Informatiebeveiliging in de zorg

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging in de zorg"

Transcriptie

1 5-daagse opleiding Inclusief ipad Air met digitaal lesmateriaal! Informatiebeveiliging in de zorg Reduceer de risico s rondom beschikbaarheid, integriteit en betrouwbaarheid van informatie voor maximale zorgkwaliteit Highlights: Praktisch toepassen van de nieuwe NEN7510 norm Ontwikkelingen in de zorgsector en de impact hiervan op informatie-uitwisseling door ketenzorg, mobiel werken en de impact van medische apparatuur Zorgspecifieke risicoanalyses inrichten en uitvoeren op het gebied van informatieveiligheid Informatiebeveiliging als vast proces in uw organisatie opnemen Thematiek betreffende authenticatie, autorisatie, Identity Management in de zorg en de norm NEN 7513 Logging vastleggen van acties op elektronische patiëntdossiers De impact van de wet- en regelgeving op het gebied van informatiebeveiliging en privacy Inclusief een demonstratie van de nieuwste ontwikkelingen van het EPD op uw tablet Een greep uit het expertteam Hoofddocent Ervaren Adviseur Informatiebeveiliging in de zorg Jan Willem Schoemaker Corporate Information Security Officer & Business Continuity Manager, Erasmus MC Beer Franken Chief information Security & Privacy Protection Officer, AMC Onderzoeksjournalist met expertise in beveiliging Data: 10, 11, 18, 24 & 25 maart Locatie: Coengebouw Amsterdam

2 Bent u in staat om risico s voor uw zorginstelling in kaart te brengen en hier tijdig met de juiste maatregelen op te acteren? De groei van digitale uitwisseling en verwerking van medische informatie met andere zorginstellingen, overheidsinstanties en patiënten brengt kansen maar ook nieuwe risico s met zich mee. Deze risico s vormen een bedreiging voor het functioneren van uw zorginstelling, zorgkwaliteit en patiëntveiligheid. Het verantwoord omgaan met deze risico s is één van de vele uitdagingen voor uw zorginstelling. Informatiebeveiliging is daarbij een onmisbaar instrument. Om de kwaliteit van informatiebeveiliging binnen uw zorginstelling te verhogen krijgt u tijdens de opleiding antwoord op elementaire vragen: Waar staat onze instelling als het gaat om informatiebeveiliging? Wat zijn de grootste bedrijfsrisico s en hebben we voldoende maatregelen genomen om deze risico s te beheersen? Hoe kunt u de continuïteit van het primaire zorgproces garanderen? Zijn de patiënt- en bedrijfsinformatie afdoende beveiligd en afgeschermd? Wat is de waarde van informatie en wat is de schade voor onze instelling als deze informatie openbaar wordt? In deze 5-daagse opleiding krijgt u o.a. inzicht in trends, risico s en privacy issues op het gebied van informatiebeveiliging in de zorg. Na vijf dagen heeft u alle kennis in huis om de kwaliteit van informatiebeveiliging binnen uw zorginstelling op een hoger niveau te brengen en te acteren op de belangrijkste risico s. Met vriendelijke groet, Jessy Reubsaet Productmanager De opleiding is bedoeld voor iedereen die zich binnen een zorginstelling met informatie bezighoudt. U bent o.a. werkzaam als: ICT-manager Projectleider EPD Kwaliteitsmanager, security manager Arts/verpleegkundige (met een deeltaak in informatievoorziening) Auditor AO-beheerder Functioneel beheerder IT architect Applicatiebeheerder Financieel manager Adviseur in de zorg Beleidsmedewerker in de zorg Hoofd medische administratie/zorgadministratie Hoofd polikliniek in een zorginstelling, bijv. in een ziekenhuis, thuiszorg, kraamzorg, bejaarden- of verpleeghuis, GGD, arbodienst, psychiatrische instelling, streeklaboratorium, adviesbureau

3 Dag 1 Dag maart tot uur Ontvangst door hoofddocent Voorstellen en introductie Werkwijze van de 5-daagse opleiding De rode draad: opbouw van het programma Uw persoonlijke doelstelling tijdens deze 5 dagen tot 12:30 uur Stan Aldenhoven Module 1: Trends in de zorg in relatie tot informatiebeveiliging Trends, termen en begrippen in de zorg en de invloed van informatiebeveiliging waaronder; > Patiënt empowerment > Toename uitwisseling van medische informatie > Ketenzorg > EPD, het lokale, regionale en landelijke elektronisch patiëntendossier > Informatie vanuit medische apparatuur > Big data in de zorg > Health analytics > E-Health en m-health > Clouddiensten en cybercrime Toezicht door de IGZ, de resultaten van de verplichte NEN7510-audit eind 2010 en de impact hiervan op informatiebeveiliging in de zorg De impact van trends in de zorg op informatiebeveiliging Het speelveld rond informatiebeveiliging in de zorg De basisbegrippen en uitgangspunten > De nieuwe norm NEN7510:2011 > Relatie informatiebeveiliging en medische apparatuur > Relatie met het kwaliteitssysteem (verplicht gesteld door Kwaliteitswet zorginstellingen 1996) > Veiligheidmanagement systeem (VMS) tot 17:00 uur Module 2: Security management en secure operations Managen van security als een normaal proces volgens de nieuwe NEN7510 Introductie van de belangrijkste termen en begrippen van informatiebeveiliging aan de hand van gebeurtenissen in het nieuws op basis van incidenten in de zorg, bijvoorbeeld papieren dossiers op straat, toegang tot digitale patiëntgegevens door hackers, brand in de OK etc. De nieuwe NEN7510 norm voor informatiebeveiliging in de zorg en specifieke normeringen zoals het kwaliteitssysteem en het Veiligheidmanagement systeem. Security management practices; procesinrichting, organisatie (RACI / TVB, rol- en functiescheiding Het Information Security Management System volgens de nieuwe NEN7510 versie 2011 Wat doet IT-operations? ITIL en ITIL versie 3; borgen van security in de belangrijkste beheersprocessen Het gebruik van ITIL voor het beheersen van medische apparatuur Richtlijnen voor omgang met mobiele apparatuur (bv. CTG transportmonitoren) service management tools t.b.v. inzicht in de middelen, zowel IT als medische apparatuur Welke zaken er spelen rond security management en op welke wijze dit kan worden uitgevoerd De belangrijkste standaarden op het gebied van het aansturen van beveiligingsprocessen Het verband leggen tussen beveiliging en kwaliteitsnormen voor beheer Het beheren van medische apparatuur conform ITIL ten behoeve van meer veiligheid tot 11:30 uur Jan Willem Schoenmaker Module 3: Continuïteit Continuïteitseisen, verwachtingen & procesaanpak Business Continuity volgens ISO Termen: Max Acceptable Data Loss/Service Loss Recovery time objectives; van calamiteit tot business as usual De NEN7510, relatie tussen het continuïteitsplan, de continuïteitsstrategie en het proces voor continuïteitsbeheer Na deze module begrijpt u: Hoe u moet omgaan met de continuïteit van de zorginstelling Welke cruciale keuzes u moet maken De onderwerpen rondom continuïteitsbeheer tot 15:30 uur Lex Borger Module 4: Security architectuur Security architectuur, belangrijkste security services & mechanismen Architectuurconcepten IHE (Integrating the Healthcare Enterprise (IHE)) Nictiz-architectuur en beveiligingseisen IT-services, samenhang en mechanismen IT-services: Identificatie, authenticatie, autorisatie, access control/ hardening, monitoring/logging, incident preventie, detectie enrepressive, crypto, resilience (veerkracht/continuiteit), integriteitsmaatregelen, auditservices en mechanismen De samenhang en de werking van een security architectuur Architectuurmodellen Specifieke zorg architectuurconcepten tot 17:00 uur Mark Braam Module 5: Risicomanagement Risico- en controlesysteem Intern risico- en controlesysteem in de zorg Adequaat inrichten van risico- en controlesysteem Werkt het in de praktijk en waar ligt de verantwoordelijkheid voor zo n systeem Governance en interne beheersing Het uitvoeren van zorgspecifieke risicoanalyses op het gebied van informatieveiligheid Risicomanagement binnen een zorginstelling Het uitvoeren van risicoanalyses in het kader van informatiebeveiliging QR-code Scan deze code met uw smartphone en bezoek direct de website van deze opleiding. Volg IIR op LinkedIn Word lid van de LinkedIn groep Digitalezorg.nl en discussieer met uw vakgenoten. Op de hoogte met Twitter en blijf op de hoogte van de laatste updates.

4 Informatiebeveiliging in de zorg Dag 3 Dag tot 12:30 uur Beer Franken Module 6: Wetgeving, regelgeving en normeringen voor informatiebeveiliging en privacy in de zorg Informatiebeveiligingseisen uit wet- en regelgeving Overzicht belangrijkste wetten en normen > ISO 2700x en NEN 7510:2011 > Wet Bescherming Persoonsgegevens (WBP) > Wet Computer Criminaliteit > Reporting Data Loss Zorgspecifieke wet- en regelgeving en de belangrijkste aspecten hierbij Inzicht in de huidige stand van zaken van privacy in de zorg Privacy & het patiëntendossier Privacy in samenwerking met andere zorginstellingen Hoe kunt u ervoor zorgen, dat bij gegevensuitwisseling met andere zorginstellingen de privacy gewaarborgd wordt, zonder allerlei onwerkbare maatregelen te nemen, die toch niet nageleefd worden? Investigation en ethiek Na deze module bent u op de hoogte van: De belangrijkste regelgeving en welke impact dit heeft op de beveiliging Alle ontwikkelingen op het gebied van privacy in de zorg tot 17:00 uur Stan Aldenhoven en Module 7: Toegangsbeheersing Principes, identiteit & autorisatie. Authenticatie, toegang & functies, rollen & rechten Wat is Identity and Access Management? Wat zegt de wet- en regelgeving over Identity and Access Management? Gebruik van smartcards voor artsen, patiënten etc. Het gebruik van DigiD in de zorg en hoe hierop aan te sluiten Nieuwe ontwikkelingen op dit gebied (samenwerking, bedside terminals) Knelpunten in de zorgsector voor het beheer van identiteiten en autorisaties Norm NEN 7513 Logging Thematiek van authenticatie, autorisatie en identity management en de specifieke kenmerken in de zorgsector Hoe gaat u om met medewerkers die regelmatig van afdeling wisselen (bijv. arts- of co-assistenten) Behandelrelaties met patiënten Patiëntgebonden informatie en het secretariaat (geen behandelrelatie met patiënt, maar ziet wel afspraken, post etc) Classificatie van informatie en hoe hier in de praktijk mee om te gaan Uitdagingen in wetgeving Extra! Interactieve leeromgeving Tijdens de opleiding maakt u, naast de bijeenkomsten, gebruik van een online leeromgeving. Hier vindt u (extra) leermaterialen die aansluiten bij de lesbijeenkomsten, zoals video s, artikelen, eventueel huiswerk en verwijzingen naar boeken. De leeromgeving gebruikt u ook als netwerkinstrument en voor interactie: alle deelnemers en docenten zijn via de leeromgeving snel te bereiken. Voor aanvang van de opleiding ontvangt u een inlogcode voor de online leeromgeving en een uitnodiging om uw profiel aan te maken tot 11:30 uur Erik Rutkens Module 8: Applicatie en software development Borgen van beveiliging in het toekomstige product en beveiliging van de ontwikkel-omgeving Beveiliging van IT-producten: Security Requirements, secure software development; top-10 belangrijkste fouten insw-ontwikkeling OWASP, SANS, Design Criteria for secure systems en CSSLP (Secure Software Lifecycle) Beveiliging van de ontwikkelomgeving: scheiding OTAP (ontwikkel- test, acceptatie, productie), tollgates en securityeisen per tollgate; security testing en acceptatiecriteria Selectietrajecten van EPD- en ZIS-systemen Na deze module weet u: Wat er komt kijken bij het veilig bouwen van applicaties Specifieke aandachtspunten voor het elektronisch patiënten dossier (EPD) En het ziekenhuis informatie systeem (ZIS) De belangrijkste methodieken om toezicht op softwareontwikkeling te houden tot 14:30 uur Marc Smeets Module 9: De opkomst van mobile health Kansen en risico s van mobile devices in de zorg Trends van Mobile Device Management in de zorg Mogelijkheden van Mobile Devices Issues rondom het gebruik van mobile devices Het mobiele landschap en terminologie Risico s BYOD; Hoe veilig is mijn data? 14:30 tot 15:00 uur Demonstratie van een elektronisch dossier op een Mobile Device De wijze waarop mobile devices kunnen worden ingezet binnen de zorg Specifieke risico s voor mobiele devices 15:00 tot 17:00 uur Module 10: Fysieke veiligheid/omgeving Veiligheidsringen & fysieke dreigingen Physical Security omgeving / beveiliging Datacenters en hardware Hoe om te gaan met de veelal open zorginstellingen Verschillen en overeenkomsten tussen de security officer (informatiebeveiligingsfunctionaris) en de afdeling fysieke beveiliging Methodieken voor fysieke beveiliging Na deze module bent u in staat: Een logische indeling te maken tussen de fysieke en ICT omgeving Om te gaan met de veelal open zorginstellingen

5 Dag 5 Uw expertteam tot 11:30 uur Module 11: Netwerkbeveiliging en cryptografie Principes & grenzen aanbrengen, veilig communiceren over (onveilige) transportmiddelen Veiligheid van telecommunicatie, network & internet security (network technology: dedicated / from the shelf); isolatie / boundaries aanbrengen, beveiliging van transport met bijvoorbeeld VPN, IP-Sec, SSL, Transport/Tunnel-mode Relatie met medische apparatuur. Medische apparatuur bevindt zich vaak in door de leverancier afgesloten netwerken of onder beheer van leveranciers. Waar moet dan specifiek op worden gelet? Afscherming openbare netwerken in het ziekenhuis, netwerk mogelijkheden aan het bed en professioneel gebruik Mobiele apparatuur binnen en buiten de zorginstelling Landelijke informatie-uitwisseling via het landelijk EPD Landelijke en regionale informatie-uitwisseling met andere zorgverleners Wat zijn de verschillende soorten cryptografie? Sleutelbeheer en distributie Praktische problemen met crypto en hoe kunt u hiermee om gaan? Na deze module kent u: De belangrijkste principes van netwerkbeveiliging Kennis om mee te kunnen praten over meest gebruikte technieken en de debatten die op dat gebied spelen Het concept en de globale werking van cryptografie Voornamelijk in de zorg aandacht voor de balans tussen werkbaarheid en informatiebeveiliging tot 12:30 uur Module 12: Hacken en actuele praktijkcasussen in de zorg Preventief en actief anti-hack beleid zorginstelling Praktijkcase: Patiënten VUmc onvoldoende geïnformeerd Praktijkcase: Groene Hart Ziekenhuis lekt medische dossiers tot 16:00 uur Module 13: Menselijke factor Afhankelijkheid van de mensen, stimuleren gewenst gedrag & detecteren/ corrigeren ongewenst gedrag Menselijk falen, opzettelijk gedrag van eigen mensen, opzettelijk gedrag van buiten (hackers, social engineering) Human factor in control design, screening, soft controls, awareness. Detectie van afwijkingen. Rol media; social networks De wijze waarop social networks op een veilige manier zijn in te zetten in de zorgsector Naleving van informatiebeveiliging Na deze module kent u: De aspecten van de menselijke factoren en bent u alert op het menselijk ongewenste gedrag tot 16:30 uur Hoofddocent is eigenaar van het adviesbureau Health Insights en is gespecialiseerd in informatiebeveiliging binnen de zorgsector op zowel organisatorisch alstechnisch gebied. De afgelopen twaalf jaar heeft hij vanuit één van de Big-4 kantoren veel advieswerk verricht voor (lijn) management en projectbureaus en heeft hij diverse zorginstellingen en landelijke instanties begeleid bij het verbeteren van informatiebeveiliging. Dit laatste veelal in de rol als (interim) Security Officer. Uiteraard heeft Huibert ook vanuit een controlerende rol geacteerd in dit veld, bijvoorbeeld tijdens de verplichte NEN7510 audits bij de ziekenhuizen. Vanwege zijn passie voor het vakgebied is Huibert actief betrokken bij de vormgeving van diverse normeringen voor informatiebeveiliging in de zorg (o.a. NEN7510, NEN7521, Zekere Zorg). Gastsprekers Jan Willem Schoemaker Corporate Information Security Officer & Business Continuity Manager, Erasmus MC Beer Franken Chief Information Security & Privacy Protection Officer, AMC Onderzoeksjournalist met expertise in beveiliging Erik Rutkens Insite Advies & Security Marc Smeets IT Security expert & ethical hacker Linq42 Lex Borger Security Architect, Ideas-to-Interconnect Stan Aldenhoven IT Strategist Healthcare Mark Braam Senior Consultant Enterprise Risk Management, Aon Global Risk Consulting Partner: Module 14: Evaluatie van de opleiding & bespreken persoonlijke doelstellingen

6 IIR B.V., Kabelweg 37, 1014 BA Amsterdam: 3 gemakkelijke manieren om u aan te melden: 1. Via internet: 2) Via de inschrijving@iir.nl 3) Via de telefoon: bel Lorelei Mendoza (customer service) daagse opleiding 3.899,- dag 1, 2, 3 en ,- dag 1, 2 en ,- Alle prijzen zijn per persoon, exclusief BTW en inclusief ipad Air, koffie/thee en lunch. Wilt u een eigen tablet of laptop meenemen naar de opleiding? Dan ontvangt u 300, - korting. Meld u aan met uw VIP CODE: Algemene informatie: Locatie: Coengebouw Amsterdam 5-daagse opleiding Informatiebeveiliging in de zorg Reduceer de risico s rondom beschikbaarheid, integriteit en betrouwbaarheid van informatie voor maximale zorgkwaliteit Inhoudelijk contact met uw opleidingsadviseur? Wilt u meer informatie over deze opleiding? Neem dan contact op met onze opleidingsadviseur Michel de Coninck via of per via m.deconinck@iir.nl. Deze opleiding InCompany volgen? Vanaf 5 personen kunt u deze opleiding InCompany volgen. Het programma wordt specifiek afgestemd op uw organisatie, in overleg wordt een datum, locatie en tijdstip bepaald. Neem contact op met Miranda Goossens via of per via m.goossens@iir.nl. Inclusief ipad Air met digitaal lesmateriaal Boek Informatiebeveiliging in de zorg - Werken met NEN7510 geschreven door docenten Beer Franken en Jan Willem Schoenmaker Gegevensregistratie Uw gegevens worden door IIR geregistreerd en gebruikt om u op de hoogte te houden van onze producten en die van zorgvuldig geselecteerde bedrijven. Mochten uw gegevens niet correct zijn of wenst u dat uw gegevens niet gebruikt worden voor deze doeleinden, neem dan contact op met onze database afdeling op of database@iir.nl Algemene voorwaarden Op alle aanbiedingen zijn onze algemene voorwaarden van toepassing. Deze zijn gedeponeerd bij de K.v.K te Amsterdam, onder nummer De algemene voorwaarden zijn te downloaden op onze website en worden op verzoek kosteloos toegezonden.

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE 18 PE-uren 3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE HIGHLIGHTS X Realiseer security bewust gedrag van boardroom- tot werkvloerniveau (en

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Privacy Audit Fundamentals

Privacy Audit Fundamentals Privacy Audit Fundamentals Herken en analyseer de impact van Privacy op uw organisatie en breng uw audit naar een hoger niveau Privacy audit: Alle need-to-know privacy regels De invloed van privacy regels

Nadere informatie

Data: 29,30,31 okt. en 9 nov. 2012 Crown Plaza Schiphol- en Amsterdam. Vertaal de nieuwste IT ontwikkelingen naar uw IT en business strategie

Data: 29,30,31 okt. en 9 nov. 2012 Crown Plaza Schiphol- en Amsterdam. Vertaal de nieuwste IT ontwikkelingen naar uw IT en business strategie IT MANAGEMENT Inclusief live praktijkcase op Schiphol! Inclusief uw eigen ipad 3 met digitaal lesmateriaal! Data: 29,30,31 okt. en 9 nov. 2012 Crown Plaza Schiphol- en Amsterdam 4-daagse opleiding senior

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

AVG Compliance Blijf aantoonbaar aan de AVG voldoen!

AVG Compliance Blijf aantoonbaar aan de AVG voldoen! Ideaal vervolg op de cursus Privacy Officer 2.0 2-daagse training AVG Compliance Blijf aantoonbaar aan de AVG voldoen! Highlights Maak het kernthema Accountability uit de AVG concreet Richt een privacy

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

4-daagse praktijkopleiding ICT Contractmanagement

4-daagse praktijkopleiding ICT Contractmanagement IT MANAGEMENT Inclusief review van uw eigen ICT contract 4-daagse praktijkopleiding ICT Contractmanagement Bespaar kosten door duidelijk, volledig en evenwichtig contractmanagement Leer hoe u waterdichte

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Eventjes iets uitwisselen. Maar dan begint het pas,.

Eventjes iets uitwisselen. Maar dan begint het pas,. Eventjes iets uitwisselen Maar dan begint het pas,. Regionale Uitwisseling Patiëntgegevens Zuid (RUPZ) Tijdens deze presentatie worden de resultaten gepresenteerd van het opzetten van een XDS register

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Privacy Audit Fundamentals

Privacy Audit Fundamentals Update Meldplicht Datalekken, Boetebevoegdheid AP & EU Privacy Verordening Privacy Audit Fundamentals Herken en analyseer de impact van Privacy op uw organisatie en breng uw audit naar een hoger niveau

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Compliance & Security Solutions ICT is een apart wereldje We geven niet graag geld

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Privacy en wet- en regelgeving rondom IHE XDS netwerken

Privacy en wet- en regelgeving rondom IHE XDS netwerken IHE Nederland jaarcongres 2016 11 november, Bussum Privacy en wet- en regelgeving rondom IHE XDS netwerken Ger Wierenga security officer Martini Ziekenhuis Groningen IHE helpt! 1 Agenda Voorstellen XDS

Nadere informatie

Elektronische gegevensuitwisseling in de zorg. De Wet cliëntenrechten bij elektronische verwerking van gegevens in de zorg

Elektronische gegevensuitwisseling in de zorg. De Wet cliëntenrechten bij elektronische verwerking van gegevens in de zorg Elektronische gegevensuitwisseling in de zorg De Wet cliëntenrechten bij elektronische verwerking van gegevens in de zorg Inleiding Smartphones, slimme meters, thuisbankieren en online winkelen: het gebruik

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Fraudebeheersing in de praktijk

Fraudebeheersing in de praktijk Beoordeeld met een 8,3! 2-daagse training + workshopdag Fraudebeheersing in de praktijk Leer alles over preventie en onderzoek op het gebied van fraude en voorkom reputatieschade Speerpunten Ontwikkel

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Hoofdpijn of medicijn?

Hoofdpijn of medicijn? Hoofdpijn of medicijn? Overzicht van en voor het uitwisselen en delen van informatie in de zorg Datum: December 2015 Auteur: Fabien van t Woudt (fabienvw@fenestrae.com) Inhoudsopgave Inhoudsopgave... 1

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Data Quality Een vereiste voor elke datagedreven organisatie

Data Quality Een vereiste voor elke datagedreven organisatie 2-daagse training Data Quality Een vereiste voor elke datagedreven organisatie Initiatief en organisatie In samenwerking met Wat leert u in deze training? De eisen die de GDPR aan uw datakwaliteit stelt;

Nadere informatie

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht k.siekman@utrecht.nl - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014 Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF OFFICE 365 REGIEDIENST Onderdeel van de clouddiensten van SURF Voorstellen Wim van Vliet Productmanager Office 365 Regiedienst SURFmarket Frans Beentjes ICT Consultant Universiteit van Amsterdam Hogeschool

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10 ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

ICT in de zorg. Over de impact van wet- en regelgeving

ICT in de zorg. Over de impact van wet- en regelgeving ICT in de zorg Over de impact van wet- en regelgeving Impact van weten regelgeving op ICT in de zorg Voldoen aan wet- en regelgeving is voor ICT-afdelingen in de zorgsector een steeds vaker terugkerend

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Leergang Compliance Officer in de Zorg. Dé Leergang Compliance Officer in de Zorg

Leergang Compliance Officer in de Zorg. Dé Leergang Compliance Officer in de Zorg Leergang Compliance Dé Leergang Compliance Leergang Compliance Dé Leergang Compliance Weet u wat het woord compliance betekent? Misschien herkent u het woord direct en weet u wat de betekenis is, maar

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

In Control op ICT in de zorg

In Control op ICT in de zorg In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform

Nadere informatie

Brochure Planning, Protection & Optimiz.

Brochure Planning, Protection & Optimiz. Brochure Planning, Protection & Optimiz. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Ready healthcare. Actieplan gezondheidszorg. Vodafone Power to you

Ready healthcare. Actieplan gezondheidszorg. Vodafone Power to you Ready healthcare Actieplan gezondheidszorg Vodafone Power to you 2 Hoe kunnen onze zorgverleners efficiënter werken? Uw kansen Naarmate de vraag naar zorg groter wordt, neemt de druk op zorgverleners toe.

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011

Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg De zorgverlener is verplicht om een

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Het veilig delen van informatie in de zorg

Het veilig delen van informatie in de zorg Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig

Nadere informatie

Samenvatting en Conclusie Revalidatiecentra

Samenvatting en Conclusie Revalidatiecentra Samenvatting en Conclusie Revalidatiecentra RIVM Onderzoek ICT in de Zorg December 2016 Correspondentie: onderzoek_over_ict@rivm.nl Resultaat statistieken De data representeert 30% van de revalidatiecentra

Nadere informatie

Office 365 en Informatieveiligheid. Mark de Jong, Hogeschool Inholland 13 april 2018

Office 365 en Informatieveiligheid. Mark de Jong, Hogeschool Inholland 13 april 2018 Office 365 en Informatieveiligheid Mark de Jong, Hogeschool Inholland 13 april 2018 Office 365 en Informatieveiligheid 1. Strategie Inholland 2. Uitdaging Office 365 en OneDrive 3. Risicoanalyse 4. Keuzes

Nadere informatie

Visie op patiëntveiligheid en de afhankelijkheid van ICT

Visie op patiëntveiligheid en de afhankelijkheid van ICT . Visie op patiëntveiligheid en de afhankelijkheid van ICT Toezicht op ICT in de Zorg 12 februari 2015 Toezicht IGZ Kan de patiënt rekenen op veilige zorg met inzet van veilige producten? Veilige zorg

Nadere informatie

Dokter, dokter, wat is er met mijn privacy? 8 tips. Verwerken van persoonsgegevens in de zorg

Dokter, dokter, wat is er met mijn privacy? 8 tips. Verwerken van persoonsgegevens in de zorg Dokter, dokter, wat is er met mijn privacy? 8 tips Verwerken van persoonsgegevens in de zorg White Wire Peter Berghmans Kathleen Kuypers Helpen mee persoonsgegevens te beschermen Passie voor de zorgsector

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie