschapsgebied Informatica en informatiekunde, geldig vanaf 1-9-2015 Afkortingen European Credits (studiepunten)
Nadere informatieEnterprise Resource Planning
Enterprise Resource Planning Hoofdstuk 2 Re-engineering en systemen voor Enterprise Resource Planning Pearson Education, 2007; Enterprise Resource Planning door Mary Sumner Leerdoelstellingen De factoren
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatieStrategisch en tactisch advies van hoog niveau
Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens
Nadere informatieBusiness Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN
Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieRegie op persoonsgegevens. Ron Boscu Directeur
Ron Boscu Directeur Copyright Copyright 2017 2016 CompLions CompLions GRC software Software 1 1. Wat doe je om welk probleem op te lossen? 2. Wat is jullie planning? 3. Wat is het grootste struikelblok
Nadere informatieSecurity risk: Ik heb maar circa 20 minuten om u bij te praten Facility meets IT
Security risk: Ik heb maar circa 20 minuten om u bij te praten Facility meets IT 11 mei 2006 Tom Visser Sales consultant Waarom een meeting? Facility meets IT? Ze spreken beide Nederlands; maar verstaan
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieVan Bragt Informatiemanagement
1 Strategic Grid - McFarlan Doel en werkwijze Het doel van het strategic grid zoals dat door McFarlan, McKenney en Pyburn is geïntroduceerd is de impact van ICT activiteiten uit te zetten ten opzichte
Nadere informatieKPMG s Identity and Access Management Survey 2008
42 KPMG s Identity and Access Survey 2008 Ing. John Hermans RE, Emanuël van der Hulst, Pieter Ceelen MSc en Geo van Gestel MSc Ing. J.A.M. Hermans RE is director bij KPMG IT Advisory te Amstelveen. Binnen
Nadere informatieAanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl
Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieWaarom privacy een relevant thema is En wat u morgen kunt doen
Waarom privacy een relevant thema is En wat u morgen kunt doen Voorstellen Frank van Vonderen audit, informatiebeveiliging & privacy Management Consultant Adviseur én in de modder 20 jaar in 5 stappen:
Nadere informatieDe GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy
De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming
Nadere informatieMicrosoft Partner. 2-Control B.V.
Microsoft Partner 2007 B.V. Veel kennis en ervaring Jong, dynamisch en flexibel Onafhankelijke partij - 2-1 Missie: B.V. ondersteunt bedrijven bij het verbeteren van de kwaliteit van de geautomatiseerde
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieRisicomanagement bij veranderingen
Risicomanagement bij veranderingen De rol van de opdrachtgever Peter Noordam 19 april 2018 1 Er gaan nog steeds veel projecten mis Project succes (chaos report 2017) % project is completed on-time and
Nadere informatieStichting NIOC en de NIOC kennisbank
Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen
Nadere informatieBusiness Risk Management? Dan eerst data op orde!
Business risk management? Dan eerst data op orde! Kwaliteit, leveringsbetrouwbaarheid, klantgerichtheid, kostenbewustzijn en imago zijn kernwaarden in de bedrijfsvoering die door nutsbedrijven hartelijk
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieResultaat gerichter Testen
Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy
Nadere informatieENUM in Nederland. Themabijeenkomst SIPSIG Nummerportabiliteit en ENUM Cees Pannekoek 30 november 2006. ICT Management & Consultancy BV
Themabijeenkomst SIPSIG Nummerportabiliteit en ENUM Cees Pannekoek 30 november 2006 ICT Management & Consultancy BV Bepalende factoren tav van Infrastucture ENUM: 3. De snelle introductie van VOIP 4. Beschikbare
Nadere informatieAVG Verplichting? Of een kans?
AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht
Nadere informatieBig Data bij de Rabobank
Big Data bij de Rabobank Platform Klantgericht Ondernemen, 19 sept 2012 Marcel Kuil en Hilde van Hulten Onderwerpen Big Data bij Rabobank; Wat en waarom? Roadmap Aanleiding Doelstelling Aanpak Inrichting
Nadere informatieKIM. Slimme acties ondernemen
KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen
Nadere informatieRisk & Compliance Charter Clavis Family Office B.V.
Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieOnderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799
Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatiebcpi.eu BCPI BCPI Visie De BCPI Visie kan als volgt worden weergegeven:
Company Profile 2017 BCPI BCPI is opgericht in 2004 door een voormalig IT Audit partner van Deloitte Enterprise Risk Services. BCPI levert Services, Training, Outsoursing & Tooling voor geïntegreerd Business
Nadere informatiewe secure YOUR network Veilige verbindingen Ries van Son
we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen
Nadere informatieGevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen
Gevolgen terroristische aanslag in Nederland voor de Hotellerie Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen Inhoudsopgave 1 Samenvatting 2 2 Inleiding 4 3 Wat is het probleem
Nadere informatieDé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieDocument Versie: 1.0
Bepaling van benodigde Beschikbaarheid, Integriteit en Vertrouwelijkheid van een systeem ter ondersteuning van een provinciaal proces. Document Versie: 1.0 1 Inhoudsopgave INTRODUCTIE... 3 HANDLEIDING
Nadere informatieHoe migreer je naar de Cloud. Wilbert van Beek Directeur
Hoe migreer je naar de Cloud Wilbert van Beek Directeur OVER ICTIVITY Opgericht in 1998 120 medewerkers Onafhankelijk van de verkoop van producten Dienstverlening op het gebied van ICT infrastructuren
Nadere informatieEffective IT Procurement Van A naar Beter. Jeroen van de Rijt Corine van Weijen
Effective IT Procurement Van A naar Beter Jeroen van de Rijt Corine van Weijen Even voorstellen Wie hebben we in de zaal? Publiek / Privaat? Facilitair? IT? Werken? Iets anders? Agenda Uitdagingen / aanleiding
Nadere informatiead Matres Upgrade Functioneel Beheer Een functioneel beheerder op maat Professionele begeleiding Ervaren kandidaten
Upgrade Functioneel Beheer Ervaren kandidaten Professionele begeleiding Functioneel beheer vanaf dag één professioneel verzorgd Een functioneel beheerder op maat Upgrade Functioneel Beheer Als u - een
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieBizPlan SIRA. & Risicomonitoring. Asya Oosterwier. Module 5 D2 Nederlands Compliance Instituut
BizPlan SIRA & Risicomonitoring Asya Oosterwier Module 5 D2 Nederlands Compliance Instituut 2 Programma 1. Introductie 2. Leerdoelen 3. SIRA 4. Risicomonitoring 5. CASUS 6. Afsluiting 3 Leerdoelen Lorem
Nadere informatie