Afstudeerprojecten Security Management. saxion.nl
|
|
- Veerle van Dongen
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Afstudeerprojecten 2015 Security Management saxion.nl
2 Inhoud Woord vooraf Security Management Beste afgestudeerde, Frank Nijsink 4 Van harte gefeliciteerd met het (bijna) behalen van het diploma Security Management! Het behalen van dit diploma is in meerdere opzichten uniek. Je bent een van de allereerste lichting bachelorstudenten Security Management in Nederland die het felbegeerde diploma in ontvangst mag nemen. Een memorabel moment! In 2011 ben je gestart met de opleiding in Apeldoorn en anno 2015 ben je klaar om de arbeidsmarkt te betreden. Je professionele carrière gaat van start en dat is een mijlpaal in je leven. Jeroen Aijtink 6 Joey Post 8 We zijn er trots op dat je alle proeven van bekwaamheid, die tot stand zijn gekomen in nauwe samenwerking met het beroepenveld, hebt doorstaan. En dat je nu op zoek gaat naar een mooie positie in het securitydomein. Enkele studenten hebben al een carrièrekeuze gemaakt, anderen zijn nog zoekende. In dat proces zul je, net als tijdens de opleiding, uitdagingen tegenkomen. Met jouw kennis, kunde en ambitie ben ik ervan overtuigd dat je deze uitdagingen het hoofd kunt bieden. Niet alleen je inspanningen hebben geleid tot dit unieke afstudeermoment. Ook de inspanningen van docenten en het beroepenveld hebben hier een belangrijke rol in gespeeld. Ik ben mijn collega s en het beroepenveld daarvoor zeer erkentelijk. Veel succes gewenst en graag tot ziens! Kijk ook eens als alumni op om je mede-afstudeerders te blijven volgen. Met vriendelijke groet, Drs. B.J. (Bruce) Rinsampessy Teamleider Security Management 2 Afstudeerprojecten
3 Security Management Maatschappij afhankelijk van informatieen communicatietechnologie Het belang van informatiebeveiliging is de afgelopen decennia steeds verder toegenomen en door incidenten die zich steeds vaker voordoen, is pijnlijk duidelijk geworden hoeveel de huidige maatschappij afhankelijk is geworden van informatie- en communicatietechnologie als onderdeel van het dagelijks leven. Onder andere op school, thuis en op het werk. Ook het gebruik van mobiele telefoons en tablets is enorm toegenomen en vrijwel iedereen heeft bijna overal toegang tot het internet. Iedereen is tegenwoordig kwetsbaar en een mogelijk doelwit voor cybercriminelen. Veelzeggende incidenten als de Diginotar crisis en Lektober zijn uitstekende voorbeelden van de afhankelijkheid van ICT en de schadelijke gevolgen die informatiebeveiligingsincidenten hebben voor organisaties. Enkele effecten die deze incidenten hebben gehad zijn: imagoschade en verminderd vertrouwen van de burgers in ICT en de overheid, geldboetes, financiële schade en hoge herstelkosten, verlies van data en in enkele gevallen vertrouwelijke data en politieke gevolgen, zoals het aftreden van verantwoordelijke personen. Het is voor organisaties dus van vitaal belang een gedegen informatiebeveiliging in te stellen. Huidige en gewenste niveau Het verschil tussen het gewenste en het huidige niveau van bewustzijn is de basis geweest voor de ontwikkeling van een bewustwordingsprogramma voor de gemeenten in Twente. Het bewustwordingsprogramma is op grond van de PDCA cyclus van Deming vormgegeven en is bedoeld om de medewerkers van de gemeente de komende jaren bewust te maken op het gebied van informatiebeveiliging. Een aantal onderdelen van deze bewustwording zijn: de risico s die er bestaan voor een gemeente en welke beveiligingsmaatregelen hiertegen getroffen zijn en hoe deze gehanteerd moeten worden. Het streven is in de zeer nabije toekomst de bewustwording centraal vanuit het samenwerkingsverband tussen gemeenten aan te sturen, zodat er een integraal bewustwordingsprogramma komt dat voor iedere gemeenten makkelijk hanteerbaar is. Zodra iedere gemeente een voldoende mate van bewustzijn in de organisatie heeft geborgd, kan de bewustwording lokaal georganiseerd worden, waarbij vanuit het samenwerkingsverband enkel nog middelen aangereikt worden om dit te vergemakkelijken. Gemeente Enschede Frank Nijsink Huidige niveau van bewustzijn medewerkers Sinds 2011 werken acht Twentse gemeenten samen op diverse onderdelen van bedrijfsvoering, waaronder informatiebeveiliging. Om de informatiebeveiliging vorm te geven is de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) geadopteerd en vastgesteld door de colleges van burgemeester en wethouders. In de baseline staan onderdelen van informatiebeveiliging weergegeven waaraan een gemeente in Nederland moet voldoen. Eén van deze onderdelen is bewustwording op het gebied van informatiebeveiliging. Er bestond geen volledig inzicht in het niveau van bewustzijn van de medewerkers en door diverse incidenten was de verwachting dat dit niveau niet voldoende zou zijn. Om deze reden is onderzoek uitgevoerd naar het huidige niveau van bewustzijn en de mogelijkheden om het bewustzijn van de medewerkers te vergroten, mocht dit niet voldoende blijken te zijn. Belang van menselijke factor De menselijke factor is van groot belang voor een goede informatiebeveiliging. Een organisatie kan nog zoveel maatregelen treffen, maar als deze niet worden gebruikt of niet goed worden gebruikt, hebben deze weinig tot geen effect en kunnen er incidenten optreden met zeer schadelijke gevolgen. Beveiligingsbewustzijn is de mate waarin elke medewerker het belang van beveiliging voor de organisatie en het noodzakelijke niveau van beveiliging dat voor de organisatie vereist is, begrijpt, en hier naar handelt. Het doel is elke medewerker kennis bij te brengen en de houding van een medewerker tegenover informatiebeveiliging positief te stemmen, zodat hij of zij het juiste gedrag gaat vertonen. Om de menselijke factor van informatiebeveiliging te beïnvloeden is beveiligingsbewustzijn onmisbaar. Allereerst was het van belang inzicht te krijgen in de mogelijkheden om het bewustzijnsniveau van de gemeentelijke medewerkers te meten. Er is gekozen om een volwassenheidsmodel te hanteren. Door het meten van verschillende indicatoren kan een organisatie worden ingedeeld in een volwassenheidsniveau en kan het verschil worden bepaald met het gewenst niveau. Op basis van diverse modellen en theorieën uit de literatuur is er een bewustzijnsvolwassenheidsmodel gecreëerd. Vervolgens dienden de verschillende indicatoren die bepalend zijn voor het niveau van bewustzijn gemeten te worden. Vanwege de omvang van de steekproef is gekozen voor het hanteren van een enquête die is uitgezet bij de acht deelnemende gemeenten aan het project (Almelo, Borne, Enschede, Haaksbergen, Hengelo, Hof van Twente, Losser en Oldenzaal). Daarnaast is er een quickscan georganiseerd bij deze verschillende gemeenten om de stand van zaken omtrent bewustzijn duidelijk te krijgen. Op basis van deze resultaten kon het bewustzijnsniveau worden bepaald en werd het verschil met het gewenste niveau duidelijk. 4 Afstudeerprojecten
4 Security Management Cyber criminaliteit Hackers en cyber-criminelen worden steeds inventiever en slaan steeds vaker hun slag op het gebied van datadiefstal of systeem manipulatie. Het is hierdoor volgens beveiligingsexperts dan ook niet de vraag of, maar wanneer een organisatie succesvol aangevallen wordt. Ter beveiliging wapenen organisaties zichzelf steeds beter door beveiligingsmaatregelen als firewalls en log analyse apparatuur te plaatsen. Maar wat als deze beveiligingsmaatregelen falen? De producten van SDL worden door meer dan 1500 klanten gebruikt voor vertalingen of marketing, waaronder 45 van de 50. Waardoor SDL een schat aan informatie opslaat voor haar klanten. Dit maakt de kans, dat cyber-criminelen hun pijlen op deze Software-as-a- Service producten richten, groter. Wanneer cybercriminelen succesvol zijn in hun aanval, komt het aan op de voorbereiding van SDL aan om hierop te reageren. Vragen hierbij zijn: waar melden medewerkers dit beveiligingsincident, wie reageert er op het beveiligingsincident en hoe worden acties gecoördineerd? Deze vragen worden beantwoord in een security incident response plan. het gebied van beveiligingsincidenten. De Chief Technology Officer is namens het Exec team geïnterviewd, waarbij vooral gekeken is naar de wijze waarop het Exec team geïnformeerd wil worden over beveiligingsincidenten en de rol die zij bij de coördinatie willen betekenen. In de laatste fase van de afstudeeropdracht zijn het geselecteerde model en de interviewresultaten samengevoegd tot een security-incident response plan voor SDL. Dit plan bestaat uit het beveiligingsbeleid voor het afhandelen van beveiligingsincidenten, een procesbeschrijving en de voorbereiding op beveiligingsincidenten. De Information Security Officer van SDL zal de resultaten van de afstudeeropdracht gaan implementeren. De eerste stappen hiervoor zijn al gezet. SDL, Amsterdam Jeroen Aijtink Een security-incident response model en plan De opdracht bij SDL was het selecteren van een security-incident response model en het opstellen van een security-incident response plan wat SDL kan implementeren om toekomstige beveiligingsincidenten binnen haar Software-asa-Service producten te beheersen. Hierbij moest rekening gehouden worden met de bestaande bedrijfsprocessen voor het afhandelen van incidenten en de huidige ISO27001 certificering. Opzet van het onderzoek Voor SDL is een security-incident response plan opgesteld aan de hand van de afstudeeropdracht. Om dit te realiseren zijn eerst verschillende security-incident response modellen uit de literatuur met elkaar vergeleken. Daarna is, op basis van de eisen van het Cloud Services management team van SDL, het beste model voor SDL geselecteerd. Als laatste is het standaard model aangepast aan de bestaande processen en eisen van de stakeholders. De eerste onderzoeksfase bestond uit een literatuurstudie, waarbij security incident response modellen in kaart zijn gebracht. Op basis van verschillende wetenschappelijke artikelen kwamen vijf modellen relevante naar voren om beveiligingsincidenten in de ICT omgeving te beheersen. Opvallend was dat alle modellen andere terminologie hanteren en uitgaan van verschillende fasen. Meest geschikte model Het model wat het meest aansluit op de eisen van het management team is de ISO27035 voor security incident response. Dit model gaat uit van een proactieve aanpak, omdat vooraf plannen worden beschreven hoe een beveiligingsincident af te handelen. Naast de proactieve aanpak integreert de ISO27035 goed met de ISO27001 standaard voor informatie beveiliging. Dit laatste kenmerk maakte dit model het meest geschikt voor SDL. Integratie en implementatie van het model Nadat het beste security-incident response model was geselecteerd, kon gestart worden met de integratie van dit model binnen SDL. Hiervoor zijn interviews uitgevoerd met medewerkers binnen de afdelingen Cloud Services, Customer Support en het Exec team. De afdeling Cloud Services beheert de Software-as-a-Service producten die SDL aan haar klanten aanbiedt. Deze afdeling heeft gedurende de interviews veel informatie aangeleverd over het bestaande incidentproces en de wijze waarop beveiligingsincidenten worden afgehandeld. Customer Support biedt ondersteuning aan de klanten van SDL voor alle diensten. Gedurende de interviews is gekeken naar de interactie tussen de afdelingen Customer Support en Cloud Services op 6 Afstudeerprojecten
5 Security Management TNO, Den Haag Beschrijving van het onderzoek Het onderzoek had tot doel om inzichtelijk te maken hoe het gesteld is met het beveiligingsbewustzijn van de medewerkers op één van de locaties van TNO in het land. Om het onderwerp te verkennen en af te bakenen is eerst literatuurstudie verricht. Beveiligingsbewustzijn/Security Awareness wordt gevormd door drie psychologische aspecten: kennis, houding en gedrag. Door mensen kennis bij te brengen over de securityrisico s van de organsatie en de maatregelen die daar tegen genomen zijn wordt het besef gekweekt dat security belangrijk is. Deze kennis en het toegenomen bewustzijn moet resulteren in een positieve houding ten opzichte van de securitymaatregelen waardoor uiteindelijk het gewenste gedrag wordt uitgevoerd. In de praktijk van security betekent dat het correct uitvoeren van de security maatregelen en het alert zijn op mogelijke risico s. Na het uitvoeren van interviews met een aantal betrokkenen bij het beveiligingsbewustzijn binnen TNO is vastgesteld welke aspecten van Security Awareness op deze vestiging belangrijk zijn. Deze aspecten hebben geleid tot indicatoren die in een surveyonderzoek zijn onderzocht. Alle medewerkers van deze locatie hebben een enquête ontvangen. Ongeveer de helft heeft deze uiteindelijk ingevuld. In de enquete werden de verschillende indicatoren getoetst aan de hand van de aspecten kennis, houding en gedrag. Door de resultaten in SPSS te analyseren met frequentie-analyses werd inzichtelijk wat het niveau van deze aspecten was. Vervolgens is aan de hand van de vier leerstadia van Maslow het volwassenheidsniveau van de Security Awareness op deze vestiging vastgesteld. Op basis van dit verkregen inzicht zijn vervolgens aanbevelingen gedaan om het niveau te verbeteren door gericht beleidsinstrumenten in te zetten. Joey Post Beveiligingsbewustzijn van medewerkers Op één van de Nederlandse vestigingen van TNO heb ik een onderzoek uitgevoerd naar Security Awareness, zodat inzichtelijk werd hoe het gesteld is met het beveiligingsbewustzijn van de medewerkers op deze locatie. Door het uitzetten van een survey onder het personeel is de mate van kennis, houding en gedrag ten opzichte van security in kaart gebracht. TNO is een onderzoeksinstituut dat voor de Nederlandse overheid en het bedrijfsleven onderzoek doet naar wetenschappelijke innovaties. Een goede beveiliging van haar eigendommen is van groot belang. Beveiligingsbewustzijn speelt een grote rol in de effectiviteit van die beveiliging. Het interne beleid en regelgeving van opdrachtgevers vereisen dan ook dat dit in orde is. 8 Afstudeerprojecten
6 Enschede M.H. Tromplaan 28 Postbus KB Enschede Tel Deventer Handelskade 75 Postbus KB Enschede Tel Apeldoorn Kerklaan 21 Postbus GC Apeldoorn Tel saxion.nl
Afstudeerprojecten 2015. Security Management. saxion.nl
Afstudeerprojecten 2015 Security Management saxion.nl Inhoud Woord vooraf Security Management Beste afgestudeerde, Frank Nijsink 4 Van harte gefeliciteerd met het (bijna) behalen van het diploma Security
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieEen Information Security Management System: iedereen moet het, niemand doet het.
ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieOnderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799
Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere
Nadere informatieBeginnend leiderschap (middenmanagement)
Beginnend leiderschap (middenmanagement) 2014-2015 ACADEMIE PEDAGOGIEK EN ONDERWIJS saxion.nl/apo Beginnend Leiderschap rom en voor wie erwijsgevenden Waarom in en het voor primair wie onderwijs (regulier
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieAan welke eisen moet het beveiligingsplan voldoen?
Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet
Nadere informatieSecurity Health Check
Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security
Nadere informatiePinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening
PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop
Nadere informatieLeiding geven aan leren 2015-2016 ACADEMIE PEDAGOGIEK EN ONDERWIJS. saxion.nl/apo
Leiding geven aan leren 2015-2016 ACADEMIE PEDAGOGIEK EN ONDERWIJS saxion.nl/apo Leiding geven aan leren Waarom en voor wie Onderwijsgevenden in het primair onderwijs (regulier en speciaal onderwijs),
Nadere informatieUtrecht Business School
Cursus Customer Relationship Management De cursus Customer Relationship Management (CRM) duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van
Nadere informatieRapport. Informatieveiligheid en de Raad Met de hamer op tafel. Enquête over hoe raadsleden denken over het thema Informatieveiligheid
Rapport Informatieveiligheid en de Raad Met de hamer op tafel Enquête over hoe raadsleden denken over het thema Informatieveiligheid Inhoudsopgave 1. Inleiding 2 1.1 Achtergrond 3 1.2 Achtergrond enquête
Nadere informatieDe Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieRapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018
Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieAls wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank
Nadere informatieRAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)
RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieMet plezier heb ik de uitnodiging aangenomen hier vandaag te spreken.
De gesproken tekst geldt. Toespraak van drs. A.Th.B. Bijleveld- Schouten, commissaris van dekoningin in de provincie Overijssel, bij de Nieuwjaarsbijeenkomst van TSE Overijssel, op donderdag 27 januari
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieOnderzoeksopzet. Marktonderzoek Klantbeleving
Onderzoeksopzet Marktonderzoek Klantbeleving Utrecht, september 2009 1. Inleiding De beleving van de klant ten opzichte van dienstverlening wordt een steeds belangrijker onderwerp in het ontwikkelen van
Nadere informatieICT en Medische Technologie. Waar MT en ICT samen komen
ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt
Nadere informatieInformatiebeveiliging gemeenten
Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieKlanttevredenheidsonderzoek. Dienstverlening team Werk en Inkomen, gemeente Olst-Wijhe
Klanttevredenheidsonderzoek Dienstverlening team Werk en Inkomen, gemeente Olst-Wijhe Aanleiding, methode en respons Aanleiding Gedurende de afgelopen jaren heeft de gemeente Olst-Wijhe meerdere onderzoeken
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieOnderwijs van de 21ste eeuw:
Onderwijs van de 21ste eeuw: didactiek, wetenschap en technologie 2015-2016 ACADEMIE PEDAGOGIEK EN ONDERWIJS saxion.nl/apo Onderwijs van de 21 ste eeuw: didactiek, wetenschap en technologie Professionaliseringsaanbod
Nadere informatieUtrecht Business School
Cursus Persoonlijke Effectiviteit De cursus Persoonlijke Effectiviteit duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieHet Analytical Capability Maturity Model
Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse
Nadere informatieBABVI/U201300696 Lbr. 13/057
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting
Nadere informatieResultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice
Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het
Nadere informatieInformatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Nadere informatieLectoraat Identiteitsmarketing. Hoe wij graag met u willen samenwerken. Kom verder. Saxion.
Lectoraat Identiteitsmarketing Hoe wij graag met u willen samenwerken Kom verder. Saxion. Welkom bij het Lectoraat Identiteitsmarketing Identiteitsmarketing draait om de betekenis die uw organisatie kan
Nadere informatieUtrecht Business School
Cursus Inkoopmanagement & Procurement De cursus Inkoopmanagement & Procurement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieNVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging
NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale
Nadere informatieNORTHWAVE Intelligent Security Operations
Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere
Nadere informatieMobiel Internet Dienstbeschrijving
Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,
> Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatie6.6 Management en informatiebeveiliging in synergie
6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieBIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG
BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG STUDENTEN DOEN UITSPRAKEN OVER DE ACADEMISCHE WERELD, HET VAKGEBIED EN HET BEROEPENVELD.. onderzoek niet zo saai als ik dacht werken in
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieUtrecht Business School
Cursus IT & Process Management De cursus IT & Process Management duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieRaadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Nadere informatieIB-Governance bij de Rijksdienst. Complex en goed geregeld
IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1
Nadere informatieUtrecht Business School
Cursus Verandermanagement & Leadership De cursus Verandermanagement & Leadership duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieInformatiebeveiliging als proces
Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieOnderzoeksleerlijn Commerciële Economie. Naar een integrale leerlijn onderzoek Tom Fischer
Onderzoeksleerlijn Commerciële Economie Naar een integrale leerlijn onderzoek Tom Fischer Onderzoek binnen de opleiding CE Aandacht door de tijd heen heel verschillend Van een paar credits voor de hele
Nadere informatieInformatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum
Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen
Nadere informatie2015; definitief Verslag van bevindingen
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatiePlan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieKlantonderzoek: de laatste inzichten!
: de laatste inzichten! Hoe tevreden bent u over de door ons bedrijf geleverde producten en diensten? Veel bedrijven gebruiken deze vraag om de klanttevredenheid te meten. Op een schaal van zeer ontevreden
Nadere informatieRI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Nadere informatieOndersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Nadere informatieTijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief
Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieVerklaring van Toepasselijkheid en Informatiebeveiligingsbeleid
Openbaar Onderwerp Verklaring van Toepasselijkheid en Informatiebeveiligingsbeleid Programma Bestuur en Middelen BW-nummer Portefeuillehouder H. Tiemens, B. van Hees, H. Bruls Samenvatting De gemeente
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieReal Time Monitoring & Adaptive Cyber Intelligence SBIR13C038
Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data
Nadere informatieTraining Communicatievaardigheden
Training Communicatievaardigheden Communicatie vaardigheden: succesvol en verbindend communiceren Wat zou het fijn zijn als Jan een keer normaal zou communiceren. Mijn leidinggevende communiceert ook nooit
Nadere informatieCOMMUNIQUÉ. Amersfoort, april 2013; versie 1.1
Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieOnderzoeksresultaten infosecurity.nl
Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.
Nadere informatieBABVI/U201200230 Lbr. 12/015
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari
Nadere informatieEXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk
EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app
Nadere informatieWerkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieUtrecht Business School
Cursus Merkstrategie & Reputatie De cursus Merkstrategie & Reputatie Management duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieHet Studiesuccescentrum Koersen op succes 2015-2016
Ik wil succesvol studeren! Het Studiesuccescentrum saxion.nl/succesvolstuderen saxion.nl/studysuccessfully Het Studiesuccescentrum (SSC) coacht, ondersteunt en verbindt zodat de student zo succesvol mogelijk
Nadere informatieLeerbronnen Informatieveiligheid. 13 november 2014
Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR
Nadere informatieNative archetypemodel
Native archetypemodel strategie vorming voor en door gemeenten (Het archetypemodel is niet voor commercieel gebruik) Deze presentatie gaat over: Behoefte voor gemeenten om scherp te kiezen Belofte: hoe
Nadere informatieMeldplicht Datalekken
Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken
Nadere informatieUtrecht Business School
Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieUtrecht Business School
Cursus Agile & Scrum Projectmanagement De cursus Agile & Scrum Projectmanagement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieICT Niveau 2. ICT Niveau 3 en 4
ict COLLEGE Als ICT er ben je ook veel bezig met het uitleggen van technische zaken aan gebruikers. ICT is techniek én communicatie. >> PAG. 4 HELP ZONDER DESK De computer en jij zijn twee handen op één
Nadere informatie