Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Maat: px
Weergave met pagina beginnen:

Download "Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws."

Transcriptie

1 Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

2 Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned 2

3 Introductie Paul van Domburg CISA, CISM Zelfstandig auditor en security consultant Ervaring: -banken, overheid, MKB; -informatiemanagement, security en auditing Leven naast werk: gezin, zeilen, wielrennen 3

4 Beveiligingsproces Assets Doelstelling Scope Regelgeving: -Wetten -BIR -WBP -Wpg Management Regelgeving commitment/-review Incidenten Plan Do Doelstelling Scope Analyse van risico s Beveiligingsproces Act Rapportage MT: -voortgang -risico s, incidenten Reageren Check Ad hoc ingrijpen Ad hoc ingrijpen Verbeteren en actualiseren Actuele maatregelen Onderzoeken en informeren Rapportage over maatregelen Incidenten Actuele maatregelen Bedrijfsprocessen Rapportage over maatregelen Rapportage MT 4

5 Framework Beheerssysteem Risico analyse Organisatie Maatregelen ISO PDCA Audits en controles 5

6 7

7 Beheersmaatregelen en processen 8

8 ISMS Informatiesysteem DICTU -Acceptant Bevindingen Regelgeving en risico s Risico ISO Opzet Bestaan Werking Documenten BIR Controles RACI -Applicatiebeheer -Risicomanager -MT (Eigenaar) -TL (Beheerder) Acties Rapportages -IBS -Uitvoerenden 9

9 10

10 ISMS Informatiesysteem DICTU Regelgeving en risico s -Acceptant Bevindingen Risico ISO Opzet Bestaan Werking Documenten BIR Controles -Applicatiebeheer -Risicomanager -MT (Eigenaar) -TL (Beheerder) Acties Rapportages -IBS -Uitvoerenden 11

11 12

12 ISMS Informatiesysteem DICTU Regelgeving en risico s -Acceptant Bevindingen Risico ISO Opzet Bestaan Werking Documenten BIR Controles -Applicatiebeheer -Risicomanager -MT (Eigenaar) -TL (Beheerder) Acties Rapportages -IBS -Uitvoerenden 13

13 Dashboard Acties 14

14 ISMS Informatiesysteem DICTU Regelgeving en risico s -Acceptant Bevindingen Risico ISO Opzet Bestaan Werking Documenten BIR Controles -Applicatiebeheer -Risicomanager -MT (Eigenaar) -TL (Beheerder) Acties Rapportages -IBS -Uitvoerenden 15

15 Wijzigen 16

16 ISMS Informatiesysteem DICTU Regelgeving en risico s -Acceptant Bevindingen Risico ISO Opzet Bestaan Werking Documenten BIR Controles -Applicatiebeheer -Risicomanager -MT (Eigenaar) -TL (Beheerder) Acties Rapportages -IBS -Uitvoerenden 17

17 De risicoanalyse (IRAM van ISF) BIA IRAM biedt de mogelijkheid maatregelen te kiezen mbv System Risk Action Plan IRAM Rapport RA-1 Information Risk Rating ISMS DICTU Threat Assessment Vulnerability Assessment Likelihood Rating 18

18 ISMS Informatiesysteem DICTU Regelgeving en risico s -Acceptant Bevindingen Risico ISO Opzet Bestaan Werking Documenten BIR Controles -Applicatiebeheer -Risicomanager -MT (Eigenaar) -TL (Beheerder) Acties Rapportages -IBS -Uitvoerenden 19

19 Bevindingen 20

20 ISMS Informatiesysteem DICTU Regelgeving en risico s -Acceptant Bevindingen Risico ISO Opzet Bestaan Werking Documenten BIR Controles -Applicatiebeheer -Risicomanager -MT (Eigenaar) -TL (Beheerder) Acties Rapportages -IBS -Uitvoerenden 21

21 Rapportage 22

22 Lessons learned tussen trust en compliance Framework IB-organisatie ingericht Processen koppelen aan maatregelen Verantwoordelijkheden uitdelen en vastleggen ISMS informatiesysteem En verander technisch 23

23 Namens EL&I DICTU Bedankt voor uw aandacht. Heeft ú vragen? 24

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Internal Audit Charter

Internal Audit Charter Interne Audit Dienst Versie 3.0 (vervangt bij vaststelling door RvB vorige versie 2.0) Pagina 1 van 5 Artikel 1 Het doel, de bevoegdheden en verantwoordelijkheden van de internal auditfunctie zijn in dit

Nadere informatie

Klachten en Meldingen. Managementdashboard

Klachten en Meldingen. Managementdashboard Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Welkom bij de systeem demonstratie van het Management Klachten en Meldingen System Managementdashboard Systemen van Inception Borgen

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Aantoonbaar in control op informatiebeveiliging

Aantoonbaar in control op informatiebeveiliging Aantoonbaar in control op informatiebeveiliging Agenda 1. Introductie key2control 2. Integrale interne beheersing 3. Informatiebeveiliging 4. Baseline Informatiebeveiliging Gemeenten 5. Demonstratie ISMS

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

2. Analyse van Ist situatie; landschap van BIR, NORA 3, etc. 3. Visie op kaders en hoe zorgen we dat het werkt?

2. Analyse van Ist situatie; landschap van BIR, NORA 3, etc. 3. Visie op kaders en hoe zorgen we dat het werkt? bestelling Katern Beveiliging Onderwerp: De verbinding tussen architectuur en normen + Integratie van beveiligingskaders voor de overheid versie: 27 nov. 2012 Beveiliging Speakernotes met toelichting Jaap

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

BIC Building Blocks Beleid & Strategie

BIC Building Blocks Beleid & Strategie BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. COMPLIANCE RADAR De Compliance Radar helpt gemeenten een brug te slaan tussen beleidsdoelstellingen en uitvoering. Door

Nadere informatie

Implementeren van complianceen risicomanagement met Panoptys

Implementeren van complianceen risicomanagement met Panoptys Implementeren van complianceen risicomanagement met Panoptys Michiel Bareman 11 september 2014 1 Panoptys is alziend Argus Panoptys was een reus uit de Griekse mythologie die over zijn gehele lichaam honderd

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Privacy en Security AVGewogen beleid 29 november 2017

Privacy en Security AVGewogen beleid 29 november 2017 Benjamin Williams LLM, CIPP/E CIPM Privacy Management Partners benjamin.williams@pmpartners.nl www.pmpartners.nl Privacy en Security AVGewogen beleid 29 november 2017 Introductie Name: Benjamin Williams

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact?

Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact? Educatiesessie 19 september 2018 Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact? N A T H A L I E H O U W A A R T Programma 1. Wat zegt IORP over risicomanagement? 2. Hoe

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

Nationale Controllersdag 2016 9 juni 2016. Financial Control Framework Van data naar rapportage

Nationale Controllersdag 2016 9 juni 2016. Financial Control Framework Van data naar rapportage Nationale Controllersdag 2016 9 juni 2016 Financial Control Framework Van data naar rapportage Inhoudsopgave Even voorstellen Doel van de workshop Positie van Finance & Control Inrichting van management

Nadere informatie

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN

Business Continuity Management. Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Business Management Pieter de Ruiter 1 / MAXIMAAL DRIE WOORDEN Lelystad, 29 juni 2009 AGENDA Waarom Business Management? Hoe pakken we BCM aan? Wat is de relatie van BCM met SABSA? SCS Lelystad en mijn

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging

Nadere informatie

Even voorstellen. Ervaringen met het NBAvolwassenheidsmodel. Rijksbrede onderzoeken naar de sturing en beheersing van IB

Even voorstellen. Ervaringen met het NBAvolwassenheidsmodel. Rijksbrede onderzoeken naar de sturing en beheersing van IB Ervaringen met het NBAvolwassenheidsmodel bij de Rijksbrede onderzoeken naar de sturing en beheersing van IB Even voorstellen. Edwin Hummel RO RE CISA Auditmanager Auditdienst Rijk (ADR) Ministerie van

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Compliancestatuut 2018

Compliancestatuut 2018 Compliancestatuut 2018 29-01-2018 INLEIDING Dit compliancestatuut bevat de uitgangspunten, taken, activiteiten en verantwoordelijkheden van compliance binnen Woonstad Rotterdam. Het document onderstreept

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Grip op fiscale risico s

Grip op fiscale risico s Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

KWALITEIT MANAGEMENT PLAN CO2 EMISSIE INVENTARIS SOGETI

KWALITEIT MANAGEMENT PLAN CO2 EMISSIE INVENTARIS SOGETI KWALITEIT MANAGEMENT PLAN CO2 EMISSIE INVENTARIS SOGETI Auteur René Speelman Versie V1.0 Plaats Vianen Kenmerk Versie informatie VERSIE INFORMATIE Versie Datum Bijzonderheden Auteur V 1.0 09-03-2015 Aangepast

Nadere informatie

De nieuwe ISO-normen: meer dan KAM-management alleen!

De nieuwe ISO-normen: meer dan KAM-management alleen! De nieuwe ISO-normen: meer dan KAM- alleen! Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Wat kunt u verwachten? Ontwikkelingen systeemnormen Plug-in

Nadere informatie

18 november 2013 Jo De Landtsheer Senior Consultant

18 november 2013 Jo De Landtsheer Senior Consultant 18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook

Nadere informatie

Informatiebeveiligingsbeleid Zorgbalans

Informatiebeveiligingsbeleid Zorgbalans Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

ITSMF Academy 2010 Leren besluiten

ITSMF Academy 2010 Leren besluiten Stream: ITIL Light Pieter van der Schee Leren besluiten Procesgericht werken bij de grootste bloemenveiling Om te beginnen. 2 Light heeft slechte bijsmaak. Sentimenten: Minder lekker van smaak Je betaalt

Nadere informatie

IORP II IMPLEMENTATIE RISK GOVERNANCE RONALD HAMAKER 27 SEPTEMBER 2018

IORP II IMPLEMENTATIE RISK GOVERNANCE RONALD HAMAKER 27 SEPTEMBER 2018 IORP II IMPLEMENTATIE RISK GOVERNANCE RONALD HAMAKER 27 SEPTEMBER 2018 Ontwikkeling in wetgeving Wft Solvency 2 Basel 3 (3.5) Wtk/ Wtv Basel 2 IORP I (2005) PW/FTK (2007) nftk (2015) IORP II (2017) PSW

Nadere informatie

Zo ga jij in 4 stappen naar de nieuwe ISO 45001

Zo ga jij in 4 stappen naar de nieuwe ISO 45001 Zo ga jij in 4 stappen naar de nieuwe ISO 45001 Stap 1: PLAN Wil jij je organisatie naar de nieuwe ISO 45001 norm brengen? Maak kennis met ons handige vierstappenplan volgens de plan-do-check-act cyclus*

Nadere informatie

Communicatieplan m.b.t. CO2

Communicatieplan m.b.t. CO2 Communicatieplan m.b.t. CO2 Opgesteld door : H. van Roode en Y. van der Vlies Datum : 20 februari 2014 Goedgekeurd door : H. van Roode Datum: 20 februari 2014 Blad 2 van 11 Inhoudsopgave Inleiding... 3

Nadere informatie

Kwaliteitskeurmerk voor het Speciaal Onderwijs.

Kwaliteitskeurmerk voor het Speciaal Onderwijs. Kwaliteitskeurmerk voor het Speciaal Onderwijs. Inhoud presentatie De Kwaliteitsnorm Speciaal Onderwijs Implementatie norm en ISO-certificering bij de Ambelt Meerwaarde voor de Ambelt Rol van de externe

Nadere informatie

Energie Management Actieplan

Energie Management Actieplan Tijssens Electrotechniek B.V. De Boelakkers 25 5591 RA Heeze Energie Management Actieplan 2015 Status: definitief versie 1.0 Datum: november 2015 Datum gewijzigd: n.v.t. Auteur: U.Dorstijn Pagina 1 Inhoud

Nadere informatie

Pragmatische informatiebeveiliging risicoanalyses binnen (middel)grote organisaties

Pragmatische informatiebeveiliging risicoanalyses binnen (middel)grote organisaties Pragmatische informatiebeveiliging risicoanalyses binnen (middel)grote organisaties PvIB, 29 september 2009 Eric Verheul Eric.Verheul@[cs.ru.nl, nl.pwc.com] 1 Agenda Introductie ISO 27001 eisen aan risicobeoordeling

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

O R M Wat is een risico? Retail 2

O R M Wat is een risico? Retail 2 Wat is een risico? 2 ORM Retail Wat is een risico? 3 ORM Retail Wat is een risico? 4 ORM Retail Wat is een risico? 5 ORM Retail Waarom risicomanagement? Dreigingen Virussen Eisen Sarbanes Oxley Act (SOX)

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld

Nadere informatie

INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE

INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE MICHEL ECKERSLEY INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE INTRODUCTIE INTRODUCTIE MAVIM BPM ONZE SOFTWARE DEMONSTRATIE VERBIND PROCESSEN, MENSEN

Nadere informatie

De AVG benadrukt het belang van een goede

De AVG benadrukt het belang van een goede PRIVACY EN INFORMATIEBEVEILIGING WORDEN SAMEN VOLWASSEN Veel lezers van dit blad zijn inmiddels drukdoende met de voorbereiding op 25 mei 2018, de datum waarop de Algemene Verordening Gegevensbescherming

Nadere informatie

Bestuur en management in control

Bestuur en management in control 29 mei + 4 juni 2019 Bestuur en management in control E D U C AT I E S E S S I E Agenda Korte inleiding in risicomanagement Gastspreker: Alvin Zievinger (SETAR) Pauze: 15.15 15.35 Paneldiscussie Emily

Nadere informatie

Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Klachten en Meldingen

Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Klachten en Meldingen Welkom bij de demonstratie van het Welkom bij de systeem demonstratie van Management Klachten en Meldingen System Systemen van Inception Borgen Verbeteren Systemen van Inception Borgen Verbeteren Systemen

Nadere informatie

De ISO High Level Structure (HLS) en de nieuwe ISO 22000

De ISO High Level Structure (HLS) en de nieuwe ISO 22000 De ISO High Level Structure (HLS) en de nieuwe ISO 22000 26 september 2018 Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl Welke onderwerpen kunt u

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Informatiebeveiligings- beleid

Informatiebeveiligings- beleid Informatiebeveiligings- beleid Document kenmerken Titel: Informatiebeveiligingsbeleid FlexiCura Versie: 1.1 Status: Definitief Inhoudsopgave 1 Informatiebeveiliging... 3 1.1 Inleiding... 3 1.2 Versiebeheer...

Nadere informatie

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging   Thimo Keizer fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging www.fysiekebeveiliging.nl Thimo Keizer Good Governance op het gebied van fysieke beveiliging 2016 www.fysiekebeveiliging.nl

Nadere informatie

Organisatieopzet De Groene Standaard (versie 2 juni 2014)

Organisatieopzet De Groene Standaard (versie 2 juni 2014) 1. Organisatiestructuur De Groene Standaard Bestuur Dagelijks bestuur Regiegroep Adviesgroep Pvb-tool/app Programmateam Ontwikkelgroepen Klankbordgroepen Kwaliteitsadviesgroep DE GROENE STANDAARD GEBRUIKERS

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

Presentatie ISO27001 in de praktijk. MOA bijeenkomst 16 mei 2013

Presentatie ISO27001 in de praktijk. MOA bijeenkomst 16 mei 2013 Presentatie ISO27001 in de praktijk MOA bijeenkomst 16 mei 2013 Even voorstellen Rob de Leur Business partner ORBEDO Procesmanagement Informatiebeveiliging Risicomanagement Informatiebeveiliging - korte

Nadere informatie

ISO en andere managementsysteemnormen

ISO en andere managementsysteemnormen ISO 45001 en andere managementsysteemnormen De impact van de nieuwe ISO 45001 17 april 2018 Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl Welke onderwerpen

Nadere informatie

Security Awareness Sessie FITZME, tbv de coaches

Security Awareness Sessie FITZME, tbv de coaches Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende

Nadere informatie

Ethical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven

Ethical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven Ethical hacking en Auditing ISACA Round table 11 juni 2018 Van der Valk Hotel - Eindhoven Programma Even voorstellen Demo CloudHRM Een aantal begrippen Ethical hacking als onderdeel van een audit Demo

Nadere informatie

Vechtdal Verbinding WOW bijeenkomst Risicomanagement 19 april. Wie beheerst, die draagt. Of...

Vechtdal Verbinding WOW bijeenkomst Risicomanagement 19 april. Wie beheerst, die draagt. Of... Vechtdal Verbinding WOW bijeenkomst Risicomanagement 19 april Wie beheerst, die draagt. Of... Agenda Achtergrond en toelichting op het project Stand van zaken Contractvorm Risicomanagement Knoop A28 Onderdoorgang

Nadere informatie

Montae kennissessie 4 juli Rob Kragten

Montae kennissessie 4 juli Rob Kragten IORP en sleutelfuncties Ervaringen Unilever APF Montae kennissessie 4 juli 2018 Rob Kragten Agenda Unilever APF Governance model Integraal risicomanagement Sleutelfuncties IORP Slide 2 Agenda Unilever

Nadere informatie

Academy. pen inschrijving NAJAAR. Programma. Ons Open Inschrijving cursusaanbod voor najaar 2018 bestaat uit: Beheersing van uitbesteding.

Academy. pen inschrijving NAJAAR. Programma. Ons Open Inschrijving cursusaanbod voor najaar 2018 bestaat uit: Beheersing van uitbesteding. Programma NAJAAR 2018 Solutional Academy heeft als doelstelling onze kennis en expertise zoveel mogelijk te delen met mensen die werkzaam zijn in de asset management- en pensioensector. Hierbij treft u

Nadere informatie

Voorkomen is beter. De opzet van een VMS: Veiligheids Management Systeem. 08 april 2014 HKZ kwaliteitsdag 2014 - workshop opzetten VMS

Voorkomen is beter. De opzet van een VMS: Veiligheids Management Systeem. 08 april 2014 HKZ kwaliteitsdag 2014 - workshop opzetten VMS Voorkomen is beter De opzet van een VMS: Veiligheids Management Systeem 2 VMS normen Safety and Quality Assessment System SQAS VGM-Checklist Aannemers VCA 2000 OHSAS18001 / BS8800 / NPR5001 ISO27001 /

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

DUURZAAM. Digitaal Archief

DUURZAAM. Digitaal Archief DUURZAAM Digitaal Archief Introductie Hans Mannaert Organisatie, commercie, financiën Frans Wessels Beheer, certificering Sybolt an der Schoot Techniek, ontwikkeling Agenda Inleiding Architectuur / Continuïteit

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Informatiebeveiliging & ISO/IEC 27001:2013

Informatiebeveiliging & ISO/IEC 27001:2013 Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie

Nadere informatie

Programme Power. De weg van Portfoliomanagement naar Programmaregie

Programme Power. De weg van Portfoliomanagement naar Programmaregie Programme Power De weg van Portfoliomanagement naar Programmaregie Agenda Introductie Stedin Historie van Project- en Portfoliomanagement Van Portfoliomanagement naar Programmaregie Waar staan we nu Oog

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Corporaties In Control

Corporaties In Control Corporaties In Control D A T U M : 3 0 M E I 2 0 1 3 Leonie van Meel & Frank Bieleman Agenda 1. Speelveld 2. Risicomanagement / Governancecode 3. Projectfasering ICS 4. Onafhankelijke rol / verantwoordelijkheid

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

Procedure 07 CO 2 -prestatieladder. 24 februari 2013 (FKO)

Procedure 07 CO 2 -prestatieladder. 24 februari 2013 (FKO) Procedure 07 CO 2 -prestatieladder 24 februari 2013 (FKO) Inhoudsopgave Inleiding 3 1. Stuurcyclus Energiemanagement 4 2. Methodiek voor de emissie inventaris 6 Procedure 07 CO 2-prestatieladder 2 Inleiding

Nadere informatie

Energiemanagementplan Carbon Footprint

Energiemanagementplan Carbon Footprint Energiemanagementplan Carbon Footprint Rapportnummer : Energiemanagementplan (2011.001) Versie : 1.0 Datum vrijgave : 14 juli 2011 Klaver Infratechniek B.V. Pagina 1 van 10 Energiemanagementplan (2011.001)

Nadere informatie

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018 Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van

Nadere informatie

INTEGRATIE VAN MANAGEMENTSYSTEMEN. Leen Scheers Senior consultant

INTEGRATIE VAN MANAGEMENTSYSTEMEN. Leen Scheers Senior consultant Welkom INTEGRATIE VAN MANAGEMENTSYSTEMEN Leen Scheers Senior consultant GEGEVEN bedrijven wensen verschillende managementsystemen met certificaten meerdere invalshoeken (KVM), zowel op managementniveau

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Transavia ISM. Agenda

Transavia ISM. Agenda Transavia ISM Agenda Transavia Uitgangspunten voor ISM ISM Implementatie bij Transavia Ontwikkeling van het proces Procesmatig werken binnen Transavia Wat heeft ISM opgeleverd. Transavia ISM presentatie

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie