Presentatie ISO27001 in de praktijk. MOA bijeenkomst 16 mei 2013
|
|
- Greta Simons
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Presentatie ISO27001 in de praktijk MOA bijeenkomst 16 mei 2013
2 Even voorstellen Rob de Leur Business partner ORBEDO Procesmanagement Informatiebeveiliging Risicomanagement
3 Informatiebeveiliging - korte introductie - Informatiebeveiliging richt zich op het betrouwbaar functioneren van informatiesystemen en daarmee de betrouwbaarheid van de informatie. Het in voldoende mate waarborgen van: Beschikbaarheid Juistheid Vertrouwelijkheid
4 ISMS ISO27001 Internationale standaard voor informatiebeveiliging Raamwerk om informatiebeveiliging structureel in te richten en blijvend te verbeteren Risicogedreven, bedrijfsdoelen en -processen staan centraal Een eigen Information Security Management System: Vanuit eigen kwaliteitsoogpunt Als onderscheidend vermogen Omdat de klant het eist Vertrouwen hebben en geven dat belangrijke informatie in veilige handen is!
5 Een kantoor
6 Opzet ISO Complexe norm - Opdeling Algemeen deel (PDCA) à la ISO9001 Bijlage met 133 beheersmaatregelen Uitsluitingen mogelijk Eigen scope bepaling
7 Onderdelen van informatiebeveiliging
8 Opzet ISO27001 centraal Gelijk andere managementsystemen Plan Do Check Act risico gedreven Beheer: Documenten Registraties Directie verantwoordelijkheid Beheer middelen Training, bewustzijn en bekwaamheid Interne ISMS audits Directiebeoordeling Continue verbeteren Corrigerend Preventief
9 Zonder inzicht geen uitzicht Klantvragen Waar staan we? Hoeveel tijd gaat het ons kosten? Hoeveel geld gaat het ons kosten qua begeleiding en certificering? Mogelijke tijdslijnen?
10 Fasering ISO27001 traject ISO27001 Gap Analyse IB statuut Risico-analyse Opzet ISMS Doorvoeren beheersmaatregelen Bijhouden Statement of Applicability Interne audits + Directiebeoordeling Certificering (optioneel) Go/No Go Richtlijn Nuancering Structuur Inhoud Status Check Bevestiging
11 Werkwijze Stuurgroep Begeleider Bedrijf ISMS Projectmanagement / Begeleiden Resources IB functionaris Templates Uitvoering
12 Rol begeleider Projectmanagement Begeleiding aktie-verantwoordelijken Aansturing en beoordeling resultaten Inbreng ISO27001 toolbox Training ISO27001 auditoren Begeleiding IB functionaris Begeleiding o.b.v. nacalculatie of fixed price
13 Aanpak in blokken
14 ISO27001 Gap Analyse Doel Inzicht in benodigde tijd Inzicht in kosten begeleiding Mogelijke planning Gerealiseerd = vastgelegd en geïmplementeerd Volledig gerealiseerd Deels gerealiseerd Nog niet gerealiseerd Volledig inzicht in: Status Benodigde tijd Kostenplaatje Adequate informatie voor besluitvorming!
15 Blok Beleid IB statuut Beleidsmatige uitgangspunten op alle beheersdoelstellingen Richtinggevend voor beheersmaatregelen Basis voor medewerkersboekje
16 Blok Beleid risico analyse Basis: informatiesoorten en middelen Output: geclassificeerde informatiesoorten met dreigingen en gewogen beheersmaatregelen Uitvoeren impact analyse: potentiële schade Uitvoeren dreigingen analyse: potentiële gevaren Juistheid, vertrouwelijkheid en beschikbaarheid Sprint methodiek
17 ORBEDO Risico Analyse I Gereed Overzicht Extra Informatiesoorten Risico aspecten Risico niveaus Risico gebieden Integriteit Hoog Kosten RA Impact analyse Vertrouwelijkheid Beschikbaarheid Middel Laag Imago Juridisch RESULTAAT Geclassificeerde informatiesoorten o.b.v. de risico score totaal en per risico aspect Hoog risicovol Gemiddeld risicovol Laag risicovol Concretiseren VB Kosten Laag tot Middel tot Hoog vanaf
18 ORBEDO Risico Analyse I Gereed Overzicht RA Informatiesoorten Dreigingenanalyse Risico aspecten Integriteit Vertrouwelijkheid Beschikbaarheid Extra Dreigingen niveaus Waarschijnlijk Mogelijk Nihil RESULTAAT I Geïnventariseerde dreigingen met dreiging niveau voor de informatiesoorten RESULTAAT II Overzicht voor en per Hoog en Gemiddeld risicovolle informatiesoort met koppeling dreigingen en beheersdoelstellingen en indicatie van restrisico
19 Blok ISMS Verschijningsvorm: papier of digitaal Prima werkende free software WIKI toepassingen Toegankelijkheid op basis van autorisaties Versiebeheer Wijzigingsbeheer Inrichting systeemprocedures (à la ISO9001) Directiebeoordeling Interne audits, corrigerende en preventieve maatregelen Document- en registratiebeheer
20 Personeel Screening Informatiebeveiligingsbewustzijn Geïnformeerd zijn (bv. Procedures en calamiteitenplan) Onderwerp bij functionerings- en beoordelingsgesprekken Signaleren (potentiële) risico s In- en uitdienst protocol
21 Derden Klanten Contractueel De klanteisen op het gebied van informatiebeveiliging Het niveau van informatiebeveiliging van de organisatie Sanctiebeleid Wijze van communicatie en monitoring Leveranciers Contractueel De eisen die de organisatie stelt op het gebied van informatiebeveiliging Het niveau van informatiebeveiliging van de leverancier Sanctiebeleid Wijze van communicatie en monitoring
22 Blok Fysiek Toegang pand (sleutel, keycard, sensor) Personeel, bezoekers en rokers (stok tussen de deur) Toegang (speciale) ruimten Computer servers, netwerk, noodstroom Expeditieruimten, achterdeur, nooduitgang Ontsluiten en sluiten pand Sleutelprocedure en adequaat beheer In en uitdiensttreding Plaatsing en onderhoud apparatuur Inbraak en rook detectie
23 Blok Fysiek Meenemen bedrijfseigendommen Laptops, smartphones, USB sticks Verwijderen apparatuur Verschoond van informatie programmatuur
24 Blok ICT Gebruik en toegang (servers, netwerk, applicatie, werkplek) Antivirus, Firewall, Autorisatie Registratie beveiligingsincidenten Centraal meldpunt (Helpdesk/ Servicedesk) Problemen oplossen en herhaling voorkomen Registratie bedrijfsmiddelen Eigenaren Onderlinge relaties Organiseren wijzigingen Eigenaren bedrijfsmiddelen betrekken Plannen, uitvoeren en accepteren
25 Blok ICT Beheren van de juiste versies (contracten, programma s) Applicatiebeheer (autorisatie, toegang, gebruik) Aanschaf voorwaarden, licenties Functiescheiding (ontwikkelaar en uitvoerder) Logging voor reconstructie Continuïteit (stroomuitval, back-up/restore en uitwijk) Capaciteit (toe en afname server, netwerk en disk) Geïntegreerd beheren Best practice (ITIL, ITSM, BISL en ASL) Opensource middelen (OTRS, WIKI)
26 ICT ontwikkelingen. In the cloud
27 ICT ontwikkelingen. In the cloud Hoe is de opslag beveiligd? Wie kan er bij? Waar wordt de data opgeslagen? Hoe is de communicatie afgeschermd? Hoe groter de omgeving, des te groter het aantal (potentiële) cybercriminelen Cloud leveranciers monitoren?!
28 Doorvoeren beheersmaatregelen Richting is bepaald (IB statuut) Dreigingniveau vastgesteld (Risico-analyse) Niet alle beheersmaatregelen (133) even zwaar aanzetten Validatie voor weging beheersmaatregelen Beheersmaatregelen kunnen uitgesloten worden
29 Bijhouden Statement of Applicability Overzichtdocument Vertaling per beheersmaatregel van implementatie Verwijzing naar onderliggende informatie Verantwoordelijke per beheersmaatregel SoA volgt ontwikkeling ISMS Statusdocument voor stuurgroep Onderdeel van certificaat
30 ORBEDO SOA I Gereed Extra Overzicht Beheersdoelstellingen met Beheersmaatregelen Van toepassing Verantwoordelijke Verklaring Referentie Validatie Beleid Contractueel Risico Analyse Doeltreffendheid vaststelling Meet methode Procesverwijzing Interne audits
31 ISO27001 Certificering Keuze voor best passende Wel of niet geaccrediteerd Kennis van vakgebied Prijsstelling 2 fasen Fase 1: documentstudie Fase 2: interviews Contract voor 3 jaar Uitgifte o.b.v. getoetste scope incl. SoA
32 Wie is verantwoordelijk voor de informatiebeveiliging?
33 Top 10 succesfactoren 1. Beleid 2. Managementsteun 3. Organisatie 4. Passende maatregelen 5. Cultuur 6. Kennis 7. Budget 8. Communicatie 9. Awareness 10. Evaluatie en onderhoud
34 Hints & Tips Stel realistisch ambitieniveau vast Integreer zoveel mogelijk in bestaande managementsystemen Gebruik bestaande bekende middelen en processen Gefaseerd = Beheerst Maak er geen verplichtnummer van maar een uitdaging Communiceren = betrekken = draagvlak
35
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieIntroductie OHSAS 18001
Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieCERTIFICERING NEN 7510
CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieGenerieke systeemeisen
Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatieHartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER
Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener
Nadere informatieChecklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)
Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieZet de stap naar certificering!
NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen
Nadere informatieISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.
ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieGEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing
GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE Bijlage 04 Kwaliteitsborging en auditing Inhoud 1 Inleiding 3 2 Aantonen kwaliteitsborging van de dienstverlening 4 3 Auditing 5 3.1 Wanneer toepassen
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieGeen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.
Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieHoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieVerbeterplan. Informatiebeveiliging. Versie november 2011
Verbeterplan Informatiebeveiliging Versie 0.1 29 november 2011 Ten geleide Het Verbeterplan Informatiebeveiliging wordt beheerd door de Beveiligingsfunctionaris. Het plan wordt periodiek conform het Handboek
Nadere informatieCloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud!
Platform voor Informatiebeveiliging!!! Uit de serie in the cloud! Cloudsourcing & Forensic Readiness Over verwachtingen, transparantie en samenwerking Willem Tibosch! BlinkLane Consulting!! 13 juni 2013!
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieBIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0
Nadere informatieEnergiemanagementplan Carbon Footprint
Energiemanagementplan Carbon Footprint Rapportnummer : Energiemanagementplan (2011.001) Versie : 1.0 Datum vrijgave : 14 juli 2011 Klaver Infratechniek B.V. Pagina 1 van 10 Energiemanagementplan (2011.001)
Nadere informatieISO Zorg en Welzijn ISO-9001/EN-15224
ISO Zorg en Welzijn ISO-9001/EN-15224 ISO 9001:2008 Moeder alle kwaliteitsnormen. Internationaal erkende kwaliteitsnorm. Prima basis als kwaliteitsnorm. Algemeen erkend, bekend en meerwaarde bewezen. Norm
Nadere informatieNTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015
NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 mareille.konijn@rhdhv.com
Nadere informatieVergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015
ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieISO9001:2015, in vogelvlucht. Door Tjarko Vrugt
ISO9001:2015, in vogelvlucht Door Tjarko Vrugt 18-11-2015 - Qemc - Tjarko Vrugt Bron: NEN - Delft 2 DE NIEUWE NEN EN ISO 9001 : 2015 Deze presentatie beperkt zich tot de essentie Sktb besteed in 2016
Nadere informatieDe volgende stap naar certificering!
ISO 50001 CERTIFICERING De volgende stap naar certificering! 2 - Kader, bureau voor kwaliteitszorg b.v. Inleiding Hartelijk dank voor uw interesse in de begeleiding naar ISO 50001 certificering. Met ISO
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieNTA 8620 en de relatie met andere normen voor managementsystemen
NTA 8620 en de relatie met andere normen voor managementsystemen Dick Hortensius NEN Milieu&maatschappij Herziening NTA 8620 1 Inhoud Aanleiding en aanpak herziening NTA Belangrijkste aandachtspunten Afstemming
Nadere informatieStappenplan certificering van de MVO Prestatieladder en de CO 2 -Prestatieladder. Datum: 18-08-2011 Versie: 02
Stappenplan certificering van de MVO Prestatieladder en de CO 2 -Prestatieladder Datum: 18-08-2011 Versie: 02 Opgesteld door: ing. N.G. van Moerkerk Inhoudsopgave Opbouw niveaus van de MVO Prestatieladder
Nadere informatie4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen
4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied
Nadere informatieZet de stap naar certificering!
ISO 27001 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor een continue verbetering van processen, producten en diensten.
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieInformatiebeveiligingsbeleid Zorgbalans
Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...
Nadere informatieRisicogebaseerd denken De PDCA-cyclus De procesbenadering... 50
INHOUD VOORWOORD... 13 HOOFDSTUK 1. INLEIDING... 15 1.1. Introductie... 15 1.1.1. Naar een visie op kwaliteitsmanagement... 15 1.1.1.1. Het uitgangspunt van beheersing... 16 1.1.1.2. Het uitgangspunt van
Nadere informatieInhoudsopgave. Inleiding... 9
Inhoudsopgave Inleiding... 9 Hoofdstuk 1: Wat is geïntegreerd management?... 13 1.1. Wat is het doel van geïntegreerd management?... 13 1.2. Kwaliteit: wat betekent ISO 9001?... 14 1.3. Andere normen:
Nadere informatieApplicatie Virtualisatie Wat levert het op? 17 september 2010
Applicatie Virtualisatie Wat levert het op? 17 september 2010 Agenda Introductie Wat levert het op? De uitdaging en de resultaten Aanpak en organisatie Afronding en Vragen Introductie Co Klerkx Gino Kemp
Nadere informatieVragenlijst ten behoeve van opstellen continuïteitsplan
Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieInleiding Systeemgerichte. of: SCB. Mr Joost Jansen MBA
Inleiding Systeemgerichte Contractbeheersing of: SCB Mr Joost Jansen MBA Programma: Voorstellen Doel Management summary Introductie ti SCB ISO 9001:2008 Toetsen Afronding Protocol managementaandacht (Vragen
Nadere informatieKwaliteitsmanagementplan CO2-inventaris Energiemanagementsysteem Raedthuys Holding BV
Kwaliteitsmanagementplan CO2-inventaris Energiemanagementsysteem Raedthuys Holding BV Naam opdrachtgever: Raedthuys Holding B.V. Adres: Hengelosestraat 585 Plaats: Enschede Uitgevoerd door: Raedthuys Groep
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieInformatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieIB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2
IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2 Jule Hintzbergen (IBD) Agenda 1. Bespreken casus 2. Bekijken verschillende facetten van het incident 3. Vragen 2 Herhaling Casus:
Nadere informatieInformatiebeveiligings- beleid
Informatiebeveiligings- beleid Document kenmerken Titel: Informatiebeveiligingsbeleid FlexiCura Versie: 1.1 Status: Definitief Inhoudsopgave 1 Informatiebeveiliging... 3 1.1 Inleiding... 3 1.2 Versiebeheer...
Nadere informatieTerug naar de bedoeling met ISO 9001:2015
Walvis ConsultingGroep Brengt kwaliteit tot leven Voor kwaliteit van mens en organisatie Terug naar de bedoeling met ISO 9001:2015 Ronald Zwart Vennoot, senior consultant en auditor ronald.zwart@walviscg.nl
Nadere informatieweer wat nieuws KEMA KEMA Reden van verandering KLANT- & PRESTATIEGERICHT! Oude norm was onvoldoende 16-04-2003 KEMA Quality B.V.
Ze hebben weer wat nieuws bedacht! 16-04-2003 Quality B.V. 1 Reden van verandering Oude norm was onvoldoende KLANT- & PRESTATIEGERICHT! 16-04-2003 Quality B.V. 2 1 Reden van verandering a. ISO normen iedere
Nadere informatieInformatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Nadere informatiePortfoliomanagement. Management in Motion 7 maart 2016
Portfoliomanagement Management in Motion 7 maart 2016 PMO Institute Julianalaan 55 3761 DC Soest I: www.pmoinstitute.com I: www.thinkingportfolio.nl E: info@pmoinstitute.com Tjalling Klaucke E: tj.klaucke@pmoinstitute.com
Nadere informatieinfo@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Nadere informatieHoe implementeer je de NEN7510?
Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatie14-9-2015. Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling
Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Systeemontwikkeling Je kunt hier (optioneel) ook een gratis tool downloaden
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieOHSAS certificaat voor het waarborgen van veiligheid
OHSAS 18001-certificaat voor het waarborgen van veiligheid > continue verbetering > voordelen > internationaal erkende norm > eigen verantwoordelijkheid > compleet arbo- en veiligheidsmanagementsysteem
Nadere informatieEnergie Management Actieplan
Tijssens Electrotechniek B.V. De Boelakkers 25 5591 RA Heeze Energie Management Actieplan 2015 Status: definitief versie 1.0 Datum: november 2015 Datum gewijzigd: n.v.t. Auteur: U.Dorstijn Pagina 1 Inhoud
Nadere informatieKLIK OM DE STIJL TE BEWERKEN
KLIK OM DE STIJL TE BEWERKEN KLIK OM DE STIJL TE BEWERKEN KLIK OM DE STIJL TE BEWERKEN Menu Ambitie Huidige & toekomstige situatie Asset Owner Projecteisen Ambitie MET Ambitie MET Oplevering Noord Zuid
Nadere informatieDe essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Nadere informatie4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan.
ISO 9001:2015 ISO 9001:2008 Toelichting van de verschillen. 1 Scope 1 Scope 1.1 Algemeen 4 Context van de organisatie 4 Kwaliteitsmanagementsysteem 4.1 Inzicht in de organisatie en haar context. 4 Kwaliteitsmanagementsysteem
Nadere informatieChecklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)
Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties
Nadere informatieEnergie management Actieplan
Energie management Actieplan Conform niveau 3 op de CO 2 -prestatieladder 2.2 Auteur: Mariëlle de Gans - Hekman Datum: 30 september 2015 Versie: 1.0 Status: Concept Inhoudsopgave 1 Inleiding... 2 2 Doelstellingen...
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieKwaliteitskeurmerk voor het Speciaal Onderwijs.
Kwaliteitskeurmerk voor het Speciaal Onderwijs. Inhoud presentatie De Kwaliteitsnorm Speciaal Onderwijs Implementatie norm en ISO-certificering bij de Ambelt Meerwaarde voor de Ambelt Rol van de externe
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieCO₂ en energie reductie plan
Tijssens Elektrotechniek B.V. De Boelakkers 25 5591 RA Heeze CO₂ en energie reductie plan 2017 Pagina 1 Inhoud 1. Introductie 3 2. Organisatiegrens 3 3. Reductiedoelstellingen 3 4. Energie en CO₂-reductie
Nadere informatieDocumentenanalyse Veiligheidsvisitatiebezoek
Ingevuld door: Naam Instelling: Documentenanalyse Veiligheidsvisitatiebezoek In de documentenanalyse wordt gevraagd om verplichte documentatie en registraties vanuit de NTA 8009:2007 en HKZ certificatieschema
Nadere informatieOpstapcertificatie fase I en II > VV&T Onderdeel Kraamzorg
Opstapcertificatie fase I en II > VV&T Onderdeel Kraamzorg Versie 2012 Inleiding 201 Nederlands Normalisatie Instituut. Niets uit deze uitgave mag worden vermenigvuldigd en/of openbaar gemaakt door middel
Nadere informatieHOOFDSTUK 1. INLEIDING Introductie Naar een visie op kwaliteits-, veiligheids- en milieumanagement...
Inhoud INHOUD VOORWOORD... 13 HOOFDSTUK 1. INLEIDING... 15 1.1. Introductie... 15 1.1.1. Naar een visie op kwaliteits-, veiligheids- en milieumanagement... 15 1.1.1.1. Het uitgangspunt van beheersing...
Nadere informatieDrs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieVan idee tot ICT Oplossingen
Van idee tot ICT Oplossingen Het A utomatiseren B eheren C ontroleren van Informatie Systemen Historie Parnassia Groep Parnassia: fusie organisatie 1999 2 Psychiatrische ziekenhuizen Verslavingszorg Zuid
Nadere informatieVan VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2
Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Jacques Schouwenaars 13 oktober 2015 Onderwerpen Verschillen VCA en OHSAS 18001? ISO/CD 45001.2 Aandachtsgebieden tijdens certificatieaudits Voordelen
Nadere informatieDe nieuwe ISO-normen: meer dan KAM-management alleen!
De nieuwe ISO-normen: meer dan KAM- alleen! Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Wat kunt u verwachten? Ontwikkelingen systeemnormen Plug-in
Nadere informatieHet treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieZet de stap naar certificering!
ISO 13485:2016 CERTIFICERING Zet de stap naar certificering! Maak aantoonbaar dat u in staat bent een veilig en effectief medisch hulpmiddel of In Vitro Diagnostics (IVD) op de markt te brengen met ISO
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieWat komt aan bod? Inleiding Wat is GDPR? En wat is ISO 27001? Full package om uw bedrijf voor te bereiden op de GDPR.
Wat komt aan bod? Inleiding Wat is GDPR? En wat is ISO 27001? Full package om uw bedrijf voor te bereiden op de GDPR Organisatorisch Procedures en processen Technisch Security Educatie Menselijk bewustzijn
Nadere informatieCO2 managementplan. Max Bögl
CO2 managementplan Max Bögl Inhoud 1 Inleiding... 3 2 Energie meetplan... 4 2.1 Planning meetmomenten... 4 2.2 Vergelijking met vergelijkbare organisaties... 5 3 Energiemanagement actieplan... 6 4 Stuurcyclus...
Nadere informatieBrochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieDe ISO High Level Structure (HLS) en de nieuwe ISO 22000
De ISO High Level Structure (HLS) en de nieuwe ISO 22000 26 september 2018 Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl Welke onderwerpen kunt u
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatie