Checklist van Verplichte Documentatie vereist door ISO/IEC (2013 Revisie)

Maat: px
Weergave met pagina beginnen:

Download "Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)"

Transcriptie

1 Checklist van Verplichte Documentatie vereist door ISO/IEC (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties vereist door de ISO/IEC revisie: Documenten* ISO 27001:2013 clausule nummer Toepassingsgebied van het ISMS 4.3 Informatiebeveiligingsbeleid en doelstellingen 5.2, 6.2 Methodologie voor risicobeoordeling en -behandeling Verklaring van Toepasselijkheid d) Plan voor risicobehandeling e), 6.2 Rapport voor Risicobehandeling 8.2 Bepaling van beveiligingsrollen en verantwoordelijkheden A.7.1.2, A Inventarisatie van bedrijfsmiddelen A Acceptabel gebruik van bedrijfsmiddelen A Toegangscontrolebeleid A Operationele procedures voor IT management A Vervaardigingsprincipes voor beveiligingssystemen A Beveiligingsbeleid leveranciers A Procedure voor incidentbeheer A Procedures voor bedrijfscontinuïteit A Wetgeving, regelgeving, en contractuele verplichtingen A Registraties* ISO 27001:2013 clausule nummer Registratie van opleiding, vaardigheden, ervaring en 7.2 bevoegdheden Bewaking en meten resultaten 9.1 Pagina 1 of 10

2 Interne audit program ma9.2 Resultaten van interne audits 9.2 Resultaten van de directiebeoordeling 9.3 Resultaten van corrigerende maatregelenf 10.1 Logs van gebruikersactiviteiten, uitzonderingen, en A , A beveiligingsgebeurtenissen *Beheersmaatregelen van Bijlage A kunnen worden uitgesloten als een organisatie concludeert dat er geen risico s of andere vereisten nodig zijn die de implementatie van een beheersmaatregel vraagt. Dit is geen geval geen uitputtende lijst van documenten en registraties die kan worden gebruikt tijdens de ISO implementatie de norm staat elk ander document toe om toegevoegd te worden ter verbetering van het niveau van informatiebeveiliging. 2) Vaak gebruikte niet-verplichte documenten Andere documenten die vaak worden gebruikt zijn: Documenten ISO 27001:2013 clause nummer Procedure voor beheer van documenten 7.5 Procedure voor beheer van registraties 7.5 Procedure voor interne audit 9.2 Procedure voor corrigerende maatregelen 10.1 Beleid voor Bring your own device (BYOD) A Beleid voor draagbare computers en telewerken A Beleid voor behandeling van geclassificeerde A.8.2.1, A.8.2.2, A Informatie Wachtwoordenbeleid A.9.2.1, A.9.2.2, A.9.2.4, A.9.3.1, A Beleid voor verwijdering en vernietiging A.8.3.2, A Procedures voor het werken in beveiligde ruimten A Pagina 2 of 10

3 Beleid voor verwijdering en vernietiging Beleid voor wijzigingsbeheer Beleid voor back-up Beleid voor informatie-uitwisseling Business Impact Analyse Plan voor training en testen Plan voor onderhoud en herbeoordeling Strategie voor bedrijfscontinuïteit A A , A A A , A , A A A A A ) Hoe de meest gebruikte documenten en registraties te structureren Toepassingsgebied van het ISMS Dit document is vaak best wel kort, en beschreven aan het begin van de implementatie van de ISO Normaal is het een op zichzelf staand document, hoewel het kan worden samengevoegd met een informatiebeveiligingsbeleid. Lees meer: Problems with defining the scope in ISO Informatiebeveiligingsbeleid en doelstellingen Het informatiebeveiligingsbeleid is meestal een kort, top-level document die het hoofddoel van het ISMS beschrijft. Doelstellingen voor het ISMS is normaal een op zichzelf staand document, maar kan ook worden samengevoegd met het informatiebeveiligingsbeleid. In tegenstelling tot de ISO revisie, is er geen noodzaak meer voor beide documenten ISMS beleid en Informatiebeveiligingsbeleid slechts één informatiebeleid is noodzakelijk. Lees hier meer: Information security policy how detailed should it be? Pagina 3 of 10

4 Methodologie & Rapport voor risicobeoordeling en risicobehandeling De methologie voor risicobeoordeling en behandeling is normaal een document van 4 of 5 pagina s, en dient te worden geschreven voor de risicobeoordeling en risicobehandeling wordt uitgevoerd. Het rapport voor risicobeoordeling en behandeling dient te worden geschreven na de risicobeoordeling en risicobehandeling, en vat alle resultaten samen. Lees hier meer: ISO risk assessment & treatment 6 basic steps. Verklaring van Toepasselijkheid De Verklaring van Toepasselijkheid (of VvT) wordt op basis van de resultaten uit de risicobehandeling geschreven het is een centraal document binnen het ISMS omdat het niet alleen beschrijft welke beheersmaatregelen van Bijlage A van toepassing zijn, maar ook hoe ze moeten worden geïmplementeerd, en wat hun huidige status is. U kunt ook de Verklaring van Toepasselijkheid ook beschouwen als een document dat het beveiligingsprofiel van de organisatie beschrijft. Lees hier meer: The importance of Statement of Applicability for ISO Plan voor risicobehandeling Dit is eigenlijk een actieplan voor hoe verscheidende beheersmaatregelen te implementeren aangegeven bij de VvT het is ontwikkeld op basis van de Verklaring van Toepasselijkheid, en wordt actief gebruikt en onderhouden gedurende de gehele ISMS implementatie. Soms kan het worden samengevoegd in het projectplan. Lees hier meer: Risk Treatment Plan and risk treatment process What s the difference? Beveiligingsrollen en verantwoordelijkheden De beste methode is om dit door het gehele beleid en procedures, zo precies als mogelijk. Vermijd uitdrukkingen als dient te worden gedaan, en in plaats daarvan gebruik CISO will xyz elke maandag uitvoeren om zxy uur. Sommige organisaties geven er de voorkeur aan Pagina 4 of 10

5 om beveiligingsrollen en verantwoordelijkheden in hun functieomschrijvingen te beschrijven; alhoewel dit kan leiden tot een boel papierwerk. Beveiligingsrollen en verantwoordelijkheden voor derde partijen worden gedefinieerd in contracten. Inventarisatie van bedrijfsmiddelen Indien je niet de beschikking had over een inventarisatie voor de start van het ISO project, dan is de beste manier om een dergelijk document direct af te leiden van de resultaten uit de risicobeoordeling gedurende de risicobeoordeling dienen alle bedrijfsmiddelen en diens eigenaren toch te worden geïdentificeerd, dus u hoeft alleen de resultaten hier vanaf te kopiëren. Acceptabel gebruik van bedrijfsmiddelen Dit wordt meestal in de vorm van een beleid geschreven, en op zo n manier dat een document een groot reeks van onderwerpen kan beslaan, omdat de norm deze beheersmaatregelen niet zo goed definieert. Waarschijnlijk is de beste manier van benadering de volgende: (1) bewaar dit voor het einde van uw implementatie, en (2) al de gebieden die u niet heeft behandeld met andere documenten en die alle medewerkers betreft, behandel ze dan met dit beleid. Toegangscontrolebeleid In dit document, kun je alleen de bedrijfskant van de goedkeuring van toegang tot bepaalde informatie en systemen behandelen, of ook de technische kant van de toegangscontrole; daarnaast kunt u er voor kiezen regels te definiëren voor alleen logische toegangscontrole, of ook fysieke toegang. U dient dit document te schrijven, nadat u uw risicobeoordeling en risicobehandelingsproces hebt. Pagina 5 of 10

6 Operationele procedures voor IT management U kunt dit ook schrijven als een los document, of als een serie van beleid en procedures indien het gaat om een kleinere organisatie, dan zult u een kleiner aantal documenten krijgen. Normaal, kunt u alle gebieden van de delen A.12 en A.13 behandelen wijzigingsbeheer, diensten door derde partijen, back-up, netwerkbeveiliging, kwaadaardige codering, verwijdering en vernietiging, informatie uitwisseling, systeembewaking, enz.. U dient dit document te schrijven nadat u de risicobeoordeling hen het risicobehandelingsproces hebt afgerond. Lees hier meer over IT management: ITIL & ISO Blog. Vervaardigingsprincipes voor beveiligingssystemen Dit is een nieuwe beheersmaatregel in de ISO 27001:2013, en vereist dat vervaardigingsprincipes voor beveiligingssystemen worden beschreven in de vorm van een norm of procedure, en dient te definiëren hoe beveiligingstechnieken op te nemen in alle architectuurlagen bedrijf, gegevens, applicatie en technologie. Deze kan validatie van invoergegevens, debugging, authenticatietechnieken, bediening van beveiligde sessies, enz. bevatten Beveiligingsbeleid leveranciers Dit is eveneens een nieuwe beheersmaatregel in de ISO 27001:2013, en een dergelijk beleid kan een grote reeks aan beheersmaatregelen beslaan hoe de screening van potentiële aannemers wordt gedaan, welke beveiligingsclausules kunnen worden opgenomen in het contract, hoe het nakomen van de contractuele beveiligingsclausules wordt bewaakt, hoe de toegang te sluiten wanneer het contract wordt beëindigd. Incident management procedure Dit is een belangrijke procedure welke beschrijft hoe de beveiligingszwakheden, gebeurtenissen en incidenten worden gerapporteerd, geclassificeerd en behandeld. Deze procedure beschrijft hoe te leren van informatiebeveiligingsincidenten, zodat ze de volgende Pagina 6 of 10

7 keer kunnen worden voorkomen. Een dergelijke procedure kan het Bedrijfscontinuïteitsplan in werking stellen als een incident een langdurige verstoring heeft veroorzaakt. Procedures voor bedrijfscontinuïteit Dit zijn over het algemeen bedrijfscontinuïteitsplannen, incident response plannen, herstelplannen voor de bedrijfskant van de organisatie, en rampen opvang plannen (herstelplannen voor de IT-infrastructuur). Deze zijn het beste te omschrijven in de ISO norm, de internationaal geldende norm voor bedrijfscontinuïteit. Om meer te leren, klik hier: Business continuity plan: How to structure it according to ISO Wetgeving, regelgeving en contractuele verplichtingen Deze lijst dient zo spoedig mogelijk in het project te worden opgesteld, omdat vele documenten moeten worden ontwikkeld volgens deze invoer. Deze lijst bevat niet alleen verantwoordelijkheden om te voldoen aan de verschillende vereisten, maar ook aan de deadlines. Registraties van opleiding, vaardigheden, ervaring en bevoegdheden Deze registraties worden gewoonlijk onderhouden door de personeelsafdeling indien u niet beschikt overeen dergelijke afdeling, dan dient iemand dit te onderhouden die normaal de registratie rond medewerkers doet. Eigenlijk is een map met daarin alle documenten opgeslagen toereikend. Bewaking en meten resultaten De makkelijkste manier om de wijze van beheersmaatregelen te meten is door beleid en procedures die elke beheersmaatregel definieert gewoonlijk, kan deze omschrijving aan het eind van elk document, en zo n omschrijving definieert de soorten KPI s (key performance indicators) die dienen te worden gemeten voor elke beheersmaatregel of groep van beheersmaatregelen. Pagina 7 of 10

8 Wanneer deze methode van meten is geïnstalleerd, dan dien je de meting navenant uit te voeren. Het is belangrijk deze resultaten regelmatig te rapporteren aan de personen die de leiding hebben over de evaluatie daarvan. Lees hier meer over: ISO control objectives Why are they important? Interne audit programma Het interne audit programma is niets anders dan een 1-jaarsplan voor het uitvoeren van audits voor een kleinere organisatie kan dit de enige audit zijn, waar dat voor grotere organisaties dit een reeks kan zijn, bijvoorbeeld 20 interne audits. Dit programma dient te bepalen wie de audits, methoden, audit criteria, e.d. zal uitvoeren. Resultaten van interne audits Een interne auditor dient een Auditapport op te stellen, welke de auditbevindingen bevat (observaties en corrigerende maatregelen). Een dergelijk rapport dient te worden gemaakt binnen een aantal dagen nadat de interne audit is uitgevoerd. In sommige gevallen zal de interne auditor moeten nagaan of alle corrigerende maatregelen ook zijn uitgevoerd zoals verwacht. Resultaten van de directiebeoordeling Deze registraties worden normaal opgeleverd in de vorm van notulen deze dienen al het materiaal te bevatten dat nodig is voor de managementvergadering, als ook voor de beslissingen die dienen te worden genomen. De notulen kunnen worden opgesteld op papier of in digitale vorm. Resultaten van corrigerende maatregelen Deze zijn traditioneel opgenomen in het formulier Corrigerende maatregelen (COMs). Echter, het is veel beter dergelijke registraties op te nemen in een applicatie die al binnen de organisatie wordt gebruikt voor de Helpdesk omdat corrigerende maatregelen niets anders is dan een to do lijst met helde gedefinieerde verantwoordelijkheden, taken en deadlines. Pagina 8 of 10

9 Logs van gebruikersactiviteiten, uitzonderingen, en beveiligingsgebeurteniseen Deze worden normaal bijgehouden op twee formulieren:: (1) in digitale vorm, automatisch of semi-automatisch geproduceerd als logs van verscheidene IT of andere systemem, and (2) in papieren vorm, waar elke registratie handgeschreven is. Procedure voor beheer van documenten Dit is normaal een losse procedure, 2 of 3 pagina s lang. Als u al een andere norm hebt geïmplementeerd zoals de ISO 9001, ISO 14001, ISO of vergelijkbare normen, dan kunt u dezelfde procedure gebruiken voor al deze management systemen. Soms is het het beste om deze procedure als eerste document te beschrijven in een project. Lees hier meer: Document management in ISO & BS Procedure voor het beheren van registraties De makkelijkste manier om het beheer van de registraties te beschrijven in elk beleid of procedure (of ander document) dat verlangt dat een registratie wordt gecreëerd. Deze beheersmaatregelen worden meestal beschreven tegen het einde van elk document, en worden in de regel in tabelvorm opgenomen die beschrijft waar de registratie wordt opgeslagen, wie toegang heeft, hoe het wordt beschermd, voor hoe lang het wordt opgeslagen, enz. Procedure voor interne audit Dit is normaal een procedure een los staande procedure en kan 2 of 3 pagina s lang zijn, en moet worden geschreven voor de interne audit begint. Gelijk met de Procedure voor documentbeheer, kan één Procedure voor interne audit worden gebruikt voor elk management system. Lees hier meer: Dilemmas with ISO & BS internal auditors. Pagina 9 of 10

10 Procedures voor corrigerende maatregelen Deze procedure dient niet meer dan 2 of 3 pagina s lang te zijn, en het kan worden geschreven aan het eind van de implementatie van het project, alhoewel het beter is dit eerder te doen zodat de medewerkers er al aan kunnen wennen.. Lees hier meer: Mandatory documented procedures required by ISO ) Voorbeelden van documentatiesjablonen Hier kunt u de gratis preview van ISO & ISO Documentatie Toolkit downloaden in deze gratis preview kunt u de inhoudsopgave zien van elk van de genoemde beleidsdocumenten en procedures, als ook een paar onderdelen van elk document. Pagina 10 of 10

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Presentatie ISO27001 in de praktijk. MOA bijeenkomst 16 mei 2013

Presentatie ISO27001 in de praktijk. MOA bijeenkomst 16 mei 2013 Presentatie ISO27001 in de praktijk MOA bijeenkomst 16 mei 2013 Even voorstellen Rob de Leur Business partner ORBEDO Procesmanagement Informatiebeveiliging Risicomanagement Informatiebeveiliging - korte

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

CO 2 managementplan. Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager

CO 2 managementplan. Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager CO 2 managementplan Jan Knijnenburg B.V. Auteur: Adviseur MVO Consultants Versie: 1.0 Datum: xx-xx-2015 Handtekening autoriserend verantwoordelijk manager Authorisatiedatum: Naam:.. Inhoud 1 Inleiding...

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

CO2 managementplan. Max Bögl

CO2 managementplan. Max Bögl CO2 managementplan Max Bögl Inhoud 1 Inleiding... 3 2 Energie meetplan... 4 2.1 Planning meetmomenten... 4 2.2 Vergelijking met vergelijkbare organisaties... 5 3 Energiemanagement actieplan... 6 4 Stuurcyclus...

Nadere informatie

A.Z. Sint Jan A.V. - apotheek. procedure. interne audit

A.Z. Sint Jan A.V. - apotheek. procedure. interne audit A.Z. Sint Jan A.V. - apotheek procedure interne audit nummer : ORG-00050 blz 1 van 3 eerste uitgiftedatum : 14.01.2000 datum herziening : 05.07.2007 verantwoordelijke : W. Renders uitgegeven door : apotheek

Nadere informatie

De nieuwe ISO norm 2015 Wat nu?!

De nieuwe ISO norm 2015 Wat nu?! De nieuwe ISO norm 2015 Wat nu?! Stichting QualityMasters Nieuwland Parc 157 3351 LJ Papendrecht 078-3030060 info@qualitymasters.com www.qualitymasters.com 02-2015 Inhoud Inleiding pagina 3 Van Oud naar

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan.

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan. ISO 9001:2015 ISO 9001:2008 Toelichting van de verschillen. 1 Scope 1 Scope 1.1 Algemeen 4 Context van de organisatie 4 Kwaliteitsmanagementsysteem 4.1 Inzicht in de organisatie en haar context. 4 Kwaliteitsmanagementsysteem

Nadere informatie

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012 RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS Juni 2012 Versie: 1.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische

Nadere informatie

CO 2 Managementplan Energie meetplan 2.C.2 & 3.B.2 & 4.A.2. Jade Beheer B.V. OFN OFS 2C. Autorisatiedatum: 19-03-2016 Versie: 1.0

CO 2 Managementplan Energie meetplan 2.C.2 & 3.B.2 & 4.A.2. Jade Beheer B.V. OFN OFS 2C. Autorisatiedatum: 19-03-2016 Versie: 1.0 CO 2 Managementplan Energie meetplan 2.C.2 & 3.B.2 & 4.A.2 Jade Beheer B.V. OFN OFS 2C Auteur: Coert van Maren Autorisatiedatum: 19-03-2016 Versie: 1.0 CO 2 management plan 2.C.2 & 3.B.2 & 4.A.2 1 Inhoud

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Wat komt er op ons af?

Wat komt er op ons af? BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO

Nadere informatie

Handleiding Risico management

Handleiding Risico management Handleiding Risico management IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

Documentenanalyse Veiligheidsvisitatiebezoek

Documentenanalyse Veiligheidsvisitatiebezoek Ingevuld door: Naam Instelling: Documentenanalyse Veiligheidsvisitatiebezoek In de documentenanalyse wordt gevraagd om verplichte documentatie en registraties vanuit de NTA 8009:2007 en HKZ certificatieschema

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Interne audits, het rendement

Interne audits, het rendement Interne audits, het rendement HKZ Kwaliteitsdag Olav Kloek 8 april 2014 SAFER, SMARTER, GREENER Strategie van de organisatie Herontwerp van organisaties, door: Nieuw financieringsstelsel Zelfsturende/zelfregulerende

Nadere informatie

Energiemanagementprogramma HEVO B.V.

Energiemanagementprogramma HEVO B.V. Energiemanagementprogramma HEVO B.V. Opdrachtgever HEVO B.V. Project CO2 prestatieladder Datum 7 december 2010 Referentie 1000110-0154.3.0 Auteur mevrouw ir. C.D. Koolen Niets uit deze uitgave mag zonder

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2

Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Van VCA naar OHSAS 18001:2007 naar ISO/CD 45001.2 Jacques Schouwenaars 13 oktober 2015 Onderwerpen Verschillen VCA en OHSAS 18001? ISO/CD 45001.2 Aandachtsgebieden tijdens certificatieaudits Voordelen

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

Snel naar NEN7510 met de ISM-methode

Snel naar NEN7510 met de ISM-methode Snel naar NEN7510 met de ISM-methode Cross-reference en handleiding Datum: 2 april 2011 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar NEN7510 met de ISM-methode! Informatiebeveiliging

Nadere informatie

CO2 managementplan VAN DER GRIFT EN VALKENBURG ONDERHOUD BV. Auteur: Margriet de Jong. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager

CO2 managementplan VAN DER GRIFT EN VALKENBURG ONDERHOUD BV. Auteur: Margriet de Jong. Versie: 1.0. Handtekening autoriserend verantwoordelijk manager CO2 managementplan VAN DER GRIFT EN VALKENBURG ONDERHOUD BV Auteur: Margriet de Jong Versie: 1.0 Datum: 14-04-2015 Handtekening autoriserend verantwoordelijk manager Authorisatiedatum: Naam:.. Inhoud 1

Nadere informatie

Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL )

Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Agree & Define (based on ITIL ) Publicatiedatum 1-3-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Agree & Define

Nadere informatie

30-06-2015 GASTVRIJ EN ALERT

30-06-2015 GASTVRIJ EN ALERT AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5

Nadere informatie

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

NTA 8595 Beroepsprofiel Erkend Risicoadviseur

NTA 8595 Beroepsprofiel Erkend Risicoadviseur NTA 8595 Beroepsprofiel Erkend Risicoadviseur Erik van de Crommenacker, projectleider NTA 8595 Nationale-Nederlanden Overzicht Vraag vanuit de markt NTA 8595: stap voor stap Resumerend Beroepsprofiel Erkend

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

BUSINESS RISK MANAGEMENT

BUSINESS RISK MANAGEMENT BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT... 2 2 DEFINITIES... 2 3 PRINCIPE... 3

Nadere informatie

Risk & Compliance Charter Clavis Family Office B.V.

Risk & Compliance Charter Clavis Family Office B.V. Risk & Compliance Charter Clavis Family Office B.V. Datum: 15 april 2013 Versie 1.0 1. Inleiding Het Risk & Compliance Charter (charter) bevat de uitgeschreven principes, doelstellingen en bevoegdheden

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?

ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

NTA 8620 en de relatie met andere normen voor managementsystemen

NTA 8620 en de relatie met andere normen voor managementsystemen NTA 8620 en de relatie met andere normen voor managementsystemen Dick Hortensius NEN Milieu&maatschappij Herziening NTA 8620 1 Inhoud Aanleiding en aanpak herziening NTA Belangrijkste aandachtspunten Afstemming

Nadere informatie

Cloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud!

Cloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud! Platform voor Informatiebeveiliging!!! Uit de serie in the cloud! Cloudsourcing & Forensic Readiness Over verwachtingen, transparantie en samenwerking Willem Tibosch! BlinkLane Consulting!! 13 juni 2013!

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

18 november 2013 Jo De Landtsheer Senior Consultant

18 november 2013 Jo De Landtsheer Senior Consultant 18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook

Nadere informatie

1. FORMAT PLAN VAN AANPAK

1. FORMAT PLAN VAN AANPAK INHOUDSOPGAVE 1. FORMAT PLAN VAN AANPAK 1.1. Op weg naar een kwaliteitsmanagementsysteem 1.2. Besluit tot realisatie van een kwaliteitsmanagementsysteem (KMS) 1.3. Vaststellen van meerjarenbeleid en SMART

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014

Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Kris Winters Marcel de Bruijn Jürgen van Dueren den Hollander Maurits Dekker Improving performance, reducing risk Wie is Lloyd s Register,

Nadere informatie

ISO Zorg en Welzijn ISO-9001/EN-15224

ISO Zorg en Welzijn ISO-9001/EN-15224 ISO Zorg en Welzijn ISO-9001/EN-15224 ISO 9001:2008 Moeder alle kwaliteitsnormen. Internationaal erkende kwaliteitsnorm. Prima basis als kwaliteitsnorm. Algemeen erkend, bekend en meerwaarde bewezen. Norm

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk?

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk? 7 Redenen om NEN 7510 in te voeren 1. Iedere zorginstelling is verplicht zich te houden aan de Wet bescherming persoonsgegevens.

Nadere informatie

Inhoudsopgave: 1. Inleiding 3. 2. Reductiedoelstellingen 4 2.1 Algemeen 2.2 Per scope

Inhoudsopgave: 1. Inleiding 3. 2. Reductiedoelstellingen 4 2.1 Algemeen 2.2 Per scope Energie management actieplan Conform 3.B.2 Op basis van de internationale norm ISO 50001 4.4.3, 4.4.4, 4.4.5, 4.4.6, 4.6.1 en 4.6.4 CO 2 -prestatieladder Niveau 3 Auteur(s): F. Reijm () A.T. Zweers (A.T.

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Transavia ISM. Agenda

Transavia ISM. Agenda Transavia ISM Agenda Transavia Uitgangspunten voor ISM ISM Implementatie bij Transavia Ontwikkeling van het proces Procesmatig werken binnen Transavia Wat heeft ISM opgeleverd. Transavia ISM presentatie

Nadere informatie

AANTOONBAAR. MVO norm. Stichting MVO Aantoonbaar. Door Gerben Bekooy

AANTOONBAAR. MVO norm. Stichting MVO Aantoonbaar. Door Gerben Bekooy VO norm Stichting VO Aantoonbaar Door Gerben Bekooy Inhoud presentatie 1. aanleiding 2. doel 3. toelichting 4. relatie met andere VO initiatieven 5. status van de norm 6. vragen Door Gerben Bekooy Aanleiding

Nadere informatie

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014 Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting

Nadere informatie

CO 2 managementplan. 1 Inleiding

CO 2 managementplan. 1 Inleiding CO 2 managementplan Inhoud 1 Inleiding... 3 1.1 Energie meetplan... 4 1.2 Planning meetmomenten... 4 1.3 Cofely Zuid Nederland... 4 Scope 1 emissies... 4 Scope 2 emissies... 4 1.4 Project Renovatie gemaal

Nadere informatie

De logica achter de ISA s en het interne controlesysteem

De logica achter de ISA s en het interne controlesysteem De logica achter de ISA s en het interne controlesysteem In dit artikel wordt de logica van de ISA s besproken in relatie met het interne controlesysteem. Hieronder worden de componenten van het interne

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015 NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 mareille.konijn@rhdhv.com

Nadere informatie

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Compliance & Security Solutions ICT is een apart wereldje We geven niet graag geld

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

OHSAS certificaat voor het waarborgen van veiligheid

OHSAS certificaat voor het waarborgen van veiligheid OHSAS 18001-certificaat voor het waarborgen van veiligheid > continue verbetering > voordelen > internationaal erkende norm > eigen verantwoordelijkheid > compleet arbo- en veiligheidsmanagementsysteem

Nadere informatie

8.5 Information security

8.5 Information security H08-Jb.IT Beheer 2006 18-10-2005 16:20 Pagina 321 8.5 Information security governance Casus bij financiële instellingen Na corporate governance en IT-governance duikt binnen (Nederlandse) organisaties

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie