Afstudeerprojecten Security Management. saxion.nl

Maat: px
Weergave met pagina beginnen:

Download "Afstudeerprojecten 2015. Security Management. saxion.nl"

Transcriptie

1 Afstudeerprojecten 2015 Security Management saxion.nl

2 Inhoud Woord vooraf Security Management Beste afgestudeerde, Frank Nijsink 4 Van harte gefeliciteerd met het (bijna) behalen van het diploma Security Management! Het behalen van dit diploma is in meerdere opzichten uniek. Je bent een van de allereerste lichting bachelorstudenten Security Management in Nederland die het felbegeerde diploma in ontvangst mag nemen. Een memorabel moment! In 2011 ben je gestart met de opleiding in Apeldoorn en anno 2015 ben je klaar om de arbeidsmarkt te betreden. Je professionele carrière gaat van start en dat is een mijlpaal in je leven. Jeroen Aijtink 6 Joey Post 8 We zijn er trots op dat je alle proeven van bekwaamheid, die tot stand zijn gekomen in nauwe samenwerking met het beroepenveld, hebt doorstaan. En dat je nu op zoek gaat naar een mooie positie in het securitydomein. Enkele studenten hebben al een carrièrekeuze gemaakt, anderen zijn nog zoekende. In dat proces zul je, net als tijdens de opleiding, uitdagingen tegenkomen. Met jouw kennis, kunde en ambitie ben ik ervan overtuigd dat je deze uitdagingen het hoofd kunt bieden. Niet alleen je inspanningen hebben geleid tot dit unieke afstudeermoment. Ook de inspanningen van docenten en het beroepenveld hebben hier een belangrijke rol in gespeeld. Ik ben mijn collega s en het beroepenveld daarvoor zeer erkentelijk. Veel succes gewenst en graag tot ziens! Kijk ook eens als alumni op om je mede-afstudeerders te blijven volgen. Met vriendelijke groet, Drs. B.J. (Bruce) Rinsampessy Teamleider Security Management 2 Afstudeerprojecten

3 Security Management Maatschappij afhankelijk van informatieen communicatietechnologie Het belang van informatiebeveiliging is de afgelopen decennia steeds verder toegenomen en door incidenten die zich steeds vaker voordoen, is pijnlijk duidelijk geworden hoeveel de huidige maatschappij afhankelijk is geworden van informatie- en communicatietechnologie als onderdeel van het dagelijks leven. Onder andere op school, thuis en op het werk. Ook het gebruik van mobiele telefoons en tablets is enorm toegenomen en vrijwel iedereen heeft bijna overal toegang tot het internet. Iedereen is tegenwoordig kwetsbaar en een mogelijk doelwit voor cybercriminelen. Veelzeggende incidenten als de Diginotar crisis en Lektober zijn uitstekende voorbeelden van de afhankelijkheid van ICT en de schadelijke gevolgen die informatiebeveiligingsincidenten hebben voor organisaties. Enkele effecten die deze incidenten hebben gehad zijn: imagoschade en verminderd vertrouwen van de burgers in ICT en de overheid, geldboetes, financiële schade en hoge herstelkosten, verlies van data en in enkele gevallen vertrouwelijke data en politieke gevolgen, zoals het aftreden van verantwoordelijke personen. Het is voor organisaties dus van vitaal belang een gedegen informatiebeveiliging in te stellen. Huidige en gewenste niveau Het verschil tussen het gewenste en het huidige niveau van bewustzijn is de basis geweest voor de ontwikkeling van een bewustwordingsprogramma voor de gemeenten in Twente. Het bewustwordingsprogramma is op grond van de PDCA cyclus van Deming vormgegeven en is bedoeld om de medewerkers van de gemeente de komende jaren bewust te maken op het gebied van informatiebeveiliging. Een aantal onderdelen van deze bewustwording zijn: de risico s die er bestaan voor een gemeente en welke beveiligingsmaatregelen hiertegen getroffen zijn en hoe deze gehanteerd moeten worden. Het streven is in de zeer nabije toekomst de bewustwording centraal vanuit het samenwerkingsverband tussen gemeenten aan te sturen, zodat er een integraal bewustwordingsprogramma komt dat voor iedere gemeenten makkelijk hanteerbaar is. Zodra iedere gemeente een voldoende mate van bewustzijn in de organisatie heeft geborgd, kan de bewustwording lokaal georganiseerd worden, waarbij vanuit het samenwerkingsverband enkel nog middelen aangereikt worden om dit te vergemakkelijken. Gemeente Enschede Frank Nijsink Huidige niveau van bewustzijn medewerkers Sinds 2011 werken acht Twentse gemeenten samen op diverse onderdelen van bedrijfsvoering, waaronder informatiebeveiliging. Om de informatiebeveiliging vorm te geven is de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) geadopteerd en vastgesteld door de colleges van burgemeester en wethouders. In de baseline staan onderdelen van informatiebeveiliging weergegeven waaraan een gemeente in Nederland moet voldoen. Eén van deze onderdelen is bewustwording op het gebied van informatiebeveiliging. Er bestond geen volledig inzicht in het niveau van bewustzijn van de medewerkers en door diverse incidenten was de verwachting dat dit niveau niet voldoende zou zijn. Om deze reden is onderzoek uitgevoerd naar het huidige niveau van bewustzijn en de mogelijkheden om het bewustzijn van de medewerkers te vergroten, mocht dit niet voldoende blijken te zijn. Belang van menselijke factor De menselijke factor is van groot belang voor een goede informatiebeveiliging. Een organisatie kan nog zoveel maatregelen treffen, maar als deze niet worden gebruikt of niet goed worden gebruikt, hebben deze weinig tot geen effect en kunnen er incidenten optreden met zeer schadelijke gevolgen. Beveiligingsbewustzijn is de mate waarin elke medewerker het belang van beveiliging voor de organisatie en het noodzakelijke niveau van beveiliging dat voor de organisatie vereist is, begrijpt, en hier naar handelt. Het doel is elke medewerker kennis bij te brengen en de houding van een medewerker tegenover informatiebeveiliging positief te stemmen, zodat hij of zij het juiste gedrag gaat vertonen. Om de menselijke factor van informatiebeveiliging te beïnvloeden is beveiligingsbewustzijn onmisbaar. Allereerst was het van belang inzicht te krijgen in de mogelijkheden om het bewustzijnsniveau van de gemeentelijke medewerkers te meten. Er is gekozen om een volwassenheidsmodel te hanteren. Door het meten van verschillende indicatoren kan een organisatie worden ingedeeld in een volwassenheidsniveau en kan het verschil worden bepaald met het gewenst niveau. Op basis van diverse modellen en theorieën uit de literatuur is er een bewustzijnsvolwassenheidsmodel gecreëerd. Vervolgens dienden de verschillende indicatoren die bepalend zijn voor het niveau van bewustzijn gemeten te worden. Vanwege de omvang van de steekproef is gekozen voor het hanteren van een enquête die is uitgezet bij de acht deelnemende gemeenten aan het project (Almelo, Borne, Enschede, Haaksbergen, Hengelo, Hof van Twente, Losser en Oldenzaal). Daarnaast is er een quickscan georganiseerd bij deze verschillende gemeenten om de stand van zaken omtrent bewustzijn duidelijk te krijgen. Op basis van deze resultaten kon het bewustzijnsniveau worden bepaald en werd het verschil met het gewenste niveau duidelijk. 4 Afstudeerprojecten

4 Security Management Cyber criminaliteit Hackers en cyber-criminelen worden steeds inventiever en slaan steeds vaker hun slag op het gebied van datadiefstal of systeem manipulatie. Het is hierdoor volgens beveiligingsexperts dan ook niet de vraag of, maar wanneer een organisatie succesvol aangevallen wordt. Ter beveiliging wapenen organisaties zichzelf steeds beter door beveiligingsmaatregelen als firewalls en log analyse apparatuur te plaatsen. Maar wat als deze beveiligingsmaatregelen falen? De producten van SDL worden door meer dan 1500 klanten gebruikt voor vertalingen of marketing, waaronder 45 van de 50. Waardoor SDL een schat aan informatie opslaat voor haar klanten. Dit maakt de kans, dat cyber-criminelen hun pijlen op deze Software-as-a- Service producten richten, groter. Wanneer cybercriminelen succesvol zijn in hun aanval, komt het aan op de voorbereiding van SDL aan om hierop te reageren. Vragen hierbij zijn: waar melden medewerkers dit beveiligingsincident, wie reageert er op het beveiligingsincident en hoe worden acties gecoördineerd? Deze vragen worden beantwoord in een security incident response plan. het gebied van beveiligingsincidenten. De Chief Technology Officer is namens het Exec team geïnterviewd, waarbij vooral gekeken is naar de wijze waarop het Exec team geïnformeerd wil worden over beveiligingsincidenten en de rol die zij bij de coördinatie willen betekenen. In de laatste fase van de afstudeeropdracht zijn het geselecteerde model en de interviewresultaten samengevoegd tot een security-incident response plan voor SDL. Dit plan bestaat uit het beveiligingsbeleid voor het afhandelen van beveiligingsincidenten, een procesbeschrijving en de voorbereiding op beveiligingsincidenten. De Information Security Officer van SDL zal de resultaten van de afstudeeropdracht gaan implementeren. De eerste stappen hiervoor zijn al gezet. SDL, Amsterdam Jeroen Aijtink Een security-incident response model en plan De opdracht bij SDL was het selecteren van een security-incident response model en het opstellen van een security-incident response plan wat SDL kan implementeren om toekomstige beveiligingsincidenten binnen haar Software-asa-Service producten te beheersen. Hierbij moest rekening gehouden worden met de bestaande bedrijfsprocessen voor het afhandelen van incidenten en de huidige ISO27001 certificering. Opzet van het onderzoek Voor SDL is een security-incident response plan opgesteld aan de hand van de afstudeeropdracht. Om dit te realiseren zijn eerst verschillende security-incident response modellen uit de literatuur met elkaar vergeleken. Daarna is, op basis van de eisen van het Cloud Services management team van SDL, het beste model voor SDL geselecteerd. Als laatste is het standaard model aangepast aan de bestaande processen en eisen van de stakeholders. De eerste onderzoeksfase bestond uit een literatuurstudie, waarbij security incident response modellen in kaart zijn gebracht. Op basis van verschillende wetenschappelijke artikelen kwamen vijf modellen relevante naar voren om beveiligingsincidenten in de ICT omgeving te beheersen. Opvallend was dat alle modellen andere terminologie hanteren en uitgaan van verschillende fasen. Meest geschikte model Het model wat het meest aansluit op de eisen van het management team is de ISO27035 voor security incident response. Dit model gaat uit van een proactieve aanpak, omdat vooraf plannen worden beschreven hoe een beveiligingsincident af te handelen. Naast de proactieve aanpak integreert de ISO27035 goed met de ISO27001 standaard voor informatie beveiliging. Dit laatste kenmerk maakte dit model het meest geschikt voor SDL. Integratie en implementatie van het model Nadat het beste security-incident response model was geselecteerd, kon gestart worden met de integratie van dit model binnen SDL. Hiervoor zijn interviews uitgevoerd met medewerkers binnen de afdelingen Cloud Services, Customer Support en het Exec team. De afdeling Cloud Services beheert de Software-as-a-Service producten die SDL aan haar klanten aanbiedt. Deze afdeling heeft gedurende de interviews veel informatie aangeleverd over het bestaande incidentproces en de wijze waarop beveiligingsincidenten worden afgehandeld. Customer Support biedt ondersteuning aan de klanten van SDL voor alle diensten. Gedurende de interviews is gekeken naar de interactie tussen de afdelingen Customer Support en Cloud Services op 6 Afstudeerprojecten

5 Security Management TNO, Den Haag Beschrijving van het onderzoek Het onderzoek had tot doel om inzichtelijk te maken hoe het gesteld is met het beveiligingsbewustzijn van de medewerkers op één van de locaties van TNO in het land. Om het onderwerp te verkennen en af te bakenen is eerst literatuurstudie verricht. Beveiligingsbewustzijn/Security Awareness wordt gevormd door drie psychologische aspecten: kennis, houding en gedrag. Door mensen kennis bij te brengen over de securityrisico s van de organsatie en de maatregelen die daar tegen genomen zijn wordt het besef gekweekt dat security belangrijk is. Deze kennis en het toegenomen bewustzijn moet resulteren in een positieve houding ten opzichte van de securitymaatregelen waardoor uiteindelijk het gewenste gedrag wordt uitgevoerd. In de praktijk van security betekent dat het correct uitvoeren van de security maatregelen en het alert zijn op mogelijke risico s. Na het uitvoeren van interviews met een aantal betrokkenen bij het beveiligingsbewustzijn binnen TNO is vastgesteld welke aspecten van Security Awareness op deze vestiging belangrijk zijn. Deze aspecten hebben geleid tot indicatoren die in een surveyonderzoek zijn onderzocht. Alle medewerkers van deze locatie hebben een enquête ontvangen. Ongeveer de helft heeft deze uiteindelijk ingevuld. In de enquete werden de verschillende indicatoren getoetst aan de hand van de aspecten kennis, houding en gedrag. Door de resultaten in SPSS te analyseren met frequentie-analyses werd inzichtelijk wat het niveau van deze aspecten was. Vervolgens is aan de hand van de vier leerstadia van Maslow het volwassenheidsniveau van de Security Awareness op deze vestiging vastgesteld. Op basis van dit verkregen inzicht zijn vervolgens aanbevelingen gedaan om het niveau te verbeteren door gericht beleidsinstrumenten in te zetten. Joey Post Beveiligingsbewustzijn van medewerkers Op één van de Nederlandse vestigingen van TNO heb ik een onderzoek uitgevoerd naar Security Awareness, zodat inzichtelijk werd hoe het gesteld is met het beveiligingsbewustzijn van de medewerkers op deze locatie. Door het uitzetten van een survey onder het personeel is de mate van kennis, houding en gedrag ten opzichte van security in kaart gebracht. TNO is een onderzoeksinstituut dat voor de Nederlandse overheid en het bedrijfsleven onderzoek doet naar wetenschappelijke innovaties. Een goede beveiliging van haar eigendommen is van groot belang. Beveiligingsbewustzijn speelt een grote rol in de effectiviteit van die beveiliging. Het interne beleid en regelgeving van opdrachtgevers vereisen dan ook dat dit in orde is. 8 Afstudeerprojecten

6 Enschede M.H. Tromplaan 28 Postbus KB Enschede Tel Deventer Handelskade 75 Postbus KB Enschede Tel Apeldoorn Kerklaan 21 Postbus GC Apeldoorn Tel saxion.nl

Afstudeerprojecten 2015. Security Management. saxion.nl

Afstudeerprojecten 2015. Security Management. saxion.nl Afstudeerprojecten 2015 Security Management saxion.nl Inhoud Woord vooraf Security Management Beste afgestudeerde, Frank Nijsink 4 Van harte gefeliciteerd met het (bijna) behalen van het diploma Security

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Beginnend leiderschap (middenmanagement)

Beginnend leiderschap (middenmanagement) Beginnend leiderschap (middenmanagement) 2014-2015 ACADEMIE PEDAGOGIEK EN ONDERWIJS saxion.nl/apo Beginnend Leiderschap rom en voor wie erwijsgevenden Waarom in en het voor primair wie onderwijs (regulier

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Aan welke eisen moet het beveiligingsplan voldoen?

Aan welke eisen moet het beveiligingsplan voldoen? Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop

Nadere informatie

Leiding geven aan leren 2015-2016 ACADEMIE PEDAGOGIEK EN ONDERWIJS. saxion.nl/apo

Leiding geven aan leren 2015-2016 ACADEMIE PEDAGOGIEK EN ONDERWIJS. saxion.nl/apo Leiding geven aan leren 2015-2016 ACADEMIE PEDAGOGIEK EN ONDERWIJS saxion.nl/apo Leiding geven aan leren Waarom en voor wie Onderwijsgevenden in het primair onderwijs (regulier en speciaal onderwijs),

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Customer Relationship Management De cursus Customer Relationship Management (CRM) duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van

Nadere informatie

Rapport. Informatieveiligheid en de Raad Met de hamer op tafel. Enquête over hoe raadsleden denken over het thema Informatieveiligheid

Rapport. Informatieveiligheid en de Raad Met de hamer op tafel. Enquête over hoe raadsleden denken over het thema Informatieveiligheid Rapport Informatieveiligheid en de Raad Met de hamer op tafel Enquête over hoe raadsleden denken over het thema Informatieveiligheid Inhoudsopgave 1. Inleiding 2 1.1 Achtergrond 3 1.2 Achtergrond enquête

Nadere informatie

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018 Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?

Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Met plezier heb ik de uitnodiging aangenomen hier vandaag te spreken.

Met plezier heb ik de uitnodiging aangenomen hier vandaag te spreken. De gesproken tekst geldt. Toespraak van drs. A.Th.B. Bijleveld- Schouten, commissaris van dekoningin in de provincie Overijssel, bij de Nieuwjaarsbijeenkomst van TSE Overijssel, op donderdag 27 januari

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Onderzoeksopzet. Marktonderzoek Klantbeleving

Onderzoeksopzet. Marktonderzoek Klantbeleving Onderzoeksopzet Marktonderzoek Klantbeleving Utrecht, september 2009 1. Inleiding De beleving van de klant ten opzichte van dienstverlening wordt een steeds belangrijker onderwerp in het ontwikkelen van

Nadere informatie

ICT en Medische Technologie. Waar MT en ICT samen komen

ICT en Medische Technologie. Waar MT en ICT samen komen ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt

Nadere informatie

Informatiebeveiliging gemeenten

Informatiebeveiliging gemeenten Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Klanttevredenheidsonderzoek. Dienstverlening team Werk en Inkomen, gemeente Olst-Wijhe

Klanttevredenheidsonderzoek. Dienstverlening team Werk en Inkomen, gemeente Olst-Wijhe Klanttevredenheidsonderzoek Dienstverlening team Werk en Inkomen, gemeente Olst-Wijhe Aanleiding, methode en respons Aanleiding Gedurende de afgelopen jaren heeft de gemeente Olst-Wijhe meerdere onderzoeken

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Onderwijs van de 21ste eeuw:

Onderwijs van de 21ste eeuw: Onderwijs van de 21ste eeuw: didactiek, wetenschap en technologie 2015-2016 ACADEMIE PEDAGOGIEK EN ONDERWIJS saxion.nl/apo Onderwijs van de 21 ste eeuw: didactiek, wetenschap en technologie Professionaliseringsaanbod

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Persoonlijke Effectiviteit De cursus Persoonlijke Effectiviteit duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Het Analytical Capability Maturity Model

Het Analytical Capability Maturity Model Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice

Resultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Lectoraat Identiteitsmarketing. Hoe wij graag met u willen samenwerken. Kom verder. Saxion.

Lectoraat Identiteitsmarketing. Hoe wij graag met u willen samenwerken. Kom verder. Saxion. Lectoraat Identiteitsmarketing Hoe wij graag met u willen samenwerken Kom verder. Saxion. Welkom bij het Lectoraat Identiteitsmarketing Identiteitsmarketing draait om de betekenis die uw organisatie kan

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Inkoopmanagement & Procurement De cursus Inkoopmanagement & Procurement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Mobiel Internet Dienstbeschrijving

Mobiel Internet Dienstbeschrijving Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter, > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG

BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG STUDENTEN DOEN UITSPRAKEN OVER DE ACADEMISCHE WERELD, HET VAKGEBIED EN HET BEROEPENVELD.. onderzoek niet zo saai als ik dacht werken in

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus IT & Process Management De cursus IT & Process Management duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Verandermanagement & Leadership De cursus Verandermanagement & Leadership duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Onderzoeksleerlijn Commerciële Economie. Naar een integrale leerlijn onderzoek Tom Fischer

Onderzoeksleerlijn Commerciële Economie. Naar een integrale leerlijn onderzoek Tom Fischer Onderzoeksleerlijn Commerciële Economie Naar een integrale leerlijn onderzoek Tom Fischer Onderzoek binnen de opleiding CE Aandacht door de tijd heen heel verschillend Van een paar credits voor de hele

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Klantonderzoek: de laatste inzichten!

Klantonderzoek: de laatste inzichten! : de laatste inzichten! Hoe tevreden bent u over de door ons bedrijf geleverde producten en diensten? Veel bedrijven gebruiken deze vraag om de klanttevredenheid te meten. Op een schaal van zeer ontevreden

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek 1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Verklaring van Toepasselijkheid en Informatiebeveiligingsbeleid

Verklaring van Toepasselijkheid en Informatiebeveiligingsbeleid Openbaar Onderwerp Verklaring van Toepasselijkheid en Informatiebeveiligingsbeleid Programma Bestuur en Middelen BW-nummer Portefeuillehouder H. Tiemens, B. van Hees, H. Bruls Samenvatting De gemeente

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Training Communicatievaardigheden

Training Communicatievaardigheden Training Communicatievaardigheden Communicatie vaardigheden: succesvol en verbindend communiceren Wat zou het fijn zijn als Jan een keer normaal zou communiceren. Mijn leidinggevende communiceert ook nooit

Nadere informatie

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1

COMMUNIQUÉ. Amersfoort, april 2013; versie 1.1 Amersfoort, april 2013; versie 1.1 COMMUNIQUÉ Inleiding Vanuit de markt rijst steeds vaker de vraag hoe ICT binnen bedrijfsomgevingen veilig en betrouwbaar gegarandeerd kan blijven. Binnenkort zullen ongetwijfeld

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

BABVI/U201200230 Lbr. 12/015

BABVI/U201200230 Lbr. 12/015 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari

Nadere informatie

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Merkstrategie & Reputatie De cursus Merkstrategie & Reputatie Management duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Het Studiesuccescentrum Koersen op succes 2015-2016

Het Studiesuccescentrum Koersen op succes 2015-2016 Ik wil succesvol studeren! Het Studiesuccescentrum saxion.nl/succesvolstuderen saxion.nl/studysuccessfully Het Studiesuccescentrum (SSC) coacht, ondersteunt en verbindt zodat de student zo succesvol mogelijk

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

Native archetypemodel

Native archetypemodel Native archetypemodel strategie vorming voor en door gemeenten (Het archetypemodel is niet voor commercieel gebruik) Deze presentatie gaat over: Behoefte voor gemeenten om scherp te kiezen Belofte: hoe

Nadere informatie

Meldplicht Datalekken

Meldplicht Datalekken Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Agile & Scrum Projectmanagement De cursus Agile & Scrum Projectmanagement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

ICT Niveau 2. ICT Niveau 3 en 4

ICT Niveau 2. ICT Niveau 3 en 4 ict COLLEGE Als ICT er ben je ook veel bezig met het uitleggen van technische zaken aan gebruikers. ICT is techniek én communicatie. >> PAG. 4 HELP ZONDER DESK De computer en jij zijn twee handen op één

Nadere informatie