SIVA-methode voor de ontwikkeling van auditreferentiekaders

Maat: px
Weergave met pagina beginnen:

Download "SIVA-methode voor de ontwikkeling van auditreferentiekaders"

Transcriptie

1 SIVA-methode voor de ontwikkeling van auditreferentiekaders Toepassingen: - ADR (en NCSC ) - Cobit : Light Cobit versie? Wiekram Tewarie (UWV/CIP) 5 oktober 2015

2 Agenda SIVA LTB Cobit Toelichting SIVA componenten Analyse van een set LTB auditelementen en resultaten Light Cobit versie NCSC Herziening van Webapplicatierichtlijnen

3 Vragen in de praktijk Is mijn referentiekader/normenkader volledig? Ben ik goed bezig? Heb ik de juiste elementen meegenomen? 3

4 SIVA 4

5 Ontwikkelfasen van een referentiekader 1. Analyseren en identificeren 2. Clusteren 3. Ordenen 4. Bewerken 5. Formuleren Brainstorm-/ Creatieve fase Zoeken naar ontbrekende elementen en samenhang Definiëren van Hoofd- en Subnormen 5

6 Hulpmiddelen: Raamwerk Fase 1 Fases 2-5 Onderzoeksgebied Understanding Target of Audit Context- en Risicoanalyse Hulpmiddelen: SIVA Resultaat: Referentiekader 6

7 Hulpmiddelen: Raamwerk Component Symbool Kenmerk Structuur Lagenstructuur patroon van domeinen om de auditomgeving in samenhang te kunnen analyseren Inhoud Vorm Analyse volgorde Inhoudanalyse: patroon van neutrale auditelementen Formuleringsvoorschrift Interpretatie (syntax/semantiek) ( patroon van formuleren ) Volgorde van de analyse van de lagenstructuur (M,Mo,Mi) 7

8 Structuur en Volgorde 8

9 SIVA-raamwerk: Structuur, Inhoud, Vorm en Analysevolgorde Structuur Inhoud Functionele relaties Inhoud (Audit/Implementatie elementen) Beleidscontext richten Uitvoeringscontext inrichten/verrichten Auditgebied Vorm Controlcontext berichten Laag -- View Doel Functie Gedrag Structuur (micro) Compositionele relaties 9

10 Structuur (Macro) Beleid (Randvoorwaarden) Algemene beleidscontext Specifieke beleidscontext Beleid (Randvoorwaarden) Algemene beleidscontext Specifieke beleidscontext Object van onderzoek Object van onderzoek Object van onderzoek Middle-In Object van Object van Onderzoek onderzoek (Middle) Middle-Out Control (Beheersing) Control Specifieke controlcontext Specifieke controlcontext Algemene controlcontext Algemene controlcontext 10

11 Structuur adresseert governance aspecten Leeuw/Bunge IT Governance T S V Algemeen context (Controllingsystem) I Sturen Planning Control context (Control organ) Verantwoording Accountability B Implementeren Implementation Toezicht Beheersen Management Control/Supervision Uitvoeringscontext (Controlled system) 11

12 Gelijkvormige normenkaders 12

13 Inhoud 13

14 Inhoud (DFGS invalshoeken) Doel- en businessdimensie Realisatiedimensie Doel invalshoek Functie invalshoek Gedrag invalshoek Structuur invalshoek waarom waar staan we voor, wat willen we bereiken wat wat moet er gedaan worden, wat doet het hoe waarmee, op welke wijze hoe hoe is de vormgeving motivatie beliefs businessdrivers Doelstellingen organisatorische functie technische functies relaties, (actoren/objecten) afhankelijkheden (actoren/objecten) eigenschappen objecten samenhang tussen actoren (structuur) samenhang tussen objecten (architectuur) 14

15 Toelichting (DFGS invalshoeken: Techniek) Doel (Waarom) Functie ( Wat ) Gedrag ( Hoe ) Structuur ( Hoe ) Ontwikkelen van een apparaat Wat gaat het apparaat doen, Welke functies Hoe, in de vorm van technische specifcatie Hoe, in de vorm van structuur Product Missie, visie en doelstelling 15

16 Toelichting (DFGS invalshoeken: organisatie ) Doel Functie Gedrag Structuur X Omzet Inkoop Verkoop Verwerking Mensen Organisatie structuur Transport IT Interactie Architectuur Magazijn IT 16

17 Inhoud 17

18 Inhoud Entiteiten model: Doel Model Functie Model Gedrag Model Structuur Model Organisatie Resources Structuur Beleid Functies Actoren (HR) Organisatiestructuur Doelstellingen Systeem Functies Interactie Architectuur Assessment Organisatorische Functies Objecten (TR) Abstracte/Concrete ) Middelen Processen en Activiteiten 18

19 Inhoud (Basiselementen Entiteitenmodel Doel model Functie model Gedrag model Structuur model Organisatie Doelstellingen Wetten, Beleid, Strategie Stakeholders Assessment Middelen Functies Systeemfuncties Barrierfuncties Org. functie. Proces H-Resources T-Resources Interactie Abstracte/Concrete obj. Kenmerken/Eigenschap. Verbindingen(..stijd) Toestanden Koppelingen/Interfaces Org.structuur Architectuur Business Arch. Object Arch. Faciliteiten Taken/activiteiten Omgeving SF = I/O, Trf, Trp, Sto, Br. Br = Com.,Segm, Zon, Pro. Taakvereisten (FS, LP) Historie (non)functionele vereist. 19

20 Structuur-Inhoud matrix Laag Views: DFGS Doel-invalshoek Functie- invalshoek Gedrag-invalshoek Structuur- invalshoek Waarom Wat (Wat moet er gedaan worden) Hoe t.a.v. gedrag Hoe t.a.v. structuur Beleidscontext (condities en randvoorwaarden) Missie, Visie, Algemeen beleid en strategie Organisatorische functies en IT functies Gedrag resources (Actoren en IT Services) Business en IT organisatie structuur, business architectuur Uitvoeringscontext Applicatie Applicatie beleid (richtlijnen en Iistructies) Business processen, taken en applicatie services Gedrag actoren en applicaties services Applicatiearchitectuur Verwerking (Middleware en PLatformen) Verwerking beleid, (richtlijnen en instructies) Verwerkingsprocessen, taken en services Gedrag Verwerkingsservices Verwerkingsarchitectuur (i.e. middleware en platform) Netwerk (Communicatie) Communcatie beleid (richtlijnen en instructies) Communicatie- processen, taken en services Gedrag communicatieservices Communicatiearchitectuur Controlcontext Algemene-control beleid t.a.v. services Control functies en managementprocessen Contole op geimplementeerde ITservices Managementcontrol structuur 20

21 Oordeelsvorming 21

22 Oordeelsvorming (Lijst) 22

23 Oordeelsvorming (Lijst) Beleidsdomein Uitvoeringsdomein Controldomein 23

24 Vorm 24

25 Normen uit baselines/best practices Beheersmaatregel Implementatierichtlijnen Verband?? 25

26 Voorbeeld ISO Norm Beheersmaatregel Directie moet informatiebeveiligingsbeleid goedkeuren en communiceren met Beleid werknemers en externe partijen) Voorbereiding Ontwikkeling Goedkeuring Uitvoering Evaluatie 26

27 Vorm Predicaat ( Argument-1, Argument-2, Argument-3 ) Actie-type ( Wie, Wat, Waarom ) 27

28 Vorm (Formuleringstemplate) Xnn- Onderwerp-werkwoord Hoofdnorm (Criterium) (Wie, Wat) Doelstelling Wie xxx wat xx werkwoord xxx xx trefwoord-y xxxx Het gewenste resultaat, namelijk waarom. Actie Type Actor Type Risico Een beschrijving van mogelijk misbruik of schade. Trefwoord-y 01 mogelijke maatregel (gerelateerd aan het trefwoord), o.a. het hoe 02 mogelijke maatregel (gerelateerd aan het trefwoord) o.a. het hoe 28

29 Vorm (Actie-typen) Speech Act categorieën Doelstelling Actie typen Lagenstructuur Directieven (Beschikkende Functies) Intenties Toekomst gericht Motiveren Reden om actie te ondernemen Uitoefenen van invloed Vaststellen Plannen Communiceren Formuleren Definiëren Ontwikkelen Onderkennen Toekennen Positioneren Instrueren Algemene beleidscontext Specifieke beleidscontext Behabitieven (Uitvoerende Functies) Acties die gericht zijn op gedrag, handelingen en toestanden Uitvoeren Realiseren Configureren Implementeren Inrichten Uitoefenen Beschermen Ontwerpen Verbinden Toepassen Authoriseren Registreren Audit Object (Target of Audit) Verdictieven (Controlerende Functie) Het bieden van informatie en uitleg over true/fals m.b.t. toestanden en handelingen Beoordelen Beheersen Evalueren Monitoren Rapporteren Managen Reviewen Informeren Specifieke controlcontext Algemene controlcontext 29

30 Fase 5: Formuleren Principes en gerelateerde maatregelen (Relatie : HN en SN) SIVA 1e analyse BIR Onderwerp/Object : Toegangsbeleid 2e Analyse Hoofdnorm Definiëren hoofdnorm Bir Niveau 3 Subnorm x1 definiëren subnormen Bir Niveau 4 3e Analyse Subnorm x2 Subnorm x.. Subnorm x.. Subnorm xn 30

31 Het belang van het consequent formuleringspatroon Aanpak Hergebruik van BIR/BIG-normen (ISO 27000, 2013), Cobit, SoGP Identificeren van objecten per norm (niveau 3) Vaststellen van indicatoren/trefwoorden Per indicator Resultaat vaststellen van (ontbrekende) maatregelen (niveau 4) elimineren van niet relevante maatregelen Door consequent formuleringspatroon worden omissies en/of dubbelingen binnen en tussen normen blootgelegd. 31

32 Voorbeeld Formulering 32

33 Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) De Security Officer beheert en beheerst beveiligingsprocedures en maatregelen in het kader van Suwinet, zodanig dat de beveiliging van Suwi overeenkomstig wettelijke eisen is geïmplementeerd. De Security Officer bevordert en adviseert over de beveiliging van Suwinet, verzorgt rapportages over de status, controleert dat m.b.t. de beveiliging van Suwinet de maatregelen worden nageleefd, evalueert de uitkomsten en doet voorstellen tot implementatie c.q. aanpassing van plannen op het gebied van de beveiliging van Suwinet De Security Officer rapporteert rechtstreeks aan het hoogste management 33

34 Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) Wie/Wat De Security Officer beheert en beheerst (formuleren) beveiligingsprocedures en maatregelen in het kader van Suwinet Waarom zodanig dat de beveiliging van Suwi overeenkomstig wettelijke eisen is geïmplementeerd Formuleren ( Security Officer, beveiligingsprocedures en maatregelen in het kader van Suwinet) 34

35 Voorbeeld objectenanalyse (Suwi-norm 5, Taskforce) De Security Officer : bevordert (?) en adviseert over de beveiliging van Suwinet, adviseren (Security Officer, beveiliging van Suwinet) verzorgt rapportages over de status, rapporteren (Security Officer, over de status beveiliging van Suwinet) controleert dat m.b.t. de beveiliging van Suwinet de maatregelen worden nageleefd, controleren (Security Officer, naleving Suwinet maatregelen) 3 1 evalueert de uitkomsten en evalueren (Security Officer, uitkomsten) 4 2 doet voorstellen tot implementatie presenteren (Security Officer, verbetervoorstellen)

36 Voorbeeld: Formulering (SUWI-norm 5, Taskforce) Informatiebeveiligingsfunctionaris benoemen Er is een Security Officer benoemd met specifieke verantwoordelijkheid voor het Criterium (wie en wat) formuleren van beleid, het adviseren over de beveiliging van de Suwinet, het controleren/evalueren van en rapporteren over de getroffen beveiligingsmaatregelen en presenteren van verbetervoorstellen. Doelstelling (waarom) Het zeker stellen dat effectieve en consistente informatiebeveiliging binnen de organisatie wordt geïmplementeerd. Het ontbreken van een Informatiebeveiligingsfunctionaris zal ertoe leiden dat Risico informatiebeveiliging niet gecoördineerd plaatsvindt waardoor een variëteit aan beveiligingsmaatregelen worden getroffen. Dit zal leiden tot inconsistenties en Conformiteitsindicatoren kwetsbaarheden in de infrastructuur van de organisatie. 36

37 Voorbeeld: Formulering Beveiligingsfunctionaris benoemen Conformiteitsindicatoren Security Officer 01 De Security Officer is adequaat in de organisatie gepositioneerd en rapporteert aan het hoogste management 02 De taken en verantwoordelijkheden van de Security Officer zijn vastgelegd en vastgesteld. Formuleren 03 De Security Officer formuleert beveiligingsrichtlijnen, procedures en instructies voor de implementatie van beveiligingsmaatregelen inzake het gebruik van Suwi-diensten Adviseren 04 De Security Officer adviseert: de organisatie over de beveiliging van de koppeling tussen het netwerk van de organisatie en het Suwinet, het gebruik van gegevens van Suwinet vanuit IT omgeving van de organisatie, het gebruik van gegevens van Suwinet vanuit een vreemde omgeving (bijv. het gebruik van gegevens vanuit thuissituatie) 37

38 Voorbeeld: Formulering Beveiligingsfunctionaris benoemen Conformiteitsindicatoren Controleren /Evalueren 06 De Security Officer : Controleert en evalueert de beveiliging van Suwinet of de getroffen maatregelen worden nageleefd, Voert periodiek compliancy checks uit waarbij de getroffen maatregelen afgezet worden tegen de wet- en regelgeving Rapporteren 07 De Security Officer rapporteert evaluaties: over de getroffen beveiligingsmaatregelen. over opgetreden security incidenten, over de stand van zaken rond beveiligingsbewust zijn van gebruikers (eindgebruikers en beheerders) binnen de organisatie m.b.t. het gebruik van gegevens vanuit Suwinet. Presenteren 08 De Security Officer presenteert: verbeteringsvoorstellen 38

39 Onderzoeksvraag pilot ADR Verhoogt het toepassen van het SIVAraamwerk de kwaliteit van de normen? 39

40 Ontwikkelfasen van een referentiekader 1. Analyseren en identificeren 2. Clusteren 3. Ordenen 4. Bewerken 5. Formuleren Brainstorm-/ Creatieve fase Zoeken naar ontbrekende elementen en samenhang Definiëren van Hoofd- en Subnormen Normen DGOBR Wat is de samenhang? Kan het beter? 40

41 Toepassing SIVA raamwerk : Ontwikkelen van een RFK Creatief SIVA: Structuur, Inhoud en Analysevolgorde Vorm (syntax) 41

42 Fase 1: Analyseren en identificeren van auditelementen 42

43 Fase 1: Auditelementen & LTB - BIR Nr. Geïdentificeerde auditelementen Blokkering van toegangsrechten (Autorisatieproces) Toegangsvoorzieningsbeleid Registratie van gebruikers (procedures) Beheer van (speciale)bevoegdheden Beheer van gebruikerswachtwoorden Beoordeling van toegangsrechten Beveiligde inlogprocedures Gebruikersindentificatie en -authenticatie Beperken van toegang tot informatie Basiselementen Proces Beleid Beleid (Operationeel-B) Proces Proces Proces (Controle-Proces) Beleid (Operationeel-B) Interactie (I & A) Interactie (Aut.) 43

44 Fase 2: Clusteren van auditelementen Resultaat Fase 1 Geïdentificeerde auditelementen Fase 2 Clusteren D F G S 44

45 Fase 2: Clusteren van auditelementen van DGOBR Doel model Functie model Gedrag model Structuur model Beleid: Proces: Interactie:?: Toegangsbeleid (11.1.1) Autorisatieproces (o.a ) Gebruikersidentificatie en - authenticatie (11.5.2)? Operationeel beleid Beveiligde inlogprocedures Proces: Beheer van gebruikerswachtwoorden (11.2.3) Interactie: Beperken toegang tot informatie (11.6.1) Operationeel beleid: (Procedures) Registratie van gebruikers(11.2.1) (Beoordelings)proces: Beoordeling van toegangsrechten (11.2.4) Proces: Beheer van speciale bevoegdheden (11.2.2) 45

46 Fase 3: Ordenen van auditelementen Fase 2 Fase 3 Clusteren D F G S B Rangschikken D F G S U C 46

47 Control domein UItvoeringsdomein Beleidsdomein Fase 3: Ordenen van auditelementen van DGOBR Doel model Functie model Gedrag model Structuur model Beleid:?:?:?: Toegangsbeleid (11.1.1)??? Operationeel beleid: (Procedures) Registratie van gebruikers (11.1.1) Operationeel beleid: Beveiligde inlogprocedures Proces: Autorisatieproces (o.a 8.3.3) Proces: Beheer van speciale bevoegdheden (11.2.2) Proces Interactie: Gebruikersidentificatie en authenticatie (11.5.2) Interactie: Beperken toegang tot informatie (11.6.1)?:? Beheer van gebruikerswachtwoorden (11.2.3)?:? Proces: Beoordeling van toegangsrechten (11.2.4)?:??:? 47

48 Fase 4: Bewerken 48

49 Control Net werk Systeem Middle wae Applicatie Proces Beleid Overzicht Logische Toegangsvoorziening: Objecten Randvoorwaarden en condities Beleidsdomein Uitvoeringsdomein Gebruiker heeft bepaalt bepaalt recht op Rol Profiel Taak Personeel informatiesysteem Autorisatiesysteem Informatiesystemen Personeel registratie Account registratie Autorisatie registratie Autorisatieregistratie applicatie Account (Id./Auth.) OS Autorisatieproces Beheersing Controldomein 49

50 Fase 4: Bewerkenvan auditelementen van DGOBR 50

51 Fase 5: Formuleren SIVA 1e analyse BIR Onderwerp/Object : Toegangsbeleid 2e Analyse Hoofdnorm Omschrijving Bir Niveau 3 Subnorm x1 Bir Niveau 4 3e Analyse Subnorm x2 Subnorm x.. Subnorm x.. Subnorm xn 51

52 Bevindingen 52

53 Bevindingen bij de pilot Identificeren van tekortkomingen helpt tekortkomingen in de formuleringen duidelijk te maken Link hoofdnorm en subnormen legt een directe link naar onderliggende normen en maatregelen. Matching van normenkaders en verhoudingen normenkaders maakt matching van normenkaders mogelijk. kan de duidelijkheid in de verhouding tussen normenkaders vergroten Acceptatie resultaten kan de acceptatie van resultaten uit audit door gebruikers vergroten Structuur en schrijfwijze bevordert efficiëntie door indeling en schrijfwijze en brengt de single audit gedachte dichterbij. Volwassenheid bevordert de volwassenheid in het bereiken van implementatie van maatregelen. 53

54 Aanbeveling t.a.v. BIR Verbreed thema gewijze benadering naar gehele BIR Makkelijker koppelen aan een eigenaar Geeft herkenbare structuur (opdrachtgever, gebruiker, auditor) Makkelijker afstemmen normenkaders door beleidsmakers en eigenaren Effectiever Efficiënter Creëert een groeimodel naar een BIO en daarmee naar single audit filosofie Houd vast aan ISO want herkenbare wereldstandaard, Repareer tekortkomingen ISO-standaard d.m.v. thema s 54

55 Cobit IT Governance 55

56 Toepassing van het Cobit Vragen Waar in Nederland wordt het toegepast?, Welke organisaties? Wordt het toegepast in overheidsland? Waarom niet? Wat zijn de nadelen. Zijn er organisaties die daar bepaalde redenen voor opgeven? 56

57 Toepassing van Cobit Kunnen meer organisaties toepassen? Ja,.. Verminder de complexiteit Maak gebruik van de sterke punten Wat zijn de sterke punten Governance benadering (onderscheid governance- en management body) Gelaagde structuur (systeem benadering) Vaak gebruikt als legitimering van de gekozen processen/objecten Vraag Wil je cobit gebruiken als leidraad of reglement /richtlijn? 57

58 Delegation Accountability Plans & Policy Proposals Performance Conformance Governance modellen Governance IT Governance (Norea) Direct Evaluate Monitor Business preassure Direct Corporate Governance of ICT Evaluate Monitor Business needs 1 S DEM direct/sturen 1 4 (DA) V 4 T Plan (APO) Build (BAI) Run (DSS) Monitor (MEA) ICT projects Businessprocess ICT operations input: eisen en wensen gebruikers U B 2 execute/ uitvoeren control/ beheersen (EA) 3 (CA) Output: geleverde diensten Bron: ISO/IEC 38500:2008(E) Bron: ISACA/COBIT 58

59 Cobit processen 59

60 Rollen en activiteiten/ uitwerken per thema Owners and Stakeholders delegate accountability Governing body Set direction Minitor Management Management Condities en Randvoorwaarden Instruct and Align Operation and execution Report Operation and execution Implementatie van ICT Diensten Control Beheerprocessen 60

61 Rollen en activiteiten/ uitwerken per thema APO02 Manage Strategy. Implementaties ICT diensten Identity en Logical Access DSS05 Manage Service security Infrastructure Beheerprocessen BAI04 Manage Availability and Capacity BAI06 Manage Changes BAI10 Manage Configuration DSS03 Manage Problem. 61

62 Vragen 62

63 Bedankt Voor meer informatie kun je contact opnemen met: Wiekram Tewarie Michiel Oosterwijk Kees van der Maarel - c.p.j.maarel@minfin.nl NOREA / ISACA 24 september 2015

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013 NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen

NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen NORA sessie 3 Onderwerp: Samenaande slag! Generiek raamwerk 16 jan. 2013 katern Beveiliging Jaap van der Veen Bron: o.a: presentatie NCSC van dr.wiekram Tewarie Opdracht NORA katern - B 1. Samenhang van

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Bunnik Postbus 5 3980 CA BUNNIK,,i,i,,,i,.,i i,i ii 09 mrt 2016/0010 Postbus

Nadere informatie

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509

Nadere informatie

... l. " l W «.. W,, Werkgelegenheid. MinisterievanSocialeZakenen 1. Mevr. mr. C. Directeur. ma MDR. Raad, Dalfsen. Geachte

... l.  l W «.. W,, Werkgelegenheid. MinisterievanSocialeZakenen 1. Mevr. mr. C. Directeur. ma MDR. Raad, Dalfsen. Geachte x, 1 r W.~: = ë V InspectieSZW.V 3. St MinisterievanSocialeZakenen 1 Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Dalfsen Postbus Gemeer?raeäin 35 _, 7720 AA DALFSEN..... l. " l Directie

Nadere informatie

""1. Datum 12 januari 2016 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Den Helder

1. Datum 12 januari 2016 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Den Helder ""1 Inspectie SZW Mmíïtene van Soàaìe Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Den Helder Postbus 36 1760 AA DEN HELDER Stuknummer: AI16.00180 Betreft Onderzoek

Nadere informatie

Datum 0 6HAARI 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Haarlem

Datum 0 6HAARI 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Haarlem Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Haarlem Postbus 511 2003 PB HAARLEM. L.,.l l l.l ll, l. l Datum 0 6HAARI 2015

Nadere informatie

r'h'hil-lli'h'i'-i'l-ll-ll-ll

r'h'hil-lli'h'i'-i'l-ll-ll-ll Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Albrandswaard Postbus 1000 3160 GA RHOON r'h'hil-lli'h'i'-i'l-ll-ll-ll reg.

Nadere informatie

rliiiiihihhiiiivi.ilhn

rliiiiihihhiiiivi.ilhn Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Terneuzen Postbus 35 4530 AA TERNEUZEN rliiiiihihhiiiivi.ilhn Postbus 90801

Nadere informatie

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012 IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden

Nadere informatie

Grip op. Secure Software Development

Grip op. Secure Software Development Titel Grip op Voorkom zwakheden in de software en daarmee 75 % incidenten Secure Software Development De opdrachtgever aan het stuur Lunchsessie 7 april 2014 Grip op Secure Software Development 1 Grip

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Montferland Postbus 47 6940 BA DIDAM komen:

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

erbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl

erbeterdezaak.nl Processen managen Een inleiding erbeterdezaak.nl Processen managen Een inleiding Proces cultuur De klant komt eerst Zorg dat je altijd waarde toevoegt Moedig eigen initiatief aan Geef medewerkers ruimte Moedig teamwerk aan Beloon team prestaties Werk

Nadere informatie

~n~+v.: Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

~n~+v.: Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid t.ahl {l_.,_ 1Sk'? \ ~\,A. 130 ~n~+v.: Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid INGEKOMEN 1 0 FEB 2016 Gemeente Heusden > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Informatiemanager. Doel. Context

Informatiemanager. Doel. Context Informatiemanager Doel Ontwikkelen, in stand houden, evalueren, aanpassen en regisseren van het informatiemanagement, de digitale informatievoorziening en de ICT-facilitering van de instelling en/of de

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

16R.00003 RAADSINFORMATIEBRIEF 16R.00003. college van burgemeester en wethouders Datum 12 januari 2016 Portefeuillehouder(s) : wethouder Koster

16R.00003 RAADSINFORMATIEBRIEF 16R.00003. college van burgemeester en wethouders Datum 12 januari 2016 Portefeuillehouder(s) : wethouder Koster RAADSINFORMATIEBRIEF 16R.00003 gemeente WOERDEN Van college van burgemeester en wethouders Datum 12 januari 2016 Portefeuillehouder(s) : wethouder Koster Portefeuille(s) Contactpersoon : sociaal domein

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

Van principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV

Van principes naar normenkaders. Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV Van principes naar normenkaders Jan Dros Belastingdienst/Amsterdam Gerrit Wesselink UWV 1 Inhoud Inleiding Beschrijving scriptiecontext Onderkende principes RBAC Levenscyclus van systemen Conclusies en

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Kickstart Architectuur. Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate

Kickstart Architectuur. Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate Kickstart Architectuur Een start maken met architectuur op basis van best practices. Agile/ TOGAF/ ArchiMate Context schets Net als met andere capabilities in een organisatie, is architectuur een balans

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016 Beschrijving van de generieke norm: ISO 27001:2013 Grafimedia en Creatieve Industrie Versie: augustus 2016 Uitgave van de branche (SCGM) INHOUDSOPGAVE INHOUDSOPGAVE... 1 INLEIDING... 4 1. ONDERWERP EN

Nadere informatie

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA ZekereZorg3 Informatieveiligheid in de Zorg Nico Huizing RE RA Ziekenhuizen in Nederland * Najaar 2008: IGZ toetst 20 ziekenhuizen, norm NEN7510, rapport 12/ 08 * Opdracht IGZ: lever per 1/2/ 09 plan van

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing. Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt.

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. Even voorstellen Klaas Nieuwhof Ursula Letschert nieuwhof@vzvz.nl +31 (0)6 23 42 53 46 uletschert@phit.nl ursulaletschert

Nadere informatie

Tips & Tricks: Tip van de maand januari 2009

Tips & Tricks: Tip van de maand januari 2009 Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen 4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied

Nadere informatie

Security in systemen en netwerken 1

Security in systemen en netwerken 1 Keuzedeel mbo Security in systemen en netwerken 1 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur

Nadere informatie

Advies: Bijgaande Raadsinformatiebrief goed te keuren en toe te zenden aan de raad

Advies: Bijgaande Raadsinformatiebrief goed te keuren en toe te zenden aan de raad VOORSTEL AAN BURGEMEESTER EN WETHOUDERS & RAADSINFORMATIEBRIEF Van: S. de Wolff Tel nr: 8558 Nummer: 16A.00010 Datum: 12 januari 2016 Team: Informatiebeleid Tekenstukken: Ja Bijlagen: Afschrift aan: K.

Nadere informatie

College bescherming persoonsgegevens

College bescherming persoonsgegevens College bescherming persoonsgegevens Onderzoek naar de beveiliging van persoonsgegevens via Suwinet Gemeente Midden-Drenthe z2015-00402 Openbare versie Rapport van bevindingen November 2015 DATUM November

Nadere informatie

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA

Nadere informatie

Principle based Audit Approach (Audit Term of Reference)

Principle based Audit Approach (Audit Term of Reference) Principle based Audit Approach (Audit Term of Reference) Wiekram Tewarie VUrORE Seminar 14 november 2006 1 Agenda Deel I Aard IT audit (onderzoeken) Probleem, Praktijk en gevolg Deel II Onderzoeksmodel

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 NORA principes beveiliging Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 Wijzigingsvoorstel Afgeleide principes 35-39 (kort) Variant 1 (informeel) 1. De beschikbaarheid van de dienst voldoet

Nadere informatie

Klachten en Meldingen. Managementdashboard

Klachten en Meldingen. Managementdashboard Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Welkom bij de systeem demonstratie van het Management Klachten en Meldingen System Managementdashboard Systemen van Inception Borgen

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Logische Toegangs Beveiliging

Logische Toegangs Beveiliging Logische Toegangs Beveiliging Bij PGGM volgens RBAC met bhold Piet Kalverda / Ruud Rademaker 18 februari 2003 Agenda PGGM Logische toegangs Beveiliging Implementatie Normen en beleid Organisatie en procedures

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Doel Zorgdragen voor adequaat beheer en onderhoud van systemen en applicaties, voor tijdige en effectieve ondersteuning van en kennisontwikkeling

Nadere informatie

Introductie ArchiMate

Introductie ArchiMate Introductie ArchiMate NAF Insight De Meern, 8 maart 2012 Egon Willemsz, enterprise architect UWV Programma Waarom ArchiMate? Praktijkvoorbeelden Samenvatting concepten Van start met ArchiMate Tot besluit

Nadere informatie

Reglement Auditcommissie DUNEA N.V.

Reglement Auditcommissie DUNEA N.V. , Reglement Auditcommissie DUNEA N.V. Artikel 1. Missie en doelstellingen 2 Artikel 2. Bevoegdheid 2 Artikel 3. Organisatie 2 Artikel 4. Rollen en verantwoordelijkheden 3 Artikel 5. Slotbepalingen 6 Dit

Nadere informatie

Commitment without understanding is a liability

Commitment without understanding is a liability Commitment without understanding is a liability Accent Organisatie Advies Risicocultuur tastbaar maken Propositie van Accent Organisatie Advies Frank van Egeraat Januari 2017 Nederlandse Corporate Governance

Nadere informatie

II. VOORSTELLEN VOOR HERZIENING

II. VOORSTELLEN VOOR HERZIENING II. VOORSTELLEN VOOR HERZIENING 2. VERSTEVIGING VAN RISICOMANAGEMENT Van belang is een goed samenspel tussen het bestuur, de raad van commissarissen en de auditcommissie, evenals goede communicatie met

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Aan welke eisen moet het beveiligingsplan voldoen?

Aan welke eisen moet het beveiligingsplan voldoen? Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd >>> Overgang Maatstaf 2016 Onderstaand overzicht bevat de selectie van de geheel nieuwe eisen uit de Maatstaf 2016 en de eisen waarbij extra of andere accenten zijn gelegd, inclusief een korte toelichting.

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Matrix Comply-or-Explain Code Banken 2017

Matrix Comply-or-Explain Code Banken 2017 Matrix Comply-or-Explain Code Banken 2017 In oktober 2014 heeft de Nederlandse Vereniging van Banken de herziene Code Banken (de "Code Banken"), onderdeel van een pakket met de naam "Future Oriented Banking"

Nadere informatie

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt

ISO9001:2015, in vogelvlucht. Door Tjarko Vrugt ISO9001:2015, in vogelvlucht Door Tjarko Vrugt 18-11-2015 - Qemc - Tjarko Vrugt Bron: NEN - Delft 2 DE NIEUWE NEN EN ISO 9001 : 2015 Deze presentatie beperkt zich tot de essentie Sktb besteed in 2016

Nadere informatie

Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00

Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00 1 Functieprofiel Beheerder ICT Functieprofiel titel Functiecode 00 Doel Zorgdragen voor het doen functioneren van ICT-producten en diensten en het in stand houden van de kwaliteit daarvan, passend binnen

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

College bescherming persoonsgegevens. Onderzoek beveiliging van persoonsgegevens via Suwinet Gemeente Woudenberg

College bescherming persoonsgegevens. Onderzoek beveiliging van persoonsgegevens via Suwinet Gemeente Woudenberg POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl College bescherming persoonsgegevens Onderzoek

Nadere informatie

Betekent SOA het einde van BI?

Betekent SOA het einde van BI? Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

Audit Vlaanderen & de Leidraad Organisatiebeheersing

Audit Vlaanderen & de Leidraad Organisatiebeheersing Wat u zeker moet weten over Audit Vlaanderen & de Leidraad Organisatiebeheersing VOOR LOKALE BESTUREN AUDIT VLAANDEREN www.auditvlaanderen.be 1 Inhoud AUDIT VLAANDEREN 5 INTERNE CONTROLE OF ORGANISATIEBEHEERSING?

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie