Informatieveiligheid in de gemeente Dordrecht
|
|
|
- Robert Peters
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatieveiligheid in de gemeente Dordrecht Bestuurlijke boodschap 1 Rekenkamercommissie Informatieveiligheid
2 COLOFON Samenstelling Rekenkamercommissie Jeroen Kerseboom voorzitter Karin Meijer lid Coen Cransveld lid Secretariaat RKC Postbus 8, 3300 AA Dordrecht dordrecht.nl/rekenkamercommissie rekenkamercommissiedordrecht Femke Lagerveld Secretaris Tel: Inhoudsopgave 1. Over dit onderzoek Inleiding Vraagstelling Aanpak Reikwijdte van het onderzoek Testperiode Disclaimer 5 2. Conclusies Externe pentest Interne pentest Spear phishing test Inlooptest 7 Sylvia Khadjé Bestuursassistent Tel: [email protected] 3. Aanbevelingen Aanbevelingen aan de raad Aanbevelingen aan het college 8 4. Bestuurlijke reactie 9 5. Nawoord 10 Dit onderzoek is uitgevoerd door Hoffmann BV onder verantwoordelijkheid van de Rekenkamercommissie Opmaak Sylvia Khadjé Publicatie 29 augustus Rekenkamercommissie Informatieveiligheid
3 1. Over dit onderzoek 1.1. Inleiding Bij de uitvoering van overheidsbeleid nemen data een steeds belangrijkere rol in. Bijna alle informatie die de overheid verzamelt, wordt digitaal opgeslagen. Veel van die informatie wordt gekoppeld en gedeeld. Voor een belangrijk deel bevordert dat een vlotte uitvoering van de werkzaamheden. Burgers hoeven hun gegevens bijvoorbeeld nog maar één keer in te vullen. Deze ontwikkeling vraagt wel om aandacht voor de bescherming van de (persoons)gegevens; onbevoegden moet geen toegang tot deze gegevens kunnen krijgen. Ook de gemeente Dordrecht verzamelt veel informatie (zowel intern als extern). Mede als gevolg van de decentralisaties in het sociaal domein heeft de gemeente steeds meer (bijzondere) persoonsgegevens in beheer. Recentelijk zijn verschillende gemeenten genoodzaakt geweest om datalekken te melden bij de Autoriteit Persoonsgegevens. Daarnaast bleek uit verschillende recente rekenkameronderzoeken dat de beveiliging van gemeentelijke datasystemen soms te wensen overlaat (Rotterdam, Den Haag, Arnhem). Deze voorbeelden leren dat ook lokale overheden zich weerbaar moeten maken tegen dreigingen als cybercrime. Alleen privacy-wetgeving is onvoldoende om de privacy van burgers te beschermen. Daarvoor moeten overheden ook zorgen voor een adequate beveiliging van hun ICT systemen. Die beveiliging dient te bestaan uit zowel adequaat opererende computersystemen, als een organisatie waarin medewerkers zich bewust zijn van hun rol in het bewaken van de toegang tot die systemen Vraagstelling Met deze ontwikkelingen in het achterhoofd heeft de rekenkamercommissie Dordrecht een onderzoek laten uitvoeren naar de kwaliteit van de beveiliging van de (vertrouwelijke) informatie van de gemeente Dordrecht. Drie vragen stonden hierin centraal: Zijn de gegevens van de gemeente Dordrecht in de praktijk voldoende beschermd tegen toegang door onbevoegden via het internet en via de fysieke gebouwen van de gemeente? Wat zijn de risico s en kwetsbaarheden bij de gebouwen, systemen en gedragingen van medewerkers of leveranciers? Welke passende beveiligingsmaatregelen zijn er mogelijk om de beveiliging te optimaliseren? 3 Rekenkamercommissie Informatieveiligheid
4 1.3 Aanpak De informatiebeveiliging van de gemeente Dordrecht is met behulp van een zogenaamde pentest ( penetratietest ) onderzocht door het in dit soort testen gespecialiseerde onderzoeksbureau Hoffmann BV. De pentest was als volgt opgebouwd: Een externe pentest, waarbij de onderzoekers zonder enige voorkennis de aan het internet gekoppelde systemen van de gemeente Dordrecht onderzochten op kwetsbaarheden en hebben getracht deze te misbruiken; Een interne pentest, waarbij de onderzoekers zonder enige voorkennis interne systemen onderzochten op kwetsbaarheden en getracht hebben kwetsbaarheden te misbruiken. Hierbij is gebruik gemaakt van een door de gemeente ter beschikking gestelde netwerkaansluiting op een tweetal werkplekken; Een spear phishing test, waarbij de onderzoekers een medewerker van de gemeente, via e- mails, hebben getracht te bewegen tot het uitvoeren van een handeling, zoals het klikken op een link of het inschakelen van een script, waardoor de onderzoekers toegang zouden kunnen verkrijgen tot het systeem; Een inlooptest, waarbij de onderzoekers zonder vooraankondiging hebben getracht de nietpubliekelijke ruimten van de gemeente te betreden. 1.4 Reikwijdte van het onderzoek Bij de start van het onderzoek bleek het niet mogelijk om een duidelijk om overzicht te ontvangen van systemen die in beheer zijn bij de gemeente Dordrecht. Dit heeft onder andere te maken met de samenvoeging van het netwerk van de Drechtstedengemeenten. Op basis van een door de gemeenten aangeleverde lijst met URL s is de precieze scope van dit onderzoek bepaald, zodat alleen de systemen van de gemeente Dordrecht daarbinnen vielen Testperiode De pentest heeft plaatsgevonden in de periode van 11 december 2016 tot en met 30 december Daarbij zijn de interne testen uitgevoerd op 14 tot en met 16 december 2016, de inlooptesten op 16 en 20 december 2016 en de externe pentest en de spear phishing over de gehele periode 1 Het ibabs-systeem, dat onder andere de vergaderstukken van de gemeenteraad bevat, is buiten het onderzoek gelaten omdat dit systeem bij een externe leverancier is ondergebracht. 4 Rekenkamercommissie Informatieveiligheid
5 1.6 Disclaimer Vanwege de kritieke bevindingen die ons onderzoek heeft opgeleverd, hebben we de gemeentelijke organisatie enige tijd gegeven om de nodige reparaties uit te voeren. Naar aanleiding van dit onderzoek valt echter niet uit te sluiten dat niet iedere kwetsbaarheid in de IT-infrastructuur daadwerkelijk is gedetecteerd. Het onderzoek is immers uitgevoerd met een budget- en tijdslimiet. Daarnaast worden (met het verschijnen van software updates om kwetsbaarheden te reduceren) ook regelmatig nieuwe kwetsbaarheden ontdekt. Honderd procent zekerheid is nooit te geven en daarom is het verstandig om periodiek een soortgelijk onderzoek als dit te herhalen. 5 Rekenkamercommissie Informatieveiligheid
6 2 Conclusies De belangrijkste conclusie uit dit onderzoek is dat het relatief eenvoudig bleek om fysiek toegang te krijgen tot het niet-publieke deel van het stadskantoor, om vervolgens een eigen laptop aan te sluiten op het interne netwerk van de gemeente, via een van de vele netwerkaansluitingen in het stadskantoor. Eenmaal aangesloten, kon ook relatief eenvoudig toegang worden verkregen tot alle accounts van medewerkers van de gemeente Dordrecht, inclusief die van de systeembeheerders. Dat betekent dat toegang kon worden verkregen tot alle computers in het stadskantoor en dat alle handelingen die vanaf Dordtse accounts werden gedaan niet alleen konden worden ingezien, maar ook gewijzigd. Moeilijker bleek het om van buitenaf, vanaf het internet, zonder voorkennis en binnen een korte tijd, volledige toegang te verkrijgen tot systemen van de gemeente Dordrecht. Dat wil echter niet zeggen dat dit niet mogelijk is. Hetzelfde geldt voor het draadloze wifi-netwerk van de gemeente: de onderzoekers slaagden er niet in om hier ongeautoriseerd toegang tot te krijgen. Hieronder lichten we de bevindingen kort toe. 2.1 Externe pentest Tijdens het vooronderzoek hebben de onderzoekers een groot aantal webapplicaties, IP-adressen en IP-ranges aangetroffen die gelinkt kunnen worden aan de gemeente Dordrecht. De externe pentesten zijn beperkt gebleven tot een beperkte range van IP-adressen waarvan zeker was dat de gemeente Dordrecht eindverantwoordelijke was. Hierbij zijn IP-adressen die behoren tot Drechtsteden expliciet buiten beschouwing gelaten. De onderzoekers zijn er zonder voorkennis en binnen de beschikbare tijd niet in geslaagd om vanaf het internet volledige toegang te verkrijgen tot systemen van de gemeente Dordrecht. Vanaf het internet was het echter wel mogelijk om toegang te krijgen tot een database die onder andere persoonsgegevens bevat. Bij de externe pentest bleek een database achter een website gevoelig voor een zogenaamde Blind SQL injectie waardoor de database toegankelijk gemaakt kan worden. Dit lek is inmiddels gedicht. Ook heeft men inlogschermen aangetroffen die over een niet-beveiligde verbinding communiceerden. 2.2 Interne pentest Bij de interne pentest hebben onderzoekers met meegebrachte systemen (laptops) getracht ongeautoriseerd toegang te krijgen tot systemen en gegevens via twee flexwerkplekken met netwerkaansluiting. Eenmaal toegang tot het interne netwerk, bijvoorbeeld vanaf een flexplek op het stadskantoor, lukte het de onderzoekers binnen korte tijd om beheerrechten te verkrijgen op alle Windows systemen binnen een bepaald domein. Hierdoor werd alle informatie waar beheerders toegang toe hebben toegankelijk: Bij deze tests is een groot aantal systemen en applicaties aangetroffen dat niet meer wordt ondersteund door de leverancier en/of waarvoor beschikbare beveiligingsupdates niet bleken te zijn toegepast. 6 Rekenkamercommissie Informatieveiligheid
7 Doordat hashes (cryptografische versleutelingen) en wachtwoorden vaak in het geheugen achterblijven als gebruikers inloggen op systemen bleek het mogelijk om wachtwoorden van beheerders te verzamelen en deze te hergebruiken op andere systemen. Voor verschillende diensten bleek geen wachtwoord vereist te zijn of bleken er standaardwachtwoorden gebruikt te worden. Er is een FTP-server (= een server die gebruikt wordt om bestanden tussen computers uit te wisselen via het zogenaamde file transfer protocol) aangetroffen waarop niet werd gecontroleerd op logingegevens. Er zijn enkele webcams aangetroffen die vrij toegankelijk zijn, er was geen gebruikersnaam en wachtwoord voor nodig. Diverse printers waren op het interne netwerk toegankelijk door het ontbreken van een beveiliging. Bij de interne pentesten zijn ook de draadloze (WiFi-)netwerken onderzocht. De onderzoekers zijn er niet in geslaagd om ongeautoriseerde toegang (zonder wachtwoord) te verkrijgen of andere systemen op deze netwerken succesvol aan te vallen. 2.3 Spear phishing test De onderzoekers hebben een tweetal spear phishing (specifiek aan bepaalde werknemers gerichte) e-malis verstuurd. Het ging om gepersonaliseerde s die trachten de ontvanger te verleiden om kwaadaardige links te volgen of bestanden te openen. Deze tests hebben geen toegang opgeleverd. Hierbij wordt wel aangetekend dat het mogelijk is dat de s zijn tegengehouden door een Antivirus-oplossing. 2.4 Inlooptest Gelet op de geconstateerde kwetsbaarheden bij de interne pentest, is het zaak om onbevoegden buiten de niet-publieke ruimten van het stadskantoor en het stadhuis te houden. De onderzoekers hebben op twee locaties (Stadskantoor en Stadhuis) ongeautoriseerde toegang verkregen tot gemeentelijke panden. Op het stadskantoor is een onderzoeker, zonder gebruik te maken van een toegangspas, achter een medewerker aan door de personeelsingang/tourniquets gelopen (deze techniek staat ook bekend als tailgating ). Aansluitend heeft de onderzoeker verschillende etages betreden. In het stadhuis waren de raadszaal en de gangen waar de fractiekamers aan grenzen vrij toegankelijk. De fractiekamers zelf waren niet toegankelijk. De onderzoekers schatten het risicobewustzijn van de tijdens de inlooptest in beide panden aanwezige personen in als onvoldoende. 7 Rekenkamercommissie Informatieveiligheid
8 1. Aanbevelingen 3.1 Aanbevelingen aan de raad 1. Bespreek met het college wanneer u welke informatie over informatieveiligheid (binnen de gemeente en bij samenwerkende partijen) van het college verwacht. 2. Bespreek met het college of u voldoende informatie ontvangt over privacybescherming en welke informatie u hierover verder van het college nodig acht. 3. Investeer voldoende in cybersecurity. 4. Vraag aan het college een kadernota over informatieveiligheid en laat deze ter besluitvorming voorleggen aan de raad. 5. Vraag aan het college of er een calamiteitenplan is opgesteld voor ingrijpen bij aanvallen op de informatiebeveiliging. 6. Overweeg om in een volgende collegeformatie bij de portefeuilleverdeling rekening te houden informatiebeveiliging apart te benoemen (en niet als sub onderwerp van ICT). 3.2 Aanbevelingen aan het college 1. Verhelp de aangetroffen technische kwetsbaarheden op korte termijn en laat een hertest uitvoeren om de effectiviteit van de genomen maatregelen te toetsen. 2. Voer op regelmatige basis kwetsbaarhedenscans uit in samenwerking met andere Drechtsteden en instanties die gekoppeld zijn aan de IT-infrastructuur 3. Voer met enige regelmaat pentesten uit door onafhankelijke derden, op alle IP-adressen waar de gemeente Dordrecht eindverantwoordelijke voor is. 4. Toets regelmatig of medewerkers (en leveranciers) voldoende weerbaar zijn, gewenst gedrag vertonen en waar nodig interventies plegen op het vlak van mens, organisatie en/of techniek om daadwerkelijk verbeteringen te bevorderen. 5. Breng alle webapplicaties en systemen die met het Internet verbonden zijn en die gelinkt kunnen worden aan de gemeente Dordrecht in kaart. Alleen dan kan tijdig imagoschade worden voorkomen in geval van misbruik. 6. Een groot gedeelte van de technische aanbevelingen die betrekking hebben op de kwetsbaarheden die voort zijn gekomen uit de technische scans kan eenvoudig worden opgelost door: Systemen tijdig voorzien van beveiligingsupdates; Het uitschakelen van kwetsbare en/of ongebruikte component(en); Systemen te hardenen en voorzien van sterke onvoorspelbare wachtwoorden; Componenten af te schermen door middel van firewalls en Access Control Lists op netwerkapparatuur. 8 Rekenkamercommissie Informatieveiligheid
9 4. Bestuurlijke reactie 9 Rekenkamercommissie Informatieveiligheid
10 5. Nawoord Voorkomen is beter dan genezen. Dat geldt ook voor het beveiligen van de informatie waar de gemeente Dordrecht de beschikking over heeft, en voor de uitwisseling van de informatie in Drechtstedenverband. Het is van belang om periodiek de informatieveiligheid van de verschillende systemen te onderzoeken en eventuele kwetsbaarheden op te sporen en te verhelpen, voordat cybercriminelen die vinden. We nemen met instemming kennis van de reactie van het college op onze bevindingen en van het feit dat het college onze aanbevelingen integraal overneemt. Wij hopen een verbetering te zien in de dagelijkse praktijk bij het bewustzijn van de medewerkers. Voortdurende alertheid is noodzakelijk, gegeven de nieuwe technische mogelijkheden en de kansen en bedreiging die deze met zich meebrengen. We wijzen in dit verband op de nieuwe Europese Algemene Verordening Gegevensbescherming (AVG) die op 25 mei 2018 in werking treedt. De Autoriteit Persoonsgegevens kan forse boetes opleggen bij het niet nakomen van de uit de AVG voortvloeiende verplichtingen of bij het overtreden van beginselen of grondslagen van de AVG. 10 Rekenkamercommissie Informatieveiligheid
Gemeente Rotterdam Gemeenteraad d.t.k.v. de Griffie Coolsingel AD ROTTERDAM. Geacht raadslid,
Meent 94 Postbus 70012 [email protected] t 010 267 22 42 3000 KP Rotterdam www.rekenkamer.rotterdam.nl Gemeente Rotterdam Gemeenteraad d.t.k.v. de Griffie Coolsingel 40 3011 AD ROTTERDAM ons
Procedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Factsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid
Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente
E. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
NLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Factsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
Introductie ICT-er met een brede blik
Privacy en informatieveiligheid in de praktijk van de zelfstandig gevestigde psychiater Introductie ICT-er met een brede blik Robin Lopulalan Acknowledge 2 De komende 25 minuten Privacy Juridisch De persoonlijke
RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
DATALEK PROTOCOL. Versie 1.0. / I.D. Wagenaar
DATALEK PROTOCOL Versie 1.0. /08.2017. I.D. Wagenaar Op 1 januari 2016 is de meldplicht datalekken ingevoerd. Dit houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij
Uw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Verbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
INFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Persoonsgegevens Domi Lambregs verwerkt de volgende categorieën van persoonsgegevens:
HOLONS School voor Integrale Relatieontwikkeling Privacyverklaring AVG wet In het kader van onze dienstverlening verwerken wij uw persoonsgegevens. Deze privacyverklaring hebben wij opgesteld om u te informeren
Verwerkersovereenkomst Openworx
Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst
AVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Privacy Protocol van vereniging
Privacy Protocol van vereniging 1 Inleiding en begripsbepalingen Per 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing voor alle organisaties die gegevens van personen (persoonsgegevens)
Stappenplan Algemene Verordening Gegevensbescherming (AVG)
E: [email protected] I: www.koornetwerk.nl 1 januari 2018 A: Bartókstraat 4 6661 AT Elst The Netherlands Stappenplan Algemene Verordening Gegevensbescherming (AVG) Op 25 mei 2018 is de Algemene Verordening
Informatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Factsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
ESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Audit: Beveiliging Digitale Examens
Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.
Quick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
HET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Quick scan Informatiebeveiliging gemeente Zoetermeer
Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data
Remote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van
Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen
Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De
Protocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte
Installatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Security Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Informatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Help een datalek! Wat nu?
Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken
