Bijeenkomst DigiD-assessments
|
|
|
- Saskia Jansen
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Bijeenkomst DigiD-assessments De weg naar de toekomst 2 december 2014
2 Agenda DigiD ICT-beveiligingsassessments in beeld DigiD assessment 2014 Rapportage template Third Party Mededelingen Overige toelichtingen / discussiepunten B0-5 Wijzigingenbeheer mbt formulieren B5-3 Sla gevoelige gegevens versleuteld of gehashed op Hoe te handelen bij geen populatie Code review Object van onderzoek hoofdrapport vrs. bijlage Logius norm Knelpunten t.a.v. de gebruikte norm Beoordeling van de werking 2
3 DigiD assessments in beeld - Plasterk Op 9 juli heeft de heer Plasterk een kamerbrief gestuurd. Enkele highlights daarvan zijn: Het veiligheidsbewustzijn van publieke dienstverleners is aanzienlijk toegenomen. Van de bijna 500 organisaties die zijn aangesloten op DigiD heeft niet één organisatie een resultaat laten zien waarbij er sprake was van een acuut beveiligingsrisico. In 5% van de gevallen was er, op grond van de auditresultaten, sprake van een dusdanig hoog risico dat dit zo snel mogelijk, binnen enkele weken, is opgelost. Er is vooralsnog geen aanleiding om het normenkader te wijzigen. De uiterste inleverdatum voor het assessmentrapport is in het vervolg vóór 1 mei. Daarbij geldt tevens dat het assessmentrapport niet eerder dan 1 januari mag worden ingediend. Daarnaast is bepaald dat nieuwe afnemers van DigiD binnen 2 maanden na aansluiting op DigiD een assessment dienen uit te voeren. 3
4 DigiD assessments in beeld - NOREA De DigiD audit heeft ontegenzeggelijk een positieve bijdragen geleverd aan het beveiligingsbewustzijn van publieke dienstverleners en de beveiliging de DigiD webomgevingen. Toch beklijft het gevoel dat we niet aan de maatschappelijk verwachting voldoen: We testen slechts 28 van de 59 NCSC beveiligingsrichtlijnen; We testen slechts opzet en bestaan. Niet de werking; We geven 28 individuele oordelen en geen oordeel over de informatiebeveiliging als geheel. We moeten de discussie aangaan of, en hoe, we beter aan de maatschappelijke verwachting kunnen voldoen. 4
5 DigiD assessment 2014 Wat is niet veranderd: De Logius norm; De scope van de assessment; Betreffende een oordeel per beveiligingsrichtlijn; Over de opzet en het bestaan; Carve out bij gebruik TPM; Assurance opdracht op basis van NOREA 3000 richtlijn. Wat is wel veranderd: De rapportage template is aangepast; De opleverdatum is tussen 1 januari 2015 en 1 mei 2015 (overigens mag het assessment wel eerder plaatsvinden). 5
6 Rapportage template Belangrijkste aanpassingen in de rapportage template: Vermelding van aansluitnummer en aansluitnaam. Een nieuwe bijlage C met een totaaloverzicht van de conclusies (inclusief TPMs). Standaard lijst met beveiligingsrichtlijnen die bij de gebruikersorganisatie moeten worden getoetst (B0-5, B0-12, B0-13, B0-14, B5-3 en B7-9) en verplichte toelichting indien wordt afgeweken. Onderscheid tussen de basistekst en de optionele teksten voor gebruik in verband met TPM/Serviceorganisatie(s) is duidelijker aangebracht, d.m.v. grijze markering. 6
7 Rapportage template Bijlage C 7
8 Rapportage template Andere aandachtpunten: De applicaties en de versie waarvoor een assessment geldt moet duidelijk worden vermeld. De oordelen zijn voldoet of voldoet niet (zonder toevoegingen zoals: voldoet deels). Bij niet voldaan moet wel een toelichting geven waarom niet is voldaan. Indien geen oordeel wordt gegeven over een norm die (redelijkerwijs) in scope verwacht mag worden dient dit duidelijk te worden gemotiveerd. Op de voorpagina en in paragraaf 1.6 (bij ondertekening door RE) de datum aanbieding rapport opnemen. In paragraaf 1.4 en 1.5 de datum van het oordeel over opzet en bestaan. Het rapport met bijlage C is voor opdrachtgever en Logius. Het rapport met alle bijlagen (A, B en C) is alleen voor de opdrachtgever. 8
9 Third Party Mededelingen Opstellen van TPM rapporten: TPM rapporten moeten worden opgesteld conform de NOREA rapportage template. De applicaties en de versie waarvoor een assessment geldt moet duidelijk worden vermeld. Er kunnen meerdere varianten van een TPM nodig zijn b.v. hosting bij de leverancier t.o.v. interne hosting. Beoogde gebruikers: Onze schriftelijke rapportage (zonder bijlagen) is alleen bestemd voor <opdrachtgever>, haar cliënten en hun auditors en Logius aangezien Hoofdstuk 4: verantwoordelijkheid gebruikersorganisatie bevat de standaard lijst met beveiligingsrichtlijnen die bij de gebruikersorganisatie moeten worden getoetst (B0-5, B0-12, B0-13, B0-14, B5-3 en B7-9) en verplichte toelichting indien wordt afgeweken. Bij voorkeur informatie verstrekken waarmee kan worden vastgesteld dat deze daadwerkelijk van toepassing is voor de gebruikersorganisatie. 9
10 Third Party Mededelingen Standaard lijst met beveiligingsrichtlijnen die bij de gebruikersorganisatie: B0-5 Alle wijzigingen worden altijd eerst getest voordat deze in productie worden genomen en worden via wijzigingsbeheer doorgevoerd. B0-12 Ontwerp en richt maatregelen in met betrekking tot toegangsbeveiliging / toegangsbeheer. B0-13 Niet (meer) gebruikte websites en/of informatie moet worden verwijderd. B0-14 Leg afspraken met leveranciers vast in een overeenkomst. B5-3 Sla gevoelige gegevens versleuteld of gehashed op. B7-9 Governance, organisatie, rollen en bevoegdheden inzake preventie, detectie en response inzake informatiebeveiliging dienen adequaat te zijn vastgesteld. 10
11 Third Party Mededelingen Bij het gebruik van een TPM rapport dient de auditor vast te stellen dat de TPM: Daadwerkelijk van toepassing op de betreffende organisatie. Opgesteld conform de NOREA template. Ondertekend is door een RE. Geldig is voor de voor de assessment bij de organisatie: de geldigheid van een TPM is gesteld op 12 maanden met als beperking dat een TPM maar één keer mag worden gebruikt voor een assessment. Verder dient de auditor: Navolging te geven aan de verantwoordelijkheden gebruikersorganisatie. Vast te stellen dat de oordelen van de gebruikersorganisatie tezamen met de oordelen van de TPM(s) de scope juist en volledige afdekken. 11
12 Overige toelichtingen / discussiepunten B0-5: Wijzigingenbeheer met betrekking tot formulieren Wijzigingen doen zich voor op de volgende lagen: Infrastructuur -> in scope Applicatie -> in scope Formulieren -> in scope? In sommige gevallen kunnen formulieren worden gebouwd die beveiligingsrisico s introduceren en valt wijzigingenbeheer met betrekking tot formulieren wel in scope van de DigiD assessment. Is dit niet het geval valt wijzigingenbeheer met betrekking tot formulieren niet in scope. Welke specifieke situatie zich voordoet hangt af van de applicatie (formulierengenerator) en de wijze waarop deze wordt gebruikt. Het is aan de auditor te bepalen of er aanleiding is om wijzigingenbeheer ten aanzien van formulieren in de DigiD scope op te nemen. 12
13 Overige toelichtingen / discussiepunten B5-3 Sla gevoelige gegevens versleuteld of gehashed op Classificatie conform de WBP van gegevens die met DigiD worden ontsloten en identificatie van gevoelige gegevens die mogelijk versleuteling / hashing vereisen. Overleg met de applicatie leverancier / hosting provider betreffende mogelijke eisen tot versleuteling / hashing van gevoelige gegevens. Inrichting van de netwerkarchitectuur zodat gevoelige gegevens zonodig met een extra beveiliging laag worden afgeschermd. Encryptie / hashing van gevoelige gegevens. n.b. Indien de gegevens niet in het DMZ staan van de DigiD applicatie, vallen ze buiten de scope van de DigiD assessment. 13
14 Overige toelichtingen / discussiepunten Hoe te handelen bij geen populatie Problematiek Het oordeel betreft één oordeel over de opzet en het bestaan. In gevallen dat er geen populatie is geweest kan het bestaan niet worden getest en zou er dus geen conclusie kunnen worden gegeven. Aanpak 14
15 Overige toelichtingen / discussiepunten Code review Verkrijging van voldoende audit evidence Ten aanzien van beveiligingsrichtlijnen B3-3, B3-4 en B3-5 kan zonder een code review slechts indirect bewijs worden vergaart. Ten aanzien van beveiligingsrichtlijnen B3-1, B3-2 en B3-6 zou een code review de mate van zekerheid verhogen. Problematiek Het is niet altijd mogelijk om toegang tot de sourcecode te verkrijgen. Validatie dat de juiste / volledige code wordt gereviewed is lastig. Dode code kan false positives genereren. Aanpak Conform eerdere uitspraken van Logius en NOREA kunnen de oordelen worden gebaseerd op de webapplicatiescan en is een code review niet vereist. Bij voorkeur zou aanvullend wel een code review moeten worden uitgevoerd. 15
16 Overige toelichtingen / discussiepunten Object van onderzoek hoofdrapport vrs. bijlage Hoofdrapport: Doel is het object van onderzoek te beschrijven en af te bakenen. Welke DigiD aansluiting betreft het. Welke functionaliteit (WOZ, burgerzaken, parkeervergunningen, etc.) wordt geboden. Welke software (+versie) wordt gebruikt. Welke leveranciers zijn betrokken en afbakening van verantwoordelijkheden. Toelichting indien wordt afgeweken van de standaard lijst met beveiligingsrichtlijnen die bij de gebruikersorganisatie horen. Schematisch overzicht van het netwerk. Het object van onderzoek in het hoofdrapport moet geen vertrouwelijk informatie bevatten zoals (interne) IP adressen, netwerkarchitectuur, gebruikte technologieën, etc. Bijlage In de bijlage kan naar keuze meer detail en de meer vertrouwelijke informatie worden opgenomen. 16
17 Logius norm Gebruikte norm Problematiek Normen zijn voorschrijvend opgenomen, zonder dat er sprake is van een verwijzing naar en risico dat moet worden afgedekt waardoor er soms weinig ruimte voor interpretatie over blijft. Een aantal normen heeft meer het karakter van een maatregel. De normen hebben een statisch karakter (kunnen praktijkontwikkeling snel genoeg worden opgevolgd?). Is de selectie van 28 beveiligingsrichtlijnen adequaat? Oplossingsrichting NCSC is in de afrondende fase van nieuwe versie van de ICT-Beveiligingsrichtlijnen voor webapplicaties. De structuur is aangepast, risico s zijn toegevoegd en het onderscheid tussen norm en maatregel is versterkt. Vanuit BZK is de BIR geïntroduceerd en vanuit KING/IBD de BIG waarbij raakvlakken/overlap ontstaat. NOREA zou veel grotere rol moeten spelen bij het vaststellen van het normenstelsel. 17
18 Logius norm Beoordeling van opzet, bestaan (en werking?) Problematiek De beeldvorming wordt toch gewekt dat bij het voldoen aan de Logius norm de webomgeving veilig is. Is het maatschappelijk uit te leggen om jaren achter elkaar uitsluitend de opzet en bestaan te beoordelen. Zijn de kosten die gemoeid gaan met een uitgebreidere normenstelsel en het toetsen van de werking te verantwoorden door een beter informatiebeveiliging / oordeel over de informatiebeveiliging. Zijn wij als beroepsgroep in staat om een totaaloordeel over de opzet, bestaan en werking van informatiebeveiliging te verstrekken? Oplossingsrichting Start de discussie. 18
19 Links
20 Bedankt Voor meer informatie kun je contact opnemen met: Jacques Herman NOREA 2 december 2014
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...
Jacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
ENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn
DigiD beveiligingsassessment
DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte
DigiD beveiligingsassessment Decos Information Solutions
DigiD beveiligingsassessment 2016-2017 Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s www.bkbo.nl Information Solutions Inhoudsopgave
Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013
Het ICT beveiligingsassessment DigiD Bas Colen CISSP CISA Eindhoven 17 september 2013 Deze dertig minuten Onze situatie Hoe? En welke aanpak is gevolgd De normen / beveiligingsrichtlijnen Ervaringen, lessen
Norm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:
Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
ENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT
Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum
Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel
Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën
Object Totaaloverzicht - Auditdienst Rijk Minhterie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /d. Aan Ministerie van VWS CIBG Datum : 27januari 2015 Van Aansluiting Ministerie van
Assurancerapport DigiD assessment Justis
Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum
Handleiding uitvoering ICT-beveiligingsassessment
Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810
Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:
Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit
Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services
Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave
H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging
Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting
Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur
Het doel van deze tabel is de IT auditor een handreiking te verstrekken ten aanzien van het toepassingsgebied, de scope en een testaanpak, alsmede een nadere toelichting, voor het uitvoeren van een DigiD
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Handreiking. Opstellen collegeverklaring ENSIA Versie 2.0. Vereniging van Nederlandse Gemeenten
Handreiking Opstellen collegeverklaring ENSIA 2018 Versie 2.0 Vereniging van Nederlandse Gemeenten Nassaulaan 12 2514 JS Den Haag Versie 2.0 Januari 2019 Versie Datum Aanpassing 1.0 16 januari 2019 2.0
HANDREIKING DIGID-ZELFEVALUATIE
HANDREIKING DIGID-ZELFEVALUATIE Datum 2 augustus 2017 Versie 1 2 INHOUDSOPGAVE 1 Inleiding en achtergrond... 4 1.1 DigiD in relatie tot ENSIA... 4 1.2 DigiD en de ENSIA-tool... 5 1.3 DigiD en de auditor...
ENSIA en Assurance. Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA. 31 oktober 2018
ENSIA en Assurance Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA NOREA-werkgroep ENSIA 31 oktober 2018 Agenda Lessons learned 2017 Aangepaste handreiking ENSIA 2018 en
ENSIA. Het audit perspectief. René IJpelaar Achmed Bouazza Werkgroep ENSIA. 4 juli 2017
ENSIA Het audit perspectief René IJpelaar Achmed Bouazza Werkgroep ENSIA 4 juli 2017 Agenda Even voorstellen Uitgangspunten ENSIA Auditproces ENSIA voor de IT auditor Aandachtspunten bij het auditproces
Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten
Bijlage 1 Versie 2015 Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten
Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017
Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017 Versie 2.0 van mei 2019 Inhoud 1 Inleiding... 3 Waarom een handreiking voor de implementatie van het nieuwe normenkader?... 3 2 Algemene
HANDREIKING ENSIA EN DIGID
HANDREIKING ENSIA EN DIGID Datum December 2017 Versie 2.0 2 INHOUDSOPGAVE 1 Inleiding en achtergrond... 4 1.1 DigiD in relatie tot ENSIA... 4 1.2 DigiD en de ENSIA-tool... 5 1.3 DigiD en de auditor...
Checklist informatieveiligheid. 12 januari versie 1.1
Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in
Handreiking Implementatie Specifiek Suwinetnormenkader
Handreiking Implementatie Specifiek Suwinetnormenkader Afnemers 2017 Inhoud 1 Inleiding 3 1.1 Waarom een handreiking voor de implementatie van het nieuwe normenkader? 3 2 Algemene verschillen Verantwoordingsrichtlijn
MKB Cloudpartner Informatie TPM & ISAE 3402 2016
Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
ENSIA voor informatieveiligheid
ENSIA voor informatieveiligheid Introductie ENSIA 2018 Handreiking voor ENSIA coördinatoren 2018 Agenda Welkom & introductie ENSIA ENSIA stelsel & participanten Rol ENSIA coördinator Fasen verantwoording
ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENEN MBO
ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENEN MBO ADVIES DIGID ASSESSMENT DIGITAAL ONDERTEKENENEN MBO Drs. Joep Janssen RE MIM DATUM 24 maart 2016 STATUS Definitief VERSIE 1.0 PROJECTNUMMER 20163050 Copyright
/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk
Beschrijving Object - BIG register, Auditdienst Auditdienst Rijk Ministerie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /011 Aan Ministerie van Volksgezondheid, Welzijn en Sport CIBG
Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014
1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld
Handreiking DigiD ICT-beveiligingsassessment voor RE's
Bijlage 1 Handreiking DigiD ICT-beveiligingsassessment voor RE's Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten aanzien van het toepasingsgebied, de scope en een testaanpak,
IT Auditor en ENSIA. NOREA-werkgroep ENSIA (vice voorzitter) Drs. M.J.G. Mennen RA RE CRISC CISA. 31 oktober 2018
IT Auditor en ENSIA NOREA-werkgroep ENSIA (vice voorzitter) Drs. M.J.G. Mennen RA RE CRISC CISA 31 oktober 2018 Agenda Audit object Pre-Audit Beroepsregels Content, verantwoording Afwerking Kwaliteitsstreven
ENSIA en Assurance. Van concept naar praktijk. Drs. ing. Peter D. Verstege RE RA. 31 oktober 2017
ENSIA en Assurance Van concept naar praktijk Drs. ing. Peter D. Verstege RE RA 31 oktober 2017 Agenda Traject tot 31 oktober 2017 Assurance 2017 Stip aan de horizon Organisatie aan de zijde van NOREA Status
IT Auditor en de ENSIA-normen
IT Auditor en de ENSIA-normen NOREA-werkgroep ENSIA: Raymond de Keijzer Maarten Mennen VNG: Sanneke van der Linden 31 oktober 2018 ENSIA Normen (2018) ENSIA-normen zijn ongewijzigd aan uitvraag ENSIA 2017,
IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012
IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden
makkelijke en toch veilige toegang
voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer
Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: [email protected] 10 december 2013 1 Kenmerken van Cloud
Ontwikkelingen inzake Privacy-audits, keurmerken, eherkenning en DigiD-assessments. de beroepsorganisatie van IT-auditors
Ontwikkelingen inzake Privacy-audits, keurmerken, eherkenning en DigiD-assessments 1 Privacy Audit Proof (NIVRA/NOREA keurmerk) 2 Privacy Audit Proof (NIVRA/NOREA keurmerk) Kenmerken: Assurance-rapport
Toetsingskader digitaal Ondertekenen (pluscluster 9)
Toetsingskader digitaal Ondertekenen (pluscluster 9) IBPDOC9 Verantwoording Met dank aan: Leygraaf Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker (Kennisnet) Ludo Cuijpers (sambo-ict en Leeuwenborgh)
HANDREIKING ENSIA VERANTWOORDING VOOR SAMENWERKINGSVERBANDEN
HANDREIKING ENSIA VERANTWOORDING VOOR SAMENWERKINGSVERBANDEN Datum 3 augustus 2017 Versie 0.5 2 INHOUDSOPGAVE 1 VERANTWOORDEN VANUIT SAMENWERKING... 4 2 EEN VERANTWOORDINGSSTELSEL & VERSCHILLENDE TOEZICHTHOUDERS...
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.
Eindrapportage Impactanalyse ICT-beveiligingsassessment DigiD
Eindrapportage Impactanalyse ICT-beveiligingsassessment DigiD Impact- en risicoanalyse van de ICTbeveiligingsassessments webapplicaties gemeenten met een DigiD-koppeling [Geef tekst op] 2 Dit document
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie
Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Inleiding 1-3 Doel van de opdracht tot het verrichten van overeengekomen
Norm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina
Versie 27 maart: vastgestelde versie. Oplegger en vragen aan de stuurgroep verwijderd, procesplaat toegevoegd op pagina 2.
Notitie Verantwoordingsstelsel ENSIA Versie: 21 december Inleiding Doel van deze notitie is het bieden van een eenduidige beschrijving van het verantwoordingsstelsel ENSIA voor alle partijen en personen
Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente]
Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente] Opdrachtbevestiging Versie [1.0] Datum [ ] Status [ ] 1 Colofon Titel Assurance over de juistheid van
NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013
NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met
Inleiding 1. Opdrachtaanvaarding 2 t/m 7. Planning en uitvoering professionele dienst 8 t/m 12. Dossier 13 t/m 16. Rapportage 17 t/m 20
INHOUDSOPGAVE Artikel Inleiding 1 Opdrachtaanvaarding 2 t/m 7 Planning en uitvoering professionele dienst 8 t/m 12 Dossier 13 t/m 16 Rapportage 17 t/m 20 Eindoordeel 21 t/m 24 B4.4 Vragenlijst Dossierreview
Ondersteuning op de toetsing van Suwinet uit de Collegeverklaring
27 augustus 2018 ENSIA Nieuwsbrief In deze nieuwsbrief de volgende onderwerpen: Formats Collegeverklaringen Ondersteuning op de toetsing van Suwinet uit de Collegeverklaring Nieuwe ENSIA-coördinator? Geef
Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens
Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens Eigenaar: RDW, Divisie R&I Versiebeheer: Internal Audit RDW Datum: 12 januari 2016 Versie: 1.3 Inhoudsopgave 1 INLEIDING... 3
Afspraken leveranciers: verwerkersovereenkomsten. Leander Versleijen en Job Vos
Afspraken leveranciers: verwerkersovereenkomsten Leander Versleijen en Job Vos Programma 1. Kennismaking 2. Wat zegt de wet? 3. Wat kan je met het privacyconvenant? 4. Afspraken maken in 4 stappen 5. De
BABVI/U201200230 Lbr. 12/015
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari
NOTITIE. Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep DigiD assessments Betreft : Handreiking bij DigiD-assessments V2.
NOTITIE Aan : IT auditors Datum : 19 december 2016 Van : NOREA Werkgroep DigiD assessments Betreft : Handreiking bij DigiD-assessments V2.0 Aanleiding Naar aanleiding van een analyse van de resultaten
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur enkoninkrijksrelaties Turfmarkt 147 Den Haag www.facebook.com/minbzk
Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag
Io,.Z.e 2500 EA Den Haag Postbus-ziju i to Afdeling IT-beheer Raad van State Korte Voorhout 7 www.rljksoverheilj.nl 2500 EE Den Haag Postbus 20201 2511CW Oen Haag Audïtdlenst Rijk Ministerie van Fincuicièn
Databeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl [email protected] Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Handleiding ENSIA-tool. voor gemeenten
Eén slimme verantwoording voor informatieveiligheid Handleiding ENSIA-tool voor gemeenten September 2017, versie 2.5 ENSIA is een initiatief van de VNG en de ministeries van BZK, I&M en SZW Inhoud Inleiding...
ENSIA voor Informatieveiligheid. Informatie voor Auditors
ENSIA voor Informatieveiligheid Informatie voor Auditors 04072017 2 ENSIA: Wat vooraf ging Resolutie Informatieveiligheid een randvoorwaarde voor professionele dienstverlening Implementatie Baseline informatieveiligheid
Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nieuwe richtlijnen beveiliging webapplicaties NCSC
Nieuwe richtlijnen beveiliging webapplicaties NCSC Jan Matto Praktijkervaringen en gevolgen voor ICT certificering. Van beren op de weg, naar knuffelberen Rotterdam, 12 juni 2012 1 Introductie: Jan Matto
ICT-beveiligingsassessment DigiD Uitkomsten enquête - uitgevoerd bij gemeenten en ICT-leveranciers
ICT-beveiligingsassessment DigiD Uitkomsten enquête - uitgevoerd bij gemeenten en ICT-leveranciers De onderzoeksresultaten. Met de highlights op pagina 5! 2ARC februari 2015 INHOUDSOPGAVE 1. Inleiding
Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO
Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten
Beschrijving pseudonimisatieplatform ZorgTTP
Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP
VIPP-assessments Handreiking voor de IT-auditor. Theo de Breed RE CISA Lid werkgroep ZekeRE Zorg, NOREA ( ) 15 november 2017
VIPP-assessments Handreiking voor de IT-auditor Theo de Breed RE CISA Lid werkgroep ZekeRE Zorg, NOREA (06-21226468) 15 november 2017 Agenda Inleiding De rol van NOREA Handreiking voor de IT-auditor Doel
VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014
Audit Assurance bij het Applicatiepakket Interne Modellen Solvency II
Confidentieel 1 Audit Assurance bij het Applicatiepakket Interne Modellen Solvency II 1 Inleiding Instellingen die op grond van art. 112, 230 of 231 van de Solvency II richtlijn (richtlijn 2009/139/EC)
ICT Accountancy. Praktijkdag Webwinkels en Boekhouden
ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Jaarverslag Informatiebeveiliging en Privacy
Jaarverslag Informatiebeveiliging en Privacy Jaarverslag informatieveiligheid en privacy Inleiding De gemeente Nederweert onderstreept het belang van informatieveiligheid en privacy. De grote hoeveelheid
Inleiding 1 4 3. Begrippen en definities 5 3. Doelstellingen van een privacy-audit 6 7 4. Opdrachtaanvaarding 8 9 4
Inhoudsopgave Paragraaf Pagina 2 Inleiding 1 4 3 Begrippen en definities 5 3 Doelstellingen van een privacy-audit 6 7 4 Opdrachtaanvaarding 8 9 4 Deskundigheidseisen en het gebruik maken van deskundigen
