Digitale veiligheid. Risico s en maatregelen. Publicatie van de CIO Interest Group Informatiebeveiliging. CIO Platform Nederland, juni 2012

Maat: px
Weergave met pagina beginnen:

Download "Digitale veiligheid. Risico s en maatregelen. Publicatie van de CIO Interest Group Informatiebeveiliging. CIO Platform Nederland, juni 2012"

Transcriptie

1 Digitale veiligheid Risico s en maatregelen Publicatie van de CIO Interest Group Informatiebeveiliging CIO Platform Nederland, juni CIG Informatiebeveiliging - Digitale veiligheid - CIO Platform Nederland - juni 2012

2 CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 2 van 19

3 Van de opstellers Alle CIO Interest Groups (CIGs) van het CIO Platform Nederland hebben het doel om kennis te delen op die terreinen waarvan de leden hebben aangegeven deze belangrijk te vinden. De Bestuurscommissie Informatiebeveiliging van het CIO Platform Nederland worstelde met een aantal vragen, onder andere naar aanleiding van het Diginotar-incident in de tweede helft van Om antwoord te kunnen geven op deze vragen heeft de CIG een inventarisatie uitgevoerd onder de deelnemers met als belangrijkste vraag: waar lig je s nachts wakker van?. Wat houdt beveiligingsspecialisten van private en publieke organisaties in Nederland bezig? Wat zijn de belangrijkste aandachtspunten voor organisaties, en in het bijzonder de CIO, voor informatiebeveiliging? Met de opgedane ervaring van onder andere het Diginotar traject zijn we aan de slag gegaan om een antwoord te vinden op bovenstaande vraag. Daarover gaat deze publicatie. We onderkennen, na inventarisatie, zeven belangrijke aandachtsgebieden, waarover in deze publicatie meer details. Om de organisaties te helpen de risico s binnen deze aandachtsgebieden tot een aanvaardbaar niveau te verminderen zijn voor elk van deze gebieden de meest relevante beheersdoelstellingen en -maatregelen uit de Code voor Informatiebeveiliging (ISO 27002) geselecteerd. Eerder maakten wij als CIG al de awareness toolkit, ons intern security benchmark tool, de checklist voor het procurement traject en enkele publicaties. We bedanken onze organisaties die ons de gelegenheid geven op deze manier onze deskundigheid te delen binnen het CIO Platform. De opstellers (zie pagina 18). CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 3 van 19

4 Inhoudsopgave 1! Aanleiding en vraag... 5! 1.1!!Aanleiding... 5! 1.2!!Vraag... 6! 2! Werkwijze... 7! 3! Risico Top ! 3.1!!De rangschikking... 8! 3.2!!Het overzicht... 9! 4! Zeven aandachtsgebieden... 10! 4.1!!Cloud computing / Uitbesteding... 10! 4.2!!Awareness / Kennis informatie Interne organisatie / Compliance. 10! 4.3!!Interne organisatie / Compliance... 10! 4.4!!Cybercrime / Incident Management... 10! 4.5!!Complexiteit / Kennis m.b.t. systemen... 11! 4.6!!Het Nieuwe Werken (HNW)/ Bring Your Own Device (BYOD)... 11! 4.7!!Identity & Access Management (IAM)... 11! 5! Beheersmaatregelen... 12! 5.1!!Cloud Computing / Uitbesteding... 13! 5.2!!Awareness / Kennis mbt bedrijfsinformatie... 13! 5.3!!Interne organisatie / Compliance... 13! 5.4!!Cybercrime / Incident management... 14! 5.5!!Complexiteit / Kennis mbt systemen... 14! 5.6!!Het Nieuwe Werken/Bring Your Own Device... 14! 5.7!!Identity & Access Management... 15! 6! Verbeteren van informatiebeveiliging... 16! 6.1!!Relevante publicaties... 16! 6.2!!Awareness toolkit... 16! 6.3!!Checklist Informatiebeveiliging... 16! 6.4!!Benchmark van leden... 17! 7! Deelnemers CIG Informatiebeveiliging... 18! CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 4 van 19

5 1 Aanleiding en vraag 1.1 Aanleiding Het afgelopen jaar is Informatiebeveiliging vaak om vervelende redenen in het nieuws geweest. Denk hierbij aan digitale inbraken (hacks) bij Diginotar, Babydump en KPN, beveiligingsissues bij overheden in lektober en denial of service bij diverse partijen. Er is veel aan de hand waarbij niet alleen de incidenten zelf in het nieuws waren, maar ook achterliggende processen en bedrijven die werden getroffen. De gevolgen van een hack trof dus vaak veel meer partijen dan alleen degene die het overkwam. Zo plaatste de Diginotar affaire vraagtekens bij de betrouwbaarheid van de beveiliging van veiligheid-als-dienst -biedende partijen. Ook het toezicht op die dienstenleveranciers werd ter discussie gesteld en zelfs het systeem van certificaten zelf. De hack bij Babydump en KPN leidde tot aandacht voor de veiligheidsbewustheid bij netwerkpartijen en MKB-bedrijven. De noodzaak voor eindgebruikers en klanten, kortom ieder individu, om actief met hun eigen (digitale) veiligheid om te gaan is hierdoor weer actueel. Denk hierbij aan het alert zijn waar iemand welke gegevens invult en achterlaat, het kiezen van goede wachtwoorden et cetera. De behoefte om, met lering uit deze voorbeelden, voor BV Nederland hierin een constructieve en structurele aanpak te kiezen nam sterk toe. Overheid, IT-leveranciers en gebruikers werken sinds medio 2011 actief samen bij het aanpakken van digitale veiligheid in de Cyber Security Raad. Door het in kaart brengen van dreigingen en maatregelen en deze samen te brengen kunnen we de digitale veiligheid verbeteren. Alleen zo kunnen we de waarden van onze maatschappij en economie beschermen. Daarvoor moeten we wel weten wat er op ons af komt, waar we kwetsbaar zijn en welke risico s we lopen. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 5 van 19

6 1.2 Vraag Genoeg reden dus om na te denken over actuele risico s en mogelijk nieuwe of hernieuwde inzichten die de actualiteit ons geeft. Aan de CIG Informatiebeveiliging is daarop gevraagd een antwoord te geven op de vraag wat de professionals in dit vakgebied, in casu de deelnemers van deze interest group, zien als de grootste aandachtspunten op het gebied Informatiebeveiliging voor 2012 en verder. Met de opgedane ervaring van de gememoreerde incidenten zijn we aan de slag gegaan om een antwoord te vinden op bovenstaande vraag. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 6 van 19

7 2 Werkwijze In de bijeenkomst van de CIG Informatiebeveiliging in september 2011 is door de aanwezige deelnemers een inventarisatie van de grootste bedreigingen gemaakt. Hieruit is een lijst voortgekomen met veertig aandachtspunten, risico s, bedreigingen en beroepsmatige zorgen die de aandacht moeten krijgen. Deze lijst is toegestuurd aan alle deelnemers van de CIG met het verzoek om aan te geven welke aandachtspunten voor hun organisatie in 2012 het belangrijkst zijn. Het resultaat van deze ranking, zie de Risico Top-11 op de volgende pagina, is gepresenteerd in de CIG en Bestuurscommissie bijeenkomsten in december Vervolgens zijn de aandachtspunten geclusterd en zijn deze met het aantal stemmen gewogen. Daarna hebben we de clusters gekoppeld aan de beheersmaatregelen uit de Code voor Informatiebeveiliging. Nadat de bestuurscommissie de notitie hierover had besproken kwam het verzoek om van de resultaten een publicatie te maken, te presenteren op de jaardag van het CIO Platform in juni Dit hebben we in gang gezet en toegevoegd de wens dat ons informatiebeveiligingsbenchmark-tool BMTool van het CIO Platform hierin ook de voortgang en vergelijking mogelijk moest maken. Naast deze publicatie is er voor gezorgd dat leden van het CIO Platform de tool nu ook kunnen gebruiken om te meten waar je als organisatie staat ten opzichte van de aandachtsgebieden uit deze inventarisatie. De CIG deelnemers hebben een actieve en constructieve bijdrage geleverd aan deze publicatie, waarvoor dank. Deze deelnemers staan achterin deze publicatie opgenomen. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 7 van 19

8 3 Risico Top De rangschikking Hieronder zijn de aandachtspunten gerangschikt die bij de inventarisatie de meeste stemmen kregen van de experts van de CIG. Uit de lijst met veertig punten mochten maximaal vijf worden aangekruist. Tussen [ ] is het aantal stemmen vermeld. 1. Awareness/verantwoordelijkheden en een soms laconieke houding [16] 2. Gebruik van privé- en mobiele apparatuur [16] 3. Geen inzicht hebben in toegang tot informatie (onvoldoende identity management, autorisatie management) [16] 4. IB nog steeds geen verantwoordelijkheid van de business (awareness) [14] 5. Onvoldoende grip op IB bij 'uit de Cloud'-dienstverlening (oa SaaS, PaaS) [13] 6. Onvoldoende grip op IB bij uitbesteden, hoe zekerheid te krijgen over het daadwerkelijke beveiligingsniveau [13] 7. Toenemende complexiteit en afnemende relevante kennis [12] 8. Cybercrime en het onvoldoende bewust zijn van de risico s [11] 9. Onbewust, onbekwame gebruikers [11] 10. Onvoldoende kennis bij eigen organisatie over bedreigingen en mogelijkheden/noodzakelijkheden om die aan te pakken [11] 11. Geen inzicht in afhankelijkheden derden en/of het beveiligingsniveau van derden [11] CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 8 van 19

9 In de oorspronkelijke lijst met veertig aandachtspunten zijn dezelfde punten soms op verschillende manieren geformuleerd. Bijvoorbeeld: Geen duidelijke contractuele afspraken over IB, Geen inzicht in niveau IB van derden en Geen inzicht in niveau IB van leveranciers. 3.2 Het overzicht De ene formulering heeft de Top-11 wel gehaald, de andere niet. Om ook die scores recht te doen en de gevraagde koppeling met beheersmaatregelen overzichtelijk te houden, zijn de veertig aandachtspunten (met hun score) geclusterd in zeven aandachtsgebieden. % stemmen per aandachtsgebied Identity & Access Management; 6% Het Nieuwe Werken / Bring Your Own Device; 8% Complexiteit / Kennis mbt systemen; 8% Cloud Computing / Uitbesteding; 28% Cybercrime / Incident management; 10% Interne organisatie / Compliance; 13% Awareness / Kennis mbt bedrijfsinformatie; 27% Het resultaat is samengevat in onderstaand figuur 1: CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 9 van 19 Figuur 1: verdeling stemmen over de aandachtsgebieden

10 4 Zeven aandachtsgebieden De zeven aandachtsgebieden kunnen als volgt worden gekarakteriseerd: 4.1 Cloud computing / Uitbesteding Het vermogen van de organisatie om de kansen die cloud computing biedt, optimaal te benutten maar tegelijkertijd grip te houden op de Informatiebeveiliging van de leveranciers van cloud services. Werkzaamheden kunnen vaak technisch eenvoudig en snel worden uitbesteed; de verantwoordelijkheid voor de betrouwbaarheid, integriteit en vertrouwelijkheid van bedrijfsinformatie blijft echter (volgens de wet) in alle gevallen bij de uitbestedende partij. 4.2 Awareness / Kennis m.b.t. informatie Interne organisatie / Compliance Het vermogen van de organisatie om security awareness en de kennis van de eigen bedrijfsinformatie op een dusdanig peil te brengen dat de betrouwbaarheid, integriteit en vertrouwelijkheid van die informatie afdoende beschermd kan worden in alle constructies: intern, traditioneel uitbesteed of in de cloud. Een belangrijk risico voor elke organisatie is de onachtzaamheid en onkunde van de medewerkers in het omgaan met vertrouwelijke informatie. 4.3 Interne organisatie / Compliance Het vermogen van de interne organisatie om te voldoen aan wet- en regelgeving en om te gaan met het verscherpte toezicht daarop. Het ontwikkelen van een beleid over het voldoen aan regelgeving en beveiliging van informatie is de eerste stap, minstens zo belangrijk zijn het controleren op naleving, signaleren van en reageren op incidenten en het eventueel aanpassen van beleid na incidenten. 4.4 Cybercrime / Incident Management Het vermogen van de organisatie om snel en doeltreffend te anticiperen en te reageren op incidenten en calamiteiten die veroorzaakt worden door steeds beter georganiseerde internetcriminelen. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 10 van 19

11 Om te voorkomen dat strategie en beleidsvorming in het gedrang komen door het toenemend aantal nieuwe incidenten is een duidelijke scheiding binnen de organisatie tussen beleid en uitvoering van groot belang. 4.5 Complexiteit / Kennis m.b.t. systemen Het vermogen van de organisatie om te reageren op twee gelijktijdig optredende trends: de toenemende complexiteit van het systeemlandschap en de afnemende kennis van belangrijke (legacy) systemen. Een forse uitdaging voor elke organisatie is het managen van het toenemende aantal te ondersteunen applicaties en de daarvoor benodigde competenties. 4.6 Het Nieuwe Werken (HNW)/ Bring Your Own Device (BYOD) Het vermogen van de organisatie om zowel tijdig als veilig te kunnen voldoen aan (nieuwe) behoeften van de klantorganisatie ( de business ) zoals Het Nieuwe werken en de wens met eigen apparatuur toegang te krijgen tot vertrouwelijke bedrijfsinformatie (BYOD). Gebruikers, zowel medewerkers en klanten, verwachten in toenemende mate dat elk platform/device gebruikt kan worden voor toegang tot voor hen relevante informatie. Als dit niet voldoende snel wordt gefaciliteerd vanuit de organisatie ontstaat ongecontroleerde verspreiding van de informatie, met bijbehorende risico s. 4.7 Identity & Access Management (IAM) Het vermogen van de organisatie om toegang voor bevoegde gebruikers te bewerkstelligen en onbevoegde toegang tot informatiesystemen te voorkomen. Recente ontwikkelingen als HNW en BYOD stellen hoge eisen aan de vaak toch al complexe inrichting van logische toegangsbeveiliging ( Identity- en Access management ). CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 11 van 19

12 5 Beheersmaatregelen De beheersmaatregelen uit de Code voor Informatiebeveiliging (ISO27002) kunnen organisaties helpen om de risico s binnen de aandachtgebieden tot een aanvaardbaar niveau te verminderen. We hebben voor elk van de geïdentificeerde aandachtsgebieden, de meest relevante beheersdoelstellingen en -maatregelen uit de Code opgenomen. Merk hierbij op dat: Sommige hoofdstukken/categorieën, zoals Risicobeoordeling en - behandeling (hoofdstuk 4), Beveiligingsbeleid (5), Classificatie van informatie (7.2) en Naleving (15) eigenlijk van toepassing zijn op alle aandachtsgebieden. Voor het aandachtgebied Cybercrime / Incident Management in feite alle maatregelen uit de Code relevant zijn. Voor het aandachtsgebied Complexiteit / Kennis m.b.t. systemen biedt de Code niet veel houvast. Cobit, het IT governance framework van ISACA, is hiervoor een betere gids. Op de volgende pagina s de uitwerking per aandachtsgebied, met daarbij de selectie beheersmaatregelen en bijbehorende relevante hoofdstukken uit de Code voor Informatiebeveiliging (ISO27002). CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 12 van 19

13 5.1 Cloud Computing / Uitbesteding 4 Risicobeoordeling en risicobehandeling 5 Beveiligingsbeleid 6.1 Interne organisatie 7.2 Classificatie van informatie 10.2 Beheer van de dienstverlening door derde partij 10.5 Back-up 10.7 Behandeling van media 10.8 Uitwisseling van informatie 10.9 Diensten voor e-commerce Telewerken Analyse en specificatie van beveiligingseisen Uitbestede ontwikkeling van programmatuur Bedrijfscontinuïteit en risicobeoordeling 15 Naleving CIG Informatiebeveiliging 5.2 Awareness / Kennis mbt bedrijfsinformatie 4 Risicobeoordeling en risicobehandeling 5 Beveiligingsbeleid 7.2 Classificatie van informatie Telewerken Betrokkenheid van de directie bij Informatiebeveiliging Beveiliging behandelen in de omgang met klanten Aanvaardbaar gebruik van bedrijfsmiddelen Rollen en verantwoordelijkheden Directieverantwoordelijkheid Bewustzijn, opleiding en training tav Informatiebeveiliging 5.3 Interne organisatie / Compliance Betrokkenheid van de directie bij Informatiebeveiliging Coördinatie van Informatiebeveiliging Toewijzing van verantwoordelijkheden voor Informatiebeveiliging Geheimhoudingsovereenkomst 15.1 Naleving van wettelijke voorschriften CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 13 van 19

14 15.2 Naleving van beveiligingsbeleid en -normen en technische naleving Contact met overheidsinstanties Contact met speciale belangengroepen 13.1 Rapportage van Informatiebeveiligingsgebeurtenissen en zwakke plekken 5.4 Cybercrime / Incident management Bewustzijn, opleiding en training tav Informatiebeveiliging Blokkering van toegangsrechten 10.4 Bescherming tegen virussen en mobile code 10.6 Beheer van netwerkbeveiliging 10.7 Behandeling van media 10.8 Uitwisseling van informatie 10.9 Diensten voor e-commerce Controle van systeemgebruik 11 Toegangsbeveiliging 12.3 Cryptografische beheersmaatregelen Uitlekken van informatie 12.6 Beheer van technische kwetsbaarheden 13 Beheer van informatie beveiligingsincidenten Bedrijfscontinuïteit en risicobeoordeling 15.2 Naleving van beveiligingsbeleid en -normen en technische naleving 5.5 Complexiteit / Kennis mbt systemen 4 Risicobeoordeling en risicobehandeling Identificatie van risico's mbt externe partijen Beveiliging behandelen in overeenkomsten met een derde partij 10.2 Beheer van de dienstverlening door een derde partij Bedrijfscontinuïteit en risicobeoordeling 5.6 Het Nieuwe Werken/Bring Your Own Device 4 Risicobeoordeling en risicobehandeling 5 Beveiligingsbeleid CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 14 van 19

15 6.1.4 Goedkeuringsproces voor IT-voorzieningen Aanvaardbaar gebruik van bedrijfsmiddelen 7.2 Classificatie van informatie Bewustzijn, opleiding en training tav Informatiebeveiliging Retournering van bedrijfsmiddelen Beveiliging van apparatuur buiten het terrein Functiescheiding (7) 10.7 Behandeling van media 10.8 Uitwisseling van informatie Controle van systeemgebruik 11.3 Verantwoordelijkheden van gebruikers Draagbare computers en communicatievoorzieningen Analyse en specificatie van beveiligingseisen (voor informatiesystemen) Uitlekken van informatie 12.6 Beheer van technische kwetsbaarheden 5.7 Identity & Access Management Beveiliging behandelen in de omgang met klanten 7.2 Classificatie van informatie Rollen en verantwoordelijkheden Blokkering van toegangsrechten Functiescheiding 11 Toegangsbeveiliging 13 Beheer van informatie beveiligingsincidenten CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 15 van 19

16 6 Verbeteren van informatiebeveiliging De CIG Informatiebeveiliging is de grootste CIG van het CIO Platform. Informatiebeveiliging is een onderwerp dat bij elke CIO steeds prominenter op de agenda staat. Als CIG hebben we de afgelopen jaren een aantal producten opgeleverd voor onze leden en ook voor de buitenwereld. Op de site van het CIO Platform zijn de publicaties diverse CIGs te vinden Relevante publicaties In relatie tot de hier besproken aandachtsgebieden zijn de volgende publicaties interessant: Publicatie End User Self Service: Seven Habits: Keys to a successful user portal (juni 2011) Publicatie Human Resource Management: De nieuwe medewerker (juni 2010) Publicatie Information Security: Empowered Employee Surrender Control? (juni 2010) Naast de publicaties kunnen, voor Informatiebeveiliging, onderstaande producten veel werk besparen en/of een belangrijke bijdrage leveren aan de kwaliteit van de Informatiebeveiliging. 6.2 Awareness toolkit Voor onze leden is een awareness toolkit ontwikkeld met daarin veel informatie en bruikbaar materiaal. In de toolkit zitten, naast voorbeelden van aanpak ook materialen die leden mogen gebruiken van elkaar voor hun awareness campagne. Deze toolkit is alleen voor leden beschikbaar. 6.3 Checklist Informatiebeveiliging De checklist is bedoeld om goed opdrachtgeverschap te bevorderen daar waar het gaat om Informatiebeveiliging gerelateerde aspecten van producten en diensten. Een uitermate goed bruikbare checklist in het procurement traject. CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 16 van 19

17 Gebaseerd op de norm voor Informatiebeveiliging, ISO 27002, zijn criteria benoemd waarbij de leverancier wordt gevraagd inzicht te verstrekken hoe door hem invulling wordt gegeven aan Informatiebeveiliging. De checklist is gedeeld met de branchevereniging van ICT-leveranciers. Leveranciers kunnen dus bekend zijn met de vragen in de checklist en de gevraagde informatie aanleveren. Wanneer leveranciers binnen een aandachtsgebied een rol spelen is de Checklist Informatiebeveiliging van het CIO Platform een goede aanvulling op de, in deze publicatie beschreven, beheersmaatregelen. Deze checklist is vrij te downloaden vanaf de website van het CIO Platform Benchmark van leden Door de CIG Informatiebeveiliging is voor leden van het CIO Platform een benchmark tool (BMTool) ontwikkeld. Hiermee kan de volwassenheid van maatregelen voor Informatiebeveiliging worden vastgelegd en vergeleken met de aangesloten branchegenoten. Ook de eigen voortgang is door deze tool inzichtelijk te maken. De BMTool werkt met stellingen, gebaseerd op de norm ISO voor het scoren van de beveiligingsmaatregelen. Voor de zorginstellingen is de BMTool ook compliant met de NEN 7510 norm. De volwassenheid wordt afgemeten aan de CobiT 4.1 CMM matrix. Door de resultaten te vergelijken, kunnen sterke en zwakke schakels in de Informatiebeveiliging worden vastgesteld. Ultieme doelstelling is de aangesloten organisaties elkaar te laten helpen de zwakke schakels te elimineren door gebruik te maken van de kennis en ervaring van de leden die hier juist sterk scoren. De tool kan nu ook worden ingezet om te benchmarken met de specifieke aandachtspunten uit deze publicatie. Informatie over de BMTool is beschikbaar op CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 17 van 19

18 7 Deelnemers CIG Informatiebeveiliging Organisatie Voornaam Achternaam Schiphol Group Hans Aldenkamp Van Gansewinkel Groep Arjan Arendse Enexis B.V. Hans Baars Coöperatie VGZ UA Hendrikus Beck NXP Semiconductors Netherlands B.V. Kay Behnke Holland Casino Erwin Bosma De Nederlandsche Bank Edwin Bouwmeester PostNL Dick Brandt Tweede Kamer der Staten-Generaal Marcus Bremer Belastingdienst Gerrit Jan Brendeke Koninklijke BAM Groep N.V. René Colsen Royal Vopak Carlos Cordova Niewold Ahold / Albert Heijn Nico de Groot Telegraaf Media ICT Ernst de Rijk ABN AMRO Bank Martijn Dekker UMC Utrecht Evert Jan Evers LUMC Erik Flikkenschild CJIB Henk Gomis Facilicom Anton Harder SNS REAAL Rolf Heggie Marel Food Systems Rob Janssen ECT Ruud Jongejan PGGM Piet Kalverda Belastingdienst Peter Konings Nederlandse Spoorwegen Joseph Mager Sociale Verzekeringsbank Pamela Mercera Stichting SURF Alf Moens PostNL Robert Moonen Océ Eric Piepers CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 18 van 19

19 (vervolg deelnemers CIG Informatiebeveiliging) Organisatie Voornaam Achternaam Espria Erik Pieters Achmea Group Edwin Pol Gemeente Haarlemmermeer Michael Pols Nutreco Peggy Roothans CBS Roel Rot Eneco Anne Spoelstra PostNL Michel Tinga De Nederlandsche Bank Ewoud van Bentem UMC Groningen Ron van den Bosch Havenbedrijf Rotterdam Chris van den Hooven UMC Groningen Leon van der Krogt Ahold / Albert Heijn Frank van der Kroon De Nederlandsche Bank Bram van der Meulen Randstad Holding Sander van der Velden LUMC Margot van Ditmarsch Kluwer Nico Veenkamp Transavia.com Ronald Verstraeten Rabobank Nederland Jan Wessels Schiphol Group Wil Weterings CIO Platform Rik van Embden CIO Platform Ronald Verbeek CIO Platform Foppe Vogd CIG Informatiebeveiliging - Digitale veiligheid- CIO Platform Nederland - juni pagina 19 van 19

20 De vereniging van ICT eindverantwoordelijken in grote organisaties van de vraagzijde CIG Informatiebeveiliging - Digitale veiligheid - CIO Platform Nederland - juni 2012

Informatie over onze vereniging

Informatie over onze vereniging Informatie over onze vereniging Editie 2014 Uitgebreide en actuele informatie op www.cio-platform.nl CIO Platform Nederland, mei 2014 Informatie over onze vereniging - CIO Platform Nederland mei 2014 Inhoudsopgave

Nadere informatie

Essentiële voorwaarden voor een veilig gebruik van cloud diensten Checklist

Essentiële voorwaarden voor een veilig gebruik van cloud diensten Checklist Essentiële voorwaarden voor een veilig gebruik van cloud diensten Checklist Publicatie van de CIO Interest Group Cloud CIO Platform Nederland, Januari 2015 www.cio-platform.nl/publicaties Van de opstellers

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

CIO Platform Nederland. Informatie over onze vereniging. www.cio-platform.nl

CIO Platform Nederland. Informatie over onze vereniging. www.cio-platform.nl CIO Platform Nederland Informatie over onze vereniging www.cio-platform.nl Januari 2011 Inhoudsopgave 1 Vooraf... 3 2 De vereniging... 4 2.1 Doelstelling... 4 2.2 Kernwaarden... 4 3 Organisatie... 5 3.1

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

Informatie over onze vereniging

Informatie over onze vereniging Informatie Informatie over onze vereniging Editie 2012 CIO Platform Nederland, juni 2012 Informatie over onze vereniging - CIO Platform Nederland - juni 2012 Inhoudsopgave 1! Vooraf... 3! 2! De vereniging...

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation

SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation Inleiding In 2011 is de eerste auditronde van SURFaudit gehouden. In deze ronde zijn het normenkader, de meetmethode en het benchmarktool

Nadere informatie

Cloud is kwestie van keuze

Cloud is kwestie van keuze Cloud is kwestie van keuze Checklist voor de CIO Publicatie van de CIO Interest Group Cloud CIO Platform Nederland, juni 2012 www.cio-platform.nl/publicaties CIG Cloud - Cloud is kwestie van keuze- CIO

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Voorbeeld. Informatiebeveiliging in de zorg. Preview. Werken met NEN 7510. Beer Franken Jan Willem Schoemaker

Voorbeeld. Informatiebeveiliging in de zorg. Preview. Werken met NEN 7510. Beer Franken Jan Willem Schoemaker PRAKTIJKBOEK Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten.

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Symposium Uitbesteding & Cloud computing. De Nederlandsche Bank. Amsterdam, 14 juni 2012

Symposium Uitbesteding & Cloud computing. De Nederlandsche Bank. Amsterdam, 14 juni 2012 Symposium Uitbesteding & Cloud computing De Nederlandsche Bank 1 Amsterdam, 14 juni 2012 Agenda symposium uitbesteding & cloud computing 13.30-14.00 Ontvangst met koffie 14.00-14.15 Welkomstwoord door

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Ton van Bergeijk Standardization Consultant IT & Telecom Nederlands Normalisatie-instituut

Ton van Bergeijk Standardization Consultant IT & Telecom Nederlands Normalisatie-instituut Ton van Bergeijk Standardization Consultant IT & Telecom Nederlands Normalisatie-instituut Ede, 11 mei 2006 Fundamentele normen voor computerruimtes 1 (c) Copyright [2005], Nederlands Normalisatie-instituut,

Nadere informatie

CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging

CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging CONCEPT ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche (SCGM)

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Risico Analyse. Een verkenning. Publicatie van de CIO Interest Group Informatiebeveiliging

Risico Analyse. Een verkenning. Publicatie van de CIO Interest Group Informatiebeveiliging Risico Analyse Een verkenning Publicatie van de CIO Interest Group Informatiebeveiliging CIO Platform Nederland, september 2012 www.cio-platform.nl/publicaties CIG Informatiebeveiliging- Risico Analyse

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Compliance and Control

Compliance and Control SURFaudit Compliance and Control Terena&TF(MSP&(&Trondheim&(&sept.&11th,&2013&(&Alf&Moens What is SURFaudit? Introduc@on How&did&it&start? Where&are&we&now? standards,&coopera@on&with&other§ors What&do&all&agree&upon&(and&where&do&they&disagree)?

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

Wees in control over uw digitale landschap

Wees in control over uw digitale landschap Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

BUILDING G100. donderdag 19 juni 2014 Ministerie van Defensie Lunettenkazerne Vught

BUILDING G100. donderdag 19 juni 2014 Ministerie van Defensie Lunettenkazerne Vught BUILDING G100 donderdag 19 juni 2014 Ministerie van Defensie Lunettenkazerne Vught Uw gastheer ing. Roelof Schoonebeek teamleider werktuigbouwkunde Ministerie van Defensie Dienst Vastgoed Defensie Eerst

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld

Nadere informatie

Incompany 500 Reputatie van uw organisatie in kaart gebracht. juni 2008

Incompany 500 Reputatie van uw organisatie in kaart gebracht. juni 2008 Incompany 500 Reputatie van uw organisatie in kaart gebracht juni 2008 Incompany 500 Blauw Research heeft voor het derde jaar op rij het onderzoek uitgevoerd dat ten grondslag ligt aan de Incompany 500.

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Nederlandse norm. NEN-ISO/IEC 27002 (nl) Informatietechnologie - Beveiligingstechnieken - Code voor informatiebeveiliging (ISO/IEC 27002:2005,IDT)

Nederlandse norm. NEN-ISO/IEC 27002 (nl) Informatietechnologie - Beveiligingstechnieken - Code voor informatiebeveiliging (ISO/IEC 27002:2005,IDT) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

IT voor Controllers Mark Vermeer, CIO

IT voor Controllers Mark Vermeer, CIO IT voor Controllers Mark Vermeer, CIO 1 Rotterdam getallen Rotterdam: 620.000 inwoners, 50% autochtoon 173 nationaliteiten 3,4 miljard 11.000 fte IT 100 mln 400+ IT staf 5 clusters, SSC en bestuursstaf

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Programma. Ontwikkelingen. Kansen. Hoe pak je dat aan? Waar willen jullie het over hebben?

Programma. Ontwikkelingen. Kansen. Hoe pak je dat aan? Waar willen jullie het over hebben? ICT en Vastgoed Programma Ontwikkelingen Kansen Hoe pak je dat aan? Waar willen jullie het over hebben? Wie ben ik? Loopbaan IT biedt vastgoedbedrijven concurrentievoordelen RealEstateIT helpt deze voordelen

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia Toelichting op de ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

Smart Industry 4.0. Edwin van Rensch/Eric Megens

Smart Industry 4.0. Edwin van Rensch/Eric Megens Smart Industry 4.0 Edwin van Rensch/Eric Megens Agenda o Introductie Hotraco Group o Introductie Smart Industry 4.0 o Data model Hotraco Product improvement Remote service Benchmark Additional service

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement Rapportage Pizzasessie Functioneel-beheer.com Alle deelnemers hebben hun functienaam opgegeven. De volgende functienamen zijn gemeld: Specialisten o Functioneel beheerder (9x) o Functioneel applicatiebeheerder

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie