Vragenlijst voor zelfevaluatie

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Vragenlijst voor zelfevaluatie"

Transcriptie

1 Hoe voorbereid bent u voor ISO / IEC 27001: 2013? Dit document is bedoeld om te beoordelen in hoeverre uw bedrijf klaar is voor het ISO / IEC Informatie Security Management System (ISMS). Door het invullen van deze vragenlijst zullen uw resultaten u in staat stellen om dit zelf te concluderen waar u zich bevindt in het ISO / IEC proces. Als u wilt dat wij deze analyse voor u uitvoeren kan dat natuurlijk ook. Vul dan de vragenlijst (inclusief uw contactgegevens) in, sla het geheel op en het ons op Markeer uw antwoorden. Voor Ja vult u een kruisje in, voor Nee laat het leeg. Voor meer informatie over het ISO traject kijk op Contact:... Functietitel:... Bedrijf:... Aantal werknemers:... Adres:... Postcode:... Plaats:... Telefoon: De organisatie en haar context Zijn de interne en externe kwesties die relevant zijn t.a.v. het ISMS, en die invloed ervan op de verwachte uitkomst, vastgesteld? 2. Behoeften en verwachtingen van de betrokken partijen Heeft de organisatie bepaald welke belanghebbende, relevante partijen er zijn in relatie tot het ISMS? Zijn de eisen (inclusief de wettelijke, reglementaire en contractuele vereisten) van deze belanghebbenden vastgesteld? 3. Reikwijdte van het ISMS Zijn, rekening houdend met de interne en externe kwesties die voor het ISMS relevant zijn en e eisen van de betrokken partijen en de interfaces en afhankelijkheden met andere organisatie, de grenzen en de toepasbaarheid van het ISMS vastgesteld om zodanig de scope/toepassingsgebied ervan te bepalen? Wordt het toepassingsgebied/scope van het ISMS gedocumenteerd? 4. Leiderschap en management commitment Wordt het belang van het ISMS door het leiderschap van de organisatie getoond door: Vaststelling van het informatiebeveiligingsbeleid en doelstellingen, rekening houdend met de strategische richting van de organisatie en gericht op het continue bevorderen van verbetering? Zorgdragen voor de integratie van de ISMS-benodigdheden in de bedrijfsprocessen? Zorgdragen dat er mensen en middelen beschikbaar zijn t.b.v. het ISMS en het sturen en stimulerend ondersteunen van personen, inclusief management, die bijdragen aan de doeltreffendheid ervan? Communiceren over de belangrijkheid van een effectieve informatiebeveiliging en conformiteit aan de eisen/voorwaarden van het ISMS?

2 5. Informatiebeveiligingsbeleid Is er een adequaat informatiebeveiligingsbeleid geïmplementeerd dat een kader geeft voor het bepalen van de doelstellingen dat passend is t.a.v. de eisen voor informatiebeveiliging en het mogelijk maakt om continue te verbeteren? Zijn informatiebeveiligingsrisico s geanalyseerd om te realistische waarschijnlijkheid te kunnen boordelen waarop deze zouden plaatsvinden alsmede de daarbij mogelijke gevolgen die daaruit zouden voortvloeien (als deze risico s zich voordoen) en zijn de mate van risico daarvoor vastgesteld? Wordt het beleid gedocumenteerd en gecommuniceerd naar medewerkers en relevante belanghebbenden? Zijn de informatiebeveiligingsrisico s vergeleken met de vastgestelde risicocriteria en geprioriteerd? 6. Rollen en verantwoordelijkheden Zijn de rollen binnen het ISMS duidelijk gedefinieerd en gecommuniceerd? Worden de verantwoordelijkheden en bevoegdheden toegewezen m.b.t. de conformiteit en rapportage over de werking en uitkomsten van het ISMS? 7. Risico s en kansen rondom implementatie van het ISMS Zijn interne en externe kwesties en de eisen van betrokken partijen doorgesproken om de zodanig de risico s en kansen te bepalen die moeten worden aangepakt, ongewenste effecten te voorkomen of verminderen en om ervoor te zorgen dat het ISMS beoogde doelen kan behalen alsmede dat er continue verbetering kan worden bereikt? Zijn activiteiten om risico s en kansen aan te pakken, ingepland en geïntegreerd in de ISMS-processen en worden deze beoordeeld op effectiviteit? Is gedocumenteerde informatie over de het informatiebeveiligingsrisicoanalyse proces beschikbaar? 9. Informatiebeveiligingsrisico beheersing Is er een Informatiebeveiligingsrisico beheersingsproces om passende risicobeheersingsmaatregelen te kunnen selecteren voor de uitkomsten van de informatiebeveiligingsrisicoanalyse? En zijn er maatregelen vastgesteld waarmee de risicobeheersingsmaatregel die gekozen wordt geïmplementeerd kan worden? Zijn de beheersmaatregelen die zijn vastgesteld, vergeleken met de maatregelen in ISO / IEC 27001: 2013 bijlage A om ervoor te zorgen dat er geen noodzakelijke maatregelen zijn vergeten? Is er een Verklaring van Toepasselijkheid aanwezig waarin staat verklaard waarom de in bijlage A genoemde maatregelen zijn uitgesloten of geïncludeerd en alsmede de status van de beheermaatregel? 8. Risico analyse informatiebeveiliging Is er een proces gedefinieerd voor risico analyse op informatiebeveiliging dat de criteria stelt voor het uitvoeren van een risico analyse op informatiebeveiliging, met inbegrip van risicoacceptatie criteria? Is het proces voor risico analyse op informatiebeveiliging herhaalbaar en levert het consistente, valide en vergelijkbare resultaten op? Identificeert het proces voor risico analyse op informatiebeveiliging de risico s die verband houden met het verlies van vertrouwelijkheid, integriteit en beschikbaarheid van informatie in het kader van het ISMS en worden de risicoeigenaren geïdentificeerd? Is een informatiebeveiligingsrisico beheerplan opgesteld en goedgekeurd door de risico-eigenaren? En zijn de resterende informatiebeveiligingsrisico s door de risico-eigenaren geautoriseerd? Is gedocumenteerde informatie over het beheerproces t.a.v. informatiebeveiligingsrisico s beschikbaar? 10. Informatiebeveiligingsdoelstellingen en implementatieproces Zijn meetbare ISMS-doelstellingen en -streefcijfers vastgesteld, gedocumenteerd en gecommuniceerd binnen de gehele organisatie? Heeft de organisatie, bij het vaststellen van de doelstellingen, bepaald wat er moet gebeuren, wanneer en door wie?

3 11. ISMS-middelen en -bevoegdheden Heeft het ISMS voldoende mensen en middelen tot zijn beschikking? Is voor het bepalen van de mate van geschiktheid voor een rol binnen het ISMS een proces gedefinieerd en gedocumenteerd? Zijn de personen van de onderneming die een rol hebben binnen het ISMS geschikt bevonden voor deze rol en worden competenties adequaat gedocumenteerd? 12. Bewustwording en communicatie Is iedereen binnen de organisatie zich bewust van het belang van informatiebeveiligingsbeleid, hun bijdrage aan de effectiviteit van het ISMS en de gevolgen van het niet voldoen aan de beveiligingseisen? Heeft de organisatie de behoefte bepaald van interne en externe communicatie in relatie tot het ISMS, het communicatieproces met inbegrip van wat te communiceren, wanneer, met wie en door wie? 13. Documentatie Heeft de organisatie bepaald welke documenten er nodig zijn voor het effectief werken van het ISMS? Is die documentatie beschikbaar, in de juiste format opgesteld, beoordeeld en goedgekeurd bevonden? Worden informatiebeveiligingsrisicoanalyses met geplande tussenpozen uitgevoerd? En worden deze ook uitgevoerd als er significante aanpassingen hebben plaatsgevonden? En wordt gedocumenteerde informatie hieromtrent bewaard? Zijn informatiebeveiliging-risicobeheersing maatregelen geïmplementeerd en wordt gedocumenteerde informatie hieromtrent bewaard? 15. Monitoring, meten en evalueren Worden de uitkomsten van de informatiebeveiliging en de effectiviteit van het ISMS geëvalueerd? Is er vastgesteld wat er moet worden gecontroleerd en gemeten, wanneer, door wie, door middel van welke methoden en wanneer de resultaten moeten worden geëvalueerd? Wordt als bewijs van de resultaten van de monitoring en meting gedocumenteerde informatie bewaard? 16. Interne audit Worden interne audits om te controleren of het ISMS is effectief en voldoet aan zowel de ISO / IEC 27001: 2013 en de eisen van de organisatie, periodiek uitgevoerd? Zijn de audits uitgevoerd door middel van een degelijke methode en in overeenstemming met een auditprogramma op basis van de resultaten van risicobeoordelingen en eerdere controles? Wordt de gedocumenteerde informatie zodanig beheerd dat het beschikbaar is, voldoende beschermd, gedistribueerd, opgeslagen, bewaard en worden de versies en wijzigingen bijgehouden? En geldt dit ook voor de documenten die afkomstig zijn van derden die vereist zijn voor het ISMS van de organisatie? 14. Operationele planning en control Is er een programma ontwikkeld en geïmplementeerd dat ervoor zorgt dat het ISMS de uitkomsten, eisen en doelstellingen behaalt? Worden de resultaten van de audits aan het management gerapporteerd; en wordt documentatie over het auditprogramma en de behaalde resultaten van de audit bewaard? Zijn eventueel geïdentificeerde afwijkingen onderworpen aan corrigerende maatregelen (zie paragraaf 18)? 17. Beoordeling door de directie Voert het topmanagement een periodiek herziening van het ISMS uit? Wordt gedocumenteerd bewijs bewaard om aan te tonen dat processen zijn uitgevoerd zoals gepland? Geeft de output van het ISMS management review, veranderingen en verbeteringen aan? Worden aanpassingen gepland en beheerd? En worden onvoorziene aanpassingen achteraf beoordeeld om eventuele negatieve resultaten te beperken? Worden de resultaten van het management review gedocumenteerd, opgevolgd en gecommuniceerd aan betreffende benodigde partijen? Zijn processen m.b.t. uitbesteding geïmplementeerd en worden deze gecontroleerd?

4 18. Corrigerende actie en continue verbetering Zijn activiteiten om te beheersen, controleren, corrigeren en omgaan met de gevolgen van afwijkingen op de norm geïdentificeerd? Is de set van corrigerende maatregelen geëvalueerd die de oorzaak aanpakt van afwijkingen om deze te elimineren en herhaling te voorkomen? Zijn alle geïdentificeerde acties geïmplementeerd, beoordeeld op effectiviteit en hebben ze aanleiding gegeven tot verbeteringen aan het ISMS? Is documentatie bewaard als bewijs van de aard van de afwijkingen de genomen acties en de resultaten? 19. Beveiligingsmaatregelen - voor zover van toepassing, op basis van de resultaten van de informatiebeveiligingsrisicoanalyse Zijn informatiebeveiligingsbeleidstukken die invoer bieden aan het beheermanagement gedefinieerd en worden deze regelmatig herzien? Is een management framework geïmplementeerd om de uitvoering en werking van de veiligheid binnen de organisatie, met inbegrip van het toewijzen van verantwoordelijkheden en segregatie van tegenstrijdige taken te controleren? Worden benodigde contacten met overheden en belangengroepen onderhouden? Wordt het punt Informatiebeveiliging meegenomen in projecten? Is er beleid ten aanzien van mobiele apparatuur en telewerken? Wordt personeel onderworpen aan een screening en hebben ze arbeidsvoorwaarden met bepalingen t.a.v. verantwoordelijkheid inzake informatiebeveiliging? Zijn werknemers verplicht om zich te houden aan het informatiebeveiligingsbeleid en procedures en worden zij zich hiervan bewust gemaakt? Krijgen ze op dit gebied onderwijs, training/opleiding en zijn er een disciplinaire maatregelen? Is er een inventarisatie-overzicht van de zaken die verband houden met informatie en informatieverwerking? Zijn daarin eigenaren aan die zaken benoemd/toegewezen en zijn regels voor aanvaardbaar gebruik en de terugkeer van de zaken gedefinieerd? Wordt informatie geclassificeerd en wordt deze als zodanig bestempeld? En zijn er procedures voor de behandeling van zaken volgens classificaties gedefinieerd? Zijn er procedures voor de verwijdering, de vernietiging en de doorvoer van informatiedragers? Is er beleid gedefinieerd en beoordeeld t.a.v. een toegangscontrolesysteem? En is de gebruikerstoegang verlening in lijn met dit beleid? Is er een formeel gebruikersregistratieproces dat het toekennen en intrekken van de toegang en de toegangsrechten tot systemen en diensten beheert? En worden toegangsrechten regelmatig herzien en verwijderd bij beëindiging van het dienstverband? Zijn toegangsrechten naar bijzondere informatie beperkt en worden deze gecontroleerd? En worden geheime authenticatiegegevens beheerd en de gebruikers geïnformeerd over de werkwijze die bij gebruik hiervan hoort? Is de toegang tot verschillende kwalificaties van gegevens in overeenstemming met het beleid inzake de toegangscontrole en wordt die toegang geregeld via een beveiligde log-on procedure? Zijn wachtwoordbeheersystemen interactief en dwingen ze de gebruiker naar een password met een bepaalde kwaliteitsstandaard? Is het gebruik van hulpprogramma s en de toegang tot broncode van een programma beperkt mogelijk? Is er beleid voor het gebruik van cryptografie en versleutelingsbeheer? Worden de verantwoordelijkheden en plichten m.b.t. informatiebeveiliging gecommuniceerd en gehandhaafd voor werknemers die hun arbeidsovereenkomst beëindigen of van baan veranderen? Zijn er richtlijnen, beheermethoden en controles aanwezig om ongeautoriseerde fysieke toegang en schade aan informatie en informatie verwerkende faciliteiten te voorkomen?

5 Zijn er richtlijnen en beheermethoden geïmplementeerd om het verlies, schade, diefstal of beschadiging van goederen en onderbrekingen in het werkproces te voorkomen? Zijn bedrijf kritische applicaties beoordeeld en getest na wijzigingen in besturingssystemen en zijn er beperkingen t.a.v. wijzigingen in de software pakketten? Zijn werkwijzen gedocumenteerd en worden wijzigingen in de organisatie, bedrijfsprocessen en informatiesystemen beheerd? Worden mensen en middelen gemonitord en worden er prognoses gemaakt t.a.v. toekomstige capaciteitsbehoefte op het gebied hiervan? Zijn beveiligde technische principes vastgesteld en worden ze onderhouden en geïmplementeerd? Hieronder vallen veilige ontwikkelomgevingen, security testing, het gebruik van testgegevens en het systeem acceptatie testen? Wordt uitbestede software ontwikkeling begeleidt en gemonitord? Is er scheiding van ontwikkel-, test- en operationele omgevingen? Is er bescherming tegen kwaadaardige en/of schadelijke software (malware)? Wordt informatie, software en systemen regelmatig onderworpen aan een back-up en testen? Zijn er controlemiddelen geïmplementeerd die gebeurtenissen loggen en die bewijs kunnen genereren? Zijn er overeenkomsten opgesteld en is beleid geïmplementeerd om informatie assets die toegankelijk zijn voor leveranciers te beschermen? En wordt het overeengekomen niveau van informatiebeveiliging en service delivery gecontroleerd en beheerd met inbegrip van wijzigingen in de dienstverlening? Is er een consistente benadering van het beheer van veiligheidsincidenten en zwakke punten, met inbegrip van het toewijzen van verantwoordelijkheden, rapportage, evaluatie, reactie, analyse en het verzamelen van bewijs? Wordt de implementatie van software op de operationele systemen gecontroleerd en beheerd? En zijn er regels voor de installatie van de software door gebruikers? Wordt informatie over technische kwetsbaarheden verkregen en worden er passende maatregelen genomen om risico s aan te pakken? Worden netwerken beheerd, gescheiden wanneer dat nodig is en gecontroleerd om informatiesystemen te beschermen? En zijn netwerkdiensten onderworpen aan service-overeenkomsten? Is er beleid en zijn er afspraken om de veiligheid van de informatie te behouden die wordt overgedragen binnen in of naar buiten de organisatie? Is continuïteit van de informatiebeveiliging ingebed binnen de business continuity management systeem, met inbegrip van de bepaling van de vereisten in ongunstige situaties, procedures en controles en verificatie van de effectiviteit? Worden informatieverwerkingsfaciliteiten geïmplementeerd met overtolligheid om aan de beschikbaarheidseisen te voldoen? Zijn alle wetgevende, wettelijke, reglementaire en contractuele vereisten en de aanpak om te voldoen aan deze eisen vastgelegd voor elk informatiesysteem en de organisatie, met inbegrip van maar niet beperkt tot de procedures voor de intellectuele eigendomsrechten, de bescherming van gegevens, privacy en bescherming van persoonlijke informatie en regelgeving cryptografische controles? Worden informatiebeveiligingseisen voor informatiesystemen gedefinieerd en wordt informatie die via openbare netwerken en applicaties gaat beschermd? Zijn systemen en de regels voor de ontwikkeling van software vastgesteld? En zijn wijzigingen aan systemen binnen de ontwikkelingscyclus formeel beheerd? Wordt er een onafhankelijke beoordeling van informatiebeveiliging toegepast? Herzien managers regelmatig de naleving van informatieverwerking en procedures binnen hun bevoegdheden? Worden informatiesystemen regelmatig beoordeeld voor technische naleving van het beleid en de normen? AuditConnect b.v. Bezoekadres: Meester van Rhemenslaan AK Apeldoorn Postadres: Postbus AJ Apeldoorn Telefoon: Fax:

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen 4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan.

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan. ISO 9001:2015 ISO 9001:2008 Toelichting van de verschillen. 1 Scope 1 Scope 1.1 Algemeen 4 Context van de organisatie 4 Kwaliteitsmanagementsysteem 4.1 Inzicht in de organisatie en haar context. 4 Kwaliteitsmanagementsysteem

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

CO2 prestatieladder Energie management plan

CO2 prestatieladder Energie management plan CO2 prestatieladder Versie: Definitief Datum: februari 2015 Eis: 2.C.3 Westgaag 42b - 3155 DG Maasland Postbus 285-3140 AG Maassluis Telefoon: 010-5922888 Fax: 010-5918621 E-mail: info@kroes.org Versie:

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

ISO27001:2013 Verklaring van toepasselijkheid

ISO27001:2013 Verklaring van toepasselijkheid ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid

Nadere informatie

Handleiding Risicomanagement

Handleiding Risicomanagement Handleiding Risicomanagement IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Terug naar de bedoeling met ISO 9001:2015

Terug naar de bedoeling met ISO 9001:2015 Walvis ConsultingGroep Brengt kwaliteit tot leven Voor kwaliteit van mens en organisatie Terug naar de bedoeling met ISO 9001:2015 Ronald Zwart Vennoot, senior consultant en auditor ronald.zwart@walviscg.nl

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Energiemanagement Actieplan

Energiemanagement Actieplan 1 van 8 Energiemanagement Actieplan Datum 18 04 2013 Rapportnr Opgesteld door Gedistribueerd aan A. van de Wetering & H. Buuts 1x Directie 1x KAM Coördinator 1x Handboek CO₂ Prestatieladder 1 2 van 8 INHOUDSOPGAVE

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo

Nadere informatie

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016 Beschrijving van de generieke norm: ISO 27001:2013 Grafimedia en Creatieve Industrie Versie: augustus 2016 Uitgave van de branche (SCGM) INHOUDSOPGAVE INHOUDSOPGAVE... 1 INLEIDING... 4 1. ONDERWERP EN

Nadere informatie

Energie Kwailteitsmanagement systeem

Energie Kwailteitsmanagement systeem Energie Kwailteitsmanagement systeem (4.A.2) Colofon: Opgesteld : drs. M.J.C.H. de Ruijter paraaf: Gecontroleerd : W. van Houten paraaf: Vrijgegeven : W. van Houten paraaf: Datum : 1 april 2012 Energie

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Handboek EnergieManagementSysteem

Handboek EnergieManagementSysteem Handboek EnergieManagementSysteem Bedrijfsgegevens: Naam ALFEN bv Adres Hefbrugweg 28 Plaats 1332AP Almere Tel 036 549 3400 website www.alfen.com KvK nr. 3903 7364 Pagina 1 van 6 INHOUDSOPGAVE 1. INLEIDING...

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V.

Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V. Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V. [geldend vanaf 1 juni 2015, PB15-220] Artikel 1 Definities De definities welke in dit uitbestedingsbeleid worden gebruikt zijn nader

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

Checklist voor controle (audit) NEN 4000

Checklist voor controle (audit) NEN 4000 Rigaweg 26, 9723 TH Groningen T: (050) 54 45 112 // F: (050) 54 45 110 E: info@precare.nl // www.precare.nl Checklist voor controle (audit) NEN 4000 Nalooplijst hoofdstuk 4 Elementen in de beheersing van

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

ISO 9000:2015 Kwaliteitsmanagementsystemen Grondbeginselen en verklarende woordenlijst

ISO 9000:2015 Kwaliteitsmanagementsystemen Grondbeginselen en verklarende woordenlijst 1 Onderwerp en toepassingsgebied Deze norm specificeert eisen voor een kwaliteitsmanagementsysteem van een organisatie die dagelijks onderhoud uitvoeren aan woningen en die: - moet aantonen dat zij in

Nadere informatie

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INHOUDSOPGAVE Paragrafen Inleiding... 1-4 Reikwijdte en doelstellingen van de interne audit... 5 Verhouding

Nadere informatie

Beschrijving van de generieke norm: ISO 9001:2015. Grafimedia en Creatieve Industrie. Versie: augustus 2016

Beschrijving van de generieke norm: ISO 9001:2015. Grafimedia en Creatieve Industrie. Versie: augustus 2016 Beschrijving van de generieke norm: ISO 9001:2015 Grafimedia en Creatieve Industrie Versie: augustus 2016 Uitgave van de branche (SCGM) Dit is een uitgave van de SCGM. 2017, Branche, Boeingavenue 2017,

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Module Assetmanagement. Module XX / verkorte versie & ref. ISO 55002

Module Assetmanagement. Module XX / verkorte versie & ref. ISO 55002 Module Assetmanagement Module XX / verkorte versie & ref. ISO 55002 Ton Beckers, 21/10/2014 Structuur ISO 9001 5. Directieverantwoordelijkheid 8. meting, analyse en verbetering 4. Kwaliteitsmanagementsysteem

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

ISO Zorg en Welzijn ISO-9001/EN-15224

ISO Zorg en Welzijn ISO-9001/EN-15224 ISO Zorg en Welzijn ISO-9001/EN-15224 ISO 9001:2008 Moeder alle kwaliteitsnormen. Internationaal erkende kwaliteitsnorm. Prima basis als kwaliteitsnorm. Algemeen erkend, bekend en meerwaarde bewezen. Norm

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

Met vragen over de leverancier kwaliteitsbeoordelingvragenlijst kunt u contact opnemen met ondergetekende.

Met vragen over de leverancier kwaliteitsbeoordelingvragenlijst kunt u contact opnemen met ondergetekende. info@huibhezemans.nl www.huibhezemans.nl Aan Straatnaam ## 1234 AB Plaatsnaam s-hertogenbosch, 6 oktober 2011 Betreft: leverancier kwaliteitsbeoordeling Geachte relatie, met bijgaande vragenlijst

Nadere informatie

Energie management Actieplan

Energie management Actieplan Energie management Actieplan Conform niveau 3 op de CO 2 -prestatieladder 2.2 Auteur: Mariëlle de Gans - Hekman Datum: 30 september 2015 Versie: 1.0 Status: Concept Inhoudsopgave 1 Inleiding... 2 2 Doelstellingen...

Nadere informatie

IT Audit van General IT Controls

IT Audit van General IT Controls 2-daagse praktijktraining IT Audit van General IT Controls Berheersing van de ICT ICT is tegenwoordig niet meer weg te denken bij de meeste organisaties. De processen rondom o.a. besluitvorming, communicatie,

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

CO 2 managementplan. Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager

CO 2 managementplan. Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager CO 2 managementplan Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants Versie: 1.0 Datum: xx-xx-2015 Handtekening autoriserend verantwoordelijk manager Authorisatiedatum: Naam:.. Inhoud 1 Inleiding...

Nadere informatie

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt ISO9001:2015, in vogelvlucht Door Tjarko Vrugt 18-11-2015 - Qemc - Tjarko Vrugt Bron: NEN - Delft 2 DE NIEUWE NEN EN ISO 9001 : 2015 Deze presentatie beperkt zich tot de essentie Sktb besteed in 2016

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014

ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014 ISO55000: Harde norm voor assetmanagement in de context van organisatiecultuur AMC Seminar 2014 Robert van Grunsven, Adviseur CMS Asset Management Inhoud assetmanagement Assetmanagement ISO55000 assetmanagementsysteem

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Duijnborgh Certification B.V. Audit proces

Duijnborgh Certification B.V. Audit proces Duijnborgh Certification B.V. Audit proces Inhoudsopgave 1 Doel... 3 2 Auditproces... 3 2.1 Overzicht van het beoordelingsproces... 3 2.1.1 Algemeen... 3 2.1.2 Presenteren bevindingen... 3 2.2 Initiële

Nadere informatie

Uitbestedingsbeleid Stichting Pensioenfonds NIBC

Uitbestedingsbeleid Stichting Pensioenfonds NIBC Uitbestedingsbeleid Stichting Pensioenfonds NIBC Vastgesteld 11 november 2016 Artikel 1 Doel van het uitbestedingsbeleid 1.1 Het bestuur streeft de doelstellingen van het pensioenfonds na met betrekking

Nadere informatie

Dienstverlening Reisbureau,

Dienstverlening Reisbureau, Service level agreement, behorende bij de Overeenkomst, tussen ROC Friese Poort en [opdrachtnemer] Bijlagenummer: Bijlage 5.2 Versie: 0.0 concept Datum: 25-11-2016 Inhoudsopgave 1 ALGEMEEN... 3 1.1 PARTIJEN...

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

weer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V.

weer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V. Ze hebben weer wat nieuws bedacht! 16-04-2003 Quality B.V. 1 Reden van verandering Oude norm was onvoldoende KLANT- & PRESTATIEGERICHT! 16-04-2003 Quality B.V. 2 1 Reden van verandering a. ISO normen iedere

Nadere informatie

Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025)

Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025) Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025) NEa, 20-07-2012, versie 1.0 INTRODUCTIE In artikel 34 van de Monitoring en Rapportage Verordening (MRV) is beschreven

Nadere informatie

Energiemanagementprogramma HEVO B.V.

Energiemanagementprogramma HEVO B.V. Energiemanagementprogramma HEVO B.V. Opdrachtgever HEVO B.V. Project CO2 prestatieladder Datum 7 december 2010 Referentie 1000110-0154.3.0 Auteur mevrouw ir. C.D. Koolen Niets uit deze uitgave mag zonder

Nadere informatie

CO2 managementplan. Max Bögl

CO2 managementplan. Max Bögl CO2 managementplan Max Bögl Inhoud 1 Inleiding... 3 2 Energie meetplan... 4 2.1 Planning meetmomenten... 4 2.2 Vergelijking met vergelijkbare organisaties... 5 3 Energiemanagement actieplan... 6 4 Stuurcyclus...

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Leeftijdbewust personeelsbeleid Ingrediënten voor een plan van aanpak

Leeftijdbewust personeelsbeleid Ingrediënten voor een plan van aanpak Leeftijdbewust personeelsbeleid Ingrediënten voor een plan van aanpak Inhoud Inleiding 3 Stap 1 De noodzaak vaststellen 4 Stap 2 De business case 5 Stap 3 Probleemverdieping 6 Stap 4 Actieplan 8 Stap 5

Nadere informatie

Wel of niet certificatie? K. de Jongh

Wel of niet certificatie? K. de Jongh K. de Jongh Tijdsduur: 30 minuten Certificatie; ondermeer status 2015 versies De nieuwe norm; HLS en 2015 versies Voorbeelden uit de praktijk HLS en 2015 versies in de praktijk Conclusies? 9-3-2015 2 Certificatie:

Nadere informatie

Kwaliteit en veiligheid binnen uw organisatie: NCK tekent er voor!

Kwaliteit en veiligheid binnen uw organisatie: NCK tekent er voor! Kwaliteit en veiligheid binnen uw organisatie: NCK tekent er voor! Het doel van NCK B.V. is om voor bedrijven hun werkbaar en beheersbaar systeem om te zetten in een systeem- en/of procescertificaat waarbij

Nadere informatie

Energiemanagement actieplan. Baggerbedrijf West Friesland

Energiemanagement actieplan. Baggerbedrijf West Friesland Baggerbedrijf West Friesland Gebruikte handelsnamen: Baggerbedrijf West Friesland Grond & Cultuurtechniek West Friesland Andijk, februari-mei 2014 Auteurs: M. Komen C. Kiewiet Geaccordeerd door: K. Kiewiet

Nadere informatie

HOOFDSTUK 1. INLEIDING Introductie Naar een visie op kwaliteits-, veiligheids- en milieumanagement...

HOOFDSTUK 1. INLEIDING Introductie Naar een visie op kwaliteits-, veiligheids- en milieumanagement... Inhoud INHOUD VOORWOORD... 13 HOOFDSTUK 1. INLEIDING... 15 1.1. Introductie... 15 1.1.1. Naar een visie op kwaliteits-, veiligheids- en milieumanagement... 15 1.1.1.1. Het uitgangspunt van beheersing...

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Energiemanagement Actieplan

Energiemanagement Actieplan 1 van 8 Energiemanagement Actieplan Datum Rapportnr Opgesteld door Gedistribueerd aan A. van de Wetering & H. Buuts 1x Directie 1x KAM Coördinator 1x Handboek CO₂ Prestatieladder 1 2 van 8 INHOUDSOPGAVE

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL

Nadere informatie

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets

BCM Volwassenheid. Het VKA BCM Maturity Model. 15-02-2006 Steven Debets BCM Volwassenheid Het VKA BCM Maturity Model 15-02-2006 Steven Debets Inhoud Aanleiding BCM Maturity model en Quick Scan Resultaten Marktscan 2 3 4 Effectieve implementatie; Een goede blauwdruk als basis.

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

De nieuwe ISO norm 2015 Wat nu?!

De nieuwe ISO norm 2015 Wat nu?! De nieuwe ISO norm 2015 Wat nu?! Stichting QualityMasters Nieuwland Parc 157 3351 LJ Papendrecht 078-3030060 info@qualitymasters.com www.qualitymasters.com 02-2015 Inhoud Inleiding pagina 3 Van Oud naar

Nadere informatie

NTA 8620 en de relatie met andere normen voor managementsystemen

NTA 8620 en de relatie met andere normen voor managementsystemen NTA 8620 en de relatie met andere normen voor managementsystemen Dick Hortensius NEN Milieu&maatschappij Herziening NTA 8620 1 Inhoud Aanleiding en aanpak herziening NTA Belangrijkste aandachtspunten Afstemming

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

De nieuwe ISO-normen: meer dan KAM-management alleen!

De nieuwe ISO-normen: meer dan KAM-management alleen! De nieuwe ISO-normen: meer dan KAM- alleen! Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Wat kunt u verwachten? Ontwikkelingen systeemnormen Plug-in

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

De nieuwe Nederlandse Technische Afspraak 8620 NTA 8620. Mareille Konijn 4 juni 2015

De nieuwe Nederlandse Technische Afspraak 8620 NTA 8620. Mareille Konijn 4 juni 2015 De nieuwe Nederlandse Technische Afspraak 8620 NTA 8620 Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep NTA8620 Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M:

Nadere informatie

Energie Management Actieplan Mei 2016 Versie 5

Energie Management Actieplan Mei 2016 Versie 5 Energie Management Actieplan Mei 2016 Versie 5 Colt International Beheer BV Korte Oijen 4 5433 NE KATWIJK Postbus 29 5430 AA CUIJK Tel: 0485-399 999 Website: www.coltinfo.nl E-mail: info@coltinfo.nl Opgesteld

Nadere informatie

Management-/ energiereview CO2 prestatieladder

Management-/ energiereview CO2 prestatieladder Management-/ energiereview CO2 prestatieladder 2015 Fluor Corporation Deelnemers Ger van der Schaaf: Executive Director Kees Schelling: QA/QC Jos Thijs: Kwaliteitsmanager 1 Resultaten van audits status

Nadere informatie

Energie Management Actieplan Mei 2015 Versie 4

Energie Management Actieplan Mei 2015 Versie 4 Energie Management Actieplan Mei 2015 Versie 4 Colt International Beheer BV Korte Oijen 4 5433 NE KATWIJK Postbus 29 5430 AA CUIJK Tel: 0485-399 999 Website: www.coltinfo.nl E-mail: info@coltinfo.nl Opgesteld

Nadere informatie

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509

Nadere informatie

A.Z. Sint Jan A.V. - apotheek. procedure. interne audit

A.Z. Sint Jan A.V. - apotheek. procedure. interne audit A.Z. Sint Jan A.V. - apotheek procedure interne audit nummer : ORG-00050 blz 1 van 3 eerste uitgiftedatum : 14.01.2000 datum herziening : 05.07.2007 verantwoordelijke : W. Renders uitgegeven door : apotheek

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Documentenanalyse Veiligheidsvisitatiebezoek

Documentenanalyse Veiligheidsvisitatiebezoek Ingevuld door: Naam Instelling: Documentenanalyse Veiligheidsvisitatiebezoek In de documentenanalyse wordt gevraagd om verplichte documentatie en registraties vanuit de NTA 8009:2007 en HKZ certificatieschema

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

Handboek EnergieManagementSysteem

Handboek EnergieManagementSysteem Legal Entity Department Handboek EnergieManagementSysteem Bedrijfsgegevens : Naam International Paint (Nederland) bv Adres Kleidijk 88 Plaats 3160 AB Rhoon Tel 010-5033566 INHOUDSOPGAVE 1. INLEIDING...

Nadere informatie

Handleiding Risico management

Handleiding Risico management Handleiding Risico management IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015 NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 mareille.konijn@rhdhv.com

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie