SIVA-methode voor de ontwikkeling van auditreferentiekaders
|
|
- Augusta Meyer
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 SIVA-methode voor de ontwikkeling van auditreferentiekaders Toepassingen: - ADR (en NCSC ) - Cobit : Light Cobit versie? Wiekram Tewarie (UWV/CIP) 5 oktober 2015
2 Agenda SIVA LTB Cobit Toelichting SIVA componenten Analyse van een set LTB auditelementen en resultaten Light Cobit versie NCSC Herziening van Webapplicatierichtlijnen
3 Vragen in de praktijk Is mijn referentiekader/normenkader volledig? Ben ik goed bezig? Heb ik de juiste elementen meegenomen? 3
4 SIVA 4
5 Ontwikkelfasen van een referentiekader 1. Analyseren en identificeren 2. Clusteren 3. Ordenen 4. Bewerken 5. Formuleren Brainstorm-/ Creatieve fase Zoeken naar ontbrekende elementen en samenhang Definiëren van Hoofd- en Subnormen 5
6 Hulpmiddelen: Raamwerk Fase 1 Fases 2-5 Onderzoeksgebied Understanding Target of Audit Context- en Risicoanalyse Hulpmiddelen: SIVA Resultaat: Referentiekader 6
7 Hulpmiddelen: Raamwerk Component Symbool Kenmerk Structuur Lagenstructuur patroon van domeinen om de auditomgeving in samenhang te kunnen analyseren Inhoud Vorm Analyse volgorde Inhoudanalyse: patroon van neutrale auditelementen Formuleringsvoorschrift Interpretatie (syntax/semantiek) ( patroon van formuleren ) Volgorde van de analyse van de lagenstructuur (M,Mo,Mi) 7
8 Structuur en Volgorde 8
9 SIVA-raamwerk: Structuur, Inhoud, Vorm en Analysevolgorde Structuur Inhoud Functionele relaties Inhoud (Audit/Implementatie elementen) Beleidscontext richten Uitvoeringscontext inrichten/verrichten Auditgebied Vorm Controlcontext berichten Laag -- View Doel Functie Gedrag Structuur (micro) Compositionele relaties 9
10 Structuur (Macro) Beleid (Randvoorwaarden) Algemene beleidscontext Specifieke beleidscontext Beleid (Randvoorwaarden) Algemene beleidscontext Specifieke beleidscontext Object van onderzoek Object van onderzoek Object van onderzoek Middle-In Object van Object van Onderzoek onderzoek (Middle) Middle-Out Control (Beheersing) Control Specifieke controlcontext Specifieke controlcontext Algemene controlcontext Algemene controlcontext 10
11 Structuur adresseert governance aspecten Leeuw/Bunge IT Governance T S V Algemeen context (Controllingsystem) I Sturen Planning Control context (Control organ) Verantwoording Accountability B Implementeren Implementation Toezicht Beheersen Management Control/Supervision Uitvoeringscontext (Controlled system) 11
12 Gelijkvormige normenkaders 12
13 Inhoud 13
14 Inhoud (DFGS invalshoeken) Doel- en businessdimensie Realisatiedimensie Doel invalshoek Functie invalshoek Gedrag invalshoek Structuur invalshoek waarom waar staan we voor, wat willen we bereiken wat wat moet er gedaan worden, wat doet het hoe waarmee, op welke wijze hoe hoe is de vormgeving motivatie beliefs businessdrivers Doelstellingen organisatorische functie technische functies relaties, (actoren/objecten) afhankelijkheden (actoren/objecten) eigenschappen objecten samenhang tussen actoren (structuur) samenhang tussen objecten (architectuur) 14
15 Toelichting (DFGS invalshoeken: Techniek) Doel (Waarom) Functie ( Wat ) Gedrag ( Hoe ) Structuur ( Hoe ) Ontwikkelen van een apparaat Wat gaat het apparaat doen, Welke functies Hoe, in de vorm van technische specifcatie Hoe, in de vorm van structuur Product Missie, visie en doelstelling 15
16 Toelichting (DFGS invalshoeken: organisatie ) Doel Functie Gedrag Structuur X Omzet Inkoop Verkoop Verwerking Mensen Organisatie structuur Transport IT Interactie Architectuur Magazijn IT 16
17 Inhoud 17
18 Inhoud Entiteiten model: Doel Model Functie Model Gedrag Model Structuur Model Organisatie Resources Structuur Beleid Functies Actoren (HR) Organisatiestructuur Doelstellingen Systeem Functies Interactie Architectuur Assessment Organisatorische Functies Objecten (TR) Abstracte/Concrete ) Middelen Processen en Activiteiten 18
19 Inhoud (Basiselementen Entiteitenmodel Doel model Functie model Gedrag model Structuur model Organisatie Doelstellingen Wetten, Beleid, Strategie Stakeholders Assessment Middelen Functies Systeemfuncties Barrierfuncties Org. functie. Proces H-Resources T-Resources Interactie Abstracte/Concrete obj. Kenmerken/Eigenschap. Verbindingen(..stijd) Toestanden Koppelingen/Interfaces Org.structuur Architectuur Business Arch. Object Arch. Faciliteiten Taken/activiteiten Omgeving SF = I/O, Trf, Trp, Sto, Br. Br = Com.,Segm, Zon, Pro. Taakvereisten (FS, LP) Historie (non)functionele vereist. 19
20 Structuur-Inhoud matrix Laag Views: DFGS Doel-invalshoek Functie- invalshoek Gedrag-invalshoek Structuur- invalshoek Waarom Wat (Wat moet er gedaan worden) Hoe t.a.v. gedrag Hoe t.a.v. structuur Beleidscontext (condities en randvoorwaarden) Missie, Visie, Algemeen beleid en strategie Organisatorische functies en IT functies Gedrag resources (Actoren en IT Services) Business en IT organisatie structuur, business architectuur Uitvoeringscontext Applicatie Applicatie beleid (richtlijnen en Iistructies) Business processen, taken en applicatie services Gedrag actoren en applicaties services Applicatiearchitectuur Verwerking (Middleware en PLatformen) Verwerking beleid, (richtlijnen en instructies) Verwerkingsprocessen, taken en services Gedrag Verwerkingsservices Verwerkingsarchitectuur (i.e. middleware en platform) Netwerk (Communicatie) Communcatie beleid (richtlijnen en instructies) Communicatie- processen, taken en services Gedrag communicatieservices Communicatiearchitectuur Controlcontext Algemene-control beleid t.a.v. services Control functies en managementprocessen Contole op geimplementeerde ITservices Managementcontrol structuur 20
21 Oordeelsvorming 21
22 Oordeelsvorming (Lijst) 22
23 Oordeelsvorming (Lijst) Beleidsdomein Uitvoeringsdomein Controldomein 23
24 Vorm 24
25 Normen uit baselines/best practices Beheersmaatregel Implementatierichtlijnen Verband?? 25
26 Voorbeeld ISO Norm Beheersmaatregel Directie moet informatiebeveiligingsbeleid goedkeuren en communiceren met Beleid werknemers en externe partijen) Voorbereiding Ontwikkeling Goedkeuring Uitvoering Evaluatie 26
27 Vorm Predicaat ( Argument-1, Argument-2, Argument-3 ) Actie-type ( Wie, Wat, Waarom ) 27
28 Vorm (Formuleringstemplate) Xnn- Onderwerp-werkwoord Hoofdnorm (Criterium) (Wie, Wat) Doelstelling Wie xxx wat xx werkwoord xxx xx trefwoord-y xxxx Het gewenste resultaat, namelijk waarom. Actie Type Actor Type Risico Een beschrijving van mogelijk misbruik of schade. Trefwoord-y 01 mogelijke maatregel (gerelateerd aan het trefwoord), o.a. het hoe 02 mogelijke maatregel (gerelateerd aan het trefwoord) o.a. het hoe 28
29 Vorm (Actie-typen) Speech Act categorieën Doelstelling Actie typen Lagenstructuur Directieven (Beschikkende Functies) Intenties Toekomst gericht Motiveren Reden om actie te ondernemen Uitoefenen van invloed Vaststellen Plannen Communiceren Formuleren Definiëren Ontwikkelen Onderkennen Toekennen Positioneren Instrueren Algemene beleidscontext Specifieke beleidscontext Behabitieven (Uitvoerende Functies) Acties die gericht zijn op gedrag, handelingen en toestanden Uitvoeren Realiseren Configureren Implementeren Inrichten Uitoefenen Beschermen Ontwerpen Verbinden Toepassen Authoriseren Registreren Audit Object (Target of Audit) Verdictieven (Controlerende Functie) Het bieden van informatie en uitleg over true/fals m.b.t. toestanden en handelingen Beoordelen Beheersen Evalueren Monitoren Rapporteren Managen Reviewen Informeren Specifieke controlcontext Algemene controlcontext 29
30 Fase 5: Formuleren Principes en gerelateerde maatregelen (Relatie : HN en SN) SIVA 1e analyse BIR Onderwerp/Object : Toegangsbeleid 2e Analyse Hoofdnorm Definiëren hoofdnorm Bir Niveau 3 Subnorm x1 definiëren subnormen Bir Niveau 4 3e Analyse Subnorm x2 Subnorm x.. Subnorm x.. Subnorm xn 30
31 Het belang van het consequent formuleringspatroon Aanpak Hergebruik van BIR/BIG-normen (ISO 27000, 2013), Cobit, SoGP Identificeren van objecten per norm (niveau 3) Vaststellen van indicatoren/trefwoorden Per indicator Resultaat vaststellen van (ontbrekende) maatregelen (niveau 4) elimineren van niet relevante maatregelen Door consequent formuleringspatroon worden omissies en/of dubbelingen binnen en tussen normen blootgelegd. 31
32 Voorbeeld Formulering 32
33 Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) De Security Officer beheert en beheerst beveiligingsprocedures en maatregelen in het kader van Suwinet, zodanig dat de beveiliging van Suwi overeenkomstig wettelijke eisen is geïmplementeerd. De Security Officer bevordert en adviseert over de beveiliging van Suwinet, verzorgt rapportages over de status, controleert dat m.b.t. de beveiliging van Suwinet de maatregelen worden nageleefd, evalueert de uitkomsten en doet voorstellen tot implementatie c.q. aanpassing van plannen op het gebied van de beveiliging van Suwinet De Security Officer rapporteert rechtstreeks aan het hoogste management 33
34 Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) Wie/Wat De Security Officer beheert en beheerst (formuleren) beveiligingsprocedures en maatregelen in het kader van Suwinet Waarom zodanig dat de beveiliging van Suwi overeenkomstig wettelijke eisen is geïmplementeerd Formuleren ( Security Officer, beveiligingsprocedures en maatregelen in het kader van Suwinet) 34
35 Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) De Security Officer : bevordert (?) en adviseert over de beveiliging van Suwinet, adviseren (Security Officer, beveiliging van Suwinet) verzorgt rapportages over de status, rapporteren (Security Officer, over de status beveiliging van Suwinet) controleert dat m.b.t. de beveiliging van Suwinet de maatregelen worden nageleefd, controleren (Security Officer, naleving Suwinet maatregelen) 3 1 evalueert de uitkomsten en evalueren (Security Officer, uitkomsten) 4 2 doet voorstellen tot implementatie presenteren (Security Officer, verbetervoorstellen)
36 Voorbeeld: Formulering (SUWI-norm 5, Taskforce) Informatiebeveiligingsfunctionaris benoemen Er is een Security Officer benoemd met specifieke verantwoordelijkheid voor het Criterium (wie en wat) formuleren van beleid, het adviseren over de beveiliging van de Suwinet, het controleren/evalueren van en rapporteren over de getroffen beveiligingsmaatregelen en presenteren van verbetervoorstellen. Doelstelling (waarom) Het zeker stellen dat effectieve en consistente informatiebeveiliging binnen de organisatie wordt geïmplementeerd. Het ontbreken van een Informatiebeveiligingsfunctionaris zal ertoe leiden dat Risico informatiebeveiliging niet gecoördineerd plaatsvindt waardoor een variëteit aan beveiligingsmaatregelen worden getroffen. Dit zal leiden tot inconsistenties en Conformiteitsindicatoren kwetsbaarheden in de infrastructuur van de organisatie. 36
37 Voorbeeld: Formulering Beveiligingsfunctionaris benoemen Conformiteitsindicatoren Security Officer 01 De Security Officer is adequaat in de organisatie gepositioneerd en rapporteert aan het hoogste management 02 De taken en verantwoordelijkheden van de Security Officer zijn vastgelegd en vastgesteld. Formuleren 03 De Security Officer formuleert beveiligingsrichtlijnen, procedures en instructies voor de implementatie van beveiligingsmaatregelen inzake het gebruik van Suwi-diensten Adviseren 04 De Security Officer adviseert: de organisatie over de beveiliging van de koppeling tussen het netwerk van de organisatie en het Suwinet, het gebruik van gegevens van Suwinet vanuit IT omgeving van de organisatie, het gebruik van gegevens van Suwinet vanuit een vreemde omgeving (bijv. het gebruik van gegevens vanuit thuissituatie) 37
38 Voorbeeld: Formulering Beveiligingsfunctionaris benoemen Conformiteitsindicatoren Controleren /Evalueren 06 De Security Officer : Controleert en evalueert de beveiliging van Suwinet of de getroffen maatregelen worden nageleefd, Voert periodiek compliancy checks uit waarbij de getroffen maatregelen afgezet worden tegen de wet- en regelgeving Rapporteren 07 De Security Officer rapporteert evaluaties: over de getroffen beveiligingsmaatregelen. over opgetreden security incidenten, over de stand van zaken rond beveiligingsbewust zijn van gebruikers (eindgebruikers en beheerders) binnen de organisatie m.b.t. het gebruik van gegevens vanuit Suwinet. Presenteren 08 De Security Officer presenteert: verbeteringsvoorstellen 38
39 Onderzoeksvraag pilot ADR Verhoogt het toepassen van het SIVAraamwerk de kwaliteit van de normen? 39
40 Ontwikkelfasen van een referentiekader 1. Analyseren en identificeren 2. Clusteren 3. Ordenen 4. Bewerken 5. Formuleren Brainstorm-/ Creatieve fase Zoeken naar ontbrekende elementen en samenhang Definiëren van Hoofd- en Subnormen Normen DGOBR Wat is de samenhang? Kan het beter? 40
41 Toepassing SIVA raamwerk : Ontwikkelen van een RFK Creatief SIVA: Structuur, Inhoud en Analysevolgorde Vorm (syntax) 41
42 Fase 1: Analyseren en identificeren van auditelementen 42
43 Fase 1: Auditelementen & LTB - BIR Nr. Geïdentificeerde auditelementen Blokkering van toegangsrechten (Autorisatieproces) Toegangsvoorzieningsbeleid Registratie van gebruikers (procedures) Beheer van (speciale)bevoegdheden Beheer van gebruikerswachtwoorden Beoordeling van toegangsrechten Beveiligde inlogprocedures Gebruikersindentificatie en -authenticatie Beperken van toegang tot informatie Basiselementen Proces Beleid Beleid (Operationeel-B) Proces Proces Proces (Controle-Proces) Beleid (Operationeel-B) Interactie (I & A) Interactie (Aut.) 43
44 Fase 2: Clusteren van auditelementen Resultaat Fase 1 Geïdentificeerde auditelementen Fase 2 Clusteren D F G S 44
45 Fase 2: Clusteren van auditelementen van DGOBR Doel model Functie model Gedrag model Structuur model Beleid: Proces: Interactie:?: Toegangsbeleid (11.1.1) Autorisatieproces (o.a ) Gebruikersidentificatie en - authenticatie (11.5.2)? Operationeel beleid Beveiligde inlogprocedures Proces: Beheer van gebruikerswachtwoorden (11.2.3) Interactie: Beperken toegang tot informatie (11.6.1) Operationeel beleid: (Procedures) Registratie van gebruikers(11.2.1) (Beoordelings)proces: Beoordeling van toegangsrechten (11.2.4) Proces: Beheer van speciale bevoegdheden (11.2.2) 45
46 Fase 3: Ordenen van auditelementen Fase 2 Fase 3 Clusteren D F G S B Rangschikken D F G S U C 46
47 Control domein UItvoeringsdomein Beleidsdomein Fase 3: Ordenen van auditelementen van DGOBR Doel model Functie model Gedrag model Structuur model Beleid:?:?:?: Toegangsbeleid (11.1.1)??? Operationeel beleid: (Procedures) Registratie van gebruikers (11.1.1) Operationeel beleid: Beveiligde inlogprocedures Proces: Autorisatieproces (o.a 8.3.3) Proces: Beheer van speciale bevoegdheden (11.2.2) Proces Interactie: Gebruikersidentificatie en authenticatie (11.5.2) Interactie: Beperken toegang tot informatie (11.6.1)?:? Beheer van gebruikerswachtwoorden (11.2.3)?:? Proces: Beoordeling van toegangsrechten (11.2.4)?:??:? 47
48 Fase 4: Bewerken 48
49 Control Net werk Systeem Middle wae Applicatie Proces Beleid Overzicht Logische Toegangsvoorziening: Objecten Randvoorwaarden en condities Beleidsdomein Uitvoeringsdomein Gebruiker heeft bepaalt bepaalt recht op Rol Profiel Taak Personeel informatiesysteem Autorisatiesysteem Informatiesystemen Personeel registratie Account registratie Autorisatie registratie Autorisatieregistratie applicatie Account (Id./Auth.) OS Autorisatieproces Beheersing Controldomein 49
50 Fase 4: Bewerkenvan auditelementen van DGOBR 50
51 Fase 5: Formuleren SIVA 1e analyse BIR Onderwerp/Object : Toegangsbeleid 2e Analyse Hoofdnorm Omschrijving Bir Niveau 3 Subnorm x1 Bir Niveau 4 3e Analyse Subnorm x2 Subnorm x.. Subnorm x.. Subnorm xn 51
52 Bevindingen 52
53 Bevindingen bij de pilot Identificeren van tekortkomingen helpt tekortkomingen in de formuleringen duidelijk te maken Link hoofdnorm en subnormen legt een directe link naar onderliggende normen en maatregelen. Matching van normenkaders en verhoudingen normenkaders maakt matching van normenkaders mogelijk. kan de duidelijkheid in de verhouding tussen normenkaders vergroten Acceptatie resultaten kan de acceptatie van resultaten uit audit door gebruikers vergroten Structuur en schrijfwijze bevordert efficiëntie door indeling en schrijfwijze en brengt de single audit gedachte dichterbij. Volwassenheid bevordert de volwassenheid in het bereiken van implementatie van maatregelen. 53
54 Aanbeveling t.a.v. BIR Verbreed thema gewijze benadering naar gehele BIR Makkelijker koppelen aan een eigenaar Geeft herkenbare structuur (opdrachtgever, gebruiker, auditor) Makkelijker afstemmen normenkaders door beleidsmakers en eigenaren Effectiever Efficiënter Creëert een groeimodel naar een BIO en daarmee naar single audit filosofie Houd vast aan ISO want herkenbare wereldstandaard, Repareer tekortkomingen ISO-standaard d.m.v. thema s 54
55 Cobit IT Governance 55
56 Toepassing van het Cobit Vragen Waar in Nederland wordt het toegepast?, Welke organisaties? Wordt het toegepast in overheidsland? Waarom niet? Wat zijn de nadelen. Zijn er organisaties die daar bepaalde redenen voor opgeven? 56
57 Toepassing van Cobit Kunnen meer organisaties toepassen? Ja,.. Verminder de complexiteit Maak gebruik van de sterke punten Wat zijn de sterke punten Governance benadering (onderscheid governance- en management body) Gelaagde structuur (systeem benadering) Vaak gebruikt als legitimering van de gekozen processen/objecten Vraag Wil je cobit gebruiken als leidraad of reglement /richtlijn? 57
58 Delegation Accountability Plans & Policy Proposals Performance Conformance Governance modellen Governance IT Governance (Norea) Direct Evaluate Monitor Business preassure Direct Corporate Governance of ICT Evaluate Monitor Business needs 1 S DEM direct/sturen 1 4 (DA) V 4 T Plan (APO) Build (BAI) Run (DSS) Monitor (MEA) ICT projects Businessprocess ICT operations input: eisen en wensen gebruikers U B 2 execute/ uitvoeren control/ beheersen (EA) 3 (CA) Output: geleverde diensten Bron: ISO/IEC 38500:2008(E) Bron: ISACA/COBIT 58
59 Cobit processen 59
60 Rollen en activiteiten/ uitwerken per thema Owners and Stakeholders delegate accountability Governing body Set direction Minitor Management Management Condities en Randvoorwaarden Instruct and Align Operation and execution Report Operation and execution Implementatie van ICT Diensten Control Beheerprocessen 60
61 Rollen en activiteiten/ uitwerken per thema APO02 Manage Strategy. Implementaties ICT diensten Identity en Logical Access DSS05 Manage Service security Infrastructure Beheerprocessen BAI04 Manage Availability and Capacity BAI06 Manage Changes BAI10 Manage Configuration DSS03 Manage Problem. 61
62 Vragen 62
63 Bedankt Voor meer informatie kun je contact opnemen met: Wiekram Tewarie Michiel Oosterwijk Kees van der Maarel - c.p.j.maarel@minfin.nl NOREA / ISACA 24 september 2015
NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013
NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieDatum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W
OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL
Nadere informatieNorm 1.3 Beveiligingsplan
Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan
Nadere informatieNORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen
NORA sessie 3 Onderwerp: Samenaande slag! Generiek raamwerk 16 jan. 2013 katern Beveiliging Jaap van der Veen Bron: o.a: presentatie NCSC van dr.wiekram Tewarie Opdracht NORA katern - B 1. Samenhang van
Nadere informatie2015; definitief Verslag van bevindingen
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV
Nadere informatiei\ r:.. ING. 1 8 FEB 2016
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk
Nadere informatie,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Bunnik Postbus 5 3980 CA BUNNIK,,i,i,,,i,.,i i,i ii 09 mrt 2016/0010 Postbus
Nadere informatieInspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid
'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509
Nadere informatie... l. " l W «.. W,, Werkgelegenheid. MinisterievanSocialeZakenen 1. Mevr. mr. C. Directeur. ma MDR. Raad, Dalfsen. Geachte
x, 1 r W.~: = ë V InspectieSZW.V 3. St MinisterievanSocialeZakenen 1 Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Dalfsen Postbus Gemeer?raeäin 35 _, 7720 AA DALFSEN..... l. " l Directie
Nadere informatie""1. Datum 12 januari 2016 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Den Helder
""1 Inspectie SZW Mmíïtene van Soàaìe Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Den Helder Postbus 36 1760 AA DEN HELDER Stuknummer: AI16.00180 Betreft Onderzoek
Nadere informatieDatum 0 6HAARI 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Haarlem
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Haarlem Postbus 511 2003 PB HAARLEM. L.,.l l l.l ll, l. l Datum 0 6HAARI 2015
Nadere informatier'h'hil-lli'h'i'-i'l-ll-ll-ll
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Albrandswaard Postbus 1000 3160 GA RHOON r'h'hil-lli'h'i'-i'l-ll-ll-ll reg.
Nadere informatierliiiiihihhiiiivi.ilhn
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Terneuzen Postbus 35 4530 AA TERNEUZEN rliiiiihihhiiiivi.ilhn Postbus 90801
Nadere informatieIT-audit in vogelvlucht. Jeanot de Boer 24 april 2012
IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden
Nadere informatieGrip op. Secure Software Development
Titel Grip op Voorkom zwakheden in de software en daarmee 75 % incidenten Secure Software Development De opdrachtgever aan het stuur Lunchsessie 7 april 2014 Grip op Secure Software Development 1 Grip
Nadere informatieVerbeterplan Suwinet
Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...
Nadere informatieDatum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Montferland Postbus 47 6940 BA DIDAM komen:
Nadere informatieNORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Nadere informatieerbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl
Processen managen Een inleiding Proces cultuur De klant komt eerst Zorg dat je altijd waarde toevoegt Moedig eigen initiatief aan Geef medewerkers ruimte Moedig teamwerk aan Beloon team prestaties Werk
Nadere informatie~n~+v.: Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid
t.ahl {l_.,_ 1Sk'? \ ~\,A. 130 ~n~+v.: Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid INGEKOMEN 1 0 FEB 2016 Gemeente Heusden > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieWie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2
Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieInformation security officer: Where to start?
1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieSecurity (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Nadere informatieGemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services
Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave
Nadere informatieWerkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieInformatiemanager. Doel. Context
Informatiemanager Doel Ontwikkelen, in stand houden, evalueren, aanpassen en regisseren van het informatiemanagement, de digitale informatievoorziening en de ICT-facilitering van de instelling en/of de
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieAdvies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie
DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieProgramma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Nadere informatie16R.00003 RAADSINFORMATIEBRIEF 16R.00003. college van burgemeester en wethouders Datum 12 januari 2016 Portefeuillehouder(s) : wethouder Koster
RAADSINFORMATIEBRIEF 16R.00003 gemeente WOERDEN Van college van burgemeester en wethouders Datum 12 januari 2016 Portefeuillehouder(s) : wethouder Koster Portefeuille(s) Contactpersoon : sociaal domein
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieinfo@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieNORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen
NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie
Nadere informatieVan principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV
Van principes naar normenkaders Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV 1 Inhoud Inleiding Beschrijving scriptiecontext Onderkende principes RBAC Levenscyclus van systemen Conclusies en
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieKickstart Architectuur. Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate
Kickstart Architectuur Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate Context schets Net als met andere capabilities in een organisatie, is architectuur een balans
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieBeschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016
Beschrijving van de generieke norm: ISO 27001:2013 Grafimedia en Creatieve Industrie Versie: augustus 2016 Uitgave van de branche (SCGM) INHOUDSOPGAVE INHOUDSOPGAVE... 1 INLEIDING... 4 1. ONDERWERP EN
Nadere informatieZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA
ZekereZorg3 Informatieveiligheid in de Zorg Nico Huizing RE RA Ziekenhuizen in Nederland * Najaar 2008: IGZ toetst 20 ziekenhuizen, norm NEN7510, rapport 12/ 08 * Opdracht IGZ: lever per 1/2/ 09 plan van
Nadere informatieInformatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Nadere informatieDe impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.
Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project
Nadere informatieWaarde creatie door Contract Management
Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl
Nadere informatieDe juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt.
De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. Even voorstellen Klaas Nieuwhof Ursula Letschert nieuwhof@vzvz.nl +31 (0)6 23 42 53 46 uletschert@phit.nl ursulaletschert
Nadere informatieTips & Tricks: Tip van de maand januari 2009
Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatie4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen
4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied
Nadere informatieSecurity in systemen en netwerken 1
Keuzedeel mbo Security in systemen en netwerken 1 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur
Nadere informatieAdvies: Bijgaande Raadsinformatiebrief goed te keuren en toe te zenden aan de raad
VOORSTEL AAN BURGEMEESTER EN WETHOUDERS & RAADSINFORMATIEBRIEF Van: S. de Wolff Tel nr: 8558 Nummer: 16A.00010 Datum: 12 januari 2016 Team: Informatiebeleid Tekenstukken: Ja Bijlagen: Afschrift aan: K.
Nadere informatieCollege bescherming persoonsgegevens
College bescherming persoonsgegevens Onderzoek naar de beveiliging van persoonsgegevens via Suwinet Gemeente Midden-Drenthe z2015-00402 Openbare versie Rapport van bevindingen November 2015 DATUM November
Nadere informatieDrs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA
info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA
Nadere informatiePrinciple based Audit Approach (Audit Term of Reference)
Principle based Audit Approach (Audit Term of Reference) Wiekram Tewarie VUrORE Seminar 14 november 2006 1 Agenda Deel I Aard IT audit (onderzoeken) Probleem, Praktijk en gevolg Deel II Onderzoeksmodel
Nadere informatieJacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieGenerieke systeemeisen
Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene
Nadere informatieInformatiebeveiliging: Hoe voorkomen we issues?
Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde
Nadere informatieDe essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Nadere informatiePractitioner s Certificate in IT Service Management: Release & Control (based on ITIL )
Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &
Nadere informatieNORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014
NORA principes beveiliging Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 Wijzigingsvoorstel Afgeleide principes 35-39 (kort) Variant 1 (informeel) 1. De beschikbaarheid van de dienst voldoet
Nadere informatieKlachten en Meldingen. Managementdashboard
Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Welkom bij de systeem demonstratie van het Management Klachten en Meldingen System Managementdashboard Systemen van Inception Borgen
Nadere informatieICT Accountancy. Praktijkdag Webwinkels en Boekhouden
ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieDé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Nadere informatieLogische Toegangs Beveiliging
Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieFunctieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00
Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Doel Zorgdragen voor adequaat beheer en onderhoud van systemen en applicaties, voor tijdige en effectieve ondersteuning van en kennisontwikkeling
Nadere informatieIntroductie ArchiMate
Introductie ArchiMate NAF Insight De Meern, 8 maart 2012 Egon Willemsz, enterprise architect UWV Programma Waarom ArchiMate? Praktijkvoorbeelden Samenvatting concepten Van start met ArchiMate Tot besluit
Nadere informatieReglement Auditcommissie DUNEA N.V.
, Reglement Auditcommissie DUNEA N.V. Artikel 1. Missie en doelstellingen 2 Artikel 2. Bevoegdheid 2 Artikel 3. Organisatie 2 Artikel 4. Rollen en verantwoordelijkheden 3 Artikel 5. Slotbepalingen 6 Dit
Nadere informatieCommitment without understanding is a liability
Commitment without understanding is a liability Accent Organisatie Advies Risicocultuur tastbaar maken Propositie van Accent Organisatie Advies Frank van Egeraat Januari 2017 Nederlandse Corporate Governance
Nadere informatieII. VOORSTELLEN VOOR HERZIENING
II. VOORSTELLEN VOOR HERZIENING 2. VERSTEVIGING VAN RISICOMANAGEMENT Van belang is een goed samenspel tussen het bestuur, de raad van commissarissen en de auditcommissie, evenals goede communicatie met
Nadere informatieGoed functioneel beheer noodzaak voor effectievere SPI
getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel
Nadere informatieAan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015
Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieAan welke eisen moet het beveiligingsplan voldoen?
Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieConcretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd
>>> Overgang Maatstaf 2016 Onderstaand overzicht bevat de selectie van de geheel nieuwe eisen uit de Maatstaf 2016 en de eisen waarbij extra of andere accenten zijn gelegd, inclusief een korte toelichting.
Nadere informatieQsuite in een mobiele applicatie. Geschikt voor telefoon en tablet
Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieMatrix Comply-or-Explain Code Banken 2017
Matrix Comply-or-Explain Code Banken 2017 In oktober 2014 heeft de Nederlandse Vereniging van Banken de herziene Code Banken (de "Code Banken"), onderdeel van een pakket met de naam "Future Oriented Banking"
Nadere informatieISO9001:2015, in vogelvlucht. Door Tjarko Vrugt
ISO9001:2015, in vogelvlucht Door Tjarko Vrugt 18-11-2015 - Qemc - Tjarko Vrugt Bron: NEN - Delft 2 DE NIEUWE NEN EN ISO 9001 : 2015 Deze presentatie beperkt zich tot de essentie Sktb besteed in 2016
Nadere informatieFunctieprofiel Beheerder ICT Functieprofiel titel Functiecode 00
1 Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00 Doel Zorgdragen voor het doen functioneren van ICT-producten en diensten en het in stand houden van de kwaliteit daarvan, passend binnen
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieCollege bescherming persoonsgegevens. Onderzoek beveiliging van persoonsgegevens via Suwinet Gemeente Woudenberg
POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl College bescherming persoonsgegevens Onderzoek
Nadere informatieBetekent SOA het einde van BI?
Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is
Nadere informatieGeen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.
Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned
Nadere informatieAudit Vlaanderen & de Leidraad Organisatiebeheersing
Wat u zeker moet weten over Audit Vlaanderen & de Leidraad Organisatiebeheersing VOOR LOKALE BESTUREN AUDIT VLAANDEREN www.auditvlaanderen.be 1 Inhoud AUDIT VLAANDEREN 5 INTERNE CONTROLE OF ORGANISATIEBEHEERSING?
Nadere informatieIII Stream IT Auditing. UWV / CIP / VU- IT auditing
III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015
Nadere informatie