Compliance and Control
|
|
|
- Peter Martens
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatiebeveiliging in het Hoger Onderwijs Compliance and Control SAMBO-ICT - 16 januari Alf Moens
2 Wat ga ik u brengen? Framework Informatiebeveiliging, best practices uit het onderwijs Normenkader voor informatiebeveiliging: Wat moet een onderwijsinstellingen tenminste geregeld hebben? Tools voor Compliance en Control: SURFaudit En... hoe je dit allemaal organiseert 2
3 WhoAmI Alf Moens Coordinator Informatiebeveiliging & Privacy - SURF SURF werkmaatschappijen en coordinatie HO Parttime docent HU Vice voorzitter Platform voor Informatiebeveiliging (Security Manager ) MISM / Lead Auditor ISO / ISO Risk Manager 3
4 SAFE 4
5 Higer Ed. in the Netherlands 5
6 Waarom beveiligen? 6
7 Compliance and Control Vertrouwen noodzakelijk voor intensieve samenwerking Wettelijke regels: Privacy wetten, worden flink aangescherpt met de EPV (vanaf 2014) Telecom wet,wetten computercriminilateit Bewaarplichten Accountantscontrole verantwoording voor jaarrekening verantwoording voor subsidie projecten substantieel belang (boetes EPV) Aansluitvoorwaarden SURFnet, SURFconext Contractuele bepalingen opdrachtgevers internationale partners Open data? Publieke opinie en IMAGO Hoe realiseer je Compliance en Control? - Commitment - Normenkader IB - Meten met SURFaudit - Framework IB&P HO 7
8 Contractuele bepalingen Onderzoekspartners stellen eisen aan opslag en verwerking van gegevens Voor, tijdens en na het onderzoek Wat vragen/eisen opdrachtgevers/partners? informele inventarisatie bij een van de universiteiten 8
9 CBP publiceert Onderzoek Hogescholen 9
10 Informatiebeveiliging 10
11 Informatiebeveiliging 11
12 Informatiebeveiliging 12
13 PRIVACY Informatiebeveiliging 13
14 PRIVACY CYBERanything Informatiebeveiliging 14
15 PRIVACY Informatiebeveiliging CYBERanything 15
16 Neelie Kroes: Stef Blok: Informatiebeveiliging prominente plaats in istrategie 16
17 Waarom Beveiligen? CBP EPV Datalekken 17
18 18
19 19
20 20
21 2007 oefmetingen maturity formatiebeveiliging tificering dielink Meting Incident Management voor CERT vorming Meting Identity Management voor SURFfederatie Metingen maturity informatiebeveiliging BIM: metingen komen bij elkaar referentiekader IB BIS: Geïntegreerde aanpak normen voor SIM en IdM Pilot SURFaudit Bestuurlijk, CIO, ICT, Beveiliger draagvlak voor normen normen toetsen Scenario( s) testen draagvlak voor methode en kosten Programma van eisen Selectie meetpartijen Mixed financiering? De markt meet,? borging bij SURF de start van SURFaudit... 21
22 SURFaudit 2011: bencharkmeting met 16 instellingen normenkader 2011, 5 clusters 2013: benchmarkmeting met 11 a 12 universiteiten 15 hogescholen normenkader 2013, 6 clusters, uitbreiding met privacy 2014: opzetten onafhankelijk beoordeling met peer-auditing 22
23 23
24 Informatiebeveiliging van project naar proces 24
25 Informatiebeveiliging: Hoe komen we verder? Samenwerken Delen Ondersteunen 25
26 SAFE 26
27 security communities 27
28 28
29 Informatiebeveiliging: Hoe staan we er voor? In 2008: IT beveiliging en fysieke beveiliging goed op orde Universiteiten net iets verder dan hogescholen In 2011: geen grote verschillen meer techniek nog steeds op orde In 2013 Eerste hogescholen maken serieus werk van compliance aangestuurd vanuit bestuurlijk niveau 29
30 SURFaudit consists of a control framework, based on ISO27002, a selection of controls that at least must be implemented in Higher Education. in 2013 expanded based on clearified privacy regulations a scoring scale and 5 levels based on CMM a benchmarktool, with build in scoring, explanation, required evidence, reporting and comparison with broad commitment from security officers, ICT managers, CIO s and boardmembers of the institutions But still voluntary. Same methods and tools are used in healthcare (hospitals) and amongst members CIO Platform (major Dutch companies). SURFaudit is part of the Information Security Framework HO-NL. It s a combination of organisational, personell and technical controls! 30
31 Normenkader 2013 Uitbreiding 2013 opb richtsnoer WBP Logging en Controle 12.2 Correcte verwerking in toepassingssystemen 12.6 Beheer van technische kwetsbaarheden Geheimhoudingsovereenkomsten 12.3 Encryptie en hashing Omgang met e-waste Controle op naleving binnen de organisatie Controle op technische naleving code review Test van nieuwe en gewijzigde informatiesystemen Bij cloud/uitbesteding: beveiligingseisen in bewerkersovereenkomst 7.2 differentiatie van verwerkte persoonsgegevens (classificatie) controle en beoordeling van dienstverlening Beoordeling en afhandeling van incidenten en lekken beheer van wijzigingen in de dienstverlening 31
32 Normenkader Hoger Onderwijs Clusters Zes Clusters: 1. Beleid en Organisatie 2. Medewerkers, studenten en gasten 3. Ruimten & Apparatuur 4. Continuiteit 5. Toegangsbeveiliging en integriteit 6. Logging en controle 32
33 Normenkader Hoger Onderwijs: ISO27002 normen Zes Clusters: 1. Beleid en Organisatie 2. Medewerkers, studenten en gasten 3. Ruimten & Apparatuur 4. Continuiteit 5. Toegangsbeveiliging en integriteit 6. Logging en controle Norm ISO 27002:2007 Wijzigingsbeheer , Backup & Restore Beheer kwetsbaarheden Bedrijfscontinuiteit 14.1 (alle) 33
34 Normenkader Hoger Onderwijs: Bewijsmateriaal Zes Clusters: 1. Beleid en Organisatie 2. Medewerkers, studenten en gasten 3. Ruimten & Apparatuur 4. Continuiteit 5. Toegangsbeveiliging en integriteit 6. Logging en controle Norm ISO 27002:2007 Wijzigingsbeheer , Backup & Restore Beheer kwetsbaarheden Bedrijfscontinuiteit Opzet: 1. Beschrijving van de organisatie mbt OTAP; 2. Kopie procesbeschrijving "change management proces"; Bestaan ( maakt onderscheid in incidenten, kleine - en grote spoedwijzigingen ): 1. Kopie van informatie waaruit blijkt dat de organisatie confo heeft gewerkt Te denken (alle) aan: - Kopie gehanteerd RFC formulier (lijncontrole); inclusief take verantwoordelijkheden rondom CM en ontwep documentati - Kopie impactanalyse van de wijziging (lijncontrole); - Kopie acceptatieformulier, inclusief testuitkomsten (lijncon - Schermprint van de change die van ontwikkelomgeving naa wordt geimplementeerd (lijncontrole) - Kopie eerste meldingen bij in productie inname en traininge 2. kopie van informatie waaruit blijkt dat de organisatie contr uitgevoerd op spoedwijzigingen. Zowel gebruikers als beheersomgeving 34 infrastructuur.
35 Different types of assessments and audits ISO certification Amount of work Audit Peer Audit Self-assesment with peer support Self-assesment Value 35
36 CMM scoring mechanism 36
37 6 Universiteiten 9 Hogescholen Niv ea u Omschrijving 0 Non-existent 1 Initial/Ad Hoc 2 Repeatable but Intuitive 3 Defined Process 4 Managed and Measurable SURFaudit Benchmark Optimised 37
38 Use and re-use Framework informatiebeveiliging en normenkader zijn gebaseerd op internationale standaards en de EU wetgeving: Zijn vrij becshikbaar Benchmark getallen zijn/wordne gepubliceerd Landelijke benchmark? Tooling die nu gebruikt wordt is een commercieel product 38
39 39 13
40 Project Regie in de Cloud referentie Architectuur (HORA) Classificatie van gegevens Juridisch Normenkader SIG Digitale Rechten Kennisbank Vraagbaak Intellectueel eigendom SURFacademy: Privacy Curriculum Introductie Europese richtlijn. Privacy impact Assessments Privacy Beleid Impact wetenschappelijk Onderzoek SURF: Rapporten en papers Patriot Act en FISA Uitspraak CBP over cloud Persoonsgegevens in Botnets Authenticatie voor informatiesystemen Rechtmatig operationeel handelen SURFibo Leidraden Security en Privacy CERT/IBO Security congres SURFnet/SURFconext Step-up Authenticatie (as-a-service) SURFcertificaten
41 Meer weten? Hoger Onderwijs Referentie Architectuur, HORA: Framework informatiebeveiliging: CBP Richtsnoer beveiliging persoonsgegegevens ( Alf Moens
Compliance and Control
SURFaudit Compliance and Control Terena&TF(MSP&(&Trondheim&(&sept.&11th,&2013&(&Alf&Moens What is SURFaudit? Introduc@on How&did&it&start? Where&are&we&now? standards,&coopera@on&with&other§ors What&do&all&agree&upon&(and&where&do&they&disagree)?
SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation
SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation Inleiding In 2011 is de eerste auditronde van SURFaudit gehouden. In deze ronde zijn het normenkader, de meetmethode en het benchmarktool
Bedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
SURF Informatiebeveiliging & Privacy. Huidige en toekomstige ontwikkelingen: SURF(net), SURFibo en SURFaudit
SURF Informatiebeveiliging & Privacy Huidige en toekomstige ontwikkelingen: SURF(net), SURFibo en SURFaudit Bart van den Heuvel, UM, SURFibo - april 2015 even voorstellen: Bart van den Heuvel - Universiteit
Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.
Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,
Taskforce Informatiebeveiligingsbeleid.
Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze
Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector. sambo-ict conferentie, 2 oktober 2015
Voortgang Informatiebeveiliging en Privacy (IBP) in de MBO sector sambo-ict conferentie, 2 oktober 2015 Overzicht presentatie 1. Terugblik (Ludo) 2. IBP conferentie en masterclasses (Ludo) 3. IBP Benchmark
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Inrichtingsvoorstel SURFaudit April 2011 Versie 1.2, Alf Moens, voor advies naar CIO Beraad, CvDUR en Comit
pagina 1 / 9 Inrichtingsvoorstel SURFaudit April 2011 Versie 1.2, Alf Moens, voor advies naar CIO Beraad, CvDUR en Comit In juni 2010 heeft het bestuur van het platform ICT en Bedrijfsvoering ingestemd
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
CYBERDREIGINGSBEELD 2015
CYBERDREIGINGSBEELD 2015 SECTOR ONDERWIJS EN ONDERZOEK Bart Bosma, SURFnet [email protected] CYBERDREIGINGSBEELD 2015 Vrijdag 4 december gepubliceerd op de SURF website: www.surf.nl/cyberdreigingsbeeld
Verantwoordingsdocument programma Informatiebeveiliging en Privacy (IBP) in het mbo
Verantwoordingsdocument programma Informatiebeveiliging en Privacy (IBP) in het mbo IBPDOC1 Inhoudsopgave Verantwoordingsdocument Informatiebeveiliging en privacy (IBP) in het mbo 1. Inleiding... 3 1.1
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Addendum NOREA Privacy Audit 2016 (bij Richtlijn 3600n)
Addendum NOREA Privacy Audit 2016 Versie 1.0-2017 Inhoud Inhoud 2 1 Introductie 3 2 Achtergrond huidige controleprotocol 3600n 3 3 Verschillenanalyse AP Richtsnoeren en AV-23 4 4 Risicoanalyse op de gegevensverwerking
Informatiebeveiliging: Hoe voorkomen we issues?
Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde
De maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Berry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
ICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Information security officer: Where to start?
1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise
SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT
SURF Juridisch normenkader cloudservices WHAT S NEXT @ SURFCONEXT Olga Scholcz Juridisch Adviseur 24 november 2015 Anand Sheombar Contractmanager SURF Normenkader Betreft contractuele bepalingen die worden
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
30-06-2015 GASTVRIJ EN ALERT
AANPAK MET VISIE 30-06-2015 GASTVRIJ EN ALERT AGENDA 1. Voorstellen 2. Risicoanalyse of Best Practice 3. Informatiebeveiliging op de VU (in vogelvlucht) 4. De Surfaudit 5. Toch een product 6. Laatste 5
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Readiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Actieplan Informatiebeveiligingsbeleid mbo
Actieplan Informatiebeveiligingsbeleid mbo V.1.0, 14-05-2014 Opdrachtgever: sambo-ict Inhoudsopgave 1. Inleiding... 3 2. Doelstelling... 4 2.1. Waarom informatiebeveiligingsbeleid... 4 2.2. Doelstellingen...
sociaal domein privacy impact assessment
compliance @ sociaal domein privacy impact assessment Matias Kruyen De urgentie Toezichtsarrangement AP significant uitgebreid Bestuursrechtelijke sancties van materieel belang Accountant materialiseert
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014
Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot [email protected] nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging
Verantwoordingsdocument Informatiebeveiliging (IB) en Privacy in het MBO
Verantwoordingsdocument Informatiebeveiliging (IB) en Privacy in het MBO IBBDOC1 Inhoudsopgave Verantwoordingsdocument IB en privacy in het MBO 1. Inleiding... 3 1.1 Aanleiding... 3 1.2 Aanpak... 3 1.3
Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Cloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Volwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. [email protected] www.pmpartners.nl
Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner [email protected] www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection
Opleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development
BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost
Verantwoordingsdocument informatiebeveiliging en privacy (ibp) in het mbo.
Verantwoordingsdocument informatiebeveiliging en privacy (ibp) in het mbo. IBPDOC1 IBPDOC1, versie 2.1 Pagina 1 van 12 Auteurs Leo Bakker (Kennisnet) Ludo Cuijpers (Leeuwenborgh Opleidingen) Versie 2.1
Beveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Uw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: [email protected] 10 december 2013 1 Kenmerken van Cloud
Normenkader Informatiebeveiliging HO 2015
Gebaseerd op ISO 27002:2013 Auteur(s): Alf Moens Versie: 1.4 Datum: Status: 5 mei 2015 Vastgesteld door stuurgroep Informatiebeveiliging en Privacy op 30 maart 2015 Moreelsepark 48 3511 EP Utrecht Postbus
Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Meldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014
Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Privacy wetgeving: Wat verandert er in 2018?
Privacy wetgeving: Wat verandert er in 2018? Werkgevers verwerken op grote schaal persoonsgegevens van hun werknemers. Vanaf mei 2018 moet elke organisatie voldoen aan de Algemene Verordening Gegevensbescherming
Hoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Privacy in het mbo, verwerkersovereenkomsten Sebastiaan Wagemans, Contract-/ productmanager SURFmarket Leo Bakker, adviseur ibp Kennisnet
Privacy in het mbo, verwerkersovereenkomsten Sebastiaan Wagemans, Contract-/ productmanager SURFmarket Leo Bakker, adviseur ibp Kennisnet Het belang van privacy De be(ver)werkersovereenkomsten Werkgroep
Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013
Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend
Normenkader Informatiebeveiliging MBO
Normenkader Informatiebeveiliging MBO IBPDOC2A Verantwoording Bron: Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Stichting SURF April 2015 Met dank aan: Maturity Werkgroep SURFibo:
Visie op toegang! Identity management als speerpunt! H-P Köhler, Kennisnet Roel Rexwinkel, Surfnet
Visie op toegang! Identity management als speerpunt! H-P Köhler, Kennisnet Roel Rexwinkel, Surfnet Agenda 1. Positie & gebruik van de federaties 2. Visie op toegang 3. Ontwikkelingen om rekening mee te
Security manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Plan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
SURF Juridisch normenkader cloudservices
SURF Juridisch normenkader cloudservices The ICT marketplace by SURF for Dutch Higher Education & Research Olga Scholcz Juridisch Adviseur Relationships & Transactions in SURFmarket Agreements SURFmarket
NEN 7510: een ergernis of een hulpmiddel?
NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens
Meer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010
Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010 Tanja Goense 16 September 2010 Programma Even voorstellen Opzet onderzoek Bevindingen Samengevat Foodforthought
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Cloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud!
Platform voor Informatiebeveiliging!!! Uit de serie in the cloud! Cloudsourcing & Forensic Readiness Over verwachtingen, transparantie en samenwerking Willem Tibosch! BlinkLane Consulting!! 13 juni 2013!
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Privacy Compliance in een Cloud Omgeving
Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau
Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
De Omslag in het ICT Onderwijs: Duurzaamheid voor Systeembeheerders. Ervaringen met een Pilot
De Omslag in het ICT Onderwijs: Duurzaamheid voor Systeembeheerders Ervaringen met een Pilot 1 Even voorstellen Henk Plessius Hogeschool Utrecht o Onderzoeker o Docent o Projectleider Aandachtsgebieden:
IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012
IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Naar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Dé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen [email protected] Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Privacy en cloud computing. OCLC Contactdag 4 oktober 2011
Privacy en cloud computing OCLC Contactdag 4 oktober 2011 Agenda - Wat is cloud computing? - Gevolgen voor verwerking data - Juridische implicaties 1 Wat is cloud computing? - Kenmerken: - On-demand self-service
