Waarom morgen jouw bedrijfsdata op straat ligt Voorkom het met deze 3 stappen

Maat: px
Weergave met pagina beginnen:

Download "Waarom morgen jouw bedrijfsdata op straat ligt Voorkom het met deze 3 stappen"

Transcriptie

1 Waarom morgen jouw bedrijfsdata op straat ligt Voorkom het met deze 3 stappen In samenwerking met

2 Introductie Cybercriminaliteit neemt toe en richt jaarlijks voor miljarden schade aan. Meestal zijn gebrekkige beveiliging en laksheid bij het doorvoeren van updates de boosdoeners. 1.1 De toenemende cyberdreiging Het volume van cyberaanvallen en de schade die ze aanrichten is de laatste jaren sterk toegenomen. Dagelijks zijn overheden, bedrijven en organisaties doelwit van cybercriminelen die steeds professioneler en creatiever worden in het bedenken van methoden om in te breken in onze mobiele apparaten, computers en bedrijfsnetwerken. Uit cijfers van Deloitte blijkt dat cybercriminaliteit Nederlandse bedrijven een jaarlijkse schadepost oplevert van 10 miljard euro. Het gaat dan niet alleen om het verdwijnen van geld, maar ook om het verlies van intellectueel eigendom, marktaandeel en schade door het vrijkomen van privacygevoelige data. Medio 2017 richtte hackaanval Petya voor miljoenen schade aan, ook in Nederland. Het gijzelvirus vergrendelde onder meer de systemen van containerterminal APM en pakketbezorger TNT Express, die daardoor kampten met dagenlange vertragingen. Ook bedrijven als MSD, Raab Karcher en BNP Paribas werden getroffen en konden lange tijd hun klanten niet bedienen. Dat Petya zoveel slachtoffers kon maken, was te wijten aan gebrekkige beveiliging van ICT-systemen en het feit dat die niet voorzien waren van de laatste patches en software-updates. Criminaliteit richt zich op lekke systemen en apps ICT en digitalisering hebben het afgelopen decennium veel opgeleverd op het gebied van productiviteit en kostenbesparing. Bedrijven die grotendeels digitaal werken, zijn echter aantrekkelijke doelwitten voor cybercriminelen. Kwaadwillenden hoeven immers niet meer fysiek aanwezig te zijn om in te breken en bedrijfsgeheimen te stelen. Goede cybersecurity is essentieel voor het voorspellen en voorkomen van beveiligingsincidenten, het detecteren van bedreigingen en het treffen van de juiste (voorzorgs) maatregelen om deze te neutraliseren. 1.2 (On)bekende kwetsbaarheden Petya is niet het enige recente voorbeeld van een hackaanval met veel slachtoffers. Eerder in 2017 besmette een uitbraak van de WannaCry-ransomware meer dan computers in 150 landen. Ook toen werden grote organisaties lamgelegd, waaronder de Britse National Health Service, Deutsche Bahn en het Spaanse telecommunicatiebedrijf Telefónica. De aanval maakte gebruik van een kwetsbaarheid in de implementatie van een protocol voor het delen van bestanden op een Windowsnetwerk. Daardoor kon een besmette computer het virus doorgeven aan andere systemen in het netwerk, die op hun beurt weer andere computers infecteerden. Een wrange constatering is dat de kwetsbaarheid bekend was. Microsoft bracht twee maanden eerder een beveiligingspatch uit, maar die was op veel systemen nog niet doorgevoerd. Uit een recent Security Intelligence Report (eveneens van Microsoft) blijkt dat niet alleen besturingssystemen kwetsbaarheden bevatten, maar ook andere lagen als de webbrowser en (bedrijfs) applicaties regelmatig lek zijn. Vooral die laatste laag is een aantrekkelijk doelwit voor cybercriminelen, zeker als deze slecht wordt onderhouden. 2

3 Het belang van cybersecurity Het belang van cybersecurity in ons land wordt nog steeds onderschat. En dat terwijl beveiligingsincidenten de bedrijfsvoering ernstig in de war kunnen schoppen. 2.1 Digitale zorgplicht Ervaring leert dat cybercriminelen maar één ingang of lek systeem nodig hebben om volledige toegang tot een bedrijfsnetwerk te krijgen. Het doorvoeren van patches is soms complex, omdat het computersystemen (tijdelijk) kan stilleggen. Dat is onwenselijk als gewerkt wordt in een omgeving waar systemen altijd beschikbaar moeten zijn, zoals in ziekenhuizen of bij de politie. Elke organisatie heeft echter een zorgplicht om zijn cybersecurity op orde te hebben. Complexiteit mag dan ook geen reden zijn om patches en updates te negeren. De voorbeelden van de containerterminal en het ziekenhuis tonen aan dat gepland onderhoud altijd beter is dan het oplossen van verstoringen die voorkomen hadden kunnen worden. Het helpt om hierbij een geïntegreerde, holistische aanpak van cybersecurity te hebben. Dat wil zeggen, één centrale omgeving van waaruit de verschillende losse security-oplossingen worden gemonitord en beheerd. Nederland is een aantrekkelijk doelwit voor cybercriminelen Elk bedrijf heeft de plicht om zijn cybersecurity op orde te hebben Bedrijven moeten zich daarnaast realiseren dat Nederland door de hoge internetdichtheid en automatiseringsgraad een aantrekkelijk doelwit voor cybercrime is. Ons land staat zelfs in de top vier van landen die de meeste cyberaanvallen te verwerken krijgen. Vooral zorg- en onderwijsinstellingen lopen risico slachtoffer te worden, al bedreigen de talloze aanvallen ook de operationele continuïteit van andere organisaties. Toch worden de risico s en gevolgen van cybercrime in ons land onderschat en ontbreekt bij veel organisaties kennis over veelgebruikte hackingmethoden en hoe je je daartegen beschermt. Het is daarom van belang dat cybersecurity op de agenda van de boardroom komt. Cybersecurity is de verantwoordelijkheid van het bestuur of - in het geval van kleinere organisaties - de directeur. Het vereist urgentie, niet alleen vanwege de strengere wetgeving rondom de verwerking van persoonsgegevens, maar ook omdat beveiligingsincidenten de eigen bedrijfsvoering en die van partners en klanten grondig kan verstoren. Organisaties die expertise op dit vlak missen, doen er goed aan om de hulp van externe adviseurs in te schakelen. 3

4 2.2 Hacks ontdekken Recente hackaanvallen en de schade die ze hebben aangericht, onderschrijven het belang van cybersecurity. Dat een virus als WannaCry ziekenhuizen en parkeergarages platlegt is al levensgevaarlijk. Cybercriminelen hebben inmiddels ook hun zinnen gezet op vitale infrastructuren, zoals hulpdiensten, banken en onze drinkwatervoorziening. Met grote economische, fysieke en sociaal maatschappelijke gevolgen van dien. De cyberaanvallen die de afgelopen tijd plaatsvonden, werden breed uitgemeten in de media. Zo was er veel aandacht voor ransomware, mede omdat bij zo n aanval de gevolgen vrij snel zichtbaar zijn. Het is een dreiging die snel veel schade aanricht en daardoor een zekere bekendheid geniet. Daardoor is vaak duidelijk is welke opvolgacties nodig zijn. Bedrijfsspionage is een ander geval. Uit onderzoek van HP uit 2014 blijkt dat veel systeemhacks pas na gemiddeld 170 dagen worden ontdekt. Dan gaat het vooral om besmettingen met een laag volume die lang onder de radar blijven, omdat ze zich op slechts één slachtoffer richten. Deze vormen van cybercrime vinden plaats doordat een medewerker op een malafide link of bijlage klikt (of daartoe wordt verleid), of gebruikmaakt van een systeem dat onvoldoende is beveiligd en/of een achterdeurtje bevat. Omdat er gemiddeld na ontdekking 45 dagen nodig is om een hack te herstellen, is de kans dat gevoelige bedrijfsdata weggesijpelt enorm. Een derde van de bedrijven die in 2016 te maken kreeg met datalekken, verloor meer dan 20 procent van hun omzet, zo valt te lezen in het Annual Cybersecurity Report van Cisco. Dat kan ook leiden tot winstwaarschuwingen en verlies van beurswaarde. Bedrijven en overheden worden dan ook steeds meer doordrongen van het belang van een goede beveiliging van de digitale infrastructuur. 4

5 Voorzorgsmaatregelen Bedrijven kunnen zich nooit volledig beschermen tegen elke cyberdreiging. Wel kunnen ze zorgen dat de basis in orde is en leren van incidenten uit het verleden. Bijvoorbeeld door updates en patches tijdig door te voeren en door kritisch te kijken naar welke toegang personen binnen de organisatie hebben, en in hoeverre dat geoorloofd is. Experts adviseren elke organisatie om in ieder geval de volgende preventieve maatregelen te nemen. 3.1 Technische maatregelen 1. Zorg dat updates en patches tijdig worden doorgevoerd. Verouderde en slecht beveiligde systemen zijn het laaghangend fruit waar cybercriminelen zich graag op richten. 2. Wees kritisch op de rechten die aan medewerkers worden toegewezen. Met behulp van Identity & Access Management (IAM) wordt binnen de IT-omgeving geregeld dat de juiste individuen toegang hebben tot de juiste bronnen, op het juiste moment en om de juiste redenen. Zeker in branches waar strenge eisen worden gesteld aan security en waar gewerkt wordt in de cloud en/of met BYOD-apparatuur, is IAM een oplossing. 3. Werk met regelmatige back-ups. Zo wordt dataverlies voorkomen, omdat na een aanval een reservekopie van een moment vóór de infectie is terug te zetten. Dit is een effectieve stap om de schade na bijvoorbeeld een ransomware-aanval te beperken. Verplicht medewerkers om hun zakelijke apparatuur goed te beveiligen Back-ups beperken de schade van ransomwareaanvallen. 4. Neem netwerksegmentatie en firewalling-maatregelen, zodat een deel van het bedrijfsnetwerk bij een virusuitbraak kan worden afgesloten. Segmentatie maakt het netwerk gedistribueerd, complexer en daarmee stukken veiliger. 5. Voorkom dat controlesystemen direct in verbinding staan met externe netwerken of andere, met internet verbonden systemen. Cybercriminelen kunnen ook indirecte verbindingen gebruiken om zich toegang te verschaffen. 6. Zorg dat beveiliging een speerpunt binnen de organisatie is. Alle zakelijke devices dus ook persoonlijke laptops en telefoons moeten beschikken over gedegen beveiliging. Van een up-to-date besturingssysteem en virusscanner tot lastig te kraken wachtwoorden en encryptie (met een tool als Bitlocker). Verplicht medewerkers om gebruik te maken van tweestaps authenticatie en VPN om met het bedrijfsnetwerk te verbinden. 5

6 Zorg dat de cyberkennis binnen de organisatie op niveau is 3.2 Menselijke maatregelen 1. Creëer bewustwording bij medewerkers over (het belang van) informatiebeveiliging. Iedere keer dat data wordt opgeslagen of gedeeld via een slecht beveiligde usb-stick, laptop of mobiel device, loopt de organisatie risico. Hetzelfde geldt als een medewerker met zijn zakelijke device inlogt op een openbaar, onbeveiligd wifi-netwerk. 2. Geef medewerkers een security awareness training, zodat hun cyberkennis op orde is en ze in staat zijn om phishing en verdachte bijlagen in mails te herkennen. Maak ze bekend met de wijze waarop cybercriminelen denken en handelen. Geef ze daarnaast de ruimte om elkaar aan te spreken op onveilig gedrag. 3.3 Security Operations Center Naast het treffen van deze maatregelen is het zaak dat organisaties een geïntegreerde securityaanpak ontwikkelen. Een Security Operations Center (SOC) helpt daarbij. De beveiligingsspecialisten van het SOC houden 24/7 de systemen en netwerken in de gaten. Verdachte activiteiten, zoals hackpogingen, datalekken en virusbesmettingen, kunnen daardoor gedetecteerd en onderzocht worden. Indien nodig worden incidenten gerapporteerd en worden aanbevelingen gedaan om de dreiging te neutraliseren en vergelijkbare aanvallen in de toekomst te voorkomen. De monitoring van het SOC zorgt voor incident readiness en maakt het mogelijk om snel en adequaat op beveiligingsincidenten te reageren. Een Security Operations Center is zelf in te regelen of (deels) uit te besteden. Houd er rekening mee dat zelf doen de nodige investeringen vereist, onder meer bij het aantrekken van security-talent. Dit is geen taak die de bestaande IT-afdeling er even bij doet. Er is specifieke tooling, kennis en kunde nodig om continu dreigingen te analyseren en de risico s van meldingen in te schatten. De security professionals in het Security Operations Center van clouddienstprovider Proact verwerken bijvoorbeeld dagelijks 250 miljoen logs. 3. Maak afspraken en leg vast dat vertrouwelijke informatie niet zomaar per mail of chat mag worden verstuurd, alleen persoonlijk of versleuteld. 4. Stel een aantal ambassadeurs binnen de organisatie aan die het belang van informatiebeveiliging onder de aandacht blijven brengen. 5. Benadruk het belang van samenwerking. Heeft een medewerker het idee dat iets niet in de haak is, dan moet hij weten tot welke (ICT) manager hij zich kan wenden. Die moet op zijn beurt de melding opvolgen, zodat de medewerker zich gehoord voelt. Met een SOC kunnen bedrijven adequaat op incidenten reageren 6

7 Organisaties hebben baat bij een geïntegreerde securityaanpak 7

8 Cybersecurity en wetgeving Cybersecurity en wetgeving gaan hand in hand. Veel bedrijven verwerken (onbewust) persoonsgegevens en moeten naar hun beveiliging én de scherpere privacywetten kijken. 4.1 Nieuwe privacywetgeving Iedere organisatie heeft zorgplichten op het gebied van cybersecurity, ook als ICT slechts een ondersteunende rol speelt. Sommige bedrijven zijn van mening dat cybersecurity geen aandacht behoeft, omdat er binnen de organisatie niets bijzonders met computers wordt gedaan. Ze claimen geen persoonsgegevens te verwerken, terwijl ze wel een personeelsbestand bijhouden met de namen, adressen en contactgegevens van medewerkers. Wordt dat gestolen, dan kan dat aanleiding zijn voor een melding bij de Autoriteit Persoonsgegevens (AP). Vanaf 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van kracht. Daarmee geldt in heel Europa dezelfde privacywetgeving, die de AP in staat stelt om forse boetes (tot maar liefst 4 procent van de jaaromzet of 20 miljoen euro) uit te delen aan bedrijven die zich niet aan de regels houden. De AVG vereist dat bedrijven die persoonsgegevens van Europeanen verwerken, vastleggen welke data ze verwerken, met welk doel, waar data vandaan komt en met wie deze wordt gedeeld. Burgers kunnen op hun beurt gemakkelijker inzage vragen in opgeslagen data, toestemming intrekken, klachten indienen en gebruikmaken van het recht om vergeten te worden. Daarnaast hebben ze het recht om de persoonsgegevens te ontvangen die een organisatie van ze heeft. Onder de AVG zijn verplichtingen die eerder alleen voor de verantwoordelijke golden, waaronder de beveiligingsverplichtingen, ook rechtstreeks van toepassing op bewerkers. De AP heeft een stappenplan opgesteld dat bedrijven helpt compliant te worden (en te blijven). Schending van de Europese privacywetgeving levert forse boetes op 4.2 Security- en privacy-by-design De Autoriteit Persoonsgegevens geeft daarnaast advies over de invulling van de zorgplichten. Zo moeten bedrijven rekening houden met cybersecurity vóórdat er wordt begonnen met de verwerking van de persoonsgegevens. In de AVG worden specifiek de begrippen security by design en privacy by design benoemd. Dat eerste houdt in dat bedrijven die producten of diensten ontwikkelen vanaf de start moeten nadenken hoe de beveiliging van gegevens wordt ingebouwd. Privacy by design betekent dat er al bij de ontwikkeling van producten en diensten aandacht moet zijn voor privacy. Is het voor de functionaliteit echt nodig om persoonsgegevens te verwerken of kan er ook gewerkt worden met volledig geanonimiseerde gegevens? Privacy by design houdt in dat persoonsgegevens standaard niet openbaar zichtbaar zijn of gedeeld mogen worden, behalve als de gebruiker daar expliciet toestemming voor geeft. Bedrijven die willen controleren of hun organisatie voldoende privacybeschermende maatregelen heeft genomen, kunnen bijvoorbeeld de Privacy Starter van USG Legal en Proact gebruiken. 8

9 Samenvatting Elke organisatie die zijn cybersecurity niet op orde heeft, loopt het risico op datalekken en storingen die de bedrijfscontinuïteit bedreigen. Recente cyberaanvallen tonen aan hoe snel het mis kan gaan en dat de oorzaak vaak ligt bij slechte beveiliging en een roekeloze omgang met gevoelige gegevens. Naast de bekende aanvallen, valt ook de schade van hacks met een lager volume niet te ontkennen. Neem bijvoorbeeld bedrijfsspionage, dat lastig is te ontdekken en ervoor kan zorgen dat een bedrijf zijn concurrerende positie verliest. Hoewel bedrijfs-ict onmogelijk tegen elke dreiging is te beschermen, zijn er diverse technische en menselijke maatregelen die genomen kunnen worden om cybersecurity op orde te krijgen. Zorg dat tijdens het volgende overleg in ieder geval de volgende vijf vragen worden gesteld: Is beveiliging een speerpunt binnen de organisatie? Werken we met regelmatige back-ups? Is Identity & Access management (IAM) ingericht? Creëren we voldoende bewustwording bij de medewerkers over het belang van informatiebeveiliging? Hebben we een security operations center? Veel maatregelen zijn met de Europese privacywetgeving AVG zelfs verplicht. Elk bedrijf moet security en privacy by design hanteren en zijn zorgplichten op het gebied van cybersecurity nakomen. Dat kan echter alleen als cybersecurity een speerpunt binnen de organisatie is, en wanneer er voldoende awareness is over actuele cyberdreigingen en wat daarvan de gevolgen kunnen zijn. Colofon Dit is een uitgave van MT MediaGroep BV in samenwerking met Proact Redactie Gijs Ettes, redactie Management Team Copyright Niets uit deze uitgave mag worden overgenomen en/of op enigerlei wijze worden gereproduceerd zonder toestemming van MT MediaGroep BV en Proact Over Proact: Proact helpt bedrijven bij cybersecurity uitdagingen door flexibele, toegankelijke en veilige IT-oplossingen te bieden. Meer weten? Oktober

Hoe houdt u uw data GDPR-proof?

Hoe houdt u uw data GDPR-proof? Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? 2 GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? De nieuwe Europese privacywet vereist grondige voorbereiding

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime. We kunnen het onderwerp niet vaak genoeg aansnijden. In het afgelopen jaar heeft maar liefst veertig procent van de Nederlandse ondernemers ermee te maken gehad. Een

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie

LOKO kijkt continu vooruit zodat ICT voor u blijft werken

LOKO kijkt continu vooruit zodat ICT voor u blijft werken LOKO kijkt continu vooruit zodat ICT voor u blijft werken Security Programma 08:15 Inloop en start ontbijt 08.30 Start ontbijtsessie en introductie door Ferry Schrijnewerkers 08.40 Meldplicht datalekken

Nadere informatie

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

INFORMATIEPAKKET NIEUWE PRIVACY WETGEVING: GDPR

INFORMATIEPAKKET NIEUWE PRIVACY WETGEVING: GDPR INFORMATIEPAKKET NIEUWE PRIVACY WETGEVING: GDPR Lucrasoft IT Beheer De Zelling 8 3342 GS Hendrik Ido Ambacht t. +31 (0)78 68 11 505 e. itbeheer@lucrasoft.nl w. www.lucrasoftitbeheer.nl IT Beheer Speerpunten

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

Bent u klaar voor de Europese privacywetgeving?

Bent u klaar voor de Europese privacywetgeving? 40 Zorgverleners moeten op zoek naar expertise Bent u klaar voor de Europese privacywetgeving? Door: Michel Pasman en Edwin van Leeuwen Beeld: Shutterstock (foto) consilium.europa.eu (infographic) In mei

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Bescherming Persoonsgegevens. Presentatie LAC Zuid

Bescherming Persoonsgegevens. Presentatie LAC Zuid Bescherming Persoonsgegevens Presentatie LAC Zuid 26-09-2017 AVG - mei 2018 Inleiding en inhoud presentatie Algemene verordening gegevensbescherming EU regelgeving AVG vervangt Wet bescherming persoonsgegevens/wet

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides -

UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides - UITGELE(K)(G)(T)(D): Meldplicht datalekken - in tien slides - Mr. N.D.L (Nine) Bennink (2017) Is de meldplicht datalekken op mij van toepassing? Ja, bij iedere verwerking van persoonsgegevens o verwerking

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Beschrijving maatregelen Informatie beveiliging centrale omgeving Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s

Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet Privacy en datarisico s De nieuwe privacywetgeving: van regels naar doen Wat moet u doen om te voldoen aan de Algemene Verordening

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

De grootste veranderingen in hoofdlijnen

De grootste veranderingen in hoofdlijnen GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:... adres:...

1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:...  adres:... Verwerkersovereenkomst Partijen 1. Bedrijfsnaam:....... Gevestigd te:........ Straatnaam, huisnummer:...... Vertegenwoordigd door dhr. / mevr...... Functie:......... Emailadres:....... hierna Verwerkingsverantwoordelijke

Nadere informatie

DE AVG IN EEN NOTENDOP. Maike van Zutphen Legal, Compliance & Privacy Officer

DE AVG IN EEN NOTENDOP. Maike van Zutphen Legal, Compliance & Privacy Officer DE AVG IN EEN NOTENDOP Maike van Zutphen Legal, Compliance & Privacy Officer Algemeen Algemene verordening gegevensbescherming Europese wet die geldt voor iedereen in de EU (GDPR = AVG) De AVG neemt de

Nadere informatie

100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger uur // Stan Megens, Everclouds

100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger uur // Stan Megens, Everclouds 100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger 14.45-15.30 uur // Stan Megens, Everclouds 14.45-15.30 uur // 100% Cloud Waarom 100% Cloud? Wat is 100% Cloud? ICT in de praktijk: 3 Scenario s Hoe dan?

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Veilig mobiel werken. 8 securitytips voor het nieuwe werken. In samenwerking met

Veilig mobiel werken. 8 securitytips voor het nieuwe werken. In samenwerking met Veilig mobiel werken 8 securitytips voor het nieuwe werken In samenwerking met Waarom je je mobiele devices en data beter moet beschermen Het zakelijk gebruik van smartphones, tablets en laptops is de

Nadere informatie

Introductie ICT-er met een brede blik

Introductie ICT-er met een brede blik Privacy en informatieveiligheid in de praktijk van de zelfstandig gevestigde psychiater Introductie ICT-er met een brede blik Robin Lopulalan Acknowledge 2 De komende 25 minuten Privacy Juridisch De persoonlijke

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink. INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de

Nadere informatie

Privacy in de eerstelijnspraktijk Checklist & tips

Privacy in de eerstelijnspraktijk Checklist & tips www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen

Nadere informatie

Jaap van Oord, FourTOP ICT

Jaap van Oord, FourTOP ICT AVG - Algemene Verordening Gegevensbescherming 2 Jaap van Oord, FourTOP ICT De privacy wetgeving verandert, waarom en wat moet uw organisatie hier nou precies mee? FourTOP ICT 3 Bouwen Automatiseren Beheren

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Onderwerp : de Algemene Verordening Gegevensverwerking. Deze wet start op 25 mei 2018

Onderwerp : de Algemene Verordening Gegevensverwerking. Deze wet start op 25 mei 2018 De AVG gaat bijna in Onderwerp : de Algemene Verordening Gegevensverwerking. Deze wet start op 25 mei 2018 Dit houdt in dat de wetten en regels rondom de verzameling, verwerking en het gebruik van persoonsgegevens

Nadere informatie

Protocol Datalekken Twelve

Protocol Datalekken Twelve Bijlage: Vragenlijst Beveiligingsincident Twelve B.V. Twelve Sports & Hospitality B.V. Twelve Events B.V. Twelve Venues B.V. 1 1 Algemeen: Datalekken 1.1 Sinds 2016 bestaat er een meldplicht voor datalekken.

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht (AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -

Nadere informatie

Nieuwe Europese privacywetgeving in 2018 NEMACC MKB

Nieuwe Europese privacywetgeving in 2018 NEMACC MKB Nieuwe Europese privacywetgeving in 2018 Programma 15:00 uur Welkom - Carel Verdiesen 15:05 uur De nieuwe privacywetgeving m.i.v. 25 mei 2018 - Koosje Verhaar 15:25 uur De risico s voor de MKB-accountant

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017 Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP 1 Versterking van klantrechten Strengere verplichting Duidelijke governance Doorgifte data buiten EU Klanten

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming Openbaar Onderwijs Emmen, OOE Protocol Informatiebeveiligingsincidenten en datalekken Conform de Algemene Verordening Gegevensbescherming Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend.

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend. Copyright De auteursrechten van deze presentatie berusten bij Checkjedatalek.nl. Zonder toestemming van Checkjedatalek.nl mag deze presentatie niet verveelvoudigd en/of openbaar worden gemaakt. De presentatie

Nadere informatie

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst STKKR verwerkt in sommige gevallen persoonsgegevens voor en in opdracht van de klant omdat de klant een software gebruikersovereenkomst (abonnement) met STKKR heeft. STKKR en de

Nadere informatie

Privacy staat voorop!

Privacy staat voorop! Presentatie AVG Algemene Verordening Gegevensbescherming & veilig werken Privacy staat voorop! Persoonsgegevens komen in vele vormen binnen de organisatie voor Privacy gaat iedereen wat aan (Privacy Zeker)

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Vraag 1: Is er sprake van verwerking van persoonsgegevens?

Vraag 1: Is er sprake van verwerking van persoonsgegevens? Protocol datalekken Version: Versie 1.1, vastgesteld op 2 maart 2016 Status: Dwingende interne instructie Goede naleving door Holla van de Algemene verordening gegevensbescherming (AVG) is cruciaal. Dit

Nadere informatie

Beleid omtrent AVG. 26 mei 2018

Beleid omtrent AVG. 26 mei 2018 Beleid omtrent AVG 26 mei 2018 Inhoudsopgave Inleiding... 3 Het beleid met betrekking tot persoonsgegevens... 4 2 Inleiding In het kader van de nieuwe Europese wetgeving omtrent privacy en bovenal het

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Wat. nou. cloud?! De zin én onzin! CSP

Wat. nou. cloud?! De zin én onzin! CSP Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer

Nadere informatie

Help een datalek! Wat nu?

Help een datalek! Wat nu? Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken

Nadere informatie

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen AVG@JenV Samen werken aan privacy Special AVG voor itour 24 april 2018 Pieter de Groot & Henk-Jan van der Molen Wat eraan vooraf ging 1 van 2 Grondrecht 2 maart 1814 Privacy = het recht om met rust gelaten

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

Privacy een ICT-ding? Juist niet!

Privacy een ICT-ding? Juist niet! Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken

Nadere informatie