Introductie aanpak BIO
|
|
|
- Tobias van Beek
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Handreiking Introductie aanpak BIO Hoe implementeren gemeenten de BIO en hoe ziet het proces er dan uit?
2 Colofon Naam document Introductie aanpak BIO Versienummer 1.03 Versiedatum April 2019 Versiebeheer Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD). Vereniging van Nederlandse Gemeenten/ Informatiebeveiligingsdienst voor gemeenten (IBD) (2018) Tenzij anders vermeld, is dit werk gelicenseerd onder een Creative Commons Naamsvermelding-Niet Commercieel- Gelijk Delen 4.0 Internationaal licentie. Dit houdt in dat het materiaal gebruikt en gedeeld mag worden onder de volgende voorwaarden: Alle rechten voorbehouden. Verveelvoudiging, verspreiding en gebruik van deze uitgave voor het doel zoals vermeld in deze uitgave is met bronvermelding toegestaan voor alle gemeenten en overheidsgemeenten. Voor commerciële organisaties wordt hierbij toestemming verleend om dit document te bekijken, af te drukken, te verspreiden en te gebruiken onder de hiernavolgende voorwaarden: 1. De IBD wordt als bron vermeld; 2. Het document en de inhoud mogen commercieel niet geëxploiteerd worden; 3. Publicaties of informatie waarvan de intellectuele eigendomsrechten niet bij de verstrekker berusten, blijven onderworpen aan de beperkingen opgelegd door de IBD en / of de Vereniging van Nederlandse Gemeenten; 4. Iedere kopie van dit document, of een gedeelte daarvan, dient te zijn voorzien van de in deze paragraaf vermelde mededeling. Wanneer dit werk wordt gebruikt, hanteer dan de volgende methode van naamsvermelding: Vereniging van Nederlandse Gemeenten / Informatiebeveiligingsdienst voor gemeenten, licentie onder: CC BY-NC-SA 4.0. Bezoek voor meer informatie over de licentie. Rechten en vrijwaring De IBD is zich bewust van haar verantwoordelijkheid een zo betrouwbaar mogelijke uitgave te verzorgen. Niettemin kan de IBD geen aansprakelijkheid aanvaarden voor eventueel in deze uitgave voorkomende onjuistheden, onvolledigheden of nalatigheden. De IBD aanvaardt ook geen aansprakelijkheid voor enig gebruik van voorliggende uitgave of schade ontstaan door de inhoud van de uitgave of door de toepassing ervan. Met dank aan De expertgroep en de reviewgemeenten die hebben bijgedragen aan het vervaardigen van dit product. 2
3 Wijzigingshistorie Versie Datum Wijziging / Actie Initiële opzet Start reviewronde Opmerkingen verwerkt, gereed voor redactie Publicatieversie gereed Enkele typos aangepast Opmerkingen review groep verwerkt Uitwerking 5.3 aangepast Over de IBD De IBD is een gezamenlijk initiatief van alle Nederlandse Gemeenten. De IBD is de sectorale CERT / CSIRT voor alle Nederlandse gemeenten en richt zich op (incident)ondersteuning op het gebied van informatiebeveiliging. De IBD is voor gemeenten het schakelpunt met het Nationaal Cyber Security Centrum (NCSC). De IBD ondersteunt gemeenten bij hun inspanningen op het gebied van informatiebeveiliging en privacy / gegevensbescherming en geeft regelmatig kennisproducten uit. Daarnaast faciliteert de IBD kennisdeling tussen gemeenten onderling, met andere overheidslagen, met vitale sectoren en met leveranciers. Alle Nederlandse gemeenten kunnen gebruik maken van de producten en de generieke dienstverlening van de IBD. De IBD is ondergebracht bij VNG Realisatie. Leeswijzer Dit product is een nadere uitwerking voor gemeenten van de Baseline Informatiebeveiliging Overheid (BIO). De BIO is eind 2018 bestuurlijk vastgesteld als gezamenlijke norm voor informatiebeveiliging voor alle Nederlandse overheden. Doel Het doel van dit document is het ondersteunen van proceseigenaar en de CISO bij het procesmatig omgaan met de BIO, want een procesmatige aanpak is de beste manier om risico s te beheersen op basis van de BIO. Voor het procesmatig uitvoeren van deze aanpak zijn een aantal stappen en activiteiten noodzakelijk die in dit document nader uitgewerkt worden. Doelgroep Dit document is van belang voor de CISO. 3
4 Relatie met overige producten Baseline Informatiebeveiliging Overheid (BIO) Quickscan informatiebeveiliging (QIS) (BZK) Handreiking Risicomanagement voor Lijnmanagers Diepgaande risicoanalyse (MAPGOOD) Data protection impact assessment (DPIA) Baselinetoets (spreadsheet) GAP-analyse NEN-ISO/IEC 27001:2017 NEN-ISO/IEC 27002:2017 Handreiking ISMS 4
5 Inhoudsopgave 1. Samenvatting Processchema op hoofdlijnen Inleiding Belang van Risicomanagement P&C GAP-analyse Eigenschappen BIO Verschil met de BIG Indeling BIO Controls Maatregelen Implementatierichtlijn Procesaanpak Baselinetoets aanpak Vervolg baselinetoets Maatregelselectie Goede doelstellingen en maatregelen Waar kan ik maatregelen nog meer vinden? Wanneer wel of niet van toepassing verklaren? Implementeren van maatregelen Risico Restrisico Vastlegging
6 1. Samenvatting In dit document is beschreven hoe met de Baseline Informatiebeveiliging Overheid (BIO) kan worden omgegaan. Dit document is geschreven voor proceseigenaren en de CISO. De BIO is per 2020 de opvolger van de Baseline Informatiebeveiliging voor Gemeenten (BIG) waarbij het jaar 2019 als overgangsjaar is ingesteld. Het grote verschil tussen de BIG en de BIO is dat de BIO op de meest actuele versie van de ISO is gebaseerd en dat de BIO meer ruimte geeft voor het treffen van passende maatregelen op basis van risicomanagement. Het is de verantwoordelijkheid van elke proceseigenaar om ervoor te zorgen dat risico s binnen zijn proces passend worden beheerst op basis van de BIO. Het uitvoeren van de Baselinetoets BIO ondersteunt in de aanpak en is een activiteit dat in principe wordt uitgevoerd door de proceseigenaar. In de inleiding van voorliggend document is het algemene belang van risicomanagement uitgelegd en de relatie met de Deming Cirkel Plan-Do-Check-Act (PDCA) van het Information Security Management Systeem (ISMS) en planning en control (P&C)-cyclus van de gemeente. Dit is noodzakelijk om iedereen die met de BIO aan de slag gaat op vlieghoogte te brengen. In hoofdstuk 3 wordt nader ingegaan op de BIO, de opbouw van de BIO en de eigenschappen in vergelijking met de BIG. Hoofdstuk 4 gaat over de procesaanpak van de baselinetoets. En hoofdstuk 5 gaat over het selecteren van controls en beheersmaatregelen met als afsluiting de vastlegging in documenten. Voorliggend document wordt ondersteund door andere documenten uit de reeks operationele kennisproducten BIO (BIO- OP). Zo is er de Baselinetoets BIO, de diepgaande risicoanalyse met de MAPGOOD-methode, de GAP-analyse en de handreiking risicomanagement voor de lijnmanagers (zie pagina 4) Processchema op hoofdlijnen De BIO ondersteunt verschillende niveaus van beveiligen op basis van een te beschermen belang. De systeem- of proceseigenaar bepaalt procesmatig wat het beveiligingsniveau van het desbetreffende systeem of proces is en welke maatregelen genomen moeten worden om dat belang adequaat te beschermen. Het is daarnaast goed te beseffen dat processen binnen vergelijkbare gemeenten vaak hetzelfde zijn. Als een andere vergelijkbare gemeente al een baselinetoets uitgevoerd heeft op hetzelfde proces, dan hoeft de baselinetoets in principe niet nog eens uitgevoerd te worden. Het verdient de wel aanbeveling om de resultaten van die baselinetoets op te vragen en na te lopen op bijzonderheden. De gemeente die het proces goed doorlopen heeft zal dan ook al de extra controls en maatregelen hebben uitgewerkt zodat meteen kan worden begonnen met de GAP-analyse. Met de GAP-analyse wordt dan inzichtelijke gemaakt in hoeverre de gemeente de controls en maatregelen al heeft geïmplementeerd. In het kort zien de stappen er als volgt uit: 1. Voer de GAP-analyse uit voor alle gemeenschappelijke en centraal genomen controls en maatregelen, maak daarbij gebruik van de GAP-analyse aanpak van de IBD. 2. Inventariseer de bedrijfsprocessen volgens het interne model van procesbeschrijvingen en maak een keuze over welke eerst aan te pakken (op basis van belangrijkheid). 3. Zoek de verantwoordelijke voor het bedrijfsproces en vertel hem het belang van de baselinetoets en zijn rol in het geheel van de BIO. 4. Deze verantwoordelijke moet (eventueel onder begeleiding van de CISO) in workshop verband de baselinetoets voor zijn bedrijfsproces uitvoeren Voer indien nodig een diepgaande risicoanalyse uit bij afwijkende betrouwbaarheidseisen van informatiebeveiliging (beschikbaarheid, integriteit en vertrouwelijkheid (BIV)). 6. Voer een data protection impact assessment (DPIA) uit als dat verplicht is en deze nog niet eerder uitgevoerd was. 1 Op moment van schrijven betreft dit versie 27002: De IBD heeft een baselinetoets gemaakt in de vorm van een spreadsheet met een uitleg. 6
7 7. Zoek in de BIO de controls en verplichte maatregelen bij het geselecteerde BBN om de gevonden risico s adequaat te beheersen. 8. Selecteer (bijvoorbeeld op basis van de ISO 27002) of bedenk passende maatregelen bij de controls uit de BIO waar geen verplichte maatregelen bij staan en leg dit vast. 9. Noteer de controls die niet van toepassing zijn, onderbouw waarom deze niet van toepassing zijn en bewaar het verslag van de analyse, dit is de ingevulde baselinetoets en de eventueel uitgevoerde diepgaande risicoanalyse en eventueel de uitgevoerde DPIA. 10. Cluster de controls en te treffen maatregelen naar soort en verdeel ze indien nodig onder andere uitvoerders binnen de gemeente of samenwerking (PIOFAH). 11. Zoek aansluiting bij het organisatorische ISMS en neem daar de maatregelen en uitvoerders op ter monitoring, gebruik zo mogelijk een Governance, Risk en Compliance (GRC)-tool. 12. Voer over de eigen controls en maatregelen een GAP-analyse (verschillenanalyse) uit om vast te stellen wat nog gedaan moet worden en neem de GAP op in een ISMS en/of in het (integraal) informatiebeveiligingsplan zodat ze gepland worden voor implementatie. 13. Bewaak de voortgang van de implementatie (risicomanagement). 7
8 2. Inleiding In dit hoofdstuk worden aan aantal begrippen uitgewerkt die nodig zijn bij het implementeren van de BIO en leggen de basis voor de verdere uitwerking van de stappen in voorliggend document Belang van Risicomanagement Risicomanagement is de manier om de risico s te beheersen die ervoor kunnen zorgen dat de dienstverlening hinder ondervindt als deze manifest worden. Risico s in het kader van informatiebeveiliging zien toe op de betrouwbaarheidseisen: beschikbaarheid (B), integriteit (I) en vertrouwelijkheid (V) van informatie (BIV). Informatie is essentieel voor een goede dienstverlening en als deze niet of niet op tijd beschikbaar is, of niet juist of eerder of breder openbaar wordt dan gewenst, dan heeft dat gevolgen voor de gemeente én de inwoners, ondernemers, klanten en anderen. Het risico bestaat uit de kans maal de impact van deze gevolgen. Risicomanagement identificeert, beoordeelt en behandelt risico s, die mogelijk een negatieve impact hebben op de gemeentedoelen, door het waarborgen van de betrouwbaarheid van de informatie(voorziening) en de continuïteit van de dienstverlening. Het proces van risicomanagement bestaat in veel modellen uit zes stappen 3 : 1. Bepaal doelstelling: wat wil de gemeente bereiken. 2. Identificeer risico s: een dreiging is een onzekere gebeurtenis met mogelijke gevolgen voor de doelstelling. 3. Identificeer mogelijke impact: Een risico is een dreiging waaraan een kans en gevolg toegevoegd zijn. 4. Beoordeel de risico s: Een gemeente moet van tevoren bepalen hoeveel risico gelopen mag worden, door het maken van een risicoprofiel en de risicobereidheid uit te werken en de belangrijkste risico s te prioriteren. 5. Beheers risico s: Dit kan op vier manieren: Vermijden: alle mogelijke beheersmaatregelen treffen om het risico s te vermijden Verminderen: beheersmaatregelen selecteren die de kans en/of impact verkleind, maar waarbij een restrisico overblijft Overdragen/verzekeren: het risico wordt overdragen aan een andere partij (denk aan een brandverzekering) Accepteren: het (rest)risico wordt geaccepteerd en er worden hiervoor geen beheersmaatregelen getroffen 6. Monitoring: Gedurende het hele proces volgen van risico s (meten, controleren en rapporteren) en de werking van maatregelen door deze maatregelen ook te koppelen aan het incidentmanagement proces. Informatiebeveiliging is risicomanagement. De stap monitoring draagt bij aan het verbeteren van de kwaliteit van de informatiebeveiliging en de meest gebruikte term daarbij is PDCA. Met de Plan-Do-Check-Act (PDCA) wordt vaak bedoeld dat risicomanagement een cyclisch kwaliteitsproces is dat bestaat uit het doorlopen van een aantal processtappen, namelijk plan, do, check en act. Een andere naam voor PDCA is ook wel de kwaliteitscirkel van Deming. Door middel van het doorlopen van PDCA-cyclus wordt gemonitord of de genomen beheersmaatregelen nog effectief zijn en zich nieuwe of andere risico s voordoen die nog niet beheerst worden. Het zorgt er dus voor dat een passend beveiligingsniveau wordt gehandhaafd en het waarborgt een lerende gemeente P&C Planning en Control (P&C) is de begroting- en verantwoordingscyclus van een typische gemeente en beweegt zich langs de financiële verantwoording vanaf de planfase tot en met de jaarrekening. De P&C-cyclus is een bestaand proces binnen gemeenten, waar informatiebeveiliging in haar communicatie op kan aansluiten. Via de P&C-cyclus kan gerapporteerd worden aan verschillende stakeholders over de doelen van informatiebeveiliging en de voortgang op deze doelen (verantwoording). Informatiebeveiligingsdoelstellingen moeten gerelateerd zijn aan het gemeentejaarplan en moeten de gemeente ondersteunen in het behalen van de gemeente doelstellingen
9 2.3. GAP-analyse De GAP-analyse is bedoeld om vast te stellen welke maatregelen al in de organisatie aanwezig zijn of geïmplementeerd zijn en welke nog niet. In het geval van de BIO valt de GAP-analyse eigenlijk uiteen in twee analyses. Dat komt doordat de BIO verplichte maatregelen kent en ook niet verplichte maatregelen. De verplichte maatregelen moeten altijd geïmplementeerd worden en zijn ook soms van toepassing op de hele gemeente. Daardoor kan de eerste analyse over de verplichte controls en maatregelen uitgevoerd worden op corporate niveau door de CISO en de eindverantwoordelijke van de dienstverlening (bij gemeenten: de gemeentesecretaris) voor 3 BBN s, want de verplichte maatregelen moeten namelijk altijd geïmplementeerd worden, dus kunnen deze centraal onderzocht worden. De tweede analyse wordt gedaan in aanvulling op de eerste door de proceseigenaar nadat deze alle stappen uit dit document doorlopen heeft. Daarbij kan hij gebruik maken van wat er binnen de centrale GAP-analyse al naar voren gekomen is. 9
10 3. Eigenschappen BIO In dit hoofdstuk worden de belangrijkste eigenschappen van de BIO nader toegelicht, zodat een basis gelegd wordt om efficiënt met de BIO en risicomanagement te kunnen omgaan Verschil met de BIG De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)( die van 2013 tot en met 2019 geldt) en de BIO (die per 2020 geldt en waarbij 2019 het overgangsjaar is) verschillen in werkelijkheid niet veel van elkaar als het gaat om de controls (zie paragraaf 3.2 Indeling BIO). Waar het wezenlijke verschil ligt is in de aanpak en de keuzevrijheid als het gaat om de selectie van maatregelen om controls te laten werken. Een ander verschil is dat de BIG gebaseerd was op de ISO27002:2007 en de BIO op de ISO27002:2017. Waar de BIG 300+ maatregelen kent en één niveau van beveiliging kan de proceseigenaar nu kiezen 3 niveaus van beveiligen op basis van het onderkende te beschermen belang. Hierbij worden verplichte maatregelen genomen en optionele maatregelen geselecteerd die moeten bijdragen aan het behalen van de doelstelling. De nieuwe BIO kent drie basisbeveiligingniveaus, 133 controls (zie paragraaf 0) terwijl de BIG 136 controls kent. Het grootste verschil tussen de BIO en de BIG zit in de hoeveelheid maatregelen Indeling BIO De indeling van de BIG, BIO en de ISO reeks is hetzelfde: Hoofdstukken (clausules): Dit zijn aandachtsgebieden voor beveiliging. Zo is er bijvoorbeeld een hoofdstuk 5: Beleid en een hoofdstuk 6: Rollen en verantwoordelijkheden. Hoofd beveiligingscategorieën (beheersdoelstellingen): Dit zijn in de BIO de tweede niveau paragrafen zoals bijvoorbeeld 6.1 Interne Organisatie Beheersmaatregelen (dit noemen wij in de BIO: Controls (ook wel maatregel doelstellingen)): Dit is het derde niveau van paragrafen. Controls zijn beheersmaatregelen, maar zij kennen geen specifieke implementatiemaatregelen. Tot op control niveau is er feitelijk geen verschil tussen de ISO 27002:2017 en de BIO. De teksten zijn exact gelijk. Pas vanaf BBN3 kunnen in de toekomst controls worden toegevoegd aan de BIO om mogelijke extra maatregelen een plaats te geven binnen de BIO. Control voorbeeld: Interne Organisatie. Implementatierichtlijnen en overige informatie (maatregelen): De ISO kent op dit niveau losse tekst die helpt bij het inrichten van de control, allemaal aandachtspunten waar aan gedacht kan worden bij het implementeren van de controls. Het verschil tussen de ISO en de BIO ligt hierin dat de BIO bij controls soms wel en soms geen concrete maatregelen kent. Maatregelen in de BIO zijn altijd verplicht, tenzij ze niet van toepassing kunnen zijn. Bijvoorbeeld een maatregel gaat over beleid ( ) maar deze is centraal ingevuld en dus hoeft de proceseigenaar dit niet nog eens te doen. Als in de BIO bij een control geen maatregelen staan moeten deze tijdens risicoanalyse zelf bepaald worden of moet gebruik gemaakt worden van bestaande maatregelen, u kunt hier o.a. de ondersteuningsproducten van de IBD 4, de ISO 27002:2017, de oude BIG of de ISOR 5 voor gebruiken. U mag natuurlijk ook nog steeds zelf maatregelen verzinnen op basis van gezond verstand & 10
11 3.3. Controls Control is de Engelse term voor beheersmaatregel (ISO term) en er is afgesproken dat de BIO de Engelse term gebruikt in plaats van de Nederlandse ISO term. De Control is het niveau waarop een auditor beoordeelt (en de Eenduidige Normatiek Single Information Audit (ENSIA) ook). Controls zijn in principe techniek en organisatie onafhankelijk geschreven. Controls hebben een relatie met één of meer risico s en hebben tot doel bij te dragen aan de betrouwbaarheidseisen zoals die door de organisatie zijn gesteld Maatregelen Een maatregel kan gevonden worden in de BIO (verplicht), kennisproducten van de IBD, in de oude BIG, de ISOR, de ISO 27002:2017 en ze kunnen ook bepaald worden op basis van een risicoanalyse. Een maatregel maakt de control concreet. Maatregelen kunnen bepaald worden op basis van de implementatierichtlijn uit de ISO 27002:2017. Dat is de reden waarom voor alle BIO gebruikers de toegang tot NEN-connect afgekocht is zodat iedereen die met de BIO bezig gaat ook van de ISO 27001:2017 en ISO 27002:2017 gebruik kan maken voor het bedenken van passende maatregelen als een control geen maatregelen bevat. Deel 2 van de BIO heeft dezelfde hoofdstukindeling en nummering als de ISO 27002: Implementatierichtlijn De Implementatierichtlijn is onderdeel van de ISO 27002:27002 en bevat aanwijzingen, aandachtspunten en overige informatie om bij een control passende maatregelen te bedenken. Implementatierichtlijnen geven richting en maken een control concreet. Zie ook Figuur 3.5: Voorbeeld Control met implementatierichtlijn Contact met speciale belangengroepen Beheersmaatregel Er behoren passende contacten met speciale belangengroepen of andere gespecialiseerde beveiligingsfora en professionele gemeenten te worden onderhouden. Implementatierichtlijn Lidmaatschap van speciale belangengroepen of fora behoort te worden overwogen als middel om: a) kennis te verbeteren over best practices en op de hoogte te blijven van relevante beveiligingsinformatie; b) ervoor te zorgen dat de kennis van informatiebeveiliging actueel en volledig is; c) vroegtijdige waarschuwingen te ontvangen inzake alarm, adviezen en patches die verband houden met aanvallen en kwetsbaarheden; d) toegang te krijgen tot gespecialiseerd advies over informatiebeveiliging; Figuur 3.5: Voorbeeld Control met implementatierichtlijn 11
12 De ISO en kunnen worden gedownload bij de NEN door overheidspartijen op basis van het gebruikte mailadres waarmee geregistreerd wordt op NEN-connect: NEN/ISO vrij beschikbaar voor overheid De overheid heeft in overleg met NEN de volgende twee informatiebeveiligingsnormen vrij beschikbaar gesteld voor gemeenten, waterschappen en provincies in NEN Connect. Deze normen zijn nodig bij een goede implementatie van de BIO (Baseline Informatiebeveiliging Overheid). NEN-NL-ISO/IEC 27001:2017 NEN-NL-ISO/IEC 27002:2017 Samenwerkingsverbanden Ook samenwerkingsverbanden kunnen gebruik maken van NEN connect, maar de NEN zal naar alle waarschijnlijkheid moeite hebben met het beoordelen van de organisatienaam, want de NEN doet op basis van een ingevuld aanvraagformulier bepalen of er recht op toegang bestaat. Bij twijfel neemt de NEN vwb samenwerkingsverbanden contact op met de IBD Gratis toegang via NEN Connect Vul het online aanvraagformulier [1] in om toegang te krijgen tot NEN Connect. Ook indien u al een NEN Connect licentie heeft, dient u het formulier in te vullen. Let er wel op dat u de juiste organisatienaam gebruikt! Meer info zie [2]. [1] &userid=80151&command=viewpage&activityid=test&encid=1 [2] 12
13 4. Procesaanpak Het is van belang dat de beoordeling van de te beschermen belangen altijd op dezelfde manier gebeurt, de BIO kent daarvoor de term basisbeveiligingsniveau (BBN). Deze BBN s bestaan uit 3 niveaus van beveiligen. Op basis van een uitgevoerde Baselinetoets wordt gestructureerd beoordeeld op welk niveau het proces beveiligd moet worden. De Baselinetoets BIO (een Excel bestand) behoort tot de reeks operationele kennisproducten BIO (BIO-OP). Behalve de BBN-bepaling is daarin ook een blad opgenomen met vragen over de 13 verwerkingsgronden en de vragen waarvoor een data protection impact assessment (DPIA) verplicht is uit de Algemene verordening gegevensbescherming (AVG) om te bepalen of een DPIA moet worden uitgevoerd. Feitelijk is dit een PRE-PIA om vast te stellen of een DPIA moet worden uitgevoerd Baselinetoets aanpak De Baselinetoets BIO kent de volgende stappen: Stap 1: Beantwoord algemene vragen, bepaal scope, het proces, de keten, de externe eisen, wet- en regelgeving en de eigenaar Stap 2: Vul vragen in over beschikbaarheid Stap 3: Vul vragen in over integriteit Stap 4: Vul vragen in over vertrouwelijkheid Stap 5: Vul vragen in over privacy Stap 6: De spreadsheet geeft in het tabblad resultaat de score weer en hieruit kan worden afgeleid wat de vervolgstappen zijn. Stap 7: Stel resultaten vast 4.2. Vervolg baselinetoets In het geval dat de betrouwbaarheidseisen (BIV) allen op hetzelfde BBN-niveau uitkomen na het uitvoeren van de baselinetoets, hoeft er geen diepgaande risicoanalyse meer te worden uitgevoerd, het proces valt dan binnen de baseline voor dat niveau. Wat dan nog wel moet gebeuren is dat de controls die binnen de geselecteerde BBN vallen en die geen maatregelen kennen, voorzien van passende maatregelen op basis van een risicoafweging. In principe bepaalt de BBN score voor vertrouwelijkheid het overall eindresultaat. Valt één (of meerdere) betrouwbaarheidseis(en) van beschikbaarheid en/of integriteit buiten de geselecteerde BBN voor vertrouwelijkheid (in positieve zin, dus zwaarder), dan moet voor die betrouwbaarheidseis of die betrouwbaarheidseisen een diepgaande risicoanalyse uitgevoerd worden om daarmee de extra controls en maatregelen te selecteren voor die betrouwbaarheidseisen. Als vastgesteld wordt dat privacy mogelijk van belang is dan moet mogelijk daarnaast nog een DPIA worden uitgevoerd. Beide analyses zijn geen onderdeel van deze aanpak beschrijving en zijn separaat uitgewerkt in onze handleiding DPIA 6 en de diepgaande risicoanalyse 7 met MAPGOOD
14 5. Maatregelselectie 5.1. Goede doelstellingen en maatregelen Het uitvoeren van een baselinetoets is stap één (zie paragraaf 1.1 voor een beschrijving van het processchema) maar het vinden van passende maatregelen bij geselecteerde controls vereist risicodenken. Er moet worden vastgesteld wanneer een maatregel passend is en hoeveel deze maatregel dan bijdraagt aan de control. Voor maatregelen geldt: 1. De maatregel is passend en draagt voldoende bij aan het behalen van de doelstelling van de control; 2. De maatregel is niet passend: a. Maatregel is te duur > zoek alternatieven of andere maatregelen of; b. Maatregel past niet (geheel) > zoek naar alternatieven die beter aansluiten bij de doelstelling of; c. Kies uit andere mitigatie strategieën: i. Preventie: het voorkomen dat iets gebeurt of het verminderen/verkleinen van de kans dat het gebeurt; ii. Detectie: het detecteren van de (potentiële) schade wanneer een bedreiging optreedt; iii. Repressie: het beperken van de schade wanneer een bedreiging optreedt; iv. Correctie: het instellen van maatregelen die worden geactiveerd zodra iets is gebeurd om het effect hiervan (deels) terug te draaien; v. Acceptatie: geen (additionele) maatregelen, men accepteert de kans en het mogelijke gevolg van een bedreiging; vi. Overdragen: financieel d.m.v. verzekeren of operationeel d.m.v. outsourcen. Het is van belang dat deze stap goed wordt uitgevoerd omdat de discussie achteraf bij een audit juist over het selectie proces zal gaan en over de mate waarin de maatregel bijdraagt aan het behalen van de control. Uiteraard gaat het niet om de discussie alleen, maar altijd om het juist mitigeren van risico s met passende maatregelen Waar kan ik maatregelen nog meer vinden? Voor het kiezen en vaststellen van passende maatregelen kan gebruik worden gemaakt van: De BIG, in de BIG waren al maatregelen vastgesteld (het niveau van de BIG is BBN2). De ISO 27002, hierbij kunnen op basis van de implementatierichtlijn bij een doelstelling (control) passende maatregelen worden gekozen en vastgesteld wanneer concrete maatregelen bij de control ontbreken. De ondersteuningsproducten van de IBD. U vindt maatregelen in het BIO-OP document met passende maatregelen bij BIO controls waarbij geen maatregel genoemd wordt. 8 De Information Security Object Repository (ISOR), in deze database is per thema uitgewerkt wat passende controls en maatregelen kunnen zijn, en biedt de mogelijkheid om op control basis te zoeken naar maatregelen en/binnen thema s Wanneer wel of niet van toepassing verklaren? Controls binnen een BBN kennen een aantal toestanden: 1. De control bevat al maatregelen, deze control is binnen de BBN altijd verplicht en er kan niet voor gekozen worden de control te laten vervallen (of beter het bijbehorende risico te accepteren) tenzij de control niet van toepassing is. De maatregelen zijn passend om in control te komen. 2. De control bevat nog geen maatregelen, deze control kan: a. Niet van toepassing zijn (er hoeven dan geen maatregelen bepaald te worden); b. Wel van toepassing zijn, en er moeten nog passende maatregelen bepaald worden. 8 Dit BIO-OP document is op het moment van schrijven nog niet beschikbaar. [wellicht kun je beter aangeven per wanneer een en ander beschikbaar komt, bijvoorbeeld vanaf begin kwartaal komen de eerste producten beschikbaar. 9 Zie hiervoor de website van de NORA ( 14
15 5.4. Implementeren van maatregelen Controls en maatregelen moeten onderzocht worden op aanwezigheid binnen de afdeling van de proceseigenaar (middels een GAP-analyse), of binnen de gemeente. Controls en maatregelen kunnen namelijk van toepassing zijn op anderen dan de proceseigenaar zelf. Dat heeft tot gevolg dat de proceseigenaar afspraken moet maken over die controls en maatregelen. Andere afdelingen zijn bijvoorbeeld: facilitaire zaken, Personeel en Organisatie (P&O) en Informatisering & Automatisering (I&A). In de BIO is een start gemaakt met een selectie van controls en maatregelen met een toewijzing aan externe ICTleveranciers, deze leverancier kan een (intern) ICT-samenwerkingsverband of een externe ICT-leverancier zijn. Deze externe/interne afdelingen voeren controls en maatregelen uit voor de proceseigenaar en ondersteunen daarmee het bedrijfsproces. Afhankelijk van de afspraken in bijvoorbeeld een convenant, samenwerkingsovereenkomst of inkoopdocument zal de externe of interne behandelaar zich moeten verantwoorden over de mate waarin zij controls en maatregelen geïmplementeerd heeft. Dit onderzoek wordt uitgevoerd met een GAP-analyse of nulmeting. Deze analyse brengt in kaart welke maatregelen al genomen zijn, wie ervoor verantwoordelijk is, welke maatregelen nog niet genomen zijn, de impact in tijd en geld. Op basis van deze analyse wordt het informatiebeveiligingsplan van de gemeente of van de afdeling gevuld met activiteiten om de ontbrekende controls en maatregelen te implementeren. 10 Alle controls en maatregelen moeten worden opgenomen in het Information Security Management Systeem (ISMS), zodat zij kunnen worden meegenomen in de PDCA-cyclus. Voor de ontbrekende controls en maatregelen moeten actiehouders worden benoemd en afspraken worden gemaakt wanneer deze maatregelen getroffen moeten zijn Risico Risico, wat is dat eigenlijk? Een risico is een gekwantificeerde dreiging berekend op basis van de kans en het gevolg ofwel de impact. Zoals in figuur 5-1 te zien is kunnen risico s als gevolg van een analyse in één van de vier kwadranten vallen. De blauwe pijlen in het rode kwadrant geven aan welk soort maatregelen getroffen kunnen worden. Dat betekent ook dat een combinatie van soort maatregelen nodig kan zijn om in het groene kwadrant uit te komen. Figuur 5-1 Risicokwadranten 10 Zie hiervoor ook het BIO-OP document GAP-analyse van de IBD: 15
16 5.6. Restrisico Een risico kent eigenlijk ook altijd een restrisico, want maatregelen dragen bij aan het verminderen van het risico en dan blijft er eigenlijk altijd wat risico over. Daarom dienen alleen maatregelen gekozen te worden die daadwerkelijk bijdragen aan het mitigeren van het risico tot een acceptabel niveau. Een maatregel zou ook verzekeren kunnen zijn, waarover nog een interessante discussie gevoerd is op onze community. In principe is het restrisico acceptabel als de genomen maatregelen ervoor zorgen dat de Kans en Gevolg (lees impact) beide op laag staan (risicokwadrant linksonder), maar een gemeente kan ook risico s accepteren die zich in het oranje vlak bevinden Vastlegging Bij het uitwerken van het BBN-niveau door middel van een analyse en het selecteren van passende controls en maatregelen is het van belang dat alles goed vastgelegd wordt. Dit omdat bij een audit, maar ook achteraf als iets onverhoopt toch misgaat (informatiebeveiliging en/of privacy gerelateerd) aangetoond kan worden dat het proces om te komen tot een BBN, controls en maatregelen juist uitgevoerd is. De proceseigenaar kan daarmee aantonen dat hij voldoende activiteiten ontplooid heeft om de informatie die onder hem berust, passend te beveiligen. In ieder geval moet bij de proceseigenaar het volgende aanwezig zijn: 1. Het verslag van de uitgevoerde baselinetoets. 2. Het verslag van de geselecteerde BBN, de controls en uitgewerkte maatregelen. 3. Eventueel resultaat van een uitgevoerde diepgaande risicoanalyse. 4. Eventueel resultaat van een uitgevoerde DPIA. 5. Opname van controls, maatregelen en actiehouders in het ISMS. 6. Ontbrekende controls en maatregelen in een (systeem)informatiebeveiligingsplan. 16
17 Kijk voor meer informatie op: Nassaulaan JS Den Haag CERT: (9:00 17:00 ma vr) CERT 24x7: Piketnummer (instructies via voic ) / 17
Introductie aanpak BIO
Handreiking Introductie aanpak BIO Hoe implementeren organisaties de BIO en hoe ziet het proces er dan uit? Colofon Naam document Introductie aanpak BIO Versienummer 1.0 Versiedatum 23-1-2019 Versiebeheer
BIO-Aanpak. Kees Hintzbergen, Senior adviseur IB IBD. Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD).
BIO-Aanpak Kees Hintzbergen, Senior adviseur IB IBD Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD). Waar gaan we het over hebben Het goede nieuws! Uitgangpunten
Handleiding. Checklist Data Privacy Impact Analyse
Handleiding Checklist Data Privacy Impact Analyse Colofon Naam document Checklist Data Privacy Impact Analyse Versienummer 1.0 Versiedatum 04-06-2018 Versiebeheer Het beheer van dit document berust bij
Jaarrapportage gegevensbescherming
Voorbeeld Jaarrapportage gegevensbescherming Jaarrapportage voor het college van Burgemeester en Wethouders Colofon Naam document FG Jaarrapportage College van Burgemeester en Wethouders Versienummer 1.0
TOELICHTING OP GAP-ANALYSE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
TOELICHTING OP GAP-ANALYSE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Toelichting op GAP-analyse Versienummer
Jaarrapportage gegevensbescherming
Voorbeeld Jaarrapportage gegevensbescherming Jaarrapportage voor de gemeenteraad Colofon Naam document FG Jaarrapportage gemeenteraad Versienummer 1.0 Versiedatum 13-03-2019j Versiebeheer Het beheer van
Responsible Disclosure
Handreiking Responsible Disclosure Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Responsible
Mobiele Gegevensdragers
Handreiking Mobiele Gegevensdragers Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Mobiele
VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014
Veilige afvoer van ICT-middelen
Handreiking Veilige afvoer van ICT-middelen Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking
De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD
De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan
Inkoopvoorwaarden en informatiebeveiligingseisen
Handreiking Inkoopvoorwaarden en informatiebeveiligingseisen Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document
Een bestuursmanifest voor informatieveiligheid
Een bestuursmanifest voor informatieveiligheid Het CIP betracht zorgvuldigheid bij het samenstellen van zijn publicaties. Het kan echter voorkomen dat er toch sprake is van omissies of onjuistheden. Het
Factsheet. Verwerkingsverantwoordelijke of verwerker?
Factsheet Verwerkingsverantwoordelijke of verwerker? Versiebeheer Versie Wijzigingen Datum 1.0 Definitieve versie Juni 2018 1.1 Verduidelijking tav on premise software. Januari 2019 Colofon Deze handreiking
FAQ s Baseline Informatiebeveiliging Overheid
voor een veilige digitale overheid FAQ s Baseline Informatiebeveiliging Overheid v1.02 Inhoudsopgave Algemeen 3 ISO 27001/27002 6 BasisBeveiligingsNiveaus (BBN s) 7 Controls en maatregelen 9 Rollen 11
Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
De 10 bestuurlijke principes voor informatiebeveiliging
Baseline De 10 bestuurlijke principes voor informatiebeveiliging Behorende bij de Baseline Informatiebeveiliging Overheid (BIO) Colofon Copyright 2019 Vereniging van Nederlandse Gemeenten (VNG). Alle rechten
Beleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
BIC Building Blocks Beleid & Strategie
BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die
Handreiking. Standaard Verwerkersovereenkomst Gemeenten
Handreiking Standaard Verwerkersovereenkomst Gemeenten 1 Colofon Naam document Toelichting standaard verwerkersovereenkomst Versienummer 1.00 Versiedatum 01-08-2018 Versiebeheer Het beheer van dit document
kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst
Contractmanagement. Handreiking
Handreiking Contractmanagement Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Handreiking Contractmanagement
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Informatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)
HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:
Nota Risicomanagement en weerstandsvermogen BghU 2018
Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij
Doen of laten? Een dag zonder risico s is een dag niet geleefd
Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management
AVG Routeplanner voor woningcorporaties
AVG Routeplanner voor woningcorporaties 24 oktober 2017 Versie 1.0 24 oktober 2017 0 Inleiding Aedes wil haar leden ondersteunen bij de implementatie van de privacywetgeving. Daarvoor biedt zij onder andere
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris
Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Welkom bij parallellijn 1 On the Move uur. Stap 2 van de BIG Hoe kom ik tot een informatiebeveiligingsplan?
Welkom bij parallellijn 1 On the Move 11.00 11.50 uur Stap 2 van de BIG Hoe kom ik tot een informatiebeveiligingsplan? 1 IBD-Praktijkdag Work IT Out Hoe kom ik tot een informatiebeveiligingsplan? Jule
Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018
Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van
2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042
Brief aan de leden T.a.v. het college en de raad 2 3 MEI 28H Vereniging van Nederlandse Gemeenten informatiecentrum tel. (070) 373 8393 uw kenmerk bījlage(n) betreft Voortgang Informatieveiligheid ons
Hoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij [email protected] 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
BIR2017 FAQ s Baseline Informatiebeveiliging Rijksdienst
BIR2017 FAQ s Baseline Informatiebeveiliging Rijksdienst Inhoudsopgave Algemeen 3 ISO 27001/27002 4 BasisBeveiligingsNiveau s BBN s 5 Controls 7 Rijksmaatregelen 8 Handreikingen 9 Rollen 10 Verantwoording
Zet de stap naar certificering!
NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Strategisch Informatiebeveiligingsbeleid Hefpunt
Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014
Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning
MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0
Bedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
Informatiebeveiliging als proces
Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl [email protected]
RESPONSIBLE DISCLOSURE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
RESPONSIBLE DISCLOSURE Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Responsible Disclosure Versienummer 1.0 Versiedatum
IMPLEMENTATIE BIG. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
IMPLEMENTATIE BIG Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Implementatie BIG Versienummer 1.0 Versiedatum
DPIA. Natasja Pieterman Strategisch adviseur AVG
DPIA Natasja Pieterman Strategisch adviseur AVG Even voorstellen.. De DPIA De DPIA Een proces om: de verwerking van persoonsgegevens te beschrijven de noodzaak en evenredigheid te beoordelen de risico
CERTIFICERING NEN 7510
CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2
I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Driedaagse Speed up Course: implementatie van de BIO
Driedaagse Speed up Course: implementatie van de BIO Introductie van de driedaagse Speed up Course BIO De BIO is een baseline voor overheidsinstellingen die moet zorgen dat de beveiliging van informatie(systemen)
Verwerkersovereenkomst uitvoering <naam hoofdovereenkomst>
Verwerkersovereenkomst uitvoering Het college van burgemeester en wethouders van , verder te noemen Verwerkingsverantwoordelijke, hierbij rechtsgeldig vertegenwoordigd
Een Information Security Management System: iedereen moet het, niemand doet het.
ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst
Energiemanagementprogramma HEVO B.V.
Energiemanagementprogramma HEVO B.V. Opdrachtgever HEVO B.V. Project CO2 prestatieladder Datum 7 december 2010 Referentie 1000110-0154.3.0 Auteur mevrouw ir. C.D. Koolen Niets uit deze uitgave mag zonder
Privacybeleid gemeente Wierden
Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk
ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN
INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Inkoopvoorwaarden
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Workshop DPIA. Wifi-netwerk: Wachtwoord:
Workshop DPIA Wifi-netwerk: Wachtwoord: Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Intro ISO. Finance. Wie zijn wij? Producten. Programma
1 Intro 2 Wie zijn wij? Producten ISO Programma ICT Finance Producten 3 Visma/AccountView Vivaldi (Interim) (Financieel) Management Workshops & Trainingen De 4U way 4 Nadruk op training en kennisoverdracht.
Quick scan Informatiebeveiliging gemeente Zoetermeer
Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data
Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799
Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere
Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer
Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Doelstellingen en scope IBD Het preventief en structureel
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag sorganisatie Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag
INFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
Informatiebeveiligingsbeleid Zorgbalans
Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...
Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
WHITE PAPER STAKEHOLDERMANAGEMENT
WHITE PAPER STAKEHOLDERMANAGEMENT Van strategie naar implementatie in 4 stappen. 2018 leansixsigmatools.nl versie 3.00-2019-2020 Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding-GelijkDelen
Informatiebeveiligingsbeleid 2015-2018
Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen
Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016
Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing
De staatssecretaris van Binnenlandse Zaken en Koninkrijksrelaties, drs. R.W. Knops. Datum 15 juli 2019 Europese dreiging van de Eternal Blue exploit
www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2019Z11050 15 juli 2019 Betreft Europese dreiging van de Eternal Blue exploit Hierbij bied ik u mede namens de minister van
DPIA. Leon van Lare en Roza van Cappellen
DPIA Leon van Lare en Roza van Cappellen DPIA WPB had een PIA Privacy Impact Accessment Verwerking moest je melden aan AP AVG heeft een DPIA Data PROTECTION Impact Accessment VOORAF goed nadenken over
