IMPLEMENTATIE BIG. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
|
|
- Renske van den Pol
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 IMPLEMENTATIE BIG Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
2 Colofon Naam document Implementatie BIG Versienummer 1.0 Versiedatum augustus 2013 Versiebeheer Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD). Copyright 2013 Kwaliteitsinstituut Nederlandse Gemeenten (KING). Alle rechten voorbehouden. Verveelvoudiging, verspreiding en gebruik van deze uitgave voor het doel zoals vermeld in deze uitgave is met bronvermelding toegestaan voor alle gemeenten en overheidsorganisaties. Voor commerciële organisaties wordt hierbij toestemming verleend om dit document te bekijken, af te drukken, te verspreiden en te gebruiken onder de hiernavolgende voorwaarden: 1. KING wordt als bron vermeld; 2. het document en de inhoud mogen commercieel niet geëxploiteerd worden; 3. publicaties of informatie waarvan de intellectuele eigendomsrechten niet bij de verstrekker berusten, blijven onderworpen aan de beperkingen opgelegd door de KING; 4. ieder kopie van dit document, of een gedeelte daarvan, dient te zijn voorzien van de in deze paragraaf vermelde mededeling. Rechten en vrijwaring KING is zich bewust van haar verantwoordelijkheid een zo betrouwbaar mogelijke uitgave te verzorgen. Niettemin kan KING geen aansprakelijkheid aanvaarden voor eventueel in deze uitgave voorkomende onjuistheden, onvolledigheden of nalatigheden. KING aanvaardt ook geen aansprakelijkheid voor enig gebruik van voorliggende uitgave of schade ontstaan door de inhoud van de uitgave of door de toepassing ervan. Met dank aan De expertgroep en de reviewgemeenten die hebben bijgedragen aan het vervaardigen van dit product. In samenwerking met De producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) worden vervaardigd in samenwerking met: 2
3 Voorwoord De IBD is een gezamenlijk initiatief van de Vereniging van Nederlandse Gemeenten (VNG) en het Kwaliteitsinstituut Nederlandse Gemeenten (KING) en actief sinds 1 januari Aanleiding voor de oprichting van de IBD vormen enerzijds de leerpunten uit een aantal grote incidenten op informatiebeveiligingsvlak en anderzijds de visie Digitale Overheid De IBD is er voor alle gemeenten en richt zich op bewustwording en concrete ondersteuning om gemeenten te helpen hun informatiebeveiliging naar een hoger plan te tillen. De IBD heeft drie doelen: 1. het preventief en structureel ondersteunen van gemeenten bij het opbouwen en onderhouden van bewustzijn als het gaat om informatiebeveiliging. 2. het leveren van integrale coördinatie en concrete ondersteuning op gemeente specifieke aspecten in geval van incidenten en crisissituaties op het vlak van informatiebeveiliging. 3. het bieden van gerichte projectmatige ondersteuning op deelgebieden om informatiebeveiliging in de praktijk van alle dag naar een hoger plan te tillen. De ondersteuning die de IBD biedt bij het ICT-beveiligingsassessment DigiD is een voorbeeld van zo n project. Hoe realiseert de IBD haar doelen? Om invulling te kunnen geven aan haar doelen is door de IBD op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) een vertaalslag gemaakt naar een baseline voor de gemeentelijke markt. Deze Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) betreft twee varianten, een Strategische- én een Tactische Baseline. Beide varianten van de BIG zijn beschikbaar voor alle gemeenten op de community van de IBD, zodat door iedere gemeente tot implementatie van de BIG kan worden overgegaan. Bestuur en management hebben met deze baseline een instrument in handen waarmee zij in staat zijn om te meten of de organisatie in control is op het gebied van informatiebeveiliging. Om de implementatie van de Strategische en Tactische Baseline te ondersteunen, zijn door de IBD in samenwerking met de Taskforce Bestuur en Informatieveiligheid Dienstverlening producten ontwikkeld op operationeel niveau. Dit heeft een productenportfolio opgeleverd, genaamd de Operationele Baseline Nederlandse Gemeenten. Onderhavig product is onderdeel van het productenportfolio. Naast een productenportfolio, heeft de IBD voor gemeenten ook een dienstenportfolio ontwikkeld. Voor een volledig overzicht van het producten- en dienstenportfolio, kunt u terecht op de website van de IBD. De gemeente is zelf verantwoordelijk voor het opstellen en/of uitvoeren en/of handhaven van de regels. Hierbij geldt: - Er is wetgeving waar altijd aan voldaan moet worden, zoals niet uitputtend: GBA, SUWI, BAG en PUN, maar ook de archiefwet. - Er is een gemeenschappelijk normenkader als basis: de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). - De gemeente stelt dit normenkader vast, waarbij er ruimte is voor afweging en prioritering op basis van het pas toe of leg uit principe. 3
4 Leeswijzer Dit product maakt onderdeel uit van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). Doel Het doel van de Implementatie BIG is om binnen de gemeente te toetsen of en in welke mate de gemeente voldoet aan de maatregelen uit de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). Doelgroep Het management van de gemeente en de verantwoordelijke, die onderzoekt of en in welke mate de BIG binnen de gemeente is ingevoerd. Relatie met overige producten Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) o Strategische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten o Tactische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten GAP-analyse Toelichting op GAP-analyse Voorbeeld Informatiebeveiligingsbeleid Gemeenten Geheimhoudingsverklaringen Rubricering beleid gemeenten Risicoanalyses gemeenten Maatregelen tactische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Geen specifieke maatregel 4
5 Inhoud 1 Introductie Inleiding Uitgangspunten 6 2 Achtergrondinformatie De rol van het management Verschil in perceptie 9 3 Implementatie Stap 1: Management commitment Stap 2: Benoem verantwoordelijken Stap 3: Voer een GAP-analyse uit Stap 4: Benoem Quick Wins Stap 5: De Impactanalyse Stap 6: Goedkeuring van het management Stap 7: Maak een Informatiebeveiligingsplan 15 5
6 1 Introductie 1.1 Inleiding Met alleen een Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) is het werk nog niet af. De volgende stap is het implementeren van de BIG. Dit document geeft een handreiking over hoe dit kan worden aangepakt. De BIG staat niet op zichzelf, maar is een samenhangende set van maatregelen die in overeenstemming gebracht is met andere initiatieven zoals de Baseline Informatiebeveiliging voor het Rijk (BIR). Daarnaast zijn er initiatieven bij onder andere de waterschappen en provincies, die in lijn met de BIG lopen. Alle varianten van de Baseline Informatiebeveiliging Nederlandse Gemeenten hebben gemeen dat ze gebaseerd zijn op de ISO en Deze normen gelden als verplichte open standaard voor de overheid en staan op de pas toe of leg uit -lijst van het Forum Standaardisatie. Het implementeren van de BIG kan het beste in een aantal stappen gebeuren. Iedere stap is afhankelijk van de voorgaande stap en is belangrijk voor de volgende stap. Iedere stap heeft een bepaald doel en het resultaat is een gecontroleerde invoering van de BIG met een verankering binnen de organisatie. De implementatie van de BIG is niet binnen één jaar afgerond. Afhankelijk van de uitkomsten van de GAP-analyse en de prioritering kan het zijn dat sommige maatregelen pas na een aantal jaren geïmplementeerd zijn. In het implementatieplan (het Informatiebeveiligingsplan voor gemeenten) wordt dit allemaal vastgelegd. 1.2 Uitgangspunten De BIG geldt als dé minimale set van maatregelen, die gemeente breed ingevoerd moeten worden. Ongeacht het proces of het systeem, de BIG geldt voor alle bedrijfsvoeringsprocessen van de gemeente. Deze aanpak is handig, omdat een uitsplitsing naar verschillende organisatieonderdelen dan wel sub-processen er toch voor zorgt dat ongeveer dezelfde lijst aan maatregelen geïmplementeerd gaat worden. Sommige maatregelen werken van zichzelf organisatiebreed, sommige gelden voor iedereen en sommige werken efficiënter en effectiever als ze centraal opgepakt worden. De voordelen van een Implementatie BIG zijn: Er hoeft niet voor ieder proces of systeem een risicoanalyse uitgevoerd te worden; Bij een Implementatie BIG sluiten gemeenten onderling, maar ook overheid breed, beter bij elkaar aan. De keten is zo sterk als de zwakste schakel; Alle gemeenten hanteren en gebruiken dezelfde norm; Alle gemeenten kunnen onderling informatie uitwisselen, die betrekking heeft op deze BIG, zoals beleid, proces en procedure beschrijvingen over onderwerpen op gebied van informatiebeveiliging; De BIG ondersteunt gemeenten en maakt het gemeenten gemakkelijker om bewust veilig te zijn. Incidenten zijn niet te voorkomen, 100% veilig bestaat niet, maar door juist gebruik van de BIG kan voorkomen worden dat een incident meer impact krijgt dan nodig is. 6
7 Na het toetsen of de BIG maatregelen gemeentebreed bestaan en de implementatie van ontbrekende maatregelen is gestart, is het zinvol om te toetsen of er systemen zijn die meer maatregelen nodig hebben door middel van het document rubricering beleid. Indien hier uit blijkt dat meer maatregelen nodig zijn moet vervolgens gestart worden met het uitvoeren van een aanvullende risico analyse. Bij deze risico analyse heeft het management een cruciale rol. Dit wordt hier verder niet behandeld. 7
8 2 Achtergrondinformatie In de tactische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten hoofdstuk 3 zijn de stappen beschreven voor de implementatie van de BIG. Voordat begonnen kan worden met deze stappen volgt in dit hoofdstuk nog enige achtergrondinformatie. 2.1 De rol van het bestuur en het management Het bestuur en management speelt een cruciale rol bij het uitvoeren van het informatiebeveiligingsbeleid. Zo maakt het management een inschatting van het belang dat de verschillende delen van de informatievoorziening voor de gemeente hebben, de risico s die de gemeente hiermee loopt en welke van deze risico s onacceptabel hoog zijn. Op basis hiervan zet het management het beleid voor informatiebeveiliging op, draagt dit uit naar de organisatie en ondersteunt en bewaakt de uitvoering ervan. Het management moet informatiebeveiliging zien als een integraal onderdeel van de bedrijfsvoering, specifiek gericht op het beheersen van de risico s ten aanzien van de processen, de informatiesystemen en de onderliggende ICT-infrastructuur. Evenals andere onderdelen binnen bedrijfsvoering heeft informatiebeveiliging structurele aandacht van het management nodig. Het management en daarnaast ook de informatiemanager zal voldoende kennis en inzicht op het gebied van informatiebeveiliging moeten hebben om de juiste keuzes te kunnen maken. Het management kan weliswaar allerlei werk op het gebied van informatiebeveiliging delegeren of uitbesteden, maar de eindverantwoordelijkheid voor informatiebeveiliging en het maken van de primaire keuzes ligt bij het management. Het management is ook verantwoordelijk voor het aanwijzen van de medewerkers, die een rol krijgen bij de informatiebeveiliging en het toewijzen van de daarbij behorende taken, verantwoordelijkheden en bevoegdheden. Met het toewijzen van taken, bevoegdheden en voldoende tijd en middelen, wordt een begin gemaakt met de invulling van informatiebeveiliging. Bovendien moeten de betreffende medewerkers kunnen rekenen op voldoende steun van het management en moet er aandacht worden besteed aan de rapportages over beveiligingsincidenten en de behaalde resultaten 1. Vanzelfsprekend dienen incidenten dan ook te worden gemeten en moet duidelijk zijn hoe moet worden gehandeld als zij zich voordoen. Snel en in beslotenheid handelen is dan cruciaal, anders zijn sporen al uitgewist. Bij het toewijzen van taken, verantwoordelijkheden en bevoegdheden spelen twee aspecten een rol: 1. het eigenaarschap van processen en informatiesystemen en; 2. de beveiligingstaken. Het eigenaarschap van processen en informatiesystemen ligt in het algemeen bij lijnmanagers. Een lijnmanager is eigenaar van de processen en systemen binnen zijn organisatieonderdeel. De lijnmanager moet er onder meer voor zorgen dat zijn processen en informatiesystemen voldoende beveiligd zijn. De taken die hiervoor uitgevoerd moeten worden kan de manager delegeren of uitbesteden. Het is ook goed mogelijk om de informatiebeveiliging naar een hoger niveau te tillen door het uitvoeren van een apart project, waarbij aandacht moet zijn voor inbedding in de organisatie, projecten zijn immers eindig. 1 Beveiligingsincidenten worden uitgelegd in het document incident management en response beleid 8
9 De belangrijkste beveiligingsfunctie ligt bij het management. Het management is uiteindelijk verantwoordelijk voor de centrale coördinatie en aansturing van de informatiebeveiliging. Belangrijk is dus dat het management kennis neemt van in elk geval de strategische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). Binnen het managementteam is in het algemeen één persoon de portefeuillehouder voor informatiebeveiliging. De overige beveiligingstaken komen grotendeels terecht bij verschillende beveiligingsfuncties. De belangrijkste hiervan zijn: De informatiebeveiligingsfunctionaris; De stuurgroep informatiebeveiliging; De informatiebeveiligingsauditor; Het projectteam informatiebeveiliging. 2.2 Verschil in perceptie Bij het opstarten van de Implementatie BIG en het informeren van de directie hierover is het goed te bedenken dat er een verschil in perceptie is. De BIG is geschreven op een best practice beveiligingscurve gebaseerd op de BIR en de ISO. Bij beveiligen is er altijd een spanningsveld tussen: hoeveel functionaliteit wil ik overhouden, hoeveel wil ik beveiligen, welk restrisico ben ik bereid te lopen en hoeveel mag het kosten? Dit verschil in perceptie is goed beschreven in een artikel van Marcel Spruit: Daarnaast is het goed te beseffen dat er op het gebied van informatiebeveiliging een driehoek te herkennen is: (lijn)managers, beveiligers en gebruikers. De meeste aandacht wordt besteed aan de gebruikers, maar uit onderzoek is gebleken dat zij vaak niet de veroorzaker zijn van de grootste bedreigingen. Juist het spanningsveld tussen (lijn)managers en beveiligers levert een veel groter risico op. Managers zien bijvoorbeeld grote mogelijkheden om de bedrijfsvoering efficiënter te maken door toepassing van het BYOD principe en de ICT-kosten te beheersen door het inzetten 9
10 van Cloud-oplossingen. Maar het realiseren van deze doelstelling introduceert nieuwe beveiligingsrisico's die eveneens adequaat geadresseerd moeten worden. 10
11 3 Implementatie De voorgestelde volgorde in dit hoofdstuk is gebaseerd op de volgorde uit hoofdstuk 3 van de tactische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). De daar benoemde stappen worden in deze beschrijving van de aanpak aangevuld met een aantal extra stappen die belangrijk zijn voor een soepele implementatie van de BIG. De volgende stappen zijn onderkend: 1. Management Commitment 2. Benoem verantwoordelijken 3. Voor een GAP-analyse uit 4. Benoem Quick Wins 5. De Impactanalyse 6. Goedkeuring van het management 3.1 Stap 1: Management commitment Het implementeren van een BIG vraagt om commitment en besluitvorming van het bestuur en management. Zij moeten bewust besluiten om de BIG als norm voor het basisbeveiligingsniveau van de gemeente te omarmen op basis van een eigen risicoafweging. Het invoeren van een BIG kan het beste projectmatig worden aangepakt en er zijn middelen nodig in de vorm van tijd en geld. Als informatiebeveiliging nog niet belegd is of de verantwoordelijkheden onduidelijk zijn moet dit als eerste worden gerealiseerd door het management van de gemeente. Daarnaast zal het bestuur en management het besluit moeten nemen de BIG te implementeren. Dit document bevat, samen met de strategische variant Baseline Informatiebeveiliging Nederlandse Gemeenten, voldoende uitleg over waarom je de BIG zou moeten gebruiken als basisbeveiligingsniveau voor informatiebeveiliging. 3.2 Stap 2: Benoem verantwoordelijken Een BIG bestaat uit maatregelen die aan verschillende groepen mensen kan worden toegewezen. Zo zijn er maatregelen voor de afdeling P&O, voor systeembeheer of bijvoorbeeld de facilitaire dienst. Daarnaast zijn maatregelen op te splitsen in procedurele maatregelen, beleid, technische (ICT) maatregelen en fysieke bouwkundige maatregelen. Maatregelen hangen met elkaar samen. Zo worden technische maatregelen soms genomen om organisatorische maatregelen uitvoerbaar te maken of af te dwingen. Zie voor een nadere uitleg hoofdstuk 3.1 van de tactische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). 3.3 Stap 3: Voer een GAP-analyse uit Bij de GAP-analyse wordt eerst gekeken naar wat er al is versus wat er volgens de BIG zou moeten zijn. De uitkomst van de GAP-analyse is een lijst met maatregelen die ontbreken en die 11
12 geïmplementeerd moeten gaan worden. De GAP-analyse wordt ondersteund met een spreadsheet (GAP-analyse.xlsx) waarin alle maatregelen staan uit de tactische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) met daarbij een te beantwoorden vraag. Er kan worden aangegeven of een maatregel wel, niet of gedeeltelijk genomen is. Er kan voorts een vindplaats, waar de maatregel aangetroffen is als het om een document of policy gaat, of opmerking geplaatst worden. Iedere maatregel moet een eigenaar hebben en ook dit kan worden ingevuld. In het status veld kan worden ingevuld of een maatregel een geaccepteerd risico is. Opsteller : Datum : gemeentenaam: BIG Nummer Hoofdgroep Groep Maatregel Vraag Beveiligingsbeleid Beleidsdocumenten voor informatiebeveiliging [A] Er is een beleid voor informatiebeveiliging door het College van Burgemeester en Wethouders vastgesteld, gepubliceerd en beoordeeld op basis van inzicht in risico s, kritische bedrijfsprocessen en toewijzing van verantwoordelijkheden en prioriteiten. Is er een door de organisatie vastgesteld en gepubliceerd informatiebeveiligingsbeleid op basis van de BIG en zijn daarin verantwoordelijkheden op basis van de baseline benoemd? Vervolg: DEEL 1 (GAP-Analyse) DEEL 2 (IMPACT-Analyse) Aanwezig Vindplaats / opmerking Eigenaar Status Actiehouder Wanneer gereed? Geaccepteerd risico? onbekend Nog niet onderzocht De uitkomst van de GAP-analyse is een lijst met maatregelen, die genomen zijn of nog genomen moeten worden. In de Excel-spreadsheet kan men in één oogopslag zien hoe het staat met het totaal van de maatregelen per hoofdstuk van de tactische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). Het diagram in dit tabblad kan gebruikt worden om de voortgang zichtbaar te maken voor het management. Een maatregel hoeft in deze fase nog geen eigenaar te hebben. Als een maatregel reeds genomen is of gedeeltelijk aanwezig is, dan zou er een eigenaar moeten zijn. Het is belangrijk dat er niet gezocht wordt naar een eigenaar in de zin van GBA of BAG of DigiD. Deze eigenaren houden zich alleen bezig met een maatregel specifiek voor hun onderdeel (b.v. burgerzaken of de DigiDkoppeling) en niet gemeentebreed aangaande informatiebeveiliging. De BIG geldt gemeentebreed. 3.4 Stap 4: Benoem Quick Wins De Quick Wins zijn maatregelen die met relatief weinig inspanning veel effect hebben. Quick Wins bestaan voor het overgrote deel uit procedurele maatregelen, maar ook uit maatregelen die een gemeente (snel) veel opleveren. Zo zijn er maatregelen die ervoor zorgen dat een gemeente sneller meldingen ontvangt van mogelijke bedreigingen via de IBD, of dat een gemeente alleen meldingen krijgt die op haar van toepassing zijn. Als laatste is er een maatregel die het bewustzijn op het gebied van informatiebeveiliging vergroot en daarom meteen al vanaf het begin ingezet kan worden: bewustwording. 12
13 De Quick Wins worden op basis van gemeentelijke omstandigheden of lokaal beleid bepaald op basis van een risico afweging door het management. Dit lijstje van maximaal 10 maatregelen wordt vooral bepaald door de manier van werken binnen een gemeente of bijvoorbeeld het gebruik van informatiesystemen, maar ook door de reeds aanwezige mate van informatiebeveiliging. Het zijn maatregelen waarmee op korte termijn gestart kan worden of het zijn maatregelen die het grootste risico afdekken. Enige voorbeelden van Quick Wins zijn: antivirusbeleid, clear desk en clear screen beleid, sleutelprocedures, toewijzen van verantwoordelijkheden en opleidingen. De hieronder benoemde maatregelen zouden volgens de IBD in elk geval onderdeel moeten zijn van de Quick Wins: IB-Beleid (BIG, hfdst 5) Borgen van betrouwbare dienstverlening en een aantoonbaar niveau van informatiebeveiliging dat voldoet aan de relevante wetgeving, algemeen wordt geaccepteerd door haar (keten-)partners en er mede voor zorgt dat de kritische bedrijfsprocessen bij een calamiteit en incident voortgezet kunnen worden. Beheer informatiebeveiligingsincidenten (BIG, hfdst 13.2) Bewerkstelligen dat een consistente en doeltreffende benadering wordt toegepast voor het beheer van informatiebeveiligingsincidenten. Bewustwording (BIG, hfdst 8.2.2) Alle werknemers van de organisatie en, voor zover van toepassing, ingehuurd personeel en externe gebruikers, behoren geschikte training en regelmatig bijscholing te krijgen met betrekking tot beleid en procedures van de organisatie, voor zover relevant voor hun functie. BCM / DRP (Business Continuïty Management en Disaster Recovery Planning) (BIG hfdst 14) Tegengaan van onderbreking van bedrijfsactiviteiten en bescherming van kritische bedrijfsprocessen tegen de gevolgen van omvangrijke storingen in informatiesystemen of rampen en om tijdig herstel te bewerkstelligen. 3.5 Stap 5: De Impactanalyse Nadat bij de GAP-analyse in kaart is gebracht, welke maatregelen wel of niet genomen zijn, volgt de Impactanalyse. De Impactanalyse geeft antwoord op de vraag in welke volgorde maatregelen geïmplementeerd gaan worden. Dit is belangrijk omdat niet alle ontbrekende maatregelen in één keer genomen kunnen worden. Afwegingen hierbij zijn: Geaccepteerd risico; Beschikbaar budget; Wachten op maatregelen die beter eerder uitgevoerd kunnen worden; Ontwikkelingen op het gebied van uitbesteding of samenwerking; 13
14 Landelijke ontwikkelingen. De Impactanalyse concentreert zich op de kosten dan wel de tijd en moeite die nodig is om een maatregel te implementeren. De uitkomst van de Impactanalyse is de GAP tussen wat er al is en wat er nog niet is én een volgorde voor de implementatie van de maatregelen. Er is een opzet gemaakt waarin eigenaren benoemd zijn voor iedere maatregel; een maatregel zonder eigenaar en aansturing wordt niet genomen. De Impactanalyse kan worden ondersteund met een spreadsheet (GAP-analyse.xlsx). Voor de meeste procedurele maatregelen (beleid, procesbeschrijvingen en procedures) worden sjablonen en voorbeelddocumenten opgeleverd in de loop van 2013 door de IBD Stap 6: Goedkeuring van het management Het resultaat van bovenstaande stappen moet geaccordeerd en afgestemd worden met het management, bij voorkeur middels een presentatie. Doel is dat het management: Instemt met de uitkomsten van de Impactanalyse en met de voorgestelde implementatie weg; Instemt met de te verwachte kosten in de zin van tijd en geld; Beslist welke maatregelen als een geaccepteerd risico niet genomen gaan worden. Voor iedere maatregel, die niet genomen gaat worden moet een gedocumenteerd management besluit opgesteld worden en het management moet deze tekenen voor het geaccepteerde risico en; Besluit wie eigenaar wordt van een maatregel als deze wel geïmplementeerd moet gaan worden. Het is aan te bevelen om een eigenaar te zoeken die dicht bij de maatregel zit. Als de GAP groot is, dan is het beter om bij bovenstaande punten te focussen op hoofddoelen i.p.v. specifieke maatregelen. Laat vooral ook zien wat al wel geïmplementeerd is. Het is aan te bevelen om te praten op het niveau van het management. Het management heeft minder belang bij kennis van technische maatregelen of detailmaatregelen, daarom is het belangrijk om risico s te benaderen vanuit management perspectief. De uitkomst van deze stap moet zijn: De instemming van het management met de afgelegde weg; De instemming van het management met de weg die nog te gaan is, inclusief de prioritering van de ontbrekende maatregelen en de aanwijzing van maatregeleigenaren of eigenaar en; De wijze van rapporteren aan het management over het vervolg en de frequentie waarop dat moet gebeuren. 2 Zie de website van de IBD op: new.kinggemeenten.nl/informatiebeveiliging 14
15 3.7 Stap 7: Maak een Informatiebeveiligingsplan Als het management instemming verleend heeft voor het gevoerde beleid en planvorming voor de toekomst is het belangrijk dit in te bedden in de Plan Do Check Act (PDCA) -cyclus. Het inbedden in de PDCA-cyclus zorgt ervoor dat er in de toekomst tijd en geld vrijgemaakt wordt voor het onderwerp informatiebeveiliging. Het informatiebeveiligingsplan wordt bij voorkeur gemaakt door de CISO of gelijkwaardig. De rapportages over de voortgang zorgen ervoor dat het op de agenda blijft staan en continue aandacht krijgt op verschillende niveaus in de organisatie. De basis voor een planmatige aanpak en het implementeren en borgen van informatiebeveiliging is het Informatiebeveiligingsplan. Het Informatiebeveiligingsplan beschrijft de uitkomst van de hiervoor uitgevoerde stappen. In het Informatiebeveiligingsplan is vastgelegd welke maatregelen genomen zijn, welke maatregelen nog genomen moeten worden en welke besluiten daarover genomen zijn. Bij bepaalde hoofdstukken kan worden verwezen naar externe documenten of bijlagen. Een voorbeeld hiervan is het overzicht van bedrijfsmiddelen of de functiebeschrijvingen van het beveiligingspersoneel. Het Informatiebeveiligingsplan is een levend document. Het moet minimaal jaarlijks worden bijgesteld (zie artikel van de tactische variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)., 15
16 INFORMATIEBEVEILIGINGSDIENST V00R GEMEENTEN (IBD) NASSAULAAN JS DEN HAAG POSTBUS GK DEN HAAG HELPDESK ALGEMEEN FAX
Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieTOELICHTING OP GAP-ANALYSE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
TOELICHTING OP GAP-ANALYSE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Toelichting op GAP-analyse Versienummer
Nadere informatieVERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014
Nadere informatieINKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN
INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Inkoopvoorwaarden
Nadere informatieRESPONSIBLE DISCLOSURE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
RESPONSIBLE DISCLOSURE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Responsible Disclosure Versienummer 1.0 Versiedatum
Nadere informatieMOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0
Nadere informatieToelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst
Nadere informatieTOEGANGSBELEID. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
TOEGANGSBELEID Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Toegangsbeleid Versienummer 1.0 Versiedatum oktober
Nadere informatieVEILIGE AFVOER VAN ICT- MIDDELEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
VEILIGE AFVOER VAN ICT- MIDDELEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Veilige afvoer van ICT-middelen
Nadere informatieCONTRACTMANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
CONTRACTMANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Contractmanagement Versienummer 1.0 Versiedatum
Nadere informatieINFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg
INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD
Nadere informatieANTI-MALWARE BELEID. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
ANTI-MALWARE BELEID Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Anti-malware beleid Versienummer 1.0 Versiedatum
Nadere informatieNVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging
NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale
Nadere informatieInformatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Nadere informatieVoorstel Informatiebeveiliging beleid Twente
Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk
Nadere informatieHARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
HARDENING-BELEID VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Hardening-beleid voor gemeenten
Nadere informatieDe 10 bestuurlijke principes voor informatiebeveiliging
Baseline De 10 bestuurlijke principes voor informatiebeveiliging Behorende bij de Baseline Informatiebeveiliging Overheid (BIO) Colofon Copyright 2019 Vereniging van Nederlandse Gemeenten (VNG). Alle rechten
Nadere informatieAnita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014
Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning
Nadere informatieAantoonbaar in control op informatiebeveiliging
Aantoonbaar in control op informatiebeveiliging Agenda 1. Introductie key2control 2. Integrale interne beheersing 3. Informatiebeveiliging 4. Baseline Informatiebeveiliging Gemeenten 5. Demonstratie ISMS
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieHandleiding. Checklist Data Privacy Impact Analyse
Handleiding Checklist Data Privacy Impact Analyse Colofon Naam document Checklist Data Privacy Impact Analyse Versienummer 1.0 Versiedatum 04-06-2018 Versiebeheer Het beheer van dit document berust bij
Nadere informatieAan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015
Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging
Nadere informatieOnderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799
Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere
Nadere informatieMobiele Gegevensdragers
Handreiking Mobiele Gegevensdragers Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Mobiele
Nadere informatie2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042
Brief aan de leden T.a.v. het college en de raad 2 3 MEI 28H Vereniging van Nederlandse Gemeenten informatiecentrum tel. (070) 373 8393 uw kenmerk bījlage(n) betreft Voortgang Informatieveiligheid ons
Nadere informatieMODEL VOOR EEN VERWERKERSOVEREENKOMST
MODEL VOOR EEN VERWERKERSOVEREENKOMST Colofon Naam document Model voor een verwerkersovereenkomst. Versienummer 2.3 Versiedatum maart 2017 Versiebeheer Het beheer van dit document berust bij de Informatiebeveiligingsdienst
Nadere informatieEen beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer
Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Doelstellingen en scope IBD Het preventief en structureel
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieWelkom bij parallellijn 1 On the Move uur. Stap 2 van de BIG Hoe kom ik tot een informatiebeveiligingsplan?
Welkom bij parallellijn 1 On the Move 11.00 11.50 uur Stap 2 van de BIG Hoe kom ik tot een informatiebeveiligingsplan? 1 IBD-Praktijkdag Work IT Out Hoe kom ik tot een informatiebeveiligingsplan? Jule
Nadere informatieInformatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Nadere informatieAgendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.
Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Nadere informatieBABVI/U201300696 Lbr. 13/057
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieJaarrapportage gegevensbescherming
Voorbeeld Jaarrapportage gegevensbescherming Jaarrapportage voor het college van Burgemeester en Wethouders Colofon Naam document FG Jaarrapportage College van Burgemeester en Wethouders Versienummer 1.0
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieInkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline
Nadere informatieResponsible Disclosure
Handreiking Responsible Disclosure Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Responsible
Nadere informatieINFORMATION SECURITY MANAGEMENT SYSTEM
INFORMATION SECURITY MANAGEMENT SYSTEM Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Information Security Management
Nadere informatieINFORMATION SECURITY MANAGEMENT SYSTEM
INFORMATION SECURITY MANAGEMENT SYSTEM Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Information Security Management
Nadere informatieInnovatie in een veranderd risicolandschap
Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde
Nadere informatieENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS
ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS Datum 29 juni 2017 Versie 1 Status: Definitief Inhoud 1 Inleiding 3 2 Taken en verantwoordelijkheden van gemeentelijke stakeholders 4 2.1 College
Nadere informatieInformatiebeveiliging als proces
Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieSTAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG
STAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG Versie 1.00 1 december 2017 Deze handreiking is mede tot stand gekomen door een samenwerking van onder andere VNG, KING, IBD en Kenniscentrum Europa
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieRAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)
RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een
Nadere informatieECIB/U Lbr. 17/010
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari
Nadere informatieBACK-UP EN RECOVERY GEMEENTE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
BACK-UP EN RECOVERY GEMEENTE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Back-up en Recovery Gemeente Versienummer
Nadere informatieStrategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
Nadere informatieIedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris
Nadere informatieH t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging
Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting
Nadere informatieHANDREIKING PROCES WIJZIGINGSBEHEER
HANDREIKING PROCES WIJZIGINGSBEHEER Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Handreiking proces wijzigingsbeheer
Nadere informatieMOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
MOBILE DEVICE MANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobile Device Management Versienummer 1.0
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieGEHEIMHOUDINGSVERKLARINGEN. Een van de producten uit de operationele variant Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
GEHEIMHOUDINGSVERKLARINGEN Een van de producten uit de operationele variant Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Geheimhoudingsverklaringen Versienummer 1.2
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...
Nadere informatieDe Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD
De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan
Nadere informatieRapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018
Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van
Nadere informatiePATCH MANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
PATCH MANAGEMENT VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Patch Management voor gemeenten
Nadere informatieEnergiemanagementprogramma HEVO B.V.
Energiemanagementprogramma HEVO B.V. Opdrachtgever HEVO B.V. Project CO2 prestatieladder Datum 7 december 2010 Referentie 1000110-0154.3.0 Auteur mevrouw ir. C.D. Koolen Niets uit deze uitgave mag zonder
Nadere informatieBureau Forum Standaardisatie. Overzicht reacties consultatieronde DANE Bijlagen: - Reactie KING - Reactie ministerie van BZK. Forum Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie Betreft:
Nadere informatieInformatiebeveiligingsbeleid 2015-2018
Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen
Nadere informatieAnita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015
Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 34 200 VIII Jaarverslag en slotwet Ministerie van Onderwijs, Cultuur en Wetenschap 2014 Nr. 11 BRIEF VAN DE MINISTER VAN ONDERWIJS, CULTUUR EN
Nadere informatieo n k Ö A fia* V/ \ ^ * f
- JAGT_P_U201300696.docx - 20130606_ledenbri... http://www.vng.nl/files/vng/brieven/2013/20130606_ledenbrief_inf.. o n k Ö A fia* V/ \ ^ * f 6 JUNI 2013 U,< v ~. ^. Vereniging van 1 Nederlandse Gemeenten
Nadere informatie2015; definitief Verslag van bevindingen
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV
Nadere informatieHOE VUL IK DE LEGE FOTO? Verzamelen en actueel houden fotoinformatie
HOE VUL IK DE LEGE FOTO? Verzamelen en actueel houden fotoinformatie Auteur IBD Datum Maart 2014 2 Inhoud 1 Achtergrondinformatie 4 1.1 Inleiding 4 1.2 Waarom is de foto belangrijk? 4 1.3 Hoe komt de Lege
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieADDENDUM Ondersteuning ICT- Beveiligingsassessment DigiD
ADDENDUM Ondersteuning ICT- Beveiligingsassessment DigiD Kwaliteitsinstituut Nederlandse Gemeenten & Leveranciers 1. Inleiding In oktober 2011 heeft de minister van Binnenlandse Zaken en Koninkrijksrelaties
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatieMODEL CONTINUÏTEITSSTRATEGIE <PERIODE>
MODEL CONTINUÏTEITSSTRATEGIE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Model Continuïteitsstrategie
Nadere informatieVerklaring van Toepasselijkheid en Informatiebeveiligingsbeleid
Openbaar Onderwerp Verklaring van Toepasselijkheid en Informatiebeveiligingsbeleid Programma Bestuur en Middelen BW-nummer Portefeuillehouder H. Tiemens, B. van Hees, H. Bruls Samenvatting De gemeente
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieInformatiebeveiligingsbeleid SBG
Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatie,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Bunnik Postbus 5 3980 CA BUNNIK,,i,i,,,i,.,i i,i ii 09 mrt 2016/0010 Postbus
Nadere informatieVoorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)
Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie
Nadere informatieINFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
Nadere informatieInformatieveiligheidsbeleid
Informatieveiligheidsbeleid Strategie organiseren informatiebeveiliging en bescherming privacy Versie : 1.0 Datum : 9 augustus 2017 Poststuknummer : 17.014110 1 Versie Informatie Versie Auteur Datum Omschrijving
Nadere informatieDatum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W
OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL
Nadere informatieWie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth
Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieIntroductie aanpak BIO
Handreiking Introductie aanpak BIO Hoe implementeren organisaties de BIO en hoe ziet het proces er dan uit? Colofon Naam document Introductie aanpak BIO Versienummer 1.0 Versiedatum 23-1-2019 Versiebeheer
Nadere informatieS. Nicolasen, B. Duindam, K. v.d. Heuvel, D. Wering. Advies: Bijgaande raadsinformatiebrief goedkeuren en naar raad verzenden.
VOORSTEL AAN BURGEMEESTER EN WETHOUDERS Van: A. Paap Tel nr: 8878 Nummer: 15A.00662 Datum: 25 juni 2015 Team: Informatiebeleid Tekenstukken: Ja Bijlagen: 2 Afschrift aan: N.a.v. (evt. briefnrs.): S. Nicolasen,
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieinformatiecentrum tel. uw kenmerk bijlage(n) (070) 373 8393 - Lbr. 14/086
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. uw kenmerk bijlage(n) (070) 373 8393 - betreft ons kenmerk datum Voortgang informatieveiligheid ECLBR/U201402103 Lbr. 14/086 19 november
Nadere informatieBIO-Aanpak. Kees Hintzbergen, Senior adviseur IB IBD. Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD).
BIO-Aanpak Kees Hintzbergen, Senior adviseur IB IBD Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD). Waar gaan we het over hebben Het goede nieuws! Uitgangpunten
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieAANSLUITEN BIJ DE IBD. Het stappenplan
AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Januari 2015 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieHOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie
HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie Auteur IBD Datum Juli 2014 2 Inhoud 1 Achtergrondinformatie 4 1.1 Inleiding 4 1.2 Waarom is de foto belangrijk? 4 1.3 Hoe komt de
Nadere informatieQuick Scan Informatieveiligheid en Privacy sociaal domein Bollenstreek
Quick Scan Informatieveiligheid en Privacy sociaal domein Bollenstreek De Bollenstreek Managementsamenvatting Quick Scan Informatieveiligheid en Privacy voor: Gemeente Hillegom Gemeente Lisse Gemeente
Nadere informatie11 december 2014 Jule Hintzbergen, IBD. De Baseline Informatiebeveiliging en kleine gemeenten
11 december 2014 Jule Hintzbergen, IBD De Baseline Informatiebeveiliging en kleine gemeenten Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Hoe om te gaan met de BIG als kleine gemeente
Nadere informatieInformatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit
Nadere informatieSTRATEGISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN
STRATEGISCHE BASELINE INFORMATIEBEVEILIGING NEDERLANDSE GEMEENTEN Meer informatie Heeft u vragen over onderhavig document? De Informatiebeveiligingsdienst voor gemeenten beantwoordt deze graag via IBD@kinggemeenten.nl
Nadere informatieHet BiSL-model. Een whitepaper van The Lifecycle Company
Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatie