Informatiebeveiliging in de zorg

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging in de zorg"

Transcriptie

1 5-daagse opleiding Inclusief ipad Air met digitaal lesmateriaal! Informatiebeveiliging in de zorg Reduceer de risico s rondom beschikbaarheid, integriteit en betrouwbaarheid van informatie voor maximale zorgkwaliteit Highlights: Praktisch toepassen van de nieuwe NEN7510 norm Ontwikkelingen in de zorgsector en de impact hiervan op informatie-uitwisseling door ketenzorg, mobiel werken en de impact van medische apparatuur Zorgspecifieke risicoanalyses inrichten en uitvoeren op het gebied van informatieveiligheid Informatiebeveiliging als vast proces in uw organisatie opnemen Thematiek betreffende authenticatie, autorisatie, Identity Management in de zorg en de norm NEN 7513 Logging vastleggen van acties op elektronische patiëntdossiers De impact van de wet- en regelgeving op het gebied van informatiebeveiliging en privacy Inclusief een demonstratie van de nieuwste ontwikkelingen van het EPD op uw tablet Een greep uit het expertteam Hoofddocent Ervaren Adviseur Informatiebeveiliging in de zorg Jan Willem Schoemaker Corporate Information Security Officer & Business Continuity Manager, Erasmus MC Beer Franken Chief information Security & Privacy Protection Officer, AMC Onderzoeksjournalist met expertise in beveiliging Data: 10, 11, 18, 24 & 25 maart Locatie: Coengebouw Amsterdam

2 Bent u in staat om risico s voor uw zorginstelling in kaart te brengen en hier tijdig met de juiste maatregelen op te acteren? De groei van digitale uitwisseling en verwerking van medische informatie met andere zorginstellingen, overheidsinstanties en patiënten brengt kansen maar ook nieuwe risico s met zich mee. Deze risico s vormen een bedreiging voor het functioneren van uw zorginstelling, zorgkwaliteit en patiëntveiligheid. Het verantwoord omgaan met deze risico s is één van de vele uitdagingen voor uw zorginstelling. Informatiebeveiliging is daarbij een onmisbaar instrument. Om de kwaliteit van informatiebeveiliging binnen uw zorginstelling te verhogen krijgt u tijdens de opleiding antwoord op elementaire vragen: Waar staat onze instelling als het gaat om informatiebeveiliging? Wat zijn de grootste bedrijfsrisico s en hebben we voldoende maatregelen genomen om deze risico s te beheersen? Hoe kunt u de continuïteit van het primaire zorgproces garanderen? Zijn de patiënt- en bedrijfsinformatie afdoende beveiligd en afgeschermd? Wat is de waarde van informatie en wat is de schade voor onze instelling als deze informatie openbaar wordt? In deze 5-daagse opleiding krijgt u o.a. inzicht in trends, risico s en privacy issues op het gebied van informatiebeveiliging in de zorg. Na vijf dagen heeft u alle kennis in huis om de kwaliteit van informatiebeveiliging binnen uw zorginstelling op een hoger niveau te brengen en te acteren op de belangrijkste risico s. Met vriendelijke groet, Jessy Reubsaet Productmanager De opleiding is bedoeld voor iedereen die zich binnen een zorginstelling met informatie bezighoudt. U bent o.a. werkzaam als: ICT-manager Projectleider EPD Kwaliteitsmanager, security manager Arts/verpleegkundige (met een deeltaak in informatievoorziening) Auditor AO-beheerder Functioneel beheerder IT architect Applicatiebeheerder Financieel manager Adviseur in de zorg Beleidsmedewerker in de zorg Hoofd medische administratie/zorgadministratie Hoofd polikliniek in een zorginstelling, bijv. in een ziekenhuis, thuiszorg, kraamzorg, bejaarden- of verpleeghuis, GGD, arbodienst, psychiatrische instelling, streeklaboratorium, adviesbureau

3 Dag 1 Dag maart tot uur Ontvangst door hoofddocent Voorstellen en introductie Werkwijze van de 5-daagse opleiding De rode draad: opbouw van het programma Uw persoonlijke doelstelling tijdens deze 5 dagen tot 12:30 uur Stan Aldenhoven Module 1: Trends in de zorg in relatie tot informatiebeveiliging Trends, termen en begrippen in de zorg en de invloed van informatiebeveiliging waaronder; > Patiënt empowerment > Toename uitwisseling van medische informatie > Ketenzorg > EPD, het lokale, regionale en landelijke elektronisch patiëntendossier > Informatie vanuit medische apparatuur > Big data in de zorg > Health analytics > E-Health en m-health > Clouddiensten en cybercrime Toezicht door de IGZ, de resultaten van de verplichte NEN7510-audit eind 2010 en de impact hiervan op informatiebeveiliging in de zorg De impact van trends in de zorg op informatiebeveiliging Het speelveld rond informatiebeveiliging in de zorg De basisbegrippen en uitgangspunten > De nieuwe norm NEN7510:2011 > Relatie informatiebeveiliging en medische apparatuur > Relatie met het kwaliteitssysteem (verplicht gesteld door Kwaliteitswet zorginstellingen 1996) > Veiligheidmanagement systeem (VMS) tot 17:00 uur Module 2: Security management en secure operations Managen van security als een normaal proces volgens de nieuwe NEN7510 Introductie van de belangrijkste termen en begrippen van informatiebeveiliging aan de hand van gebeurtenissen in het nieuws op basis van incidenten in de zorg, bijvoorbeeld papieren dossiers op straat, toegang tot digitale patiëntgegevens door hackers, brand in de OK etc. De nieuwe NEN7510 norm voor informatiebeveiliging in de zorg en specifieke normeringen zoals het kwaliteitssysteem en het Veiligheidmanagement systeem. Security management practices; procesinrichting, organisatie (RACI / TVB, rol- en functiescheiding Het Information Security Management System volgens de nieuwe NEN7510 versie 2011 Wat doet IT-operations? ITIL en ITIL versie 3; borgen van security in de belangrijkste beheersprocessen Het gebruik van ITIL voor het beheersen van medische apparatuur Richtlijnen voor omgang met mobiele apparatuur (bv. CTG transportmonitoren) service management tools t.b.v. inzicht in de middelen, zowel IT als medische apparatuur Welke zaken er spelen rond security management en op welke wijze dit kan worden uitgevoerd De belangrijkste standaarden op het gebied van het aansturen van beveiligingsprocessen Het verband leggen tussen beveiliging en kwaliteitsnormen voor beheer Het beheren van medische apparatuur conform ITIL ten behoeve van meer veiligheid tot 11:30 uur Jan Willem Schoenmaker Module 3: Continuïteit Continuïteitseisen, verwachtingen & procesaanpak Business Continuity volgens ISO Termen: Max Acceptable Data Loss/Service Loss Recovery time objectives; van calamiteit tot business as usual De NEN7510, relatie tussen het continuïteitsplan, de continuïteitsstrategie en het proces voor continuïteitsbeheer Na deze module begrijpt u: Hoe u moet omgaan met de continuïteit van de zorginstelling Welke cruciale keuzes u moet maken De onderwerpen rondom continuïteitsbeheer tot 15:30 uur Lex Borger Module 4: Security architectuur Security architectuur, belangrijkste security services & mechanismen Architectuurconcepten IHE (Integrating the Healthcare Enterprise (IHE)) Nictiz-architectuur en beveiligingseisen IT-services, samenhang en mechanismen IT-services: Identificatie, authenticatie, autorisatie, access control/ hardening, monitoring/logging, incident preventie, detectie enrepressive, crypto, resilience (veerkracht/continuiteit), integriteitsmaatregelen, auditservices en mechanismen De samenhang en de werking van een security architectuur Architectuurmodellen Specifieke zorg architectuurconcepten tot 17:00 uur Mark Braam Module 5: Risicomanagement Risico- en controlesysteem Intern risico- en controlesysteem in de zorg Adequaat inrichten van risico- en controlesysteem Werkt het in de praktijk en waar ligt de verantwoordelijkheid voor zo n systeem Governance en interne beheersing Het uitvoeren van zorgspecifieke risicoanalyses op het gebied van informatieveiligheid Risicomanagement binnen een zorginstelling Het uitvoeren van risicoanalyses in het kader van informatiebeveiliging QR-code Scan deze code met uw smartphone en bezoek direct de website van deze opleiding. Volg IIR op LinkedIn Word lid van de LinkedIn groep Digitalezorg.nl en discussieer met uw vakgenoten. Op de hoogte met Twitter en blijf op de hoogte van de laatste updates.

4 Informatiebeveiliging in de zorg Dag 3 Dag tot 12:30 uur Beer Franken Module 6: Wetgeving, regelgeving en normeringen voor informatiebeveiliging en privacy in de zorg Informatiebeveiligingseisen uit wet- en regelgeving Overzicht belangrijkste wetten en normen > ISO 2700x en NEN 7510:2011 > Wet Bescherming Persoonsgegevens (WBP) > Wet Computer Criminaliteit > Reporting Data Loss Zorgspecifieke wet- en regelgeving en de belangrijkste aspecten hierbij Inzicht in de huidige stand van zaken van privacy in de zorg Privacy & het patiëntendossier Privacy in samenwerking met andere zorginstellingen Hoe kunt u ervoor zorgen, dat bij gegevensuitwisseling met andere zorginstellingen de privacy gewaarborgd wordt, zonder allerlei onwerkbare maatregelen te nemen, die toch niet nageleefd worden? Investigation en ethiek Na deze module bent u op de hoogte van: De belangrijkste regelgeving en welke impact dit heeft op de beveiliging Alle ontwikkelingen op het gebied van privacy in de zorg tot 17:00 uur Stan Aldenhoven en Module 7: Toegangsbeheersing Principes, identiteit & autorisatie. Authenticatie, toegang & functies, rollen & rechten Wat is Identity and Access Management? Wat zegt de wet- en regelgeving over Identity and Access Management? Gebruik van smartcards voor artsen, patiënten etc. Het gebruik van DigiD in de zorg en hoe hierop aan te sluiten Nieuwe ontwikkelingen op dit gebied (samenwerking, bedside terminals) Knelpunten in de zorgsector voor het beheer van identiteiten en autorisaties Norm NEN 7513 Logging Thematiek van authenticatie, autorisatie en identity management en de specifieke kenmerken in de zorgsector Hoe gaat u om met medewerkers die regelmatig van afdeling wisselen (bijv. arts- of co-assistenten) Behandelrelaties met patiënten Patiëntgebonden informatie en het secretariaat (geen behandelrelatie met patiënt, maar ziet wel afspraken, post etc) Classificatie van informatie en hoe hier in de praktijk mee om te gaan Uitdagingen in wetgeving Extra! Interactieve leeromgeving Tijdens de opleiding maakt u, naast de bijeenkomsten, gebruik van een online leeromgeving. Hier vindt u (extra) leermaterialen die aansluiten bij de lesbijeenkomsten, zoals video s, artikelen, eventueel huiswerk en verwijzingen naar boeken. De leeromgeving gebruikt u ook als netwerkinstrument en voor interactie: alle deelnemers en docenten zijn via de leeromgeving snel te bereiken. Voor aanvang van de opleiding ontvangt u een inlogcode voor de online leeromgeving en een uitnodiging om uw profiel aan te maken tot 11:30 uur Erik Rutkens Module 8: Applicatie en software development Borgen van beveiliging in het toekomstige product en beveiliging van de ontwikkel-omgeving Beveiliging van IT-producten: Security Requirements, secure software development; top-10 belangrijkste fouten insw-ontwikkeling OWASP, SANS, Design Criteria for secure systems en CSSLP (Secure Software Lifecycle) Beveiliging van de ontwikkelomgeving: scheiding OTAP (ontwikkel- test, acceptatie, productie), tollgates en securityeisen per tollgate; security testing en acceptatiecriteria Selectietrajecten van EPD- en ZIS-systemen Na deze module weet u: Wat er komt kijken bij het veilig bouwen van applicaties Specifieke aandachtspunten voor het elektronisch patiënten dossier (EPD) En het ziekenhuis informatie systeem (ZIS) De belangrijkste methodieken om toezicht op softwareontwikkeling te houden tot 14:30 uur Marc Smeets Module 9: De opkomst van mobile health Kansen en risico s van mobile devices in de zorg Trends van Mobile Device Management in de zorg Mogelijkheden van Mobile Devices Issues rondom het gebruik van mobile devices Het mobiele landschap en terminologie Risico s BYOD; Hoe veilig is mijn data? 14:30 tot 15:00 uur Demonstratie van een elektronisch dossier op een Mobile Device De wijze waarop mobile devices kunnen worden ingezet binnen de zorg Specifieke risico s voor mobiele devices 15:00 tot 17:00 uur Module 10: Fysieke veiligheid/omgeving Veiligheidsringen & fysieke dreigingen Physical Security omgeving / beveiliging Datacenters en hardware Hoe om te gaan met de veelal open zorginstellingen Verschillen en overeenkomsten tussen de security officer (informatiebeveiligingsfunctionaris) en de afdeling fysieke beveiliging Methodieken voor fysieke beveiliging Na deze module bent u in staat: Een logische indeling te maken tussen de fysieke en ICT omgeving Om te gaan met de veelal open zorginstellingen

5 Dag 5 Uw expertteam tot 11:30 uur Module 11: Netwerkbeveiliging en cryptografie Principes & grenzen aanbrengen, veilig communiceren over (onveilige) transportmiddelen Veiligheid van telecommunicatie, network & internet security (network technology: dedicated / from the shelf); isolatie / boundaries aanbrengen, beveiliging van transport met bijvoorbeeld VPN, IP-Sec, SSL, Transport/Tunnel-mode Relatie met medische apparatuur. Medische apparatuur bevindt zich vaak in door de leverancier afgesloten netwerken of onder beheer van leveranciers. Waar moet dan specifiek op worden gelet? Afscherming openbare netwerken in het ziekenhuis, netwerk mogelijkheden aan het bed en professioneel gebruik Mobiele apparatuur binnen en buiten de zorginstelling Landelijke informatie-uitwisseling via het landelijk EPD Landelijke en regionale informatie-uitwisseling met andere zorgverleners Wat zijn de verschillende soorten cryptografie? Sleutelbeheer en distributie Praktische problemen met crypto en hoe kunt u hiermee om gaan? Na deze module kent u: De belangrijkste principes van netwerkbeveiliging Kennis om mee te kunnen praten over meest gebruikte technieken en de debatten die op dat gebied spelen Het concept en de globale werking van cryptografie Voornamelijk in de zorg aandacht voor de balans tussen werkbaarheid en informatiebeveiliging tot 12:30 uur Module 12: Hacken en actuele praktijkcasussen in de zorg Preventief en actief anti-hack beleid zorginstelling Praktijkcase: Patiënten VUmc onvoldoende geïnformeerd Praktijkcase: Groene Hart Ziekenhuis lekt medische dossiers tot 16:00 uur Module 13: Menselijke factor Afhankelijkheid van de mensen, stimuleren gewenst gedrag & detecteren/ corrigeren ongewenst gedrag Menselijk falen, opzettelijk gedrag van eigen mensen, opzettelijk gedrag van buiten (hackers, social engineering) Human factor in control design, screening, soft controls, awareness. Detectie van afwijkingen. Rol media; social networks De wijze waarop social networks op een veilige manier zijn in te zetten in de zorgsector Naleving van informatiebeveiliging Na deze module kent u: De aspecten van de menselijke factoren en bent u alert op het menselijk ongewenste gedrag tot 16:30 uur Hoofddocent is eigenaar van het adviesbureau Health Insights en is gespecialiseerd in informatiebeveiliging binnen de zorgsector op zowel organisatorisch alstechnisch gebied. De afgelopen twaalf jaar heeft hij vanuit één van de Big-4 kantoren veel advieswerk verricht voor (lijn) management en projectbureaus en heeft hij diverse zorginstellingen en landelijke instanties begeleid bij het verbeteren van informatiebeveiliging. Dit laatste veelal in de rol als (interim) Security Officer. Uiteraard heeft Huibert ook vanuit een controlerende rol geacteerd in dit veld, bijvoorbeeld tijdens de verplichte NEN7510 audits bij de ziekenhuizen. Vanwege zijn passie voor het vakgebied is Huibert actief betrokken bij de vormgeving van diverse normeringen voor informatiebeveiliging in de zorg (o.a. NEN7510, NEN7521, Zekere Zorg). Gastsprekers Jan Willem Schoemaker Corporate Information Security Officer & Business Continuity Manager, Erasmus MC Beer Franken Chief Information Security & Privacy Protection Officer, AMC Onderzoeksjournalist met expertise in beveiliging Erik Rutkens Insite Advies & Security Marc Smeets IT Security expert & ethical hacker Linq42 Lex Borger Security Architect, Ideas-to-Interconnect Stan Aldenhoven IT Strategist Healthcare Mark Braam Senior Consultant Enterprise Risk Management, Aon Global Risk Consulting Partner: Module 14: Evaluatie van de opleiding & bespreken persoonlijke doelstellingen

6 IIR B.V., Kabelweg 37, 1014 BA Amsterdam: 3 gemakkelijke manieren om u aan te melden: 1. Via internet: 2) Via de 3) Via de telefoon: bel Lorelei Mendoza (customer service) daagse opleiding 3.899,- dag 1, 2, 3 en ,- dag 1, 2 en ,- Alle prijzen zijn per persoon, exclusief BTW en inclusief ipad Air, koffie/thee en lunch. Wilt u een eigen tablet of laptop meenemen naar de opleiding? Dan ontvangt u 300, - korting. Meld u aan met uw VIP CODE: Algemene informatie: Locatie: Coengebouw Amsterdam 5-daagse opleiding Informatiebeveiliging in de zorg Reduceer de risico s rondom beschikbaarheid, integriteit en betrouwbaarheid van informatie voor maximale zorgkwaliteit Inhoudelijk contact met uw opleidingsadviseur? Wilt u meer informatie over deze opleiding? Neem dan contact op met onze opleidingsadviseur Michel de Coninck via of per via Deze opleiding InCompany volgen? Vanaf 5 personen kunt u deze opleiding InCompany volgen. Het programma wordt specifiek afgestemd op uw organisatie, in overleg wordt een datum, locatie en tijdstip bepaald. Neem contact op met Miranda Goossens via of per via Inclusief ipad Air met digitaal lesmateriaal Boek Informatiebeveiliging in de zorg - Werken met NEN7510 geschreven door docenten Beer Franken en Jan Willem Schoenmaker Gegevensregistratie Uw gegevens worden door IIR geregistreerd en gebruikt om u op de hoogte te houden van onze producten en die van zorgvuldig geselecteerde bedrijven. Mochten uw gegevens niet correct zijn of wenst u dat uw gegevens niet gebruikt worden voor deze doeleinden, neem dan contact op met onze database afdeling op of Algemene voorwaarden Op alle aanbiedingen zijn onze algemene voorwaarden van toepassing. Deze zijn gedeponeerd bij de K.v.K te Amsterdam, onder nummer De algemene voorwaarden zijn te downloaden op onze website en worden op verzoek kosteloos toegezonden.

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE 18 PE-uren 3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE HIGHLIGHTS X Realiseer security bewust gedrag van boardroom- tot werkvloerniveau (en

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Privacy Audit Fundamentals

Privacy Audit Fundamentals Privacy Audit Fundamentals Herken en analyseer de impact van Privacy op uw organisatie en breng uw audit naar een hoger niveau Privacy audit: Alle need-to-know privacy regels De invloed van privacy regels

Nadere informatie

Data: 29,30,31 okt. en 9 nov. 2012 Crown Plaza Schiphol- en Amsterdam. Vertaal de nieuwste IT ontwikkelingen naar uw IT en business strategie

Data: 29,30,31 okt. en 9 nov. 2012 Crown Plaza Schiphol- en Amsterdam. Vertaal de nieuwste IT ontwikkelingen naar uw IT en business strategie IT MANAGEMENT Inclusief live praktijkcase op Schiphol! Inclusief uw eigen ipad 3 met digitaal lesmateriaal! Data: 29,30,31 okt. en 9 nov. 2012 Crown Plaza Schiphol- en Amsterdam 4-daagse opleiding senior

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

4-daagse praktijkopleiding ICT Contractmanagement

4-daagse praktijkopleiding ICT Contractmanagement IT MANAGEMENT Inclusief review van uw eigen ICT contract 4-daagse praktijkopleiding ICT Contractmanagement Bespaar kosten door duidelijk, volledig en evenwichtig contractmanagement Leer hoe u waterdichte

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Eventjes iets uitwisselen. Maar dan begint het pas,.

Eventjes iets uitwisselen. Maar dan begint het pas,. Eventjes iets uitwisselen Maar dan begint het pas,. Regionale Uitwisseling Patiëntgegevens Zuid (RUPZ) Tijdens deze presentatie worden de resultaten gepresenteerd van het opzetten van een XDS register

Nadere informatie

Privacy Audit Fundamentals

Privacy Audit Fundamentals Update Meldplicht Datalekken, Boetebevoegdheid AP & EU Privacy Verordening Privacy Audit Fundamentals Herken en analyseer de impact van Privacy op uw organisatie en breng uw audit naar een hoger niveau

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014 Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Fraudebeheersing in de praktijk

Fraudebeheersing in de praktijk Beoordeeld met een 8,3! 2-daagse training + workshopdag Fraudebeheersing in de praktijk Leer alles over preventie en onderzoek op het gebied van fraude en voorkom reputatieschade Speerpunten Ontwikkel

Nadere informatie

Hoofdpijn of medicijn?

Hoofdpijn of medicijn? Hoofdpijn of medicijn? Overzicht van en voor het uitwisselen en delen van informatie in de zorg Datum: December 2015 Auteur: Fabien van t Woudt (fabienvw@fenestrae.com) Inhoudsopgave Inhoudsopgave... 1

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

ICT in de zorg. Over de impact van wet- en regelgeving

ICT in de zorg. Over de impact van wet- en regelgeving ICT in de zorg Over de impact van wet- en regelgeving Impact van weten regelgeving op ICT in de zorg Voldoen aan wet- en regelgeving is voor ICT-afdelingen in de zorgsector een steeds vaker terugkerend

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

PIA S IN DE PRAKTIJK

PIA S IN DE PRAKTIJK 18 PE-uren 3-DAAGSE PRAKTIJKOPLEIDING PIA S IN DE PRAKTIJK Beheers effectief uw privacy risico s en voorkom boetes en toezichthoudermaatregelen HIGHLIGHTS Krijg diepgaande kennis voor het uitvoeren van

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011

Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk. Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg: van wet naar praktijk Anton Ekker juridisch adviseur, Nictiz 20 mei 2011 Elektronische gegevensuitwisseling in de zorg De zorgverlener is verplicht om een

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

In Control op ICT in de zorg

In Control op ICT in de zorg In Control op ICT in de zorg Ervaringen uit de praktijk van ziekenhuizen Ron van den Bosch Hoofd bureau Strategie en Beleid UMC Groningen Voorzitter Vereniging Informatica en Gezondheidszorg Lid CIO Platform

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Brochure Planning, Protection & Optimiz.

Brochure Planning, Protection & Optimiz. Brochure Planning, Protection & Optimiz. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Patiënt identificatie en authenticatie voor zorgportalen;

Patiënt identificatie en authenticatie voor zorgportalen; Patiënt identificatie en authenticatie voor zorgportalen; de stand van zaken. PATIENT GEZONDHEID 2.0 BEVEILIGING Datum ID Nummer 11 november 2010 KA10044 Auteur Nictiz - Gé Klein Wolterink Zorgportalen

Nadere informatie

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt?

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt? Dank voor het openen van de vragenlijst. U kunt hieronder starten met beantwoorden van de vragen. * 1. De organisatie waar ik werkzaam ben is een: ICT aanbieder: een organisatie die als primaire activiteit

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

nadere regels voor technische en organisatorische maatregelen bij elektronische gegevensuitwisseling tussen zorgaanbieders

nadere regels voor technische en organisatorische maatregelen bij elektronische gegevensuitwisseling tussen zorgaanbieders nadere regels voor technische en organisatorische maatregelen bij elektronische gegevensuitwisseling tussen zorgaanbieders Wij Willem - Alexander, bij de gratie Gods, Koning der Nederlanden, Prins van

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Privacy Officer 2.0 4-DAAGSE PRAKTIJKCURSUS. de Data Protection Officer van morgen

Privacy Officer 2.0 4-DAAGSE PRAKTIJKCURSUS. de Data Protection Officer van morgen 4-DAAGSE PRAKTIJKCURSUS Privacy Officer 2.0 de Data Protection Officer van morgen Realiseer een privacy bewuste én compliant organisatie voor vertrouwen van klant, medewerker en toezichthouder HIGHLIGHTS

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli

Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli Rapport van bevindingen en conclusie naar aanleiding van het onderzoek informatiebeveiliging in ziekenhuizen in het Atrium MC te Heerlen op 10 juli 2007 Juli 2008 2 INSPECTIE VOOR DE GEZONDHEIDSZORG /

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Trainingen najaar 2016. Zorg & Welzijn. Normen op de juiste manier toepassen. www.nen.nl/trainingenz&w

Trainingen najaar 2016. Zorg & Welzijn. Normen op de juiste manier toepassen. www.nen.nl/trainingenz&w Trainingen najaar 2016 Zorg & Welzijn Normen op de juiste manier toepassen www.nen.nl/trainingenz&w Meer maatwerk met een bedrijfstraining Wist u dat we in 2015 ruim 2000 deelnemers met een bedrijfstraining

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013 - cloud computing: het via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens. - cloud: een netwerk van computers, waarbij

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Leergang Compliance Officer in de Zorg. Dé Leergang Compliance Officer in de Zorg

Leergang Compliance Officer in de Zorg. Dé Leergang Compliance Officer in de Zorg Leergang Compliance Dé Leergang Compliance Leergang Compliance Dé Leergang Compliance Weet u wat het woord compliance betekent? Misschien herkent u het woord direct en weet u wat de betekenis is, maar

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Brochure SABSA Foundation

Brochure SABSA Foundation Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Cursusgids Medische Hulpmiddelen

Cursusgids Medische Hulpmiddelen Cursusgids Medische Hulpmiddelen 2016 Introductie MDProject is al jaren actief met consultancy ondersteuning op het gebied van medische hulpmiddelen. Wij krijgen regelmatig verzoeken voor het geven van

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

NEN 7510 Kwalitatief goede zorg is óók zorg voor beveiliging patientgegevens

NEN 7510 Kwalitatief goede zorg is óók zorg voor beveiliging patientgegevens NEN 7510 Kwalitatief goede zorg is óók zorg voor beveiliging patientgegevens DE ZORGSPECIALS VAN CURE4 NEN7510 IN DE PRAKTIJK De faseringsaanpak van Cure4 zorgt ervoor dat er op een gedegen wijze verbetering

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen.

NieuwsBrief. CompLions. Inhoudsopgave. 2012-nr.03. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. Klik hier als u de onderstaande nieuwsbrief niet goed kunt lezen. 2012-nr.03 NieuwsBrief Geachte lezer, Welkom bij deze derde nieuwsbrief van CompLions in 2012. De afgelopen maanden zijn turbulent op economisch

Nadere informatie

Brochure HC&H Masterclasses

Brochure HC&H Masterclasses Brochure HC&H Masterclasses & Masterclass Informatiebeveiliging & Masterclass Proces en Informatiemanagement & Masterclass Klantgericht werken & Masterclass Functioneel Beheer & Masterclass Inkoop ICT

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Brochure ISO 20000 Foundation

Brochure ISO 20000 Foundation Brochure ISO 20000 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Handreiking Interoperabiliteit tussen XDS Affinity Domains. Vincent van Pelt

Handreiking Interoperabiliteit tussen XDS Affinity Domains. Vincent van Pelt Handreiking Interoperabiliteit tussen XDS Affinity Domains Vincent van Pelt Congres architectuur in de Zorg 18 juni 2015 Vincent van Pelt, MD Senior adviseur, Nictiz vvpelt@nictiz.nl IHE voorzitter werkgroep

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

DATAPROTECTIE & PRIVACY

DATAPROTECTIE & PRIVACY 12 PE-uren NATIONAAL CONGRES DATAPROTECTIE & PRIVACY Nieuwe inzichten en best practices voor de vertaalslag van actuele (EU) privacywetgeving naar uw organisatie Blijf volledig up-to-date: ( De gevolgen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie