Informatieveiligheid. Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer

Maat: px
Weergave met pagina beginnen:

Download "Informatieveiligheid. Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer"

Transcriptie

1 Informatieveiligheid Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer

2 Omgevingsanalyse Cloudaanbieder failliet, hoe red ik mijn bedrijfsdata? Nirvanix s cloud service customers were apparently notified about a shutdown at the end of the month a little over a week ago, leaving them with very little time to migrate over to a new cloud storage service provider which is not exactly an easy task.

3 Omgevingsanalyse

4 Omgevingsanalyse lokale overheid

5 ?

6 Maar ook op papier Waar eindigen al de papieren versies van (OCMW) raadsdocumenten? Staan printers in publiek toegankelijke ruimten?

7 En in de cloud

8 Waarneming Praktijk Verwarring bij gemeenten en OCMW s Geen toegang tot bepaalde bronnen Toegevoegde waarde van de Veiligheidsconsulent?

9

10 Informatieveiligheid

11 Informatieveiligheid Maak informatieveiligheid inzichtelijk voor het management en mandatarissen 3 grote domeinen voor lokale overheden: Technisch Privacy/persoonsgegevens Procedures

12 Informatieveiligheid Omdat het moet! Enkel omwille van wetgeving??

13 Informatieveiligheid: technisch Kennisdag informatieveiligheid V-ICT-OR 2012

14 Principes informatieveiligheid: CIA 14

15 Informatieveiligheid: technisch Gemeenten en OCMW hebben over het algemeen al de nodige technische maatregelen getroffen om hun infrastructuur en data te beschermen. Omdat het moet? -> geen alternatief Geen antivirus -> netwerk plat Geen backup > dataverlies Geen firewall -> hacking Geen spamfilter -> onbruikbaar

16 Informatieveiligheid: technisch Geïmplementeerd door leverancier of eigen systeembeheerder op basis van eigenbelang, vakkennis of jobfierheid Redelijk eenvoudig. Voldoende aanbod, voldoende kennis bij leveranciers, Voldoende producten antivirus, firewall, proxy, intrusion detection, backups, noodgenerator, Ontdubbeling serverpark & opslag, redundantie, wachtwoordbeleid, loggings -> procedureel opgevolgd of vastgelegd?

17 Informatieveiligheid: privacy Bescherming van persoonsgegevens Omdat het moet? - corporate governance - afgedwongen door wetgeving

18 Wettelijk kader Belangrijkste spelers: KSZ (OCMW s) CBPL Privacycommissie VTC Vlaamse toezichtscommissie

19 Verschillende rollen Informatieveiligheid Bron: Informatieveiligheid bij de integratieoefening OCMW - gemeente Information Security Guidlines Versie : december 2011 Wie Wat Wet / domein OCMW Informatieveiligheidsconsulent KSZ 15/1/93 Gem/OCMW Veiligheidsbeheerder Beheer ambtenarentoken Gemeente Veiligheidsconsulent CBPL Aanbeveling CBPL Gemeente OCMW OCMW Gem/OCMW Gem/OCMW Gem/OCMW Consulent informatieveiligeheid en bescherming privacy Verantwoordelijke Toegangen Entiteit (VTE) Lokale beheerder portaaltoepassingen sociale zekerheid / ehealth Informatiebeheerder Verantwoordelijke voor de verwerking Aangestelde voor de gegevensbescherming RR 8/8/83 Toegang toepassingen sociale zekerheid Verwerking persoonsgegevens 8/12/92 Verwerking persoonsgegevens 8/12/92

20 KSZ Minimale Veiligheidsnormen Veiligheidsconsulent Veiligheidsplan

21

22

23 Informatieveiligheid Volgen van reglementen en procedures Waarom? Garanties bieden aan burgers voor veilige verwerking van persoonsgegevens door de Vlaamse instanties 2 ledig - evenwicht: efficiënte en effectieve dienstverlening garanderen; bescherming persoonlijke levenssfeer. Vlaamse Toezichtcommissie 23

24 Informatieveiligheid De privacywet: wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte van de verwerking van persoonsgegevens (WVP) Vlaamse Toezichtcommissie 24

25 Informatieveiligheid Definitie van persoonsgegeven: iedere informatie betreffende een geïdentificeerde of identificeerbare natuurlijke persoon = zeer ruim = niet beperkt tot privacy/persoonlijke levenssfeer Vlaamse Toezichtcommissie 25

26 Informatieveiligheid Definitie van verantwoordelijke voor de verwerking Niet de IT-dienst Niet de personeelsleden WEL het management het hoofd van de entiteit = verantwoordelijk voor de naleving van de privacywet Vlaamse Toezichtcommissie 26

27 Informatieveiligheid HOE De principes van de privacywet naleven: Finaliteit Proportionaliteit Transparantie Veiligheid Vlaamse Toezichtcommissie 27

28 Informatieveiligheid Het e-govdecreet: Decreet van 18 juli 2008 betreffende het elektronische bestuurlijke gegevensverkeer Vlaamse Toezichtcommissie 28

29 Informatieveiligheid Artikel 6: verplichtingen Vlaamse Bestuursinstanties 1. De instanties zijn in ieder geval verplicht : 1 persoonsgegevens te verwerken overeenkomstig de privacywet; 2 bij iedere nieuwe toepassing van het elektronische bestuurlijke gegevensverkeer vooraf adequate technische en organisatorische maatregelen in te bouwen voor de naleving van de privacywet; 3 op elk moment te waken over de kwaliteit en de veiligheid van gegevens en alle maatregelen te treffen om een perfecte bewaring van persoonsgegevens te garanderen; 4 de toezichtcommissie te ondersteunen bij de vervulling van haar opdrachten; 5 de toezichtcommissie informatie te verstrekken en inzage in alle dossiers en informatieverwerkende systemen te verschaffen telkens als ze daarom vraagt. Vlaamse Toezichtcommissie 29

30 Informatieveiligheid Artikel 8: machtigingsverplichting De elektronische mededeling van persoonsgegevens door een instantie vereist een machtiging van de Toezichtcommissie[...] Vlaamse Toezichtcommissie 30

31 Informatieveiligheid Artikel 9: Veiligheidsconsulent Iedere instantie die een authentieke gegevensbron beheert die persoonsgegevens bevat, iedere instantie die elektronische persoonsgegevens ontvangt of uitwisselt, en iedere entiteit die overeenkomstig artikel 4, 3, aangewezen is en persoonsgegevens verwerkt, wijst een veiligheidsconsulent aan. De Vlaamse Regering bepaalt de opdrachten en de manier van aanwijzing van die veiligheidsconsulenten. Vlaamse Toezichtcommissie 31

32 Informatieveiligheid Artikel 9: Veiligheidsconsulent advies en aanbevelingen omtrent de uitvoering van het veiligheidsbeleid; onder rechtstreeks gezag van verantwoordelijke voor dagelijks bestuur; kennis over informatieveiligheid en informaticaomgeving van de instantie; voldoende tijdsbesteding; geen onverenigbaarheid Vlaamse Toezichtcommissie 32

33 Informatieveiligheid Sancties: niet naleven privacywet is strafbaar verwerking/gegevensstroom kan worden stopgezet tuchtsancties/ontslag Schadeclaims Vertrouwen in de overheid krijgt een deuk Vlaamse Toezichtcommissie 33

34 Informatieveiligheid 34 Voorwaarden in machtigingen Veiligheidsconsulent Veiligheidsplan machtiging treedt pas in werking voor lokale besturen die voldoen aan voorwaarden Vlaamse Toezichtcommissie

35 Richtsnoeren informatieveiligheid

36 Wat? Geïntegreerd document met alle wet- en regelgeving Geënt op ISO27002 Beperkte subset Sterke focus op persoonsgegevens Goed begin informatieveiligheid voor lokale besturen

37 Juridische inslag! RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE ZEKERHEID EN BIJ DE INTEGRATIE OCMW GEMEENTE Versie: 2.0

38 Informatieveiligheidstool Ontwikkeld door V-ICT-OR Leidt u door de richtsnoeren Zelfevaluatie van risico, impact, controle en maturiteit

39 Bevragingstool: Wat? 1. Richtsnoeren verwerkt in on-line vragenlijst 2. Met maturiteit & risico indicatie 3. Aangevuld met levend handboek 4. Veiligheidsplan als output!

40

41

42 Informatieveiligheid Hoe verankeren binnen de organisatie? Hoe krijgen we het gedragen?

43 Informatieveiligheid: procedureel Technische maatregelen treffen en een veiligheidsconsulent inhuren zijn GEEN voldoende garantie voor informatieveiligheid Er is procedurele verankering nodig binnen de organisatie Organisatiebeheersing Risicoanalyse en -beheersing in alle processen Behandelt per definitie informatieveiligheid binnen de organisatie (en dus ook technische maatregelen en bescherming van persoonsgegevens)

44 Organisatiebeheersing en informatieveiligheid 44 ICT-beveiliging is het geheel van maatregelen (voorschriften, processen, activiteiten, ) dat ervoor zorgt dat informatiesystemen (bedrijfs- en bestuursprocessen) een optimale bescherming genieten (rekening houdend met het kosten-baten principe) op het vlak van : Vertrouwelijkheid Privacy Integriteit Beschikbaarheid (BCM!) Vlaamse Toezichtcommissie

45 Bescherming van persoonsgegevens geldt in meeste domeinen organisatiebeheersing HR: personeelsgegevens Communicatie: klantengegevens, cookies, sociale media, Facilitair: gebouwinfrastructuur, toegang, bewaking Cultuur: deontologie, awareness, sociale media ICT: natuurlijk Organisatiebeheersing en informatieveiligheid Financiele dienst : betaalgegevens, boekhouding Archief,.. Vlaamse Toezichtcommissie 45

46 Management Informatieveiligheid en risicobeheersing is een essentieel onderdeel van vele management modellen of methodologieën ISO27002 (uiteraard) ITIL COBIT COSO PMI/Prince2 ISACA

47 ISO27001/2 ISO norm voor Informatieveiligheid Als basis voor regels VTC en KSZ (en dus ook de richtsnoeren) CIA & FP Confidentialiteit Integriteit Availability Finaliteit Proportionaliteit

48 ISO27001/2 Principes: Deming Circle: Plan, Do, Check, Act Security Controls Risk assessment Nieuwe versie legt ook de link naar andere management modellen!

49 ISO27001 Domeinen Security policy Controleobjectieven Organization of information security En risicobeheersing Asset management Human resources security Physical and environmental security Communications and operations management Access control Information systems acquisition, development and maintenance Information security incident management Business continuity management Regulatory compliance

50 COSO 50

51 COSO COSO identificeert de relaties tussen de ondernemingsrisico s en het interne beheersingsysteem. COSO hanteert hierbij de gedachten dat interne beheersing een proces is dat gericht is op het verkrijgen van een redelijke mate van zekerheid omtrent het bereiken van doelstellingen in de categorieën: bereiken van de strategische doelstellingen (Strategic) effectiviteit en efficiëntie van bedrijfsprocessen (Operations) betrouwbaarheid van de (financiële) informatieverzorging (Reporting) naleving van relevante wet- en regelgeving (Compliance) Overgenomen door overheid voor Interne Controle (Art 99 GD)

52 Gemeentedecreet

53 COSO 1. Controleomgeving is de basis integriteit, de ethische waarden en deskundigheid van het personeel, de managementstijl en zijn filosofie, de organisatiecultuur, het beleid rond delegatie van bevoegdheden en verantwoordelijkheden, het HRM-beleid,. 2. Risico analyse op omgeving 3. Beheer en controle activiteiten 4. Informatieveiligheid 5. Monitoring (interne & externe audit)

54 COBIT

55 Vlaamse Toezichtcommissie 55

56 ITIL V2 operationeel Incident mgmt Problem mgmt Wekelijkse operationele opvolging Change mgmt Release mgmt Capacity mgmt Vooral bij uitvoering veranderingen Availability mgmt Service continuity mgmt Security mgmt Afspraken en controle Service level mgmt Financial mgmt

57 Kwaliteit: EFQM/CAF/INK/A3

58 Project Management: PMI / PMBOK 10 knowledge area s Integraal beheer (integration mgmt) Beheer van het doel van het project (scope mgmt) Tijdsbeheer (Time mgmt) Kostbeheer (Cost mgmt) Kwaliteitsbeheer (Quality mgmt) Beheer van de risico s (Risk mgmt) Personeelsbeheer (HR mgmt) Communicatiebeheer (Comm mgmt) Aankoopbeheer (Procurement mgmt) Stakeholdermanagement (Nieuw in release 5)

59 Prince2 Thema s Business Case Organization Plans Progress Risk Quality Change (beter opgevolgd dan in PMI) Configuration

60 En alle mogelijke combinaties ISO & ITIL ITIL & Prince2 TQM & ISO & ITIL &.

61 En de juridische inslag! RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE ZEKERHEID EN BIJ DE INTEGRATIE OCMW GEMEENTE Versie: 2.0

62 Hoe breien we dit aan elkaar? Stel een informatieveiligheidsmanagement systeem (ISMS) op, geënt op de ISO27002 controlepunten en management modellen & technieken eigen aan uw organisatie/managementstructuur Verwerk zeker de richtsnoeren in het systeem (kan adhv de V-ICT-OR tool) Veranker het ISMS in uw organisatiewerking

63 ISMS stappen 1. Inventariseer alle gebruikte modellen en verplichtingen in uw organisatie 2. Stel een informatieveiligheidsteam op met alle relevante deelnemers (IVT) 3. Bepaal samen met het IVT de scope van het ISMS 4. Maak een eerste policy waarin deze scope wordt afgelijnd 5. Breng deze voor goedkeuring op het hoogste beslissingsorgaan 6. Bepaal de risico evaluatie methodologie (zelfde taal)

64 ISMS stappen 7. Leg de criteria vast rond aanvaardbare risico s 8. Maak een inventaris van alle processen en middelen die relevant zijn voor de scope 9. Doe een eerste risicoanalyse met het IVT (apart en samen) 10. Bepaal voor elk risico de strategie (accepteren, vermijden, transfereren) 11. Bepaal de relevante controlepunten (incl richtsnoeren) 12. Koppel terug naar het management

65 ISMS beheer 1. Beslis met het IVT hoe de controlepunten worden opgevolgd (, VTE, processen, training) 2. Stel logging en rapportering op 3. Evalueer geregeld de scope en risico s 4. Toets aan de management modellen (integratie & verankering!) 5. Organiseer regelmatig ISMS audits (peer review) 6. Leg alle findings, policies en risico s op regelmatige basis terug voor aan het management

66 Organisaties ISACA ENISA CSA (cloud!) KSZ VTC ISO (27000,31000, )

67 V-ICT-OR Opleidingen worden georganiseerd in samenwerking met Escala

68 Vragen?

69 Bedankt voor uw aandacht

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet! voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid voor het elektronische bestuurlijke gegevensverkeer Organisatiebeheersing Caroline Vernaillen & Anne Teughels 21 maart 2013 INLEIDING Wie zijn wij Waarom informatieveiligheid Hoe past informatieveiligheid

Nadere informatie

Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014

Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 Anne Teughels mei 2014 Wie zijn wij o adviseurs van de VTC o De voor het elektronische bestuurlijke

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

SHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid

SHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Anne Teughels april 2013 Informatieveiligheid

Nadere informatie

Organisatie Informatieveiligheid. Safe@School

Organisatie Informatieveiligheid. Safe@School Willem Debeuckelaere Anne Teughels & Caroline Vernaillen mei 2015 voor het elektronische bestuurlijke gegevensverkeer Ronde van Vlaanderen Onderwijs Organisatie Informatieveiligheid Safe@School Wie zijn

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer Informatieveiligheid 13 november 2014 Informatieveiligheid

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

Informatieveiligheidsconsulent. 23 sept 2014 Gent

Informatieveiligheidsconsulent. 23 sept 2014 Gent Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting

Nadere informatie

Overheidscommunicatie en privacy

Overheidscommunicatie en privacy voor het elektronische bestuurlijke gegevensverkeer Overheidscommunicatie Caroline Vernaillen & Anne Teughels september 2012 INLEIDING Wie zijn wij Wat zegt de privacywet Hoe rekening houden met privacy

Nadere informatie

Agenda. Inleiding Project Management Proces Management Controle Kwaliteit Veranderingsmanagement Kennismanagement Facilitair en financieel management

Agenda. Inleiding Project Management Proces Management Controle Kwaliteit Veranderingsmanagement Kennismanagement Facilitair en financieel management Agenda Inleiding Project Management Proces Management Controle Kwaliteit Veranderingsmanagement Kennismanagement Facilitair en financieel management Afspraken Zeer uitgebreid domein J Focus op interesses

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT)

INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Kennisdag Cybersecurity - 10 februari 2015 - Lamot Informatieveiligheid essentieel onderdeel van informatiebeheersing INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Frederik

Nadere informatie

To cloud or not to cloud

To cloud or not to cloud Stad & OCMW Sint-Niklaas To cloud or not to cloud gebruik bij lokale besturen Ivan Stuer 25 juni 2015 Wat is cloud eigenlijk? Wat is cloud eigenlijk? Voordelen echte realisatie van 'on-demand' computing

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering

Nadere informatie

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013

Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 Infosessie Externe audit voor de lokale besturen Vrijdag 13/12/2013 samen groeien samen oogsten samen proeven Inhoud 1. Historiek 2. Ratio 3. Interne controle 4. Types van audit 5. Drieledig doel 6. Organisatie

Nadere informatie

Bijlage 1 aan collegenota DRP test

Bijlage 1 aan collegenota DRP test Bijlage 1 aan collegenota DRP test 1. de noodzaak van een DRP test in de context van een professionele dienstverlening en risicobeheersing De werking van Stads- en OCMW diensten is de voorbije jaren in

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving

Nadere informatie

WELZIJNSBAND MEETJESLAND. Jaarverslag 2010. Veiligheidsconsulent Sandra Claeys

WELZIJNSBAND MEETJESLAND. Jaarverslag 2010. Veiligheidsconsulent Sandra Claeys WELZIJNSBAND MEETJESLAND Jaarverslag 2010 Veiligheidsconsulent Sandra Claeys 1 De veiligheidsconsulent Tewerkgesteld voor 13 OCMW s Aalter, Assenede, Eeklo, Evergem, Kaprijke, Knesselare, Lovendegem, Maldegem,

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Balanced Scorecard. Francis Vander Voorde bec@online.be FVV Consulting bvba http://user.online.be/bec

Balanced Scorecard. Francis Vander Voorde bec@online.be FVV Consulting bvba http://user.online.be/bec Balanced Scorecard fvv Francis Vander Voorde bec@online.be FVV Consulting bvba http://user.online.be/bec Het CAF Model FACTOREN RESULTATEN 1. Leiderschap 3. Human Resources Management 2. Strategie & Planning

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Gelet op de aanvraag van het Belgische Rode Kruis ontvangen op 11/10/2011;

Gelet op de aanvraag van het Belgische Rode Kruis ontvangen op 11/10/2011; 1/7 Sectoraal comité van het Rijksregister Beraadslaging RR nr 71/2011 van 14 december 2011 Betreft: machtigingsaanvraag van het Belgische Rode Kruis om het Rijksregisternummer te gebruiken zodat zij voor

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

Doelstellingenmanagement en monitoring vanuit de auditbril. Eddy Guilliams 1 april 2014

Doelstellingenmanagement en monitoring vanuit de auditbril. Eddy Guilliams 1 april 2014 Doelstellingenmanagement en monitoring vanuit de auditbril Eddy Guilliams 1 april 2014 Agenda Interne controle/ organisatiebeheersing en audit Wie zijn we? Doelstellingen en monitoring in de leidraad organisatiebeheersing

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

1. De Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer (hierna: "de VTC");

1. De Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer (hierna: de VTC); Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer Beraadslaging VTC nr. 30/2011 van 14 september 2011 Betreft: Aanvraag tot uitbreiding van de machtiging 10/2011 van het Agentschap

Nadere informatie

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering Carolina Stevens Departement Bestuurszaken Seminarie crisis- en reputatiemanagement Consciencegebouw 6 oktober 2009 Inhoud 1. Wat is bedrijfscontinuïteitsmanagement?

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

BUSINESS CONTINUITEIT

BUSINESS CONTINUITEIT BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management

Nadere informatie

Snel naar ISO20000 met de ISM-methode

Snel naar ISO20000 met de ISM-methode Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

De nieuwe compliance norm ISO 19600 en risicomanagement Een praktijkvoorbeeld voor een license to operate. Arjan Donatz

De nieuwe compliance norm ISO 19600 en risicomanagement Een praktijkvoorbeeld voor een license to operate. Arjan Donatz De nieuwe compliance norm ISO 19600 en risicomanagement Een praktijkvoorbeeld voor een license to operate. Arjan Donatz Group Director, QHSE 11 September 2014. ABOUT US FTS Hofftrans Oil transportation

Nadere informatie

De nieuwe ISO-normen: meer dan KAM-management alleen!

De nieuwe ISO-normen: meer dan KAM-management alleen! De nieuwe ISO-normen: meer dan KAM- alleen! Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Wat kunt u verwachten? Ontwikkelingen systeemnormen Plug-in

Nadere informatie

Informatieveiligheid bekeken vanuit juridisch perspectief

Informatieveiligheid bekeken vanuit juridisch perspectief Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

Projectmatig 2 - werken voor lokale overheden

Projectmatig 2 - werken voor lokale overheden STUDIEDAG Projectmatig werken in lokale overheden LEUVEN 27 oktober 2011 Projectmatig werken in de lokale sector Katlijn Perneel, Partner, ParFinis Projectmatig 2 - werken voor lokale overheden 1 Inhoud

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Welke Trends & Uitdagingen komen op ons af? Algemene Vergadering VVOS - Wichelen

Welke Trends & Uitdagingen komen op ons af? Algemene Vergadering VVOS - Wichelen Welke Trends & Uitdagingen komen op ons af? Algemene Vergadering VVOS - Wichelen Wie ben ik? Eddy Van der Stock hoofd ICT & GIS - Stad en OCMW Lokeren. 850 werkstations, Virtueel serverpark (VMWare), SAN

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/193 BERAADSLAGING NR. 08/072 VAN 2 DECEMBER 2008 MET BETREKKING TOT DE TOEGANG TOT DE KRUISPUNTBANKREGISTERS

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Advies VTC nr. 01/2012 van 14 maart 2012

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Advies VTC nr. 01/2012 van 14 maart 2012 Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer Advies VTC nr. 01/2012 van 14 maart 2012 Betreft: Advies inzake het ontwerp van decreet tot wijziging van het decreet van 7

Nadere informatie

Gelet op de aanvraag van VMSW en de e-ib ontvangen op 19/04/2012;

Gelet op de aanvraag van VMSW en de e-ib ontvangen op 19/04/2012; 1/8 Sectoraal comité van het Rijksregister Beraadslaging RR nr 60/2012 van 18 juli 2012 Betreft: aanvraag van de Vlaamse Maatschappij voor Sociaal Wonen (VMSW) en de Entiteit e- Government en ICT-Beheer

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Beleids- en BeheersCyclus. Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk

Beleids- en BeheersCyclus. Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk Beleids- en BeheersCyclus Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk Inhoud cursus Rode draad 1.2 Inleiding 1.3 Definities 1.4 Model strategisch 1.5 Belang strategisch 1.6 Belang

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident? VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Proefexamen ITIL Foundation

Proefexamen ITIL Foundation Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Interne audit in de FOD Mobiliteit en Vervoer

Interne audit in de FOD Mobiliteit en Vervoer Interne audit in de FOD Mobiliteit en Vervoer Josiane Van Waesberghe FOD Mobiliteit en Vervoer Studiedag Modernisering van de Controlepiramide Instituut van de Overheid 12 mei 2005 FOD Agenda Agenda Huidige

Nadere informatie

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische

Nadere informatie

Status Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1.

Status Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1. Strategisch meerjarenplan informatieveiligheid 2014 2017 Versie 0.1 Datum Auteur(s) Wijziging 03/02/2014 Verleijen Jacques Status Voorstel 0.2 26/02/2014 Aanpassingen na DiRa goedgekeurd 1.0 04/04/20144

Nadere informatie

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract.

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract. ICT-Diensten voor de Vlaamse overheid en de lokale/provinciale besturen Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract. Rutger Schenk 13/11/2014 Naar een veilige integratie

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Interne controle, interne audit, compliance, externe controle

Interne controle, interne audit, compliance, externe controle De prudentiële verwachtingen van de CBFA inzake het deugdelijk bestuur van de IBP s Toepassing: Amonis Interne controle, interne audit, compliance, externe controle Françoise Leclercq 20/6/07 Agenda Actieplan

Nadere informatie

BUSINESS RISK MANAGEMENT

BUSINESS RISK MANAGEMENT BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT... 2 2 DEFINITIES... 2 3 PRINCIPE... 3

Nadere informatie

Externe audit, interne controle en IT. Steven Van Roosbroek

Externe audit, interne controle en IT. Steven Van Roosbroek Externe audit, interne controle en IT Steven Van Roosbroek Gestegen verwachtingen Financieel Inhoudelijk Burgers 3 4 Kader voor de externe audit Nieuw systeem van plannen en boekhouden Integratie sectorale

Nadere informatie

Inhoudsopgave. Inleiding... 9

Inhoudsopgave. Inleiding... 9 Inhoudsopgave Inleiding... 9 Hoofdstuk 1: Wat is geïntegreerd management?... 13 1.1. Wat is het doel van geïntegreerd management?... 13 1.2. Kwaliteit: wat betekent ISO 9001?... 14 1.3. Andere normen:

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

erbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl

erbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl Processen managen Een inleiding Proces cultuur De klant komt eerst Zorg dat je altijd waarde toevoegt Moedig eigen initiatief aan Geef medewerkers ruimte Moedig teamwerk aan Beloon team prestaties Werk

Nadere informatie

Transavia ISM. Agenda

Transavia ISM. Agenda Transavia ISM Agenda Transavia Uitgangspunten voor ISM ISM Implementatie bij Transavia Ontwikkeling van het proces Procesmatig werken binnen Transavia Wat heeft ISM opgeleverd. Transavia ISM presentatie

Nadere informatie

2 Enkele definities. Wat is informatiebeveiliging? Veiligheidsconsulent

2 Enkele definities. Wat is informatiebeveiliging? Veiligheidsconsulent RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE

Nadere informatie

PROCESBEHEER en ORGANISATIEBEHEERSING. bij MOD DAR-iV Strategic seminars 10 september 2010

PROCESBEHEER en ORGANISATIEBEHEERSING. bij MOD DAR-iV Strategic seminars 10 september 2010 PROCESBEHEER en ORGANISATIEBEHEERSING bij MOD DAR-iV Strategic seminars 10 september 2010 INHOUD Het kader De doelstellingen van Procesbeheer Aanpak inzake Procesbeheer De doelstellingen van OBIC Aanpak

Nadere informatie

Actualiteitendag Platform Deelnemersraden Risicomanagement

Actualiteitendag Platform Deelnemersraden Risicomanagement Actualiteitendag Platform Deelnemersraden Risicomanagement Benne van Popta (voorzitter Detailhandel) Steffanie Spoorenberg (adviseur Atos Consulting) Agenda 1. Risicomanagement 2. Risicomanagement vanuit

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011 Privacy en cloud computing OCLC Contactdag 4 oktober 2011 Agenda - Wat is cloud computing? - Gevolgen voor verwerking data - Juridische implicaties 1 Wat is cloud computing? - Kenmerken: - On-demand self-service

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

1. De Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer (hierna: "de VTC");

1. De Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer (hierna: de VTC); Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer Beraadslaging VTC nr. 36/2011 van 16 november 2011 Betreft: Aanvraag tot uitbreiding van de machtiging 33/2011 van het Agentschap

Nadere informatie

WHITE PAPER. Informatiebeveiliging

WHITE PAPER. Informatiebeveiliging WHITE PAPER Informatiebeveiliging Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen.

Nadere informatie

Business & IT Alignment deel 1

Business & IT Alignment deel 1 Business & IT Alignment deel 1 Informatica & Economie Integratie 1 Recap Opdracht 1 Wat is integratie? Organisaties Strategie De omgeving van organisaties AH Bonuskaart AH Bonuskaart Economisch Geïntegreerd

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie