GASTVRIJ EN ALERT
|
|
- Karolien Lambrechts
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 AANPAK MET VISIE GASTVRIJ EN ALERT
2 AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5 minuten 2 TOEKOMST MET VISIE
3 Even voorstellen 3 TOEKOMST MET VISIE
4 EVEN VOORSTELLEN Hans Alfons 62 jaar Gezin: In september 40 jaar getrouwd Vader van 2 dochters (met aanhang) Opa van kleindochter en zoon Hobby's: Kinderboerderij (30 jaar) Gemeentepolitiek (14 jaar) Informatiebeveiliging ( 7 jaar) 4 TOEKOMST MET VISIE
5 EVEN VOORSTELLEN Ministerie van Defensie ( t/m ) vanaf 1995 informatiebeveiliging: Expertise Centrum Koninklijke Landmacht. - Projectleider(1200 systemen / 100 kazernes / 300 eenheden) Staf Legerkorps Projectleider Informatiebeveiliging - Operationele eenheden, Joegoslavië, Irak en Afghanistan Hoofd Bureau Informatiebeveiliging Koninklijke Landmacht -CISO rol PENSIOEN 5 TOEKOMST MET VISIE
6 EVEN VOORSTELLEN; WAARDERINGEN 2005 Winnaar Risk Analyse Award e Plaats Joop Bautz Award 2009 Lid in de orde van Oranje Nassau 6 TOEKOMST MET VISIE
7 EVEN VOORSTELLEN: MIJN 1 E MOTTO IS 7 TOEKOMST MET VISIE
8 EVEN VOORSTELLEN: MIJN 2 E MOTTO IS 8 TOEKOMST MET VISIE
9 EVEN VOORSTELLEN: MIJN 3 E MOTTO IS 9 TOEKOMST MET VISIE bandbreedte
10 Risicoanalyse of Best Practice 10 TOEKOMST MET VISIE
11 RISICOANALYSE OF BEST PRACTICE Mijn opdracht bij de Koninklijke Landmacht (1998): 1. Voer een risicoanalyse uit per systeem, op iedere kazerne en bij iedere eenheid (operationeel). 2. Implementeer de maatregelen. 3. Laat deze maatregelen auditen. 11 TOEKOMST MET VISIE
12 RISICOANALYSE OF BEST PRACTICE fl inwoners van jaar + 1,5 jaar, 24 uur per dag werk 12 TOEKOMST MET VISIE
13 RISICOANALYSE OF BEST PRACTICE ISO WAT 1. Identificatie en authenticatie Wachtwoordlengte Wachtwoorden moeten zo lang zijn dat ze moeilijk kunnen worden geraden of afgeleid uit de versleutelde vorm. Wachtwoorden moeten zo lang zijn dat het moeilijk is om ze te ontcijferen. HOE 1.1 Wachtwoorden moeten uit minstens 6 tekens bestaan. LAAG 1.2 Wachtwoorden moeten uit minstens 8 alfanumerieke tekens bestaan, met minstens één letter en één cijfer. 1.3 Wachtwoorden moeten uit minstens 10 alfanumerieke tekens bestaan, met minstens één letter en één cijfer. MIDDEN HOOG 13 TOEKOMST MET VISIE
14 RISICOANALYSE OF BEST PRACTICE Module uit KL risicoanalyse en implementatie systeem 14 TOEKOMST MET VISIE
15 RISICOANALYSE OF BEST PRACTICE Per maatregel het Hoe ingevuld (keuze is de vindplaats) 15 TOEKOMST MET VISIE
16 RISICOANALYSE OF BEST PRACTICE Conclusie Voor ieder van de 27 BIV classificaties is een risicoanalyse uitgevoerd en het resultaat is dat de maatregelenset (ISO 27002) nagenoeg gelijk zijn. Het verschil wordt gemaakt in de implementatiewijze: Hoe zwaarder het niveau, hoe zwaarder de maatregel. Risico analyses zijn tijdrovend en best practices onmiddellijk uitvoerbaar. 16 TOEKOMST MET VISIE
17 RISICOANALYSE OF BEST PRACTICE Aanbeveling: Maak gebruik van een best practice (ISO 27002) het hoe Voeg hier aan toe (in beleidsdocumenten) het wat Laat de instellingen gezamenlijk een basisniveau op hoe niveau uitwerken 17 TOEKOMST MET VISIE
18 BEST PRACTICE OP DE VU Voorbeeld OTAP beleid: 18 TOEKOMST MET VISIE
19 Informatiebeveiliging op de VU 19 TOEKOMST MET VISIE
20 INFORMATIEBEVEILIGING OP DE Geschiedenis 6 bedrijven of personen (6 tot 12 maanden werkzaam op de VU) Resultaten Plan van aanpak Strategisch- en informatiebeveiligingsbeleid 20 TOEKOMST MET VISIE
21 INFORMATIEBEVEILIGING OP DE Mijn visie Is gelijk aan de voorgangers. ISO en ISO ISMS op basis van PDCA cyclus Bewustwording medewerkers en studenten Toegevoegd: Benaderen als een cultuur veranderingstraject Waar wil je heen stip op de horizon 21 TOEKOMST MET VISIE
22 INFORMATIEBEVEILIGING OP DE Cultuurverandering 1. Het beïnvloeden van anderen begint bij jezelf. 2. De verandering moet leuker zijn dan de huidige situatie 1. Informatiebeveiligingsorganisatie georganiseerd 2. IT beveiligen (ik schrijf procedures.) 1. Informatiebeveiligingsorganisatie georganiseerd en IT beveiligd 2. Instelling beveiligen ( Wij leveren beveiligde diensten.) 22 TOEKOMST MET VISIE
23 INFORMATIEBEVEILIGING OP DE 2018 CMM CMM CMM3 23 TOEKOMST MET VISIE
24 INFORMATIEBEVEILIGING OP DE Gekozen werkwijze - op basis van jaarplan en meer jaren begroting - oplossen managementletter aanbevelingen - Privacy (SOC richtsnoer, PO juridisch deel) - Advies en ondersteuning - Kennis delen en halen - Vu breed uitvoeren (SURF) audit - CISO, - Directeuren diensten of bedrijfsvoering bij faculteiten, - IT operatien, functioneel beheer en projecten, - Fysieke beveiliging 24 TOEKOMST MET VISIE
25 INFORMATIEBEVEILIGING OP DE Wat hebben we bereikt - Integrale beveiligingsaanpak - Security Operations Center (5 fte n) - proactief CERT - virtueel CERT - CISO verantwoordelijk (directeur IT/CIO) - ISO coördinator (uitvoerende werkzaamheden CISO) - Geen systeem of change operationeel zonder toestemming CISO - Verantwoordelijkheid daar waar hij thuis hoort. - Besluitvormingsproces documenten risicoacceptatie ingericht - Budget M 1,5 per jaar 25 TOEKOMST MET VISIE
26 INFORMATIEBEVEILIGING OP DE 26 TOEKOMST MET VISIE
27 INFORMATIEBEVEILIGING OP DE Besluitvormingsproces i.p.v. stuurgroep informatiebeveiliging ISO voorstel AD voorstel adviseert ter besluitvorming CISO advies ICT ICT Board business VB informeert informeert adviseert adviseert CvB informeert BOVU informeert onderdelen 27 TOEKOMST MET VISIE
28 De Surfaudit 28 TOEKOMST MET VISIE
29 DE SURFAUDIT 29 TOEKOMST MET VISIE
30 DE SURFAUDIT 30 TOEKOMST MET VISIE
31 DE SURFAUDIT Vragen / maatregelensets CvB / CISO (29 vragen) Directeuren Diensten (45 vragen) Directeuren BV Faculteiten (38 vragen) Afdelingsmanager IT (56 vragen) Systemen (51 vragen) Projecten / onderzoeken (afhankelijk object) 31 TOEKOMST MET VISIE
32 DE SURFAUDIT MET EIGEN SYSTEEM 32 TOEKOMST MET VISIE
33 VU AANPAK MET EIGEN SYSTEEM incidenten beheer impact dreigingen HO RISICO S incident Q rapp status: - risico s - dreigingen SURF- set Volwassenheidsniveaus eigen maatregelsets CBP richtsnoer externe auditor cloudmaatregelen CSA VU ISO man rapporten audit rapporten verbeterplannen benchmarken grafieken overzichten systemen dataclassificatie PIA beveiligingsplan 33 TOEKOMST MET VISIE
34 VU AANPAK - WENSEN SOC Benchmark HO - Surf - Privacy Directeuren Dreigingsbeeld HO Peeraudits Beheer normenkaders VU ISO Systeemeigenaren Interne auditdienst Externe auditor WEBBASED (pc en tablet) 34 TOEKOMST MET VISIE
35 VU AANPAK - WAAROM EIGEN SYSTEEM - geen product op de markt dat aan de wensen voldeed - werkwijze product volgen -- geen maatwerk - wijzigen door leverancier kosten veel tijd - geen mogelijkheid om eigen onderdelen te vergelijken - geen eigen maatregelsets kunnen maken - maatregelsets lastig aan te passen - soms functioneel beheer in buitenland - langdurige implementatie trajecten - niet uit te breiden met incidentbeheer - complex - duur 35 TOEKOMST MET VISIE
36 Toch een product. 36 TOEKOMST MET VISIE
37 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA 37 TOEKOMST MET VISIE
38 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 38 TOEKOMST MET VISIE
39 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 39 TOEKOMST MET VISIE
40 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 40 TOEKOMST MET VISIE
41 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 41 TOEKOMST MET VISIE
42 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel c 42 TOEKOMST MET VISIE
43 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA de maatregel 43 TOEKOMST MET VISIE
44 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Audit c 44 TOEKOMST MET VISIE
45 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Audit 45 TOEKOMST MET VISIE
46 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Audit c 46 TOEKOMST MET VISIE
47 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA 47 TOEKOMST MET VISIE
48 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen directeur 1 e grafiek CMM per hoofdstuk TOEKOMST MET VISIE
49 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen directeur 2 e grafiek Benchmark instelling 49 TOEKOMST MET VISIE
50 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen directeur 3 e grafiek gemiddeld CMM per hoofdstuk 50 TOEKOMST MET VISIE
51 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen directeur 4 e grafiek gemiddeld CMM per jaar 5 Gemiddeld CMM per jaar 4,5 4 3,5 Gemiddeld CMM 3 2,5 2 1,5 1 0, Jaar 51 TOEKOMST MET VISIE
52 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA DE INSTELLINGEN 52 TOEKOMST MET VISIE
53 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 1 e grafiek dreigingsniveau 53 TOEKOMST MET VISIE
54 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 2 e grafiek gemiddeld CMM, per hoofdstuk, per jaar 54 TOEKOMST MET VISIE
55 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek dreigingen per CMM niveau 55 TOEKOMST MET VISIE
56 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek drill down 56 TOEKOMST MET VISIE
57 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek drill down 57 TOEKOMST MET VISIE
58 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek drill down 58 TOEKOMST MET VISIE
59 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Constateringen Instelling 3 e grafiek drill down 59 TOEKOMST MET VISIE
60 Laatste 5 minuten 60 TOEKOMST MET VISIE
61 VU AANPAK - WENSEN SOC Beheer normenkaders Directeuren Peeraudits Benchmark HO - Surf - Privacy VU ISO Systeemeigenaren Interne auditdienst Externe auditor Dreigingsbeeld HO WEBBASED (pc en tablet) 61 TOEKOMST MET VISIE
62 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Beheer normenkaders 62 TOEKOMST MET VISIE
63 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark structuur Smile voor informatiebeveiliging Smile koppelvlak Vrije Universiteit Amsterdam Eventuele andere Universiteiten SURF Database Peeraudits 63 TOEKOMST MET VISIE
64 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark settings Universiteiten geven zelf aan: - Of ze data willen oversturen - Welke data ze willen oversturen - Hoe ze data willen oversturen - Webservices (WDDX, JSON) - (XML) - Excel (CSV, XLS(X)) - SQL - 64 TOEKOMST MET VISIE
65 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark rapportages - Real-time - Diverse output formats: - PDF of Word documenten - s - CockPIT 65 TOEKOMST MET VISIE
66 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 66 TOEKOMST MET VISIE
67 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 67 TOEKOMST MET VISIE
68 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 68 TOEKOMST MET VISIE
69 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 69 TOEKOMST MET VISIE
70 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 70 TOEKOMST MET VISIE
71 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Benchmark CockPIT (Dreigingsbeeld) 71 TOEKOMST MET VISIE
72 VRIJE UNIVERSITEIT - SECURITY MANAGAMENT PROGRAMMA Dialoogcafe Graag betrekken we jullie bij onze benchmark ideeën! - Het Nieuwe Auditen inzetten voor Informatiebeveiliging: - dinsdag 6 oktober Kijk op: 72 TOEKOMST MET VISIE
73 Vragen Hans Alfons TOEKOMST MET VISIE
Bedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
Nadere informatieDe Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD
De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan
Nadere informatieCYBERDREIGINGSBEELD 2015
CYBERDREIGINGSBEELD 2015 SECTOR ONDERWIJS EN ONDERZOEK Bart Bosma, SURFnet bart.bosma@surfnet.nl CYBERDREIGINGSBEELD 2015 Vrijdag 4 december gepubliceerd op de SURF website: www.surf.nl/cyberdreigingsbeeld
Nadere informatieAnita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015
Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-
Nadere informatieRAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)
RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieSURF Informatiebeveiliging & Privacy. Huidige en toekomstige ontwikkelingen: SURF(net), SURFibo en SURFaudit
SURF Informatiebeveiliging & Privacy Huidige en toekomstige ontwikkelingen: SURF(net), SURFibo en SURFaudit Bart van den Heuvel, UM, SURFibo - april 2015 even voorstellen: Bart van den Heuvel - Universiteit
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieTaskforce Informatiebeveiligingsbeleid.
Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieHet treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Nadere informatieInformatiebeveiliging: Hoe voorkomen we issues?
Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieEen Information Security Management System: iedereen moet het, niemand doet het.
ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse
Nadere informatieEen beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer
Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Doelstellingen en scope IBD Het preventief en structureel
Nadere informatieRisico als Kans. Integrale Veiligheid en Risicomanagement. Ron Massink
Risico als Kans Integrale Veiligheid en Risicomanagement Ron Massink Manager Integrale Veiligheid TU Delft Nuclear Plant Security Manager CEO Lindyn Integrale Veiligheid Voorzitter Genootschap voor Risicomanagement
Nadere informatieHoe begin je met Informatie Beveiliging en Privacy? Met een kwartiermaker natuurlijk! Presentatie op de 35 e SAMBO~ICT conferentie
Hoe begin je met Informatie Beveiliging en Privacy? Met een kwartiermaker natuurlijk! Presentatie op de 35 e SAMBO~ICT conferentie 27-1-2017 1 Programma 1. IBP beleid maken zonder kwartiermaker. Waar liepen
Nadere informatieCompliance and Control
SURFaudit Compliance and Control Terena&TF(MSP&(&Trondheim&(&sept.&11th,&2013&(&Alf&Moens What is SURFaudit? Introduc@on How&did&it&start? Where&are&we&now? standards,&coopera@on&with&other§ors What&do&all&agree&upon&(and&where&do&they&disagree)?
Nadere informatieDe Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.
De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieCompliance and Control
Informatiebeveiliging in het Hoger Onderwijs Compliance and Control SAMBO-ICT - 16 januari 2014 - Alf Moens Wat ga ik u brengen? Framework Informatiebeveiliging, best practices uit het onderwijs Normenkader
Nadere informatieVoortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015
Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector sambo-ict conferentie, 2 oktober 2015 Overzicht presentatie 1. Terugblik (Ludo) 2. IBP conferentie en masterclasses (Ludo) 3. IBP Benchmark
Nadere informatieINFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Nadere informatieVoorstel Informatiebeveiliging beleid Twente
Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieInformatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Nadere informatieHoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Nadere informatieTeam Werknemers Pensioen
Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in
Nadere informatieSecurity en Privacy. Agenda
Security en Privacy Benchmark#SURFaudit#2013##44###EPV HO#Security#congres#20144#Alf#Moens Agenda Resultaten#SURFaudit#benchmark#2013 De#ervaringen#van#TU#Eindhoven SURFaudit#2020:#een#vooruitblik Privacy
Nadere informatieIII Stream IT Auditing. UWV / CIP / VU- IT auditing
III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieInformatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieNEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Nadere informatieInformatiebeveiliging als proces
Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieTaskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.
Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst
Nadere informatieOnderwijsgroep Tilburg. De Blauwdruk van Onderwijsgroep Tilburg
Onderwijsgroep Tilburg De Blauwdruk van Onderwijsgroep Tilburg Even voorstellen Jan Schrevel jan@jsad.nl +31625181818 Projectleider Blauwdruk Joël de Bruijn jdebruijn@onderwijsgroeptilburg.nl +31614241587
Nadere informatieBusiness Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:
(BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel
Nadere informatieDoel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.
FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel
Nadere informatieIB-Governance bij de Rijksdienst. Complex en goed geregeld
IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1
Nadere informatieImplementatie EduArte, Onderwijscatalogus (uitfasering eigen applicatie T&S)
Implementatie EduArte, Onderwijscatalogus (uitfasering eigen applicatie T&S) Roland Baks Harm Deiman 2 oktober 2015 1 Agenda Even voorstellen Vaststellen vragen - accenten presentatie Toelichting Discussie
Nadere informatieWaarde creatie door Contract Management
Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieOnderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799
Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieWelkom bij de systeem demonstratie van Interne Audits
Welkom bij de systeem demonstratie van Interne Audits Systemen van Inception Borgen Verbeteren Systemen van Inception Borgen Verbeteren Systemen van Inception Document- en informatiebeheer/ procesmanagement
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieLange cursus beschrijving van de cursus: ITIL basics
Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.
Nadere informatieProgramma doorontwikkeling veiligheidshuizen. Informatiemanagement en privacy 21 november 2011
Programma doorontwikkeling veiligheidshuizen Informatiemanagement en privacy 21 november 2011 Presentatie Privacy Binnen het programma doorontwikkeling veiligheidshuizen is Privacy een belangrijk onderwerp.
Nadere informatieWat heb je nodig op 25 mei?
FG, Governance en wat nog meer? Wat heb je nodig op 25 mei? Wim Arendse Ileen Smits 1 Wat heb je nodig op 25 mei? 10-stappenplan Aanpak Autoriteit Persoonsgegevens Inventarisatie en toelichting Bij Zadkine
Nadere informatieHaaglanden Medisch Centrum
Cloud oplossing in Haaglanden Medisch Centrum 26 september 2016 Agenda I. Introductie Haaglanden MC II. Situatieschets (voor implementatie) III. Probleemstelling huidige situatie IV. Doelstelling V. Pakket
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieAan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015
Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatieFAQ s Baseline Informatiebeveiliging Overheid
voor een veilige digitale overheid FAQ s Baseline Informatiebeveiliging Overheid v1.02 Inhoudsopgave Algemeen 3 ISO 27001/27002 6 BasisBeveiligingsNiveaus (BBN s) 7 Controls en maatregelen 9 Rollen 11
Nadere informatieLeerbronnen Informatieveiligheid. 13 november 2014
Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR
Nadere informatieSafe & Open Hoger Onderwijs. 6 juni #SafeAndOpen 1
Safe & Open Hoger Onderwijs 6 juni 2018 #SafeAndOpen 1 2 Conferentie Safe & Open Hoger Onderwijs 3 Welkomstwoord Het hoger onderwijs telt ruim 750.000 studenten en bijna 100.000 professionals die allemaal
Nadere informatieInformatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Nadere informatieInformatieveiligheid AB 23 maart 2017 Coenraad Doeser Programmamanager informatieveiligheid
Informatieveiligheid AB 23 maart 2017 Coenraad Doeser Programmamanager informatieveiligheid Deltaplan moet 'digitaal leegjatten' NL voorkomen Koenders: niet naïef over cyberaanvallen BEVEILIGING OVERHEIDSSITES
Nadere informatieInformatiebeveiliging gemeenten
Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff
Nadere informatieHandboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2
Handboek IBP Overzicht-projectplan privacy SOML Oktober 2017 Versienummer: 0.2 Inleiding In het verleden zijn er Nederlandse privacywetten (WBP) ingevoerd vanaf 1995. In 2016 kwam de Meldplicht Datalekken
Nadere informatieIATI is de internationale standaard voor het openbaar beschikbaar maken van projectinformatie in de ontwikkelingssector.
IATI PROGRAMMA IATI is de internationale standaard voor het openbaar beschikbaar maken van projectinformatie in de ontwikkelingssector. Het is een internationaal initiatief waarbij donororganisaties, overheden
Nadere informatieRapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018
Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van
Nadere informatieHet verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1
ARANEA ISM, niet toegestaan. 1 Partners van SEP Even voorstellen Daniel Bloemers ARANEA ISM, niet toegestaan. 2 Informatiebeveiliging en privacy Hand in hand of ieder voor zich? 1. Ontwikkelingen 2. Over
Nadere informatieGeen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.
Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned
Nadere informatieSecurity (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Nadere informatieSURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT
SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT Olga Scholcz Juridisch Adviseur 24 november 2015 Anand Sheombar Contractmanager SURF Normenkader Betreft contractuele bepalingen die worden
Nadere informatieIT voor Controllers Mark Vermeer, CIO
IT voor Controllers Mark Vermeer, CIO 1 Rotterdam getallen Rotterdam: 620.000 inwoners, 50% autochtoon 173 nationaliteiten 3,4 miljard 11.000 fte IT 100 mln 400+ IT staf 5 clusters, SSC en bestuursstaf
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieHartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER
Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener
Nadere informatieHoe implementeer je de NEN7510?
Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieI T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieInformatiebeveiliging
UWV Informatiebeveiliging Een schets 1 Informatiebeveiliging UWV Platform Informatiebeveiliging 25-05-05 drs G.Bayens MBA drs Guido Bayens MBA UWV Concern ICT Hoofd Afdeling Beleid & Architectuur Adviseur
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieThemadag Beveiliging & ICT Trends, dilemma s & toekomst
Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45
Nadere informatieDatum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W
OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Nadere informatiePresentaties -Brandweerzorgplan -Organisatieontwikkeling -Financiële bijdrage. Burgemeester Manager brandweer Financieel adviseur VRGZ
Presentaties -Brandweerzorgplan -Organisatieontwikkeling -Financiële bijdrage Burgemeester Manager brandweer Financieel adviseur VRGZ Agenda Brandweerzorgplan Manager brandweer Organisatieontwikkeling
Nadere informatieHEB JE GENOEG GELEERD VANDAAG?
HJGGV HEB JE GENOEG GELEERD VANDAAG? Dé kwaliteitscyclus voor onderwijsteams in het MBO Heb je genoeg geleerd vandaag? Heb je genoeg geleerd vandaag? Merk je dat docenten aan de slag gegaan zijn met jullie
Nadere informatieSeize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
Nadere informatieH t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging
Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting
Nadere informatieRapport van bevindingen Privacy Informatie Ondersteund Beslissen
Auditdienst Rijk Ministerie van Financiën Rapport van bevindingen Privacy Informatie Ondersteund Beslissen De f1 ni tlef Colofon Titel Uitgebracht aan Privacy Informatie Ondersteund Beslissen Directie
Nadere informatieTHE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV
THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt
Nadere informatieICT voorzieningen in de cloud; het UvT traject
ICT voorzieningen in de cloud; het UvT traject Berthilde Boukema Projectleider de nieuwe werkplek 13-5-2011 1 Agenda Project achtergrond Beoogde situatie Doorlopen traject Demo Implementatie Vragen 12.000
Nadere informatieDocumentnummer: : Eindnotitie implementatie privacy
Eindnotitie implementatie privacy Afdeling Bedrijfsvoering, team Advies en Middelen 2016 1 Inhoudsopgave 1. Inleiding.3 2. Resultaten.3 3. Documenten.4 4. Implementatie.5 4.1 Training voor het sociaal
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieInformatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016
Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten
Nadere informatieAVG en meer... geen privacy zonder informatieveiligheid. Theater -7 Powered by ActiZ. Woensdag 18 april 15:00
AVG en meer.... geen privacy zonder informatieveiligheid Theater -7 Powered by ActiZ Woensdag 18 april 15:00 Peter van der Zwan Ipse de Bruggen en Douwe de Jong AVG en meer... Zorg & ICT 2018 - Powered
Nadere informatie