Digitale veiligheid. Risico s en maatregelen. Publicatie van de CIO Interest Group Informatiebeveiliging. CIO Platform Nederland, juni 2012

Maat: px
Weergave met pagina beginnen:

Download "Digitale veiligheid. Risico s en maatregelen. Publicatie van de CIO Interest Group Informatiebeveiliging. CIO Platform Nederland, juni 2012"

Transcriptie

1 Digitale veiligheid Risico s en maatregelen Publicatie van de CIO Interest Group Informatiebeveiliging CIO Platform Nederland, juni CIG Informatiebeveiliging - Digitale veiligheid - CIO Platform Nederland - juni 2012

2 CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 2 van 19

3 Van de opstellers Alle CIO Interest Groups (CIGs) van het CIO Platform Nederland hebben het doel om kennis te delen op die terreinen waarvan de leden hebben aangegeven deze belangrijk te vinden. De Bestuurscommissie Informatiebeveiliging van het CIO Platform Nederland worstelde met een aantal vragen, onder andere naar aanleiding van het Diginotar-incident in de tweede helft van Om antwoord te kunnen geven op deze vragen heeft de CIG een inventarisatie uitgevoerd onder de deelnemers met als belangrijkste vraag: waar lig je s nachts wakker van?. Wat houdt beveiligingsspecialisten van private en publieke organisaties in Nederland bezig? Wat zijn de belangrijkste aandachtspunten voor organisaties, en in het bijzonder de CIO, voor informatiebeveiliging? Met de opgedane ervaring van onder andere het Diginotar traject zijn we aan de slag gegaan om een antwoord te vinden op bovenstaande vraag. Daarover gaat deze publicatie. We onderkennen, na inventarisatie, zeven belangrijke aandachtsgebieden, waarover in deze publicatie meer details. Om de organisaties te helpen de risico s binnen deze aandachtsgebieden tot een aanvaardbaar niveau te verminderen zijn voor elk van deze gebieden de meest relevante beheersdoelstellingen en -maatregelen uit de Code voor Informatiebeveiliging (ISO 27002) geselecteerd. Eerder maakten wij als CIG al de awareness toolkit, ons intern security benchmark tool, de checklist voor het procurement traject en enkele publicaties. We bedanken onze organisaties die ons de gelegenheid geven op deze manier onze deskundigheid te delen binnen het CIO Platform. De opstellers (zie pagina 18). CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 3 van 19

4 Inhoudsopgave 1! Aanleiding en vraag... 5! 1.1!!Aanleiding... 5! 1.2!!Vraag... 6! 2! Werkwijze... 7! 3! Risico Top ! 3.1!!De rangschikking... 8! 3.2!!Het overzicht... 9! 4! Zeven aandachtsgebieden... 10! 4.1!!Cloud computing / Uitbesteding... 10! 4.2!!Awareness / Kennis informatie Interne organisatie / Compliance. 10! 4.3!!Interne organisatie / Compliance... 10! 4.4!!Cybercrime / Incident Management... 10! 4.5!!Complexiteit / Kennis m.b.t. systemen... 11! 4.6!!Het Nieuwe Werken (HNW)/ Bring Your Own Device (BYOD)... 11! 4.7!!Identity & Access Management (IAM)... 11! 5! Beheersmaatregelen... 12! 5.1!!Cloud Computing / Uitbesteding... 13! 5.2!!Awareness / Kennis mbt bedrijfsinformatie... 13! 5.3!!Interne organisatie / Compliance... 13! 5.4!!Cybercrime / Incident management... 14! 5.5!!Complexiteit / Kennis mbt systemen... 14! 5.6!!Het Nieuwe Werken/Bring Your Own Device... 14! 5.7!!Identity & Access Management... 15! 6! Verbeteren van informatiebeveiliging... 16! 6.1!!Relevante publicaties... 16! 6.2!!Awareness toolkit... 16! 6.3!!Checklist Informatiebeveiliging... 16! 6.4!!Benchmark van leden... 17! 7! Deelnemers CIG Informatiebeveiliging... 18! CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 4 van 19

5 1 Aanleiding en vraag 1.1 Aanleiding Het afgelopen jaar is Informatiebeveiliging vaak om vervelende redenen in het nieuws geweest. Denk hierbij aan digitale inbraken (hacks) bij Diginotar, Babydump en KPN, beveiligingsissues bij overheden in lektober en denial of service bij diverse partijen. Er is veel aan de hand waarbij niet alleen de incidenten zelf in het nieuws waren, maar ook achterliggende processen en bedrijven die werden getroffen. De gevolgen van een hack trof dus vaak veel meer partijen dan alleen degene die het overkwam. Zo plaatste de Diginotar affaire vraagtekens bij de betrouwbaarheid van de beveiliging van veiligheid-als-dienst -biedende partijen. Ook het toezicht op die dienstenleveranciers werd ter discussie gesteld en zelfs het systeem van certificaten zelf. De hack bij Babydump en KPN leidde tot aandacht voor de veiligheidsbewustheid bij netwerkpartijen en MKB-bedrijven. De noodzaak voor eindgebruikers en klanten, kortom ieder individu, om actief met hun eigen (digitale) veiligheid om te gaan is hierdoor weer actueel. Denk hierbij aan het alert zijn waar iemand welke gegevens invult en achterlaat, het kiezen van goede wachtwoorden et cetera. De behoefte om, met lering uit deze voorbeelden, voor BV Nederland hierin een constructieve en structurele aanpak te kiezen nam sterk toe. Overheid, IT-leveranciers en gebruikers werken sinds medio 2011 actief samen bij het aanpakken van digitale veiligheid in de Cyber Security Raad. Door het in kaart brengen van dreigingen en maatregelen en deze samen te brengen kunnen we de digitale veiligheid verbeteren. Alleen zo kunnen we de waarden van onze maatschappij en economie beschermen. Daarvoor moeten we wel weten wat er op ons af komt, waar we kwetsbaar zijn en welke risico s we lopen. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 5 van 19

6 1.2 Vraag Genoeg reden dus om na te denken over actuele risico s en mogelijk nieuwe of hernieuwde inzichten die de actualiteit ons geeft. Aan de CIG Informatiebeveiliging is daarop gevraagd een antwoord te geven op de vraag wat de professionals in dit vakgebied, in casu de deelnemers van deze interest group, zien als de grootste aandachtspunten op het gebied Informatiebeveiliging voor 2012 en verder. Met de opgedane ervaring van de gememoreerde incidenten zijn we aan de slag gegaan om een antwoord te vinden op bovenstaande vraag. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 6 van 19

7 2 Werkwijze In de bijeenkomst van de CIG Informatiebeveiliging in september 2011 is door de aanwezige deelnemers een inventarisatie van de grootste bedreigingen gemaakt. Hieruit is een lijst voortgekomen met veertig aandachtspunten, risico s, bedreigingen en beroepsmatige zorgen die de aandacht moeten krijgen. Deze lijst is toegestuurd aan alle deelnemers van de CIG met het verzoek om aan te geven welke aandachtspunten voor hun organisatie in 2012 het belangrijkst zijn. Het resultaat van deze ranking, zie de Risico Top-11 op de volgende pagina, is gepresenteerd in de CIG en Bestuurscommissie bijeenkomsten in december Vervolgens zijn de aandachtspunten geclusterd en zijn deze met het aantal stemmen gewogen. Daarna hebben we de clusters gekoppeld aan de beheersmaatregelen uit de Code voor Informatiebeveiliging. Nadat de bestuurscommissie de notitie hierover had besproken kwam het verzoek om van de resultaten een publicatie te maken, te presenteren op de jaardag van het CIO Platform in juni Dit hebben we in gang gezet en toegevoegd de wens dat ons informatiebeveiligingsbenchmark-tool BMTool van het CIO Platform hierin ook de voortgang en vergelijking mogelijk moest maken. Naast deze publicatie is er voor gezorgd dat leden van het CIO Platform de tool nu ook kunnen gebruiken om te meten waar je als organisatie staat ten opzichte van de aandachtsgebieden uit deze inventarisatie. De CIG deelnemers hebben een actieve en constructieve bijdrage geleverd aan deze publicatie, waarvoor dank. Deze deelnemers staan achterin deze publicatie opgenomen. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 7 van 19

8 3 Risico Top De rangschikking Hieronder zijn de aandachtspunten gerangschikt die bij de inventarisatie de meeste stemmen kregen van de experts van de CIG. Uit de lijst met veertig punten mochten maximaal vijf worden aangekruist. Tussen [ ] is het aantal stemmen vermeld. 1. Awareness/verantwoordelijkheden en een soms laconieke houding [16] 2. Gebruik van privé- en mobiele apparatuur [16] 3. Geen inzicht hebben in toegang tot informatie (onvoldoende identity management, autorisatie management) [16] 4. IB nog steeds geen verantwoordelijkheid van de business (awareness) [14] 5. Onvoldoende grip op IB bij 'uit de Cloud'-dienstverlening (oa SaaS, PaaS) [13] 6. Onvoldoende grip op IB bij uitbesteden, hoe zekerheid te krijgen over het daadwerkelijke beveiligingsniveau [13] 7. Toenemende complexiteit en afnemende relevante kennis [12] 8. Cybercrime en het onvoldoende bewust zijn van de risico s [11] 9. Onbewust, onbekwame gebruikers [11] 10. Onvoldoende kennis bij eigen organisatie over bedreigingen en mogelijkheden/noodzakelijkheden om die aan te pakken [11] 11. Geen inzicht in afhankelijkheden derden en/of het beveiligingsniveau van derden [11] CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 8 van 19

9 In de oorspronkelijke lijst met veertig aandachtspunten zijn dezelfde punten soms op verschillende manieren geformuleerd. Bijvoorbeeld: Geen duidelijke contractuele afspraken over IB, Geen inzicht in niveau IB van derden en Geen inzicht in niveau IB van leveranciers. 3.2 Het overzicht De ene formulering heeft de Top-11 wel gehaald, de andere niet. Om ook die scores recht te doen en de gevraagde koppeling met beheersmaatregelen overzichtelijk te houden, zijn de veertig aandachtspunten (met hun score) geclusterd in zeven aandachtsgebieden. % stemmen per aandachtsgebied Identity & Access Management; 6% Het Nieuwe Werken / Bring Your Own Device; 8% Complexiteit / Kennis mbt systemen; 8% Cloud Computing / Uitbesteding; 28% Cybercrime / Incident management; 10% Interne organisatie / Compliance; 13% Awareness / Kennis mbt bedrijfsinformatie; 27% Het resultaat is samengevat in onderstaand figuur 1: CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 9 van 19 Figuur 1: verdeling stemmen over de aandachtsgebieden

10 4 Zeven aandachtsgebieden De zeven aandachtsgebieden kunnen als volgt worden gekarakteriseerd: 4.1 Cloud computing / Uitbesteding Het vermogen van de organisatie om de kansen die cloud computing biedt, optimaal te benutten maar tegelijkertijd grip te houden op de Informatiebeveiliging van de leveranciers van cloud services. Werkzaamheden kunnen vaak technisch eenvoudig en snel worden uitbesteed; de verantwoordelijkheid voor de betrouwbaarheid, integriteit en vertrouwelijkheid van bedrijfsinformatie blijft echter (volgens de wet) in alle gevallen bij de uitbestedende partij. 4.2 Awareness / Kennis m.b.t. informatie Interne organisatie / Compliance Het vermogen van de organisatie om security awareness en de kennis van de eigen bedrijfsinformatie op een dusdanig peil te brengen dat de betrouwbaarheid, integriteit en vertrouwelijkheid van die informatie afdoende beschermd kan worden in alle constructies: intern, traditioneel uitbesteed of in de cloud. Een belangrijk risico voor elke organisatie is de onachtzaamheid en onkunde van de medewerkers in het omgaan met vertrouwelijke informatie. 4.3 Interne organisatie / Compliance Het vermogen van de interne organisatie om te voldoen aan wet- en regelgeving en om te gaan met het verscherpte toezicht daarop. Het ontwikkelen van een beleid over het voldoen aan regelgeving en beveiliging van informatie is de eerste stap, minstens zo belangrijk zijn het controleren op naleving, signaleren van en reageren op incidenten en het eventueel aanpassen van beleid na incidenten. 4.4 Cybercrime / Incident Management Het vermogen van de organisatie om snel en doeltreffend te anticiperen en te reageren op incidenten en calamiteiten die veroorzaakt worden door steeds beter georganiseerde internetcriminelen. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 10 van 19

11 Om te voorkomen dat strategie en beleidsvorming in het gedrang komen door het toenemend aantal nieuwe incidenten is een duidelijke scheiding binnen de organisatie tussen beleid en uitvoering van groot belang. 4.5 Complexiteit / Kennis m.b.t. systemen Het vermogen van de organisatie om te reageren op twee gelijktijdig optredende trends: de toenemende complexiteit van het systeemlandschap en de afnemende kennis van belangrijke (legacy) systemen. Een forse uitdaging voor elke organisatie is het managen van het toenemende aantal te ondersteunen applicaties en de daarvoor benodigde competenties. 4.6 Het Nieuwe Werken (HNW)/ Bring Your Own Device (BYOD) Het vermogen van de organisatie om zowel tijdig als veilig te kunnen voldoen aan (nieuwe) behoeften van de klantorganisatie ( de business ) zoals Het Nieuwe werken en de wens met eigen apparatuur toegang te krijgen tot vertrouwelijke bedrijfsinformatie (BYOD). Gebruikers, zowel medewerkers en klanten, verwachten in toenemende mate dat elk platform/device gebruikt kan worden voor toegang tot voor hen relevante informatie. Als dit niet voldoende snel wordt gefaciliteerd vanuit de organisatie ontstaat ongecontroleerde verspreiding van de informatie, met bijbehorende risico s. 4.7 Identity & Access Management (IAM) Het vermogen van de organisatie om toegang voor bevoegde gebruikers te bewerkstelligen en onbevoegde toegang tot informatiesystemen te voorkomen. Recente ontwikkelingen als HNW en BYOD stellen hoge eisen aan de vaak toch al complexe inrichting van logische toegangsbeveiliging ( Identity- en Access management ). CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 11 van 19

12 5 Beheersmaatregelen De beheersmaatregelen uit de Code voor Informatiebeveiliging (ISO27002) kunnen organisaties helpen om de risico s binnen de aandachtgebieden tot een aanvaardbaar niveau te verminderen. We hebben voor elk van de geïdentificeerde aandachtsgebieden, de meest relevante beheersdoelstellingen en -maatregelen uit de Code opgenomen. Merk hierbij op dat: Sommige hoofdstukken/categorieën, zoals Risicobeoordeling en - behandeling (hoofdstuk 4), Beveiligingsbeleid (5), Classificatie van informatie (7.2) en Naleving (15) eigenlijk van toepassing zijn op alle aandachtsgebieden. Voor het aandachtgebied Cybercrime / Incident Management in feite alle maatregelen uit de Code relevant zijn. Voor het aandachtsgebied Complexiteit / Kennis m.b.t. systemen biedt de Code niet veel houvast. Cobit, het IT governance framework van ISACA, is hiervoor een betere gids. Op de volgende pagina s de uitwerking per aandachtsgebied, met daarbij de selectie beheersmaatregelen en bijbehorende relevante hoofdstukken uit de Code voor Informatiebeveiliging (ISO27002). CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 12 van 19

13 5.1 Cloud Computing / Uitbesteding 4 Risicobeoordeling en risicobehandeling 5 Beveiligingsbeleid 6.1 Interne organisatie 7.2 Classificatie van informatie 10.2 Beheer van de dienstverlening door derde partij 10.5 Back-up 10.7 Behandeling van media 10.8 Uitwisseling van informatie 10.9 Diensten voor e-commerce Telewerken Analyse en specificatie van beveiligingseisen Uitbestede ontwikkeling van programmatuur Bedrijfscontinuïteit en risicobeoordeling 15 Naleving CIG Informatiebeveiliging 5.2 Awareness / Kennis mbt bedrijfsinformatie 4 Risicobeoordeling en risicobehandeling 5 Beveiligingsbeleid 7.2 Classificatie van informatie Telewerken Betrokkenheid van de directie bij Informatiebeveiliging Beveiliging behandelen in de omgang met klanten Aanvaardbaar gebruik van bedrijfsmiddelen Rollen en verantwoordelijkheden Directieverantwoordelijkheid Bewustzijn, opleiding en training tav Informatiebeveiliging 5.3 Interne organisatie / Compliance Betrokkenheid van de directie bij Informatiebeveiliging Coördinatie van Informatiebeveiliging Toewijzing van verantwoordelijkheden voor Informatiebeveiliging Geheimhoudingsovereenkomst 15.1 Naleving van wettelijke voorschriften CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 13 van 19

14 15.2 Naleving van beveiligingsbeleid en -normen en technische naleving Contact met overheidsinstanties Contact met speciale belangengroepen 13.1 Rapportage van Informatiebeveiligingsgebeurtenissen en zwakke plekken 5.4 Cybercrime / Incident management Bewustzijn, opleiding en training tav Informatiebeveiliging Blokkering van toegangsrechten 10.4 Bescherming tegen virussen en mobile code 10.6 Beheer van netwerkbeveiliging 10.7 Behandeling van media 10.8 Uitwisseling van informatie 10.9 Diensten voor e-commerce Controle van systeemgebruik 11 Toegangsbeveiliging 12.3 Cryptografische beheersmaatregelen Uitlekken van informatie 12.6 Beheer van technische kwetsbaarheden 13 Beheer van informatie beveiligingsincidenten Bedrijfscontinuïteit en risicobeoordeling 15.2 Naleving van beveiligingsbeleid en -normen en technische naleving 5.5 Complexiteit / Kennis mbt systemen 4 Risicobeoordeling en risicobehandeling Identificatie van risico's mbt externe partijen Beveiliging behandelen in overeenkomsten met een derde partij 10.2 Beheer van de dienstverlening door een derde partij Bedrijfscontinuïteit en risicobeoordeling 5.6 Het Nieuwe Werken/Bring Your Own Device 4 Risicobeoordeling en risicobehandeling 5 Beveiligingsbeleid CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 14 van 19

15 6.1.4 Goedkeuringsproces voor IT-voorzieningen Aanvaardbaar gebruik van bedrijfsmiddelen 7.2 Classificatie van informatie Bewustzijn, opleiding en training tav Informatiebeveiliging Retournering van bedrijfsmiddelen Beveiliging van apparatuur buiten het terrein Functiescheiding (7) 10.7 Behandeling van media 10.8 Uitwisseling van informatie Controle van systeemgebruik 11.3 Verantwoordelijkheden van gebruikers Draagbare computers en communicatievoorzieningen Analyse en specificatie van beveiligingseisen (voor informatiesystemen) Uitlekken van informatie 12.6 Beheer van technische kwetsbaarheden 5.7 Identity & Access Management Beveiliging behandelen in de omgang met klanten 7.2 Classificatie van informatie Rollen en verantwoordelijkheden Blokkering van toegangsrechten Functiescheiding 11 Toegangsbeveiliging 13 Beheer van informatie beveiligingsincidenten CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 15 van 19

16 6 Verbeteren van informatiebeveiliging De CIG Informatiebeveiliging is de grootste CIG van het CIO Platform. Informatiebeveiliging is een onderwerp dat bij elke CIO steeds prominenter op de agenda staat. Als CIG hebben we de afgelopen jaren een aantal producten opgeleverd voor onze leden en ook voor de buitenwereld. Op de site van het CIO Platform zijn de publicaties diverse CIGs te vinden Relevante publicaties In relatie tot de hier besproken aandachtsgebieden zijn de volgende publicaties interessant: Publicatie End User Self Service: Seven Habits: Keys to a successful user portal (juni 2011) Publicatie Human Resource Management: De nieuwe medewerker (juni 2010) Publicatie Information Security: Empowered Employee Surrender Control? (juni 2010) Naast de publicaties kunnen, voor Informatiebeveiliging, onderstaande producten veel werk besparen en/of een belangrijke bijdrage leveren aan de kwaliteit van de Informatiebeveiliging. 6.2 Awareness toolkit Voor onze leden is een awareness toolkit ontwikkeld met daarin veel informatie en bruikbaar materiaal. In de toolkit zitten, naast voorbeelden van aanpak ook materialen die leden mogen gebruiken van elkaar voor hun awareness campagne. Deze toolkit is alleen voor leden beschikbaar. 6.3 Checklist Informatiebeveiliging De checklist is bedoeld om goed opdrachtgeverschap te bevorderen daar waar het gaat om Informatiebeveiliging gerelateerde aspecten van producten en diensten. Een uitermate goed bruikbare checklist in het procurement traject. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 16 van 19

17 Gebaseerd op de norm voor Informatiebeveiliging, ISO 27002, zijn criteria benoemd waarbij de leverancier wordt gevraagd inzicht te verstrekken hoe door hem invulling wordt gegeven aan Informatiebeveiliging. De checklist is gedeeld met de branchevereniging van ICT-leveranciers. Leveranciers kunnen dus bekend zijn met de vragen in de checklist en de gevraagde informatie aanleveren. Wanneer leveranciers binnen een aandachtsgebied een rol spelen is de Checklist Informatiebeveiliging van het CIO Platform een goede aanvulling op de, in deze publicatie beschreven, beheersmaatregelen. Deze checklist is vrij te downloaden vanaf de website van het CIO Platform Benchmark van leden Door de CIG Informatiebeveiliging is voor leden van het CIO Platform een benchmark tool (BMTool) ontwikkeld. Hiermee kan de volwassenheid van maatregelen voor Informatiebeveiliging worden vastgelegd en vergeleken met de aangesloten branchegenoten. Ook de eigen voortgang is door deze tool inzichtelijk te maken. De BMTool werkt met stellingen, gebaseerd op de norm ISO voor het scoren van de beveiligingsmaatregelen. Voor de zorginstellingen is de BMTool ook compliant met de NEN 7510 norm. De volwassenheid wordt afgemeten aan de CobiT 4.1 CMM matrix. Door de resultaten te vergelijken, kunnen sterke en zwakke schakels in de Informatiebeveiliging worden vastgesteld. Ultieme doelstelling is de aangesloten organisaties elkaar te laten helpen de zwakke schakels te elimineren door gebruik te maken van de kennis en ervaring van de leden die hier juist sterk scoren. De tool kan nu ook worden ingezet om te benchmarken met de specifieke aandachtspunten uit deze publicatie. Informatie over de BMTool is beschikbaar op CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 17 van 19

18 7 Deelnemers CIG Informatiebeveiliging Organisatie Voornaam Achternaam Schiphol Group Hans Aldenkamp Van Gansewinkel Groep Arjan Arendse Enexis B.V. Hans Baars Coöperatie VGZ UA Hendrikus Beck NXP Semiconductors Netherlands B.V. Kay Behnke Holland Casino Erwin Bosma De Nederlandsche Bank Edwin Bouwmeester PostNL Dick Brandt Tweede Kamer der Staten-Generaal Marcus Bremer Belastingdienst Gerrit Jan Brendeke Koninklijke BAM Groep N.V. René Colsen Royal Vopak Carlos Cordova Niewold Ahold / Albert Heijn Nico de Groot Telegraaf Media ICT Ernst de Rijk ABN AMRO Bank Martijn Dekker UMC Utrecht Evert Jan Evers LUMC Erik Flikkenschild CJIB Henk Gomis Facilicom Anton Harder SNS REAAL Rolf Heggie Marel Food Systems Rob Janssen ECT Ruud Jongejan PGGM Piet Kalverda Belastingdienst Peter Konings Nederlandse Spoorwegen Joseph Mager Sociale Verzekeringsbank Pamela Mercera Stichting SURF Alf Moens PostNL Robert Moonen Océ Eric Piepers CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 18 van 19

19 (vervolg deelnemers CIG Informatiebeveiliging) Organisatie Voornaam Achternaam Espria Erik Pieters Achmea Group Edwin Pol Gemeente Haarlemmermeer Michael Pols Nutreco Peggy Roothans CBS Roel Rot Eneco Anne Spoelstra PostNL Michel Tinga De Nederlandsche Bank Ewoud van Bentem UMC Groningen Ron van den Bosch Havenbedrijf Rotterdam Chris van den Hooven UMC Groningen Leon van der Krogt Ahold / Albert Heijn Frank van der Kroon De Nederlandsche Bank Bram van der Meulen Randstad Holding Sander van der Velden LUMC Margot van Ditmarsch Kluwer Nico Veenkamp Transavia.com Ronald Verstraeten Rabobank Nederland Jan Wessels Schiphol Group Wil Weterings CIO Platform Rik van Embden CIO Platform Ronald Verbeek CIO Platform Foppe Vogd CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 19 van 19

20 De vereniging van ICT eindverantwoordelijken in grote organisaties van de vraagzijde CIG Informatiebeveiliging - Digitale veiligheid - CIO Platform Nederland - juni 2012

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Essentiële voorwaarden voor een veilig gebruik van cloud diensten Checklist

Essentiële voorwaarden voor een veilig gebruik van cloud diensten Checklist Essentiële voorwaarden voor een veilig gebruik van cloud diensten Checklist Publicatie van de CIO Interest Group Cloud CIO Platform Nederland, Januari 2015 www.cio-platform.nl/publicaties Van de opstellers

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Informatie over onze vereniging

Informatie over onze vereniging Informatie Informatie over onze vereniging Editie 2012 CIO Platform Nederland, juni 2012 Informatie over onze vereniging - CIO Platform Nederland - juni 2012 Inhoudsopgave 1! Vooraf... 3! 2! De vereniging...

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Bedrijvenbijeenkomst informatiebeveiliging en privacy Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Informatieveiligheid in de steiger

Informatieveiligheid in de steiger 29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

PI themamiddag Role Based Access Control

PI themamiddag Role Based Access Control PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) 15.30 pauze 16.00 Den Norske Bank (SAM Jupiter) 16.30 Enquêteresultaten en Conclusie

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Symposium Uitbesteding & Cloud computing. De Nederlandsche Bank. Amsterdam, 14 juni 2012

Symposium Uitbesteding & Cloud computing. De Nederlandsche Bank. Amsterdam, 14 juni 2012 Symposium Uitbesteding & Cloud computing De Nederlandsche Bank 1 Amsterdam, 14 juni 2012 Agenda symposium uitbesteding & cloud computing 13.30-14.00 Ontvangst met koffie 14.00-14.15 Welkomstwoord door

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Cloud is kwestie van keuze

Cloud is kwestie van keuze Cloud is kwestie van keuze Checklist voor de CIO Publicatie van de CIO Interest Group Cloud CIO Platform Nederland, juni 2012 www.cio-platform.nl/publicaties CIG Cloud - Cloud is kwestie van keuze- CIO

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Security in systemen en netwerken 2

Security in systemen en netwerken 2 Keuzedeel mbo Security in systemen en netwerken 2 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Quick scan Informatiebeveiliging gemeente Zoetermeer

Quick scan Informatiebeveiliging gemeente Zoetermeer Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

BUILDING G100. donderdag 19 juni 2014 Ministerie van Defensie Lunettenkazerne Vught

BUILDING G100. donderdag 19 juni 2014 Ministerie van Defensie Lunettenkazerne Vught BUILDING G100 donderdag 19 juni 2014 Ministerie van Defensie Lunettenkazerne Vught Uw gastheer ing. Roelof Schoonebeek teamleider werktuigbouwkunde Ministerie van Defensie Dienst Vastgoed Defensie Eerst

Nadere informatie

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet.

Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet. Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer of toch liever niet. 1 ALF MOENS Security Manager TU Delft Programmamanager SURF: Beveiliging en Identity Management voorzitter

Nadere informatie

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8 Versie: 3 Datum: 30-04-2019 Pagina: 1 van 8 1 Goedkeuring informatiebeveiligingsbeleid en distributie De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en

Nadere informatie

SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation

SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation Inleiding In 2011 is de eerste auditronde van SURFaudit gehouden. In deze ronde zijn het normenkader, de meetmethode en het benchmarktool

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging

CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche (SCGM)

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

Thema-audit Informatiebeveiliging bij lokale besturen

Thema-audit Informatiebeveiliging bij lokale besturen Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie