GASTVRIJ EN ALERT

Maat: px
Weergave met pagina beginnen:

Download "30-06-2015 GASTVRIJ EN ALERT"

Transcriptie

1 AANPAK MET VISIE GASTVRIJ EN ALERT

2 AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5 minuten 2 TOEKOMST MET VISIE

3 Even voorstellen 3 TOEKOMST MET VISIE

4 EVEN VOORSTELLEN Hans Alfons 62 jaar Gezin: In september 40 jaar getrouwd Vader van 2 dochters (met aanhang) Opa van kleindochter en zoon Hobby's: Kinderboerderij (30 jaar) Gemeentepolitiek (14 jaar) Informatiebeveiliging ( 7 jaar) 4 TOEKOMST MET VISIE

5 EVEN VOORSTELLEN Ministerie van Defensie ( t/m ) vanaf 1995 informatiebeveiliging: Expertise Centrum Koninklijke Landmacht. - Projectleider(1200 systemen / 100 kazernes / 300 eenheden) Staf Legerkorps Projectleider Informatiebeveiliging - Operationele eenheden, Joegoslavië, Irak en Afghanistan Hoofd Bureau Informatiebeveiliging Koninklijke Landmacht -CISO rol PENSIOEN 5 TOEKOMST MET VISIE

6 EVEN VOORSTELLEN; WAARDERINGEN 2005 Winnaar Risk Analyse Award e Plaats Joop Bautz Award 2009 Lid in de orde van Oranje Nassau 6 TOEKOMST MET VISIE

7 EVEN VOORSTELLEN: MIJN 1 E MOTTO IS 7 TOEKOMST MET VISIE

8 EVEN VOORSTELLEN: MIJN 2 E MOTTO IS 8 TOEKOMST MET VISIE

9 EVEN VOORSTELLEN: MIJN 3 E MOTTO IS 9 TOEKOMST MET VISIE bandbreedte

10 Risicoanalyse of Best Practice 10 TOEKOMST MET VISIE

11 RISICOANALYSE OF BEST PRACTICE Mijn opdracht bij de Koninklijke Landmacht (1998): 1. Voer een risicoanalyse uit per systeem, op iedere kazerne en bij iedere eenheid (operationeel). 2. Implementeer de maatregelen. 3. Laat deze maatregelen auditen. 11 TOEKOMST MET VISIE

12 RISICOANALYSE OF BEST PRACTICE fl inwoners van jaar + 1,5 jaar, 24 uur per dag werk 12 TOEKOMST MET VISIE

13 RISICOANALYSE OF BEST PRACTICE ISO WAT 1. Identificatie en authenticatie Wachtwoordlengte Wachtwoorden moeten zo lang zijn dat ze moeilijk kunnen worden geraden of afgeleid uit de versleutelde vorm. Wachtwoorden moeten zo lang zijn dat het moeilijk is om ze te ontcijferen. HOE 1.1 Wachtwoorden moeten uit minstens 6 tekens bestaan. LAAG 1.2 Wachtwoorden moeten uit minstens 8 alfanumerieke tekens bestaan, met minstens één letter en één cijfer. 1.3 Wachtwoorden moeten uit minstens 10 alfanumerieke tekens bestaan, met minstens één letter en één cijfer. MIDDEN HOOG 13 TOEKOMST MET VISIE

14 RISICOANALYSE OF BEST PRACTICE Module uit KL risicoanalyse en implementatie systeem 14 TOEKOMST MET VISIE

15 RISICOANALYSE OF BEST PRACTICE Per maatregel het Hoe ingevuld (keuze is de vindplaats) 15 TOEKOMST MET VISIE

16 RISICOANALYSE OF BEST PRACTICE Conclusie Voor ieder van de 27 BIV classificaties is een risicoanalyse uitgevoerd en het resultaat is dat de maatregelenset (ISO 27002) nagenoeg gelijk zijn. Het verschil wordt gemaakt in de implementatiewijze: Hoe zwaarder het niveau, hoe zwaarder de maatregel. Risico analyses zijn tijdrovend en best practices onmiddellijk uitvoerbaar. 16 TOEKOMST MET VISIE

17 RISICOANALYSE OF BEST PRACTICE Aanbeveling: Maak gebruik van een best practice (ISO 27002) het hoe Voeg hier aan toe (in beleidsdocumenten) het wat Laat de instellingen gezamenlijk een basisniveau op hoe niveau uitwerken 17 TOEKOMST MET VISIE

18 BEST PRACTICE OP DE VU Voorbeeld OTAP beleid: 18 TOEKOMST MET VISIE

19 Informatiebeveiliging op de VU 19 TOEKOMST MET VISIE

20 INFORMATIEBEVEILIGING OP DE Geschiedenis 6 bedrijven of personen (6 tot 12 maanden werkzaam op de VU) Resultaten Plan van aanpak Strategisch- en informatiebeveiligingsbeleid 20 TOEKOMST MET VISIE

21 INFORMATIEBEVEILIGING OP DE Mijn visie Is gelijk aan de voorgangers. ISO en ISO ISMS op basis van PDCA cyclus Bewustwording medewerkers en studenten Toegevoegd: Benaderen als een cultuur veranderingstraject Waar wil je heen stip op de horizon 21 TOEKOMST MET VISIE

22 INFORMATIEBEVEILIGING OP DE Cultuurverandering 1. Het beïnvloeden van anderen begint bij jezelf. 2. De verandering moet leuker zijn dan de huidige situatie 1. Informatiebeveiligingsorganisatie georganiseerd 2. IT beveiligen (ik schrijf procedures.) 1. Informatiebeveiligingsorganisatie georganiseerd en IT beveiligd 2. Instelling beveiligen ( Wij leveren beveiligde diensten.) 22 TOEKOMST MET VISIE

23 INFORMATIEBEVEILIGING OP DE 2018 CMM CMM CMM3 23 TOEKOMST MET VISIE

24 INFORMATIEBEVEILIGING OP DE Gekozen werkwijze - op basis van jaarplan en meer jaren begroting - oplossen managementletter aanbevelingen - Privacy (SOC richtsnoer, PO juridisch deel) - Advies en ondersteuning - Kennis delen en halen - Vu breed uitvoeren (SURF) audit - CISO, - Directeuren diensten of bedrijfsvoering bij faculteiten, - IT operatien, functioneel beheer en projecten, - Fysieke beveiliging 24 TOEKOMST MET VISIE

25 INFORMATIEBEVEILIGING OP DE Wat hebben we bereikt - Integrale beveiligingsaanpak - Security Operations Center (5 fte n) - proactief CERT - virtueel CERT - CISO verantwoordelijk (directeur IT/CIO) - ISO coördinator (uitvoerende werkzaamheden CISO) - Geen systeem of change operationeel zonder toestemming CISO - Verantwoordelijkheid daar waar hij thuis hoort. - Besluitvormingsproces documenten risicoacceptatie ingericht - Budget M 1,5 per jaar 25 TOEKOMST MET VISIE

26 INFORMATIEBEVEILIGING OP DE 26 TOEKOMST MET VISIE

27 INFORMATIEBEVEILIGING OP DE Besluitvormingsproces i.p.v. stuurgroep informatiebeveiliging ISO voorstel AD voorstel adviseert ter besluitvorming CISO advies ICT ICT Board business VB informeert informeert adviseert adviseert CvB informeert BOVU informeert onderdelen 27 TOEKOMST MET VISIE

28 De Surfaudit 28 TOEKOMST MET VISIE

29 DE SURFAUDIT 29 TOEKOMST MET VISIE

30 DE SURFAUDIT 30 TOEKOMST MET VISIE

31 DE SURFAUDIT Vragen / maatregelensets CvB / CISO (29 vragen) Directeuren Diensten (45 vragen) Directeuren BV Faculteiten (38 vragen) Afdelingsmanager IT (56 vragen) Systemen (51 vragen) Projecten / onderzoeken (afhankelijk object) 31 TOEKOMST MET VISIE

32 DE SURFAUDIT MET EIGEN SYSTEEM 32 TOEKOMST MET VISIE

33 VU AANPAK MET EIGEN SYSTEEM incidenten beheer impact dreigingen HO RISICO S incident Q rapp status: - risico s - dreigingen SURF- set Volwassenheidsniveaus eigen maatregelsets CBP richtsnoer externe auditor cloudmaatregelen CSA VU ISO man rapporten audit rapporten verbeterplannen benchmarken grafieken overzichten systemen dataclassificatie PIA beveiligingsplan 33 TOEKOMST MET VISIE

34 VU AANPAK - WENSEN SOC Benchmark HO - Surf - Privacy Directeuren Dreigingsbeeld HO Peeraudits Beheer normenkaders VU ISO Systeemeigenaren Interne auditdienst Externe auditor WEBBASED (pc en tablet) 34 TOEKOMST MET VISIE

35 VU AANPAK - WAAROM EIGEN SYSTEEM - geen product op de markt dat aan de wensen voldeed - werkwijze product volgen -- geen maatwerk - wijzigen door leverancier kosten veel tijd - geen mogelijkheid om eigen onderdelen te vergelijken - geen eigen maatregelsets kunnen maken - maatregelsets lastig aan te passen - soms functioneel beheer in buitenland - langdurige implementatie trajecten - niet uit te breiden met incidentbeheer - complex - duur 35 TOEKOMST MET VISIE

36 Toch een product. 36 TOEKOMST MET VISIE

37 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA 37 TOEKOMST MET VISIE

38 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 38 TOEKOMST MET VISIE

39 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 39 TOEKOMST MET VISIE

40 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 40 TOEKOMST MET VISIE

41 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 41 TOEKOMST MET VISIE

42 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel c 42 TOEKOMST MET VISIE

43 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 43 TOEKOMST MET VISIE

44 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Audit c 44 TOEKOMST MET VISIE

45 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Audit 45 TOEKOMST MET VISIE

46 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Audit c 46 TOEKOMST MET VISIE

47 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA 47 TOEKOMST MET VISIE

48 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen directeur 1 e grafiek CMM per hoofdstuk TOEKOMST MET VISIE

49 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen directeur 2 e grafiek Benchmark instelling 49 TOEKOMST MET VISIE

50 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen directeur 3 e grafiek gemiddeld CMM per hoofdstuk 50 TOEKOMST MET VISIE

51 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen directeur 4 e grafiek gemiddeld CMM per jaar 5 Gemiddeld CMM per jaar 4,5 4 3,5 Gemiddeld CMM 3 2,5 2 1,5 1 0, Jaar 51 TOEKOMST MET VISIE

52 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA DE INSTELLINGEN 52 TOEKOMST MET VISIE

53 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 1 e grafiek dreigingsniveau 53 TOEKOMST MET VISIE

54 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 2 e grafiek gemiddeld CMM, per hoofdstuk, per jaar 54 TOEKOMST MET VISIE

55 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek dreigingen per CMM niveau 55 TOEKOMST MET VISIE

56 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek drill down 56 TOEKOMST MET VISIE

57 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek drill down 57 TOEKOMST MET VISIE

58 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek drill down 58 TOEKOMST MET VISIE

59 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek drill down 59 TOEKOMST MET VISIE

60 Laatste 5 minuten 60 TOEKOMST MET VISIE

61 VU AANPAK - WENSEN SOC Beheer normenkaders Directeuren Peeraudits Benchmark HO - Surf - Privacy VU ISO Systeemeigenaren Interne auditdienst Externe auditor Dreigingsbeeld HO WEBBASED (pc en tablet) 61 TOEKOMST MET VISIE

62 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Beheer normenkaders 62 TOEKOMST MET VISIE

63 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark structuur Smile voor informatiebeveiliging Smile koppelvlak Vrije Universiteit Amsterdam Eventuele andere Universiteiten SURF Database Peeraudits 63 TOEKOMST MET VISIE

64 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark settings Universiteiten geven zelf aan: - Of ze data willen oversturen - Welke data ze willen oversturen - Hoe ze data willen oversturen - Webservices (WDDX, JSON) - (XML) - Excel (CSV, XLS(X)) - SQL - 64 TOEKOMST MET VISIE

65 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark rapportages - Real-time - Diverse output formats: - PDF of Word documenten - s - CockPIT 65 TOEKOMST MET VISIE

66 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 66 TOEKOMST MET VISIE

67 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 67 TOEKOMST MET VISIE

68 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 68 TOEKOMST MET VISIE

69 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 69 TOEKOMST MET VISIE

70 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 70 TOEKOMST MET VISIE

71 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 71 TOEKOMST MET VISIE

72 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Dialoogcafe Graag betrekken we jullie bij onze benchmark ideeën! - Het Nieuwe Auditen inzetten voor Informatiebeveiliging: - dinsdag 6 oktober Kijk op: 72 TOEKOMST MET VISIE

73 Vragen Hans Alfons TOEKOMST MET VISIE

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Bedrijvenbijeenkomst informatiebeveiliging en privacy Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

CYBERDREIGINGSBEELD 2015

CYBERDREIGINGSBEELD 2015 CYBERDREIGINGSBEELD 2015 SECTOR ONDERWIJS EN ONDERZOEK Bart Bosma, SURFnet bart.bosma@surfnet.nl CYBERDREIGINGSBEELD 2015 Vrijdag 4 december gepubliceerd op de SURF website: www.surf.nl/cyberdreigingsbeeld

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

SURF Informatiebeveiliging & Privacy. Huidige en toekomstige ontwikkelingen: SURF(net), SURFibo en SURFaudit

SURF Informatiebeveiliging & Privacy. Huidige en toekomstige ontwikkelingen: SURF(net), SURFibo en SURFaudit SURF Informatiebeveiliging & Privacy Huidige en toekomstige ontwikkelingen: SURF(net), SURFibo en SURFaudit Bart van den Heuvel, UM, SURFibo - april 2015 even voorstellen: Bart van den Heuvel - Universiteit

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Doelstellingen en scope IBD Het preventief en structureel

Nadere informatie

Risico als Kans. Integrale Veiligheid en Risicomanagement. Ron Massink

Risico als Kans. Integrale Veiligheid en Risicomanagement. Ron Massink Risico als Kans Integrale Veiligheid en Risicomanagement Ron Massink Manager Integrale Veiligheid TU Delft Nuclear Plant Security Manager CEO Lindyn Integrale Veiligheid Voorzitter Genootschap voor Risicomanagement

Nadere informatie

Hoe begin je met Informatie Beveiliging en Privacy? Met een kwartiermaker natuurlijk! Presentatie op de 35 e SAMBO~ICT conferentie

Hoe begin je met Informatie Beveiliging en Privacy? Met een kwartiermaker natuurlijk! Presentatie op de 35 e SAMBO~ICT conferentie Hoe begin je met Informatie Beveiliging en Privacy? Met een kwartiermaker natuurlijk! Presentatie op de 35 e SAMBO~ICT conferentie 27-1-2017 1 Programma 1. IBP beleid maken zonder kwartiermaker. Waar liepen

Nadere informatie

Compliance and Control

Compliance and Control SURFaudit Compliance and Control Terena&TF(MSP&(&Trondheim&(&sept.&11th,&2013&(&Alf&Moens What is SURFaudit? Introduc@on How&did&it&start? Where&are&we&now? standards,&coopera@on&with&other&sectors What&do&all&agree&upon&(and&where&do&they&disagree)?

Nadere informatie

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.

De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Compliance and Control

Compliance and Control Informatiebeveiliging in het Hoger Onderwijs Compliance and Control SAMBO-ICT - 16 januari 2014 - Alf Moens Wat ga ik u brengen? Framework Informatiebeveiliging, best practices uit het onderwijs Normenkader

Nadere informatie

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015

Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015 Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector sambo-ict conferentie, 2 oktober 2015 Overzicht presentatie 1. Terugblik (Ludo) 2. IBP conferentie en masterclasses (Ludo) 3. IBP Benchmark

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Team Werknemers Pensioen

Team Werknemers Pensioen Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in

Nadere informatie

Security en Privacy. Agenda

Security en Privacy. Agenda Security en Privacy Benchmark#SURFaudit#2013##44###EPV HO#Security#congres#20144#Alf#Moens Agenda Resultaten#SURFaudit#benchmark#2013 De#ervaringen#van#TU#Eindhoven SURFaudit#2020:#een#vooruitblik Privacy

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Onderwijsgroep Tilburg. De Blauwdruk van Onderwijsgroep Tilburg

Onderwijsgroep Tilburg. De Blauwdruk van Onderwijsgroep Tilburg Onderwijsgroep Tilburg De Blauwdruk van Onderwijsgroep Tilburg Even voorstellen Jan Schrevel jan@jsad.nl +31625181818 Projectleider Blauwdruk Joël de Bruijn jdebruijn@onderwijsgroeptilburg.nl +31614241587

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

Implementatie EduArte, Onderwijscatalogus (uitfasering eigen applicatie T&S)

Implementatie EduArte, Onderwijscatalogus (uitfasering eigen applicatie T&S) Implementatie EduArte, Onderwijscatalogus (uitfasering eigen applicatie T&S) Roland Baks Harm Deiman 2 oktober 2015 1 Agenda Even voorstellen Vaststellen vragen - accenten presentatie Toelichting Discussie

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Welkom bij de systeem demonstratie van Interne Audits

Welkom bij de systeem demonstratie van Interne Audits Welkom bij de systeem demonstratie van Interne Audits Systemen van Inception Borgen Verbeteren Systemen van Inception Borgen Verbeteren Systemen van Inception Document- en informatiebeheer/ procesmanagement

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011

Programma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011 Programma doorontwikkeling veiligheidshuizen Informatiemanagement en privacy 21 november 2011 Presentatie Privacy Binnen het programma doorontwikkeling veiligheidshuizen is Privacy een belangrijk onderwerp.

Nadere informatie

Wat heb je nodig op 25 mei?

Wat heb je nodig op 25 mei? FG, Governance en wat nog meer? Wat heb je nodig op 25 mei? Wim Arendse Ileen Smits 1 Wat heb je nodig op 25 mei? 10-stappenplan Aanpak Autoriteit Persoonsgegevens Inventarisatie en toelichting Bij Zadkine

Nadere informatie

Haaglanden Medisch Centrum

Haaglanden Medisch Centrum Cloud oplossing in Haaglanden Medisch Centrum 26 september 2016 Agenda I. Introductie Haaglanden MC II. Situatieschets (voor implementatie) III. Probleemstelling huidige situatie IV. Doelstelling V. Pakket

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

FAQ s Baseline Informatiebeveiliging Overheid

FAQ s Baseline Informatiebeveiliging Overheid voor een veilige digitale overheid FAQ s Baseline Informatiebeveiliging Overheid v1.02 Inhoudsopgave Algemeen 3 ISO 27001/27002 6 BasisBeveiligingsNiveaus (BBN s) 7 Controls en maatregelen 9 Rollen 11

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

Safe & Open Hoger Onderwijs. 6 juni #SafeAndOpen 1

Safe & Open Hoger Onderwijs. 6 juni #SafeAndOpen 1 Safe & Open Hoger Onderwijs 6 juni 2018 #SafeAndOpen 1 2 Conferentie Safe & Open Hoger Onderwijs 3 Welkomstwoord Het hoger onderwijs telt ruim 750.000 studenten en bijna 100.000 professionals die allemaal

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Informatieveiligheid AB 23 maart 2017 Coenraad Doeser Programmamanager informatieveiligheid

Informatieveiligheid AB 23 maart 2017 Coenraad Doeser Programmamanager informatieveiligheid Informatieveiligheid AB 23 maart 2017 Coenraad Doeser Programmamanager informatieveiligheid Deltaplan moet 'digitaal leegjatten' NL voorkomen Koenders: niet naïef over cyberaanvallen BEVEILIGING OVERHEIDSSITES

Nadere informatie

Informatiebeveiliging gemeenten

Informatiebeveiliging gemeenten Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff

Nadere informatie

Handboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2

Handboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2 Handboek IBP Overzicht-projectplan privacy SOML Oktober 2017 Versienummer: 0.2 Inleiding In het verleden zijn er Nederlandse privacywetten (WBP) ingevoerd vanaf 1995. In 2016 kwam de Meldplicht Datalekken

Nadere informatie

IATI is de internationale standaard voor het openbaar beschikbaar maken van projectinformatie in de ontwikkelingssector.

IATI is de internationale standaard voor het openbaar beschikbaar maken van projectinformatie in de ontwikkelingssector. IATI PROGRAMMA IATI is de internationale standaard voor het openbaar beschikbaar maken van projectinformatie in de ontwikkelingssector. Het is een internationaal initiatief waarbij donororganisaties, overheden

Nadere informatie

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018 Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van

Nadere informatie

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1 ARANEA ISM, niet toegestaan. 1 Partners van SEP Even voorstellen Daniel Bloemers ARANEA ISM, niet toegestaan. 2 Informatiebeveiliging en privacy Hand in hand of ieder voor zich? 1. Ontwikkelingen 2. Over

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT

SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT Olga Scholcz Juridisch Adviseur 24 november 2015 Anand Sheombar Contractmanager SURF Normenkader Betreft contractuele bepalingen die worden

Nadere informatie

IT voor Controllers Mark Vermeer, CIO

IT voor Controllers Mark Vermeer, CIO IT voor Controllers Mark Vermeer, CIO 1 Rotterdam getallen Rotterdam: 620.000 inwoners, 50% autochtoon 173 nationaliteiten 3,4 miljard 11.000 fte IT 100 mln 400+ IT staf 5 clusters, SSC en bestuursstaf

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging UWV Informatiebeveiliging Een schets 1 Informatiebeveiliging UWV Platform Informatiebeveiliging 25-05-05 drs G.Bayens MBA drs Guido Bayens MBA UWV Concern ICT Hoofd Afdeling Beleid & Architectuur Adviseur

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Themadag Beveiliging & ICT Trends, dilemma s & toekomst Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45

Nadere informatie

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Presentaties -Brandweerzorgplan -Organisatieontwikkeling -Financiële bijdrage. Burgemeester Manager brandweer Financieel adviseur VRGZ

Presentaties -Brandweerzorgplan -Organisatieontwikkeling -Financiële bijdrage. Burgemeester Manager brandweer Financieel adviseur VRGZ Presentaties -Brandweerzorgplan -Organisatieontwikkeling -Financiële bijdrage Burgemeester Manager brandweer Financieel adviseur VRGZ Agenda Brandweerzorgplan Manager brandweer Organisatieontwikkeling

Nadere informatie

HEB JE GENOEG GELEERD VANDAAG?

HEB JE GENOEG GELEERD VANDAAG? HJGGV HEB JE GENOEG GELEERD VANDAAG? Dé kwaliteitscyclus voor onderwijsteams in het MBO Heb je genoeg geleerd vandaag? Heb je genoeg geleerd vandaag? Merk je dat docenten aan de slag gegaan zijn met jullie

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

Rapport van bevindingen Privacy Informatie Ondersteund Beslissen

Rapport van bevindingen Privacy Informatie Ondersteund Beslissen Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Privacy Informatie Ondersteund Beslissen De f1 ni tlef Colofon Titel Uitgebracht aan Privacy Informatie Ondersteund Beslissen Directie

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

ICT voorzieningen in de cloud; het UvT traject

ICT voorzieningen in de cloud; het UvT traject ICT voorzieningen in de cloud; het UvT traject Berthilde Boukema Projectleider de nieuwe werkplek 13-5-2011 1 Agenda Project achtergrond Beoogde situatie Doorlopen traject Demo Implementatie Vragen 12.000

Nadere informatie

Documentnummer: : Eindnotitie implementatie privacy

Documentnummer: : Eindnotitie implementatie privacy Eindnotitie implementatie privacy Afdeling Bedrijfsvoering, team Advies en Middelen 2016 1 Inhoudsopgave 1. Inleiding.3 2. Resultaten.3 3. Documenten.4 4. Implementatie.5 4.1 Training voor het sociaal

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016 Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten

Nadere informatie

AVG en meer... geen privacy zonder informatieveiligheid. Theater -7 Powered by ActiZ. Woensdag 18 april 15:00

AVG en meer... geen privacy zonder informatieveiligheid. Theater -7 Powered by ActiZ. Woensdag 18 april 15:00 AVG en meer.... geen privacy zonder informatieveiligheid Theater -7 Powered by ActiZ Woensdag 18 april 15:00 Peter van der Zwan Ipse de Bruggen en Douwe de Jong AVG en meer... Zorg & ICT 2018 - Powered

Nadere informatie