7 Informatiebeveiliging, u een zorg? Douwe de Jong

Maat: px
Weergave met pagina beginnen:

Download "7 Informatiebeveiliging, u een zorg? Douwe de Jong"

Transcriptie

1 7 Informatiebeveiliging, u een zorg? Douwe de Jong Iedere ondernemer doet aan beveiligen. Bedrijfsgebouwen zijn beveiligd tegen inbraak. Anti-virussoftware en firewalls behoren tot de standaard-automatiseringsuitrusting. Toch is dat niet altijd afdoende. Hoe weet je wanneer je beveiliging voldoende is? Als je kijkt naar de fysieke beveiliging zijn er praktische richtlijnen. De mate waarin een gebouw tegen inbraak beveiligd behoort te zijn, wordt bepaald op basis van een risicoklasse-indeling. Zo'n indeling is onder andere afhankelijk van de inbraakgevoeligheid van het gebouw; voor de verschillende risicoklassen worden beveiligingsniveaus voorgeschreven. De verzekeraar vereist in veel gevallen een risicoklasse-indeling en koppelt zijn premie daaraan. Bij informatiebeveiliging ligt dat anders; er is geen gangbare risicoafweging waaruit rechttoe rechtaan beveiligingsmaatregelen zijn te koppelen en ICTbeveiligingsbedrijven werken niet met genormeerde producten; laat staan dat er een koppeling is met de verzekeringspremie. Informatiebeveiliging is ongrijpbaar: waarom zou je eigenlijk beveiligen? Omdat het zo hoort vanuit een goed ondernemerschap? Omdat je verplicht bent te voldoen aan vigerende wet- en regelgeving? Of gewoon uit eigen belang omdat alle betrokkenen baat hebben bij de continuïteit van de bedrijfsvoering en, soms nog belangrijker, bij een goed imago? In dit artikel vertel ik eerst meer over het belang van een risicoafweging voor het opstellen van een informatiebeveiligingsplan. Daarna ga ik in op een integrale benadering van informatiebeveiliging en komen er enkele geautomatiseerde hulpmiddelen aan bod. Ten slotte geef ik verwijzingen naar enkele via internet beschikbare beveiligingsinitiatieven. Wat is informatiebeveiliging? Ruim tien jaar geleden is het Voorschrift Informatiebeveiliging Rijksdienst (VIR) verschenen, een bijzonder initiatief waarbij de overheid het voortouw heeft genomen om in een beknopt en leesbaar voorschrift het vakgebied informatiebeveiliging onder de aandacht te brengen. Het VIR schetst methodische en organisatorische kaders waaraan niet alleen de overheid maar ook in toenemende mate private instellingen zich conformeren. Informatiebeveiliging wordt in het VIR gedefinieerd als: het treffen en onderhouden van een samenhangend pakket van maatregelen ter waarborging van de beschikbaarheid, exclusiviteit en integriteit van de informatievoorziening. Een korte typering van deze drie kwaliteitscriteria: - beschikbaarheid is gericht op de applicatie; is die op de juiste tijd en plaats beschikbaar? - exclusiviteit is gericht op communicatie; is informatie alleen toegankelijk voor wie bedoeld? - integriteit is gericht op informatie; is die volledig en juist? In welke mate beveiligen? Als goed ondernemer bescherm je je belangen. Het gaat daarbij niet zozeer om het waarom dan wel om de mate waarin moet worden afgeschermd. Het sleutelwoord hierbij is de risicoafweging. 66

2 Een risicoafweging is nodig omdat: - een risicoafweging inzicht geeft in wat en in hoeverre beveiligd moet worden; - een accountant alleen dan kan beoordelen of een beveiligingsplan in verhouding staat tot de te beschermen belangen als er een risicoafweging aan is voorafgegaan; - aantoonbaar voldoen aan een afgesproken beveiligingsniveau steeds meer een wettelijke verplichting wordt, niet alleen voor overheidsinstanties en financiële instellingen, maar bijvoorbeeld ook voor zorgaanbieders als die gebruik willen maken van elektronische zorgdossiers. De risicoafweging Een weloverwogen risicoafweging is de belangrijkste voorwaarde voor het opstellen van een evenwichtig beveiligingsplan. De volgende vragen staan daarbij centraal: - in hoeverre is een organisatie afhankelijk van de informatievoorziening? Ga uit van de bedrijfsprocessen en van de relevante wet- en regelgeving; druk die afhankelijkheid uit in de drie betrouwbaarheidseisen beschikbaarheid, exclusiviteit en integriteit. - in hoeverre is de organisatie, in het bijzonder de informatievoorziening, kwetsbaar? Bepaal dreigingen die als significant worden beschouwd en beschrijf dreigingscenario's om inzicht te krijgen in de kans dat de dreiging zich voordoet en de impact die de dreiging heeft voor de organisatie. Deze zogenaamde afhankelijkheids- en kwetsbaarheidsanalyse (A&K-analyse) wordt voor het eerst genoemd in het VIR en is op dit moment, weliswaar in verschillende en meer op de praktijk gerichte varianten, vrij algemeen in gebruik. Bij het uitvoeren van een risicoafweging ga je vooral op zoek naar vaste ankerpunten. Het is dan niet nodig zelf opnieuw de afweging te maken, maar is het een kwestie van 'gewoon doen'; voor de security-manager, die voortdurend betrokkenen moet overtuigen van nut en noodzaak van soms dure en hinderlijke beveiligingsmaatregelen, een welkome handreiking. Wet en regelgeving Ankerpunten worden afgeleid uit relevante wet- en regelgeving. Soms gaat het daarbij om concrete eisen, soms om aanbevelingen waaraan een organisatie zich kan conformeren. Het zijn aanknopingspunten om beveiligingseisen te stellen en in sommige gevallen is er zelfs een rechtstreekse relatie met beveiligingsmaatregelen beschreven. Voorbeelden van wet- en regelgeving in relatie met informatiebeveiliging: - de belangrijkste regelgeving op het gebied van informatiebeveiliging is de Wet Computercriminaliteit; daarin wordt voornamelijk het treffen van een afdoend beveiligingsniveau verplicht gesteld; - het College Bescherming Persoonsgegevens heeft om te voldoen aan de Wet Bescherming Persoonsgegevens een handreiking opgesteld; daarin wordt aanbevolen persoonsgegevens in te 67

3 Wet Computercriminaliteit bron Wikipedia Onder computercriminaliteit verstaat men die vormen van criminaliteit die betrekking hebben op computersystemen. Voorbeelden: - het ongeoorloofd toegang verschaffen tot een computersysteem; - het kopiëren van vertrouwelijke gegevens; - ongeoorloofd computerdata verwijderen of aanpassen; - ongeoorloofd computersystemen uitschakelen of onbruikbaar maken; - het versturen van virussen en spam; - fraude met behulp van computers en valsheid in geschrifte met betrekking tot computerdata. Inbreuk op auteursrechten van digitale media worden meestal niet tot het gebied der computercriminaliteit gerekend. Er staan wel strafbepalingen in de Nederlandse Auteurswet. Het versturen van spam wordt door sommigen als computercriminaliteit beschouwd (het is in Nederland sinds 2004 strafbaar om spam aan privépersonen te sturen). De Wet Computercriminaliteit is van Een wetsvoorstel Computercriminaliteit II werd in 1999 bij de Tweede Kamer ingediend, maar lag jarenlang stil. In maart 2005 werd een wijzigingsvoorstel ingediend bij de Tweede Kamer, tegelijk met een wetsvoorstel ter ratificatie van het Cybercrime-verdrag, dat Nederland in november 2001 ondertekende. De huidige wet is op 31 mei 2006 goedgekeurd door de Eerste Kamer, en per 1 september 2006 in werking getreden. delen in risicoklassen; per risicoklasse zijn passende beveiligingsmaatregelen beschreven; - het VIR is verplicht gesteld voor de nationale overheid; daarin wordt de afhankelijkheidsanalyse voorgeschreven voor het bepalen van de te stellen betrouwbaarheidseisen aan de informatievoorziening en een kwetsbaarheidsanalyse voor het bepalen van relevante dreigingen. Voor lokale overheden is in de GBA-wetgeving tevens de calamiteitenplanning voorgeschreven; - bij de overheid is sinds enkele jaren de regeling VIR-bijzondere-informatie (VIRbi) van toepassing; daarin worden aan de risicoklasse departementaal vertrouwelijk specifieke beveiligingsmaatregelen gekoppeld. Ook in het bedrijfsleven kan hiervan gebruikmaken bij het uitwisselen van vertrouwelijke informatie tussen handelspartners; - de Nederlandse Bank heeft in 1988 vanuit haar rol als toezichthouder voor het bankwezen eisen gesteld met betrekking tot de betrouwbaarheid van de gegevensverwerking. Het niet voldoen aan die eisen kan leiden tot het intrekken van de vergunning; - voor internationale ondernemingen met een Amerikaanse beursnotering is de Sarbanes-Oxleywet van toepassing; SOx gaat over de continuïteit van een onderneming in het algemeen en is dus ook van belang voor informatiebeveiliging; - voor specifieke beroepsgroepen kunnen regelgeving en (gedrags)codes van toepassing worden verklaard. Het beveiligingsplan De belangrijkste bouwstenen voor het opstellen van een beveiligingsplan zijn betrouwbaarheidseisen en relevante dreiging. Daarbij nemen zowel de overheid 68

4 als het bedrijfsleven in toenemende mate de Code voor Informatiebeveiliging (Code) als leidraad. De Code is een algemeen geaccepteerde standaard voor het hele werkgebied informatiebeveiliging. De Code bevat een groot aantal beveiligingsmaatregelen. Het eerste deel kan worden gezien als leidraad voor implementatie van een beveiligingsplan, het tweede deel is normstellend voor audits en certificering. De eerder genoemde handreikingen met betrekking tot het beschermen van persoonsgegevens (Wbp) en de uitwisseling van vertrouwelijke informatie (VIRbi) verwijzen voor de aanbevelingen expliciet naar maatregelen uit de Code. Voorschrift Informatiebeveiliging Rijksdienst-bijzondereinformatie (VIRbi) Het VIRbi stelt eisen aan de beveiliging van bijzondere informatie inclusief de informatiedragers. Het voorschrift vervangt de uit 1989 daterende Aanwijzingen voor de beveiliging van staatsgeheimen en vitale onderdelen bij de rijksdienst; de AAR-9. De AAR-9 richt zich met name op de fysieke en organisatorische beveiliging van gerubriceerde, niet-elektronische documenten. Er is aan het VIRbi een beveiligingsniveau toegevoegd dat niet gekoppeld is aan de classificatie staatsgeheim, maar van toepassing kan zijn indien kennisnemen door niet-gerechtigden nadeel kan toebrengen aan het belang van een of meer ministeries. Ook voor het bedrijfsleven is dit een welkome handreiking bij het uitwisselen van vertrouwelijke gegevens tussen verschillende partijen. best practices de eerste klap is een daalder waard minimaal beveiligingsniveau risicoafweging voor de organisatie beleidsmatig vastleggen basis beveiligingsniveau risicoafweging per informatiesysteem meer/minder tov basisniveau beveiligingsniveau per informatiesysteem plan-do-check-act cyclus kwaliteitsmodel managementsysteem informatiebeveiliging Figuur 7.1 Vierstappenplan 69

5 Code voor Informatiebeveiliging (Code) Begin jaren negentig is Code via Shell Engeland in Nederland geïntroduceerd. In 1995 verscheen de eerste Nederlandse vertaling, ook bekend als BS7799 en ISO Code opgenomen in de ISO27000-serie als ISO27001 & ISO NEN7510 is de variant voor de Zorgsector. Doelstelling: - het verschaffen van een gemeenschappelijke basis voor bedrijven van waaruit deze effectieve codes voor informatiebeveiliging kunnen ontwikkelen, implementeren en meten; - het bevorderen van het vertrouwen in IB binnen een organisatie en in het handelsverkeer tussen bedrijven. Een min of meer uitputtende opsomming van beveiligingsmaatregelen als best practices is handig, maar zou ook wel eens te veel van het goede kunnen zijn. Ook nu weer is het de vraag welke maatregelen van toepassing zijn. In deze paragraaf wordt een vierstappenplan geschetst voor het opstellen én onderhouden van een beveiligingsplan. Begin met een minimaal beveiligingsniveau (stap 1) Het uitvoeren van een risicoanalyse en het opstellen van een beveiligingsplan is arbeidsintensief en vergt ervaring. Het verdient aanbeveling om eenvoudig te beginnen, maar wel zodanig dat het resultaat de basis kan zijn voor een verbeterslag. De Code beschrijft zogenaamde key-maatregelen die gelden voor elke organisatie. Drie maatregelen die vanuit wettelijk oogpunt belangrijk zijn: - het naleven van het auteursrecht op software; - de beveiliging van bedrijfsdocumenten; - de bescherming van persoonlijke informatie. Daarnaast vijf maatregelen die als 'best practice' kunnen worden aangemerkt: - het opstellen van een beleidsdocument voor informatiebeveiliging; - het toewijzen van verantwoordelijkheden voor informatiebeveiliging; - opleiding en training voor informatiebeveiliging; - het rapporteren van beveiligingsincidenten; - het treffen van continuïteitsmaatregelen. Voeg daaraan maatregelen toe die voor de hand liggen bij specifieke wetgeving, vereisten of dreigingen en zorg dat dit basale beveiligingsniveau binnen een overzichtelijke termijn operationeel is. Zo is met geringe inspanning al veel resultaat bereikt en in veel gevallen is dit minimale beveiligingsniveau al voldoende voor kleinschalige organisaties. Bepaal een basisbeveiligingsniveau (stap 2) Formeer een vaste kern van proceseigenaren en beveiligingsdeskundigen om vanuit processen en wet- en regelgeving de beveiligingsvereisten vast te stellen die van toepassing zijn voor de gehele organisatie en bepaal passende beveiligingsmaatregelen. Neem als leidraad de beveiligingseisen uit deel II van de Code en ga na welke beveiligingsmaatregelen al aanwezig zijn (IST-situatie). Bepaal daarna vanuit de beleidsuitgangspunten en de interviewresultaten (inzicht in generieke afhankelijkheden en kwetsbaarheden) welke beveiligingseisen verder van toepas- 70

6 sing zijn (SOLL-situatie). Bepaal beveiligingsmaatregelen, eventueel gefaseerd, om de gewenste situatie te bereiken. Zo ontstaat een basisbeveiligingsniveau; leg beleidsmatig vast dat dit niveau van toepassing is voor de totale informatievoorziening van de gehele organisatie. Integreer informatiebeveiliging in de bedrijfsvoering; maak het als vanzelfsprekend onderdeel van de organisatie. Voor een beveiligingsbeleid gelden dezelfde regels als voor andere beleidsterreinen; maak bijvoorbeeld een kosten-batenafweging bij budgetaanvragen. Neem informatiebeveiliging op in bestaande overlegorganen en procedures; zorg dat informatiebeveiliging vanzelfsprekend wordt in plaats van een speeltje van specialisten. De vier activiteiten van de Deming- Bepaal het beveiligingsniveau per informatiesysteem (stap 3) Voor elk afzonderlijk systeem moet daarna expliciet worden Kwaliteitscyclus: onderzocht in welke mate de plan-do-check-act beveiliging valt binnen het basisbeveiligingsniveau. Zo ja, dan zijn cirkel: alle daarbij behorende maatregelen van toepassing. Zo niet dan moet worden beargumenteerd moeten worden; waarom met een lager beveiligingsniveau kan worden volstaan uitgevoerd; of waarom nader onderzoek nodig is voor eventuele aanvullende beveiligingsmaatregelen. gecheckt; Deze baselinebenadering is erg acties ondernomen. 1. plan; na de besluitvorming van act (4) zal er opnieuw gepland 2. do; daarna wordt de planning 3. check; de haalbaarheid wordt 4. act; op de haalbaarheid worden praktisch voor grotere organisaties; het maakt beveiliging transparant en legt de verantwoordelijkheid voor beveiliging daar waar hij hoort: bij de eigenaar. Richt een managementsysteem informatiebeveiliging in (stap 4) Uitgangspunten en randvoorwaarden waarop de informatiebeveiliging is gebaseerd zullen regelmatig wijzigen; denk aan uitbreiding van de ICT-infrastructuur, verhuizingen, nieuwe dreigingprofielen en gewijzigd beleid. Evalueer het beveiligingsplan regelmatig en doorloop periodiek de beveiligingsactiviteiten om het plan actueel te houden. Sluit aan bij aanwezige kwaliteitsmodellen en maak gebruik van de zogenaamde plan-do-check-act cyclus. De geschetste aanpak hoeft weinig geld en tijd te kosten. Dit geldt in het bijzonder voor stap 1 waarbij beveiligingslekken snel zichtbaar worden. Stap 2 vergt meer aandacht en stap 3 is afhankelijk van het aantal informatiesystemen waarvoor extra onderzoek nodig is. Stap 4 gaat min of meer vanzelf als de verantwoordelijkheid voor beveiliging goed is geregeld en alle medewerkers zich bewust zijn van het belang van beveiliging. Integrale beveiliging Informatiebeveiliging staat niet op zichzelf. Informatie is 71

7 te beschermen belangen; bedrijfsprocessen informatiebeveiliging betrouwbaarheidseisen informatiesystemen fysieke beveiliging veiligheidseisen gebouw/ruimten personele veiligheid arbo-eisen personeel evenwichtig maatregelenpakket Figuur 7.2 Evenwichtig maatregelenpakket beschikbaar op elke werkplek; informatie is er voor de medewerkers, dus elke werkplek moet worden afgeschermd tegen onbevoegde indringing. Ook is er een relatie met de fysieke beveiliging, zoals die van het gebouw. Bij het bepalen van beleidsuitgangspunten voor beveiliging wordt vooral bij de overheid steeds meer gesproken over het beschermen van informatie, object en mens. Waarom een integrale benadering? Integreren is volgens de Van Dale het maken, groeien, samenbrengen tot of opnemen in een groter geheel: het maken tot een eenheid. Om te kunnen integreren is wederzijds aanpassing nodig van het te integreren deel in het grotere geheel; integreren is niet simpelweg een optelsom van disciplines. Beveiliging van informatie, object en mens heeft eenzelfde doel: de bescherming van de bedrijfsprocessen. Bedrijfsprocessen zijn afhankelijk van het goed functioneren van informatiesystemen, van de beschermende werking van objecten zoals terrein, gebouw en afgesloten ruimte. Maar bedrijfsprocessen zijn eveneens afhankelijk van het welbevinden van de medewerkers. Al deze aspecten komen de kwaliteit van het bedrijfsproces ten goede. De drie beveiligingsdisciplines resulteren in een stelsel van maatregelen dat is afgestemd op de te beschermen belangen. Er worden risicoafwegingen gemaakt door het onderkennen van afhankelijkheden en dreigingen, rekening houdend met wet- en regelgeving. Bij de informatiebeveiliging spreekt men over de betrouwbaarheidseisen, fysieke beveiliging kent veiligheidscriteria en bij de personele veiligheid gaat het vooral om de wettelijke arbo-eisen. Door in een vroeg stadium eisen voor informatie, gebouw en personeel op elkaar af te stemmen ontstaat een 72

8 evenwichtiger maatregelenpakket. Ter illustratie het volgende. Het stellen van veiligheidseisen aan ruimten kan tot gevolg hebben dat een gebouw wordt ingedeeld in zones, waarbij de verschillende zones worden afgeschermd met behulp van een elektronisch toegangsbewakingssysteem. Betrouwbaarheidseisen voor informatiesystemen kunnen leiden tot zowel fysieke als logische toegangsbeveiligingsmaatregelen. Voor IT-werkplekken die zich in een zone bevinden waar alleen medewerkers met een persoonlijke en op basis van hun functie geautoriseerde pas toegang hebben, kunnen de werkplekbeveilingsmaatregelen wat minder zwaar zijn; afgezien van de mogelijkheid om de fysieke toegang tot ruimte én werkstation te integreren. Extra beveiligde zones mogen dan voorzien zijn van geavanceerde, elektronische toegangsdeuren, er moet wel worden voldaan aan de arbo-eis van een onbelemmerde vluchtweg in geval van een calamiteit. Geautomatiseerde ondersteuning Beveiliging is mensenwerk! Het kan erg arbeidsintensief zijn en wat ligt dan meer voor de hand dan bij informatiebeveiliging gebruik te maken van beschikbare ICT-hulpmiddelen. Code Monitoring Nagenoeg elke beveiligingsadviseur heeft een software-tool beschikbaar op basis van de maatregelen uit de Code voor Informatiebeveiliging. Een zogenaamd Code Monitoringtool kan aanzienlijk de doorlooptijd bekorten van de verschillende stappen om te komen tot een beveiligingsplan. Voor het leereffect én voor de bewustwording is het aan te bevelen in de beginfase de exercitie handmatig uit te voeren; voor grote bedrijven en instellingen is geautomatiseerde ondersteuning voor de onderhoudsfase een must. State Monitoring Veel organisaties moeten voldoen aan een bepaald beveiligingsniveau. Overheidsinstanties moeten aantonen dat ze voldoen aan het VIR. Als zorginstellingen en commerciële bedrijven gebruik willen maken van de elektronische zorgdossiers, moeten ze voldoen aan de vereisten van het GBZ (Goed beheer Zorgsysteem). Daarin zijn ook de nodige beveiligingseisen beschreven. Financiële instellingen hebben te maken met externe toezichthouders die periodiek ook inzicht willen hebben in beveiligingszaken Voor grote bedrijven worden de periodieke compliance-rapportages steeds belangrijker. Als informatietechnologie omvangrijker en complexer wordt, ga je over op steekproefsgewijze controles, maar naarmate het maatschappelijke belang groter wordt denk aan banken, verzekeraars enzovoort ontkom je niet aan geautomatiseerde ondersteuning van volledige controles. Hiervoor kunnen compliance-tools worden ingezet. Deze zogenaamde State Monitoring-tools kunnen voor zowel hardware als software, vooral databases, controleren of nog wordt voldaan aan beleidsmatig afgesproken programmeerbare beveiligingsvereisten. 73

9 Event Monitoring Een derde categorie security-tools is de Event Monitoring en die wordt ingezet voor logging en auditing van 'gebeurtenissen' waarvan een kans bestaat dat er een relatie ligt met een onrechtmatige handeling dan wel ongewenste situatie. Tevens kan de opgeslagen informatie de basis zijn van forensisch onderzoek. Het effect van vooral de State en Event Monitoringtools staat of valt met het gericht inregelen (niet te veel meldingen waarna je door de bomen het bos niet meer ziet) en juist opvolgen (alleen een publieke site uit de lucht halen als dat écht nodig is) van meldingen. Beschikbare beveiligingsinitiatieven Informatiebeveiliging is een uitdijend vakgebied met veel specialisaties. Maak daarom indien mogelijk gebruik van algemeen beschikbare beveiligingsinitiatieven; hieronder enkele voorbeelden. Waarschuwingsdienst.nl Dit is een gratis dienst van de Nederlandse overheid. Waarschuwingsdienst.nl biedt een bron van informatie over veilig internetten en geeft voorlichting en adviezen over computerbeveiliging. Daarnaast waarschuwt deze dienst tegen computervirussen, wormen en beveiligingslekken in software. Zie Govcert.nl Govcert.nl coördineert: We zijn voor de overheid het centrale meld- en informatiepunt voor veiligheidsincidenten met betrekking tot ICT, zoals computervirussen, hacking en fouten in applicaties en hardware. Govcert.nl informeert en adviseert: We zorgen ervoor dat de juiste informatie tijdig op de juiste plaats terechtkomt. Govcert.nl ondersteunt: We helpen de verantwoordelijken binnen overheidsorganisaties bij preventie van en reactie op veiligheidsincidenten. Zie PET; Privacy Enhancing Technologies (PET) zijn een samenhangend geheel van ICT-maatregelen die de persoonlijke levenssfeer beschermen door het elimineren of verminderen van persoonsgegevens, zonder verlies van de functionaliteit van het informatiesysteem. Privacy Protecting System (PPS) is een andere benaming voor PET. In artikel 13 van de WBP wordt voorgeschreven dat de verantwoordelijke voor de gegevensverwerking passende technische en organisatorische maatregelen ten uitvoer legt om persoonsgegevens te beveiligen tegen verlies of tegen enige vorm van onrechtmatige verwerking. De minister van Justitie heeft bij de behandeling van het voorstel gezegd dat daarbij onder meer gedacht moet worden aan het gebruik van PET. Zie: PKIoverheid.nl Public Key Infrastructure voor de overheid, kortweg PKIoverheid, maakt betrouwbare communicatie mogelijk. Met behulp van PKI-certificaten is de informatie die personen en organisaties over het internet sturen, beveiligd op een hoog niveau van betrouw- 74

10 baarheid. Certificaten worden bijvoorbeeld gebruikt bij: - het zetten van een rechtsgeldige handtekening; - het beveiligen van websites; - het authenticeren op afstand; - het versleutelen van berichten. Zie ECP.NL; platform voor Nederland Op de site staat dat ECP.NL het platform in Nederland is waar publiekprivaat wordt samengewerkt aan belangrijke randvoorwaarden en doorbraken rond de digitale economie en samenleving. Dit doet het platform vanuit zijn unieke, neutrale positie tussen markt en beleid. In de vorm van projecten en werkgroepen worden actuele thema's opgepakt. Door deze sectoroverschrijdende samenwerking helpt ECP.NL de nationale en internationale concurrentiepositie van Nederland te behouden en te verbeteren. Zie Een ECP.NL-project is bijvoorbeeld Digibewust. Digibewust zijn betekent dat je optimaal gebruikmaakt van de mogelijkheden van digitale middelen zoals internet, , chatten, online betalen, terwijl je je tegelijkertijd bewust bent van de mogelijke gevaren en risico's ervan en vooral wat je daartegen kunt doen. Zie Een recent initiatief is de Digibarometer; op deze site kunnen 24 vragen worden beantwoord over ICTafhankelijkheden en kwetsbaarheden. De antwoorden resulteren in een persoonlijk advies. Zie Steunpunt NEN7510.nl Dit door het NEN gefaciliteerd Steunpunt voor Informatiebeveiliging in de zorgsector geeft uitgebreid informatie over het waarom en hoe van beveiligen. Er is onder andere een Implementatiehandboek NEN7510 te downloaden met een keur aan templates en voorbeelden voor het uitvoeren van risicoanalyses en het opstellen van een informatiebeveiligingsplan. NEN7510 komt grotendeels overeen met de Code voor Informatiebeveiliging en is toegespitst op de zorgsector. Zie Informatiebeveiliging is ieders zorg! Beveiligen is en blijft mensenwerk. Het is belangrijk zowel voor het management als op de werkvloer om bewust om te gaan met het waarom van beveiligen. Maar vooral belangrijk is de afweging om beveiligingsmaatregelen wellicht níet van toepassing te laten zijn. Een weloverwogen afweging van risico's compenseert enigszins de afwezigheid van genormeerde beveiligingsproducten en van gecertificeerde beveiligingsspecialisten. Informatiebeveiliging is ieders zorg! Om die beveiliging uitvoerbaar te maken ligt er een extra zorg bij de verantwoordelijke manager. Dit wordt onderstreept door paper note 12 Informatiebeveiliging voor de overheid, uitgegeven door Het Expertise Centrum. Dit document beschrijft een praktische aanpak die van toepassing is voor elke onderneming. Daarin worden doelen voor de verantwoordelijke manager (dus niet alleen de securityspecialist!) geformuleerd. Het voldoen aan deze doelen is een 75

11 Ken je doelen Doelen als basis voor een efficiënte aanpak van de informatiebeveiliging: ik ken mijn verantwoordelijkheid en invloedssfeer voor informatiebeveiliging; ik weet wat mijn informatievoorziening bedreigt en wat de consequenties zijn wanneer deze bedreigingen zich manifesteren; ik weet welk minimumbasisniveau van beveiliging ik nodig heb; ik heb systematisch prioriteiten gesteld bij het bereiken van mijn doelstellingen voor een efficiënte informatiebeveiliging; ik houd mijn informatiebeveiliging op peil; ik heb informatiebeveiliging ingepast in mijn bestaande beleidscyclus. (Bron: Informatiebeveiliging voor de overheid, uitgegeven door Het Expertise Centrum.) voorwaarde voor het beheersen van het informatiebeveiligingsproces. Referenties en links Code voor informatiebeveiliging; een leidraad voor beleid en implementatie; te bestellen via Bert-Jaap Knoops: De Code voor Informatiebeveiliging en het Nederlandse Recht; Ernst J. Oud: Praktijkgids Code voor Informatiebeveiliging; isbn x Douwe P. de Jong: Dikke muren en firewalls; Controllers Magazine oktober 2003 *) Download Raamwerk Wet Bescherming Persoonsgegevens via Download Handreiking VIRbi voorschriftinformatiebeveiliging.pdf Informatiebeveiliging voor de overheid; een praktische aanpak, Startpagina's beveiliging: en *) De artikelen zijn op te vragen door te mailen naar douwe@dejong-itadvies.nl Douwe P. de Jong: Informatiebeveiliging én fysieke beveiliging Een serie van drie artikelen, Informatiebeveiliging 2002 nrs 4, 5 en 6. Academic Service *) 76

INFORMATIEBEVEILIGING WHITEPAPER

INFORMATIEBEVEILIGING WHITEPAPER INFORMATIEBEVEILIGING WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van NORA-3. Het bevat doelen, de Ist en Soll situatie van het NORA katern beveiliging en als laatste sheet de producten die

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017 Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Voorwaarden Digilevering

Voorwaarden Digilevering Voorwaarden Digilevering 3 juni 2015 Plaatsbepaling De Voorwaarden Digilevering bevatten de specifieke voorwaarden die gelden tussen Logius en Afnemers en tussen Logius en Basisregistratiehouders bij het

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Informatieveiligheid in de steiger

Informatieveiligheid in de steiger 29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging

Nadere informatie

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011 Programma doorontwikkeling veiligheidshuizen Informatiemanagement en privacy 21 november 2011 Presentatie Privacy Binnen het programma doorontwikkeling veiligheidshuizen is Privacy een belangrijk onderwerp.

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Bijlage Risicoanalyse steekproeftrekking

Bijlage Risicoanalyse steekproeftrekking Bijlage Risicoanalyse steekproeftrekking Versie: 2.0 Datum: 15-09-2013 Code: BIJ 02.01 Eigenaar: KI 1. Risicoanalyse voor de steekproeftrekking De eerste stap in de uitvoering van de steekproeftrekking

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Verwerkersovereenkomst INTRAMED ONLINE

Verwerkersovereenkomst INTRAMED ONLINE Verwerkersovereenkomst INTRAMED ONLINE April 2018 INLEIDING Dit document vormt de verwerkersovereenkomst voor Convenient OnLine BV Producten en Diensten. In deze verwerkersovereenkomst leggen de Partijen

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

Definitieve bevindingen Rijnland ziekenhuis

Definitieve bevindingen Rijnland ziekenhuis POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl Definitieve bevindingen Rijnland ziekenhuis

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

versie: januari 2018 Voor de digitale economie 1.

versie: januari 2018 Voor de digitale economie 1. versie: januari 2018 Vormt samen met het Data Pro Statement de verwerkersovereenkomst en is een bijlage bij de Overeenkomst en de daarbij behorende bijlagen zoals toepasselijke algemene voorwaarden ARTIKEL

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Handboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2

Handboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2 Handboek IBP Overzicht-projectplan privacy SOML Oktober 2017 Versienummer: 0.2 Inleiding In het verleden zijn er Nederlandse privacywetten (WBP) ingevoerd vanaf 1995. In 2016 kwam de Meldplicht Datalekken

Nadere informatie

Informatiebeveiligingsbeleid Zorgbalans

Informatiebeveiligingsbeleid Zorgbalans Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Preview. Voorwoord. adviesbureaus op het gebied van managementsystemen en auditing;

Preview. Voorwoord. adviesbureaus op het gebied van managementsystemen en auditing; Voorwoord In 2003 verscheen de eerste druk van deze praktijkgids. Het doel was om organisaties te voorzien van een praktische toelichting op de nieuwe ISO 19011 Richtlijnen voor het uitvoeren van kwaliteits-

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie

Nadere informatie

ECIB/U Lbr. 17/010

ECIB/U Lbr. 17/010 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen.

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen. Gegevens op onze website Bronsvast besteedt de grootst mogelijke zorg aan de betrouwbaarheid en actualiteit van de gegevens op haar website. Echter kan Bronsvast niet verantwoordelijk worden gehouden voor

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in

Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in opdracht naar toe kan worden gewerkt (Soll) . 2 . 3 Het BIR

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 15496 12 juni 2013 Besluit van de Minister-President, Minister van Algemene Zaken van 1 juni 2013, nr. 3119942, houdende

Nadere informatie

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen AVG@JenV Samen werken aan privacy Special AVG voor itour 24 april 2018 Pieter de Groot & Henk-Jan van der Molen Wat eraan vooraf ging 1 van 2 Grondrecht 2 maart 1814 Privacy = het recht om met rust gelaten

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Bijlage: Verwerkersovereenkomst

Bijlage: Verwerkersovereenkomst Bijlage: Verwerkersovereenkomst Deze Verwerkersovereenkomst is een bijlage bij "Algemene Voorwaarden van Internet Service Europe BV en alle deel uitmakende bedrijven c.q. dochterondernemingen" (hierna:

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie