NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan Expertgroep NORA katern Beveiliging. Jaap van der Veen

Maat: px
Weergave met pagina beginnen:

Download "NORA sessie 3. Samenaande slag! Generiek raamwerk. Onderwerp: 16 jan. 2013. Expertgroep NORA katern Beveiliging. Jaap van der Veen"

Transcriptie

1 NORA sessie 3 Onderwerp: Samenaande slag! Generiek raamwerk 16 jan katern Beveiliging Jaap van der Veen Bron: o.a: presentatie NCSC van dr.wiekram Tewarie

2 Opdracht NORA katern - B 1. Samenhang van normenkaders Beveiliging voor de overheid 2. Actualisering NORA dossier Normen voor IT-voorzieningen tot ISOtoepassingskader voor ontwerp: Normen voor informatievoorzieningen, met met integratie van relevante normen uit kaders als NCSC en BIR. 3. Opstellen cross-reference ISO <-> NORA Normen voor Informatievoorzieningen 4. Nieuwe content in lijn brengen met NORA principes, Wiki etc. 5. Kennisdeling Randvoorwaarden: a. Besluit: Onderscheid ontwerp- en toetsingskaders b. Besluit: Verbreding BIR tot ISO-toepassingskader voor toetsing overheid c. Opschaling van BIR-governance model ->overheidsbreed Overig, (niet in katern) - Verbreding BIR tot ISO-toepassingskader voor toetsing overheid - Integratie bestaande overige kaders zoals NCSC voor toetsing - Best practices voor overheidsorganisaties

3 Doel + aanpak 1. Samenhang van normenkaders- Beveiliging voor de overheid 2. Actualisering NORA dossier Normen voor IT-voorzieningen tot ISOtoepassingskader voor ontwerp: Normen voor informatievoorzieningen, met met integratie van relevante normen uit kaders als NCSC en BIR. Actie: Verdieping IB-functiemodel; beveiligingsbreed / universeel referentiemodel Het te beveiligen object staat centraal Samenwerking met CIP en NCSC; toepassing van SIVA model Terugkoppeling resultaten met stakeholders a. Besluit: Onderscheid ontwerp- en toetsingskaders b. Besluit: Verbreding BIR tot ISO-toepassingskader voor toetsing overheid Actie: Model toepasbaar maken voor zowel ontwerp als audit: Single design & audit framework

4 Verdieping op NORA 3 Verdieping op IB-functiemodel 1. Functionele samenhang beveiligingsbreed 2. Universele structuur voor referentiekaders Beschikbaarheid Continuïteits voorzieningen Deponeren broncode Redundancy Load balancing Backup Restore Geprogrammeerde controles IB - functies Integriteit & Vertrouwelijkheid Vastleggen van gebeurtenissen IB - mechanismen In- en uitvoer controles Verwerkingsbeheersing Encryptie... Zonering Filtering Poort- / IPadresfiltering Content en virusscanning IDS/IDP Inspectie en misleiding Onweerlegbaarheid berichtuitwisseling Directory services Elektronische handtekening - Identificatie - Authenticatie - Autorisatie 1-factor authenticatie 2-factor authenticatie Controleerbaarheid - Controle - Alarmering - Rapportering Controleren Mechanisme beheer Vulnerability scanning Loganalyse Alerting services Fysieke IB - objecten Niet limitatief Escrowcontract Host IDS Virus Wachtwoord Objectmanager scanner Filterregel Directory software X-509 Monitoring Uitwijkvoorziening server Antivirus IDP Hash Certificaat reports mgt. appliance Firewall Tokenbeheer B&R server Loganalysetool HSM Token Crypto library Key RAS Logappliance Systeemintegriteit. WAT HOE WAARMEE SIVA Raamwerk Structuur Inhoud, Vorm, Analysevolgorde Samenwerking met CIP-wg Normen

5 Rule-based versus Principle-based Discipline Rule-based Principle-based Accounting Gedetailleerde criteria Conceptual Framework IT Auditing Controls Algemeen & Detail (Wie, Wat, Hoe, Wanneer) Conceptual Framework Algemene controls: Principles (Wie, Wat en Waarom) Detail controls: Principle driven rules (Indicatoren) (o.a. Hoe, op welke wijze, wanneer) Niet methodisch Methodisch o.b.v. hulpmiddelen (raamwerk) Voldoet aan bepaalde criteria ISO 27002, BIR, NIST, COBIT NORA 3, HBB, NCSC

6 Principle-based Conceptual Framework-based Conceptueel raamwerk Principe Bron/ het eerste / basis concept / basis voor redenering Fundamentele waarheid/uitspraak. Drukt relatie tussen twee of meer concepten of variabelen Geeft aan welke acties er genomen moeten worden, Minder afhankelijk van technologische ontwikkelingen Stabieler, omdat ze gebaseerd zijn op neutrale elementen Concept Object, eenheid van gedachte, Neutrale elementen, Bouwstenen van principes Framework Model, Vertegenwoordigt domeinen Vereenvoudigt de presentatie van concepten en hun relaties

7 Hoe kaders ontstaan R R M M M Omgevingsaspecten M M R M R... ISO SoGP Nist Cobit Referentiekader (RFK) Gebundeld, maar weinig samenhang Conditioneel Resource Management

8 Principle-based Geen nieuwe normen verzinnen, maar structureren en combineren! Referentiekader (RFK) R M M M R Omgevingsaspecten R M M M R... ISO SoGP Nist Cobit Hulpmiddelen C R M Functionele samenhang Conditioneel Resource Management

9 Hulpmiddelen voor structuur SIVA Raamwerk Component Symbool Kenmerk Structuur Inhoud Vorm Analyse volgorde Lagenstructuur patroon van domeinen Om de doelomgeving in samenhang te kunnen ontwerpen Om de auditomgeving in samenhang te kunnen analyseren Inhoudsconstructie en analyse: patroon van neutrale bouwstenen patroon van neutrale auditelementen Formuleringsvoorschrift Interpretatie (syntax/semantiek) ( patroon van formuleren ) Volgorde van de ontwerp of analyse van de lagenstructuur (M,Mo,Mi)

10 Criteria voor Referentiekaders Promotieresultaat WT ç

11 Relatie Hulpmiddelen: Structuur, Inhoud, Vorm en Analysevolgorde 7-lagen OSI BIV + C IB-functies Mechanismen Architectuur v.objecten Opbouw in lagen en kolommen vergeleken met NORA-3 model

12 Structuur (Macro) Structuur en Volgorde

13 Structuur (Macro) A structure is essential if we are to effectively interrelate and interpret our observations in any field of knowledge en without a structure, knowledge is merely a collection of observation, practices and conflicting incidents (Forrester, 1990)

14 Structuur (Macro) We redeneren vanuit het object van ontwerp/onderzoek

15 Structuur (Macro) model van de Leeuw uit systeemleer en Management cyclus Conditionele asp.: wetten, beleid, strategie, richtlijn Resource asp.: Appl. Database, Infra Ontwerp Mgt/beheers asp.: Problem & Change mgt Conditioneel Resource Management Design Implementation Management : Starreveld

16 SIVA raamwerk vs NORA3 Algemeen gedeelte (Beleidsaspecten) Beschikbaarheid Integriteit & Vertrouwelijkheid Controleerbaarheid Continuïteits voorzieningen Geprogrammeerde controles Zonering IB - functies Filtering Onweerlegbaarheid berichtuitwisseling - Identificatie - Authenticatie - Autorisatie - Controle - Alarmering - Rapportering WAT Deponeren broncode Redundancy Load balancing Backup Restore... In- en uitvoer controles Verwerkingsbeheersing Vastleggen van gebeurtenissen Encryptie IB - mechanismen Poort- / IPadresfiltering Content en virusscanning IDS/IDP Inspectie en misleiding Directory services Elektronische handtekening 1-factor authenticatie 2-factor authenticatie Controleren Mechanisme beheer Vulnerability scanning Loganalyse Alerting services Fysieke IB - objecten Niet limitatief Escrowcontract Host IDS Virus Wachtwoord Objectmanager scanner Filterregel Directory software X-509 Monitoring Uitwijkvoorziening server Antivirus IDP Hash Certificaat reports mgt. appliance Firewall Tokenbeheer B&R server Loganalysetool HSM Token Crypto library Key RAS Logappliance Systee emintegriteit. HOE WAARMEE Algemeen gedeelte (beheerprocessen) Overeenkomst NORA-3 en nieuwe lagenstructuur

17 Gelijkvormigheid normenkaders bijv.: Vastleggen gebeurtenissen Web apps Mobile devices Data warehouse Gelijkvormigheid geeft overzicht en inzicht

18 Structuur (Macro) Lagenstructuur van modellen

19 Inhoud

20 Lagenstructuur (inhoud) Onderwerpen voor principes

21 Inhoud Ontwerp + Ontwerp + Views

22 Inhoud Bundeling van view-aspecten in modellen

23 Inhoud

24 Inhoud met NORA-3 voorbeeld Vertrouwelijkheid

25 Vorm Vorm Standaard syntax voor principe en norm

26 Herijking van principes Ontwerpprincipe Ingevuld voorbeeld

27 Herijking van normen Herformulering van Normen (Principes), Herschikken op de lagenstructuur Abstractie van de laag Actortypen Actietypen Ingevuld voorbeeld

28 Voordeel van aanpak Auditobject neutraal Organisatie neutraal Baseline neutraal Context-bewust en object van onderzoek centraal Eenduidige formulering Ondersteunt hergebruik (bij verandering van onderwerp) Toevoeging mogelijk met behoud van structuur

29 Betekenis voor overheids organisaties Audits van verschillende onderzoeken beter aan elkaar te relateren (bijv. Logius- Suwi normenkaders) (efficientie voordelen) Herbruikbare principes Mogelijkheden om indicatoren te koppelen aan (algemene) principes (Indicatoren zijn context afhankelijke elementen) Betere relatie audit en ICT praktijk

30 Wat levert het op? Eenduidige referentiekaders binnen de overheid Eenduidige opzet van de inhoud en definitie van normen/principes en bevordering van hergebruik Beter afspraken te maken met bestuurder en managers Aansluiting bij overige overheidsreferentie-/normenkaders Van aan elkaar te releateren baselines Beveiliging binnen overheid naar samenvoeging tot één.

31 Wat is er gebeurd en wat moet er gebeuren? NORA Sessie 3: Bespreking van SIVA model Bespreking van Structuur ; middle-out, middle-in Betekenis voor partijen en Bespreking van Objecten model Bespreking van formuleringsvoorschrift Activiteiten (NORA-CIP-NCSC) mogelijke resultaten Benoemen van objecten per norm Formulering van principes per object Aanvullen van ontbrekende principes en indicatoren Afstemmen met betrokken partijen

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013 NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

2. Analyse van Ist situatie; landschap van BIR, NORA 3, etc. 3. Visie op kaders en hoe zorgen we dat het werkt?

2. Analyse van Ist situatie; landschap van BIR, NORA 3, etc. 3. Visie op kaders en hoe zorgen we dat het werkt? bestelling Katern Beveiliging Onderwerp: De verbinding tussen architectuur en normen + Integratie van beveiligingskaders voor de overheid versie: 27 nov. 2012 Beveiliging Speakernotes met toelichting Jaap

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

Rfc Afgeleide principes 35-40

Rfc Afgeleide principes 35-40 Rfc Afgeleide principes 35-40 Wijzigingsvoorstel voor de NORA Gebruikersraad Versie 14 juni 2016 Bestaande Afgeleide Principes 35-40 AP 35: Continuiteit van de dienst. De levering van de dienst is continu

Nadere informatie

SIVA-methode voor de ontwikkeling van auditreferentiekaders

SIVA-methode voor de ontwikkeling van auditreferentiekaders SIVA-methode voor de ontwikkeling van auditreferentiekaders Toepassingen: - ADR (en NCSC ) - Cobit : Light Cobit versie? Wiekram Tewarie (UWV/CIP) 5 oktober 2015 Agenda SIVA LTB Cobit Toelichting SIVA

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

NORA dossier Informatiebeveiliging. Architectuur Aanpak

NORA dossier Informatiebeveiliging. Architectuur Aanpak Architectuur Aanpak Architectuur Aanpak Auteur Versie Status Den Haag, Jaap van der Veen en Bart Bokhorst; Belastingdienst 1.3 Definitief 01-09-2010 3/16 Inhoud 1 Inleiding 4 2 Modelleringaanpak 5 3 Model

Nadere informatie

Principle based Audit Approach (Audit Term of Reference)

Principle based Audit Approach (Audit Term of Reference) Principle based Audit Approach (Audit Term of Reference) Wiekram Tewarie VUrORE Seminar 14 november 2006 1 Agenda Deel I Aard IT audit (onderzoeken) Probleem, Praktijk en gevolg Deel II Onderzoeksmodel

Nadere informatie

Security, standaarden en architectuur

Security, standaarden en architectuur Security, standaarden en architectuur Landelijk Architectuur Congres 2014 26 november 2014 Jaap van der Veen Strategisch architect Ministerie van Financiën Bart Knubben Senior adviseur Bureau Forum Standaardisatie

Nadere informatie

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 NORA principes beveiliging Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 Wijzigingsvoorstel Afgeleide principes 35-39 (kort) Variant 1 (informeel) 1. De beschikbaarheid van de dienst voldoet

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Informatieavond IB-patronen

Informatieavond IB-patronen 28 februari 2013 Informatieavond IB-patronen IB-Patronen community Jaap Arbouw Ralf Boersma Bart Bokhorst Rinus Braak Renato Kuiper Onno Massar Jan Mendrik Kees Louwerse Jan van Prooijen Hanno Steenbergen

Nadere informatie

Presentatie NORA/MARIJ

Presentatie NORA/MARIJ Presentatie NORA/MARIJ 6 november 2009 Peter Bergman Adviseur Architectuur ICTU RENOIR RENOIR = REgie NuP Ondersteuning Implementatie en Realisatie Overzicht presentatie Families van (referentie-)architecturen

Nadere informatie

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL Referentie-architectuur voor de infrastructuur Toine Schijvenaars, ArchiXL 1 Agenda Voorstellen Wat is een referentie-architectuur ArchiXL referentie-architectuur Verschillende varianten infrastructuurarchitectuur

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014

Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in

Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in Dit is een presenteerbaar werkdocument voor de expertgroep Actualiseren NORA-3 Het bevat views van de huidige situatie (Ist) en ideeën waar in opdracht naar toe kan worden gewerkt (Soll) . 2 . 3 Het BIR

Nadere informatie

Standaarden toepassen

Standaarden toepassen Standaarden toepassen Presentatie tijdens NORA Gebruikersdag 29 mei 2018 Joris.Dirks@ICTU.nl Architectuur en omgaan met standaarden 1 Alfabetisch door >100 standaarden in NORA gaan is niet handig Architectuur

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Beheerste transformatie met behulp van Enterprise Architectuur

Beheerste transformatie met behulp van Enterprise Architectuur René van der Reijden Business Architect Pensioenfonds Horeca & Catering Beheerste transformatie met behulp van Enterprise Architectuur Voortdurend in verandering Economische Sociale Ontwikkelingen Politieke

Nadere informatie

GEMMA 2 - Bedrijfsfuncties - Bedrijfsobjecten Cocreatiesessie 1, donderdag 2 april 2015, Regardz de Eenhoorn, Amersfoort

GEMMA 2 - Bedrijfsfuncties - Bedrijfsobjecten Cocreatiesessie 1, donderdag 2 april 2015, Regardz de Eenhoorn, Amersfoort GEMMA 2 - Bedrijfsfuncties - Bedrijfsobjecten Cocreatiesessie 1, donderdag 2 april 2015, Regardz de Eenhoorn, Amersfoort Toine Schijvenaars Agenda 12:45 13:15 Plenaire toelichting 13:15 14:00 Discussie

Nadere informatie

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY Leesvervangende samenvatting bij het eindrapport Auteurs: Dr. B. Hulsebosch, CISSP A. van Velzen, M.Sc. 20 mei 2015 In opdracht van: Het

Nadere informatie

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van NORA-3. Het bevat doelen, de Ist en Soll situatie van het NORA katern beveiliging en als laatste sheet de producten die

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties Hoe zorgen we ervoor dat we nieuwe diensten en producten soepel in onze bedrijfsvoering op kunnen nemen? Hoe geven we betere invulling

Nadere informatie

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Bestede digitale tijd Aandeel telefoongebruik in digitale tijd ICT 2.500 FIOD 1.200 Toeslagen 1.200 CA 1.600 Belastingdienst BelTel

Nadere informatie

Toets NEN 7510 voor FG in de zorg

Toets NEN 7510 voor FG in de zorg Toets NEN 7510 voor FG in de zorg Luuc Posthumus, FG-AMC Lid NEN normcommissie 303001 Informatiebeveiliging in de Zorg 4 november 2005 1 Het onderwerp Wat betekent NEN 7510 Achtergrond Context Inhoud voor

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Het belang van. Data Modellering. GEMINIT Training. Data Modellering. Frédéric BARBIER

Het belang van. Data Modellering. GEMINIT Training. Data Modellering. Frédéric BARBIER Het belang van Data Modellering Studiedag Informatiemanagement Politeia, 22 februari 2013, Gent Open data en de cloud: een revolutie in de informatiehuishouding van de overheid Training Data Modellering

Nadere informatie

DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING

DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING DATAMODELLERING ARCHIMATE DATA- & APPLICATIEMODELLERING Inleiding In dit whitepaper wordt de datamodelleervorm ArchiMate data- & applicatiemodellering beschreven. Deze modelleervorm staat in verhouding

Nadere informatie

Generieke gemeentelijke Infrastructuur modellen. Naar de Cloud

Generieke gemeentelijke Infrastructuur modellen. Naar de Cloud Generieke gemeentelijke Infrastructuur modellen & Naar de Cloud Over mijzelf 10+ jaar ervaring als infrastructuur / cloud architect CCSP (cloud security) gecertificeerd Ervaring binnen overheid: Gemeente

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Security Management Een principle-based aanpak met ISM & FSM

Security Management Een principle-based aanpak met ISM & FSM Security Management Een principle-based aanpak met ISM & FSM Jan van Bon @Servitect 18 september 2014 PvIB Jan van Bon Ontwikkeling & verspreiding van kennis mbt Service Management Dir. Inform-IT Manager

Nadere informatie

Het Goudse incident. André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238

Het Goudse incident. André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238 1 Het Goudse incident André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238 Even uw perceptie managen : firewall extra kosten 300000 sensor monitoring 300000 wachtwoordenkluis 200000

Nadere informatie

Samenwerking in Uitvoering

Samenwerking in Uitvoering Centrum Informatiebeveiliging & Privacy Samenwerking in Uitvoering Ad Reuijl, 9 oktober 2013 Security Congres ISACA, PvIB, NOREA Onderwerpen q Aanleiding en opdracht q Opzet/Inrichting/Governance q Bestuurlijke

Nadere informatie

Informatiearchitectuur

Informatiearchitectuur Informatiearchitectuur Onderwerpen Waarom is architectuur (nu) zo belangrijk? Wat is informatiearchitectuur? Ontwikkelingen in de tijd Structuur applicaties Applicatie-integratie Webservices Praktijkvoorbeeld

Nadere informatie

Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking

Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking Versie 1.0 Datum 30 oktober 2013 Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 5 2 Beveiligingseisen en richtlijnen... 8 2.1 Patroon

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app De app wordt volwassen kansen en valkuilen Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app Introductie CIP Samen werken aan optimale informatieveiligheid en privacy

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Bedrijvenbijeenkomst informatiebeveiliging en privacy Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma

Nadere informatie

Praktisch Implementeren van EA bij Gemeenten

Praktisch Implementeren van EA bij Gemeenten Praktisch Implementeren van EA bij Gemeenten Edwin de Vries 3 juni 2008 Praktisch Implementeren van Enterprise Architectuur bij Gemeenten Waarom Architectuur bij Gemeenten? Praktische aanpak Invulling

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Code voor Informatiekwaliteit

Code voor Informatiekwaliteit NIIQ Code voor Informatiekwaliteit ICTU Café, Den Haag, 11 maart 2014 Peter van Nederpelt (CBS, Auditor/Kwaliteitsmedewerker) 2 Agenda 1. Doel en gebruik 2. Totstandkoming 3. Uitgangspunten 4. Commentaar

Nadere informatie

Security (in) architectuur

Security (in) architectuur Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Voor en nadelen (spatieel) gedistribueerd

Voor en nadelen (spatieel) gedistribueerd Voor en nadelen (spatieel) gedistribueerd Centraal Dynamische regelbaarheid Gedistribueerd Communicatie hogere systeemlagen Communicatie lagere systeemlagen Fouttolerantie Faalgedrag Schaalbaarheid Complex

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

ADVANCED KNOWLEDGE SERVICES (AKS )

ADVANCED KNOWLEDGE SERVICES (AKS ) ADVANCED KNOWLEDGE SERVICES (AKS ) EEN KRACHTIG NIEUW BUSINESS IMPROVEMENT PARADIGMA OM COMPLEXITEIT TE BEHEERSEN DEMO AKS BUSINESS BENEFITS: VAKANTIEDAGEN SOP EEN KRACHTIG NIEUW BUSINESS IMPROVEMENT PARADIGMA

Nadere informatie

Agenda. Over KPN en de relatie tot Docker Contains paradigma De uitdagingen De benefits Vragen. 2 The good, the bad and the containers

Agenda. Over KPN en de relatie tot Docker Contains paradigma De uitdagingen De benefits Vragen. 2 The good, the bad and the containers Agenda Over KPN en de relatie tot Docker Contains paradigma De uitdagingen De benefits Vragen 2 The good, the bad and the containers 3 The good, the bad and the containers KPN ICT Consulting Wat we niet

Nadere informatie

IB-Governance bij de Rijksdienst. Complex en goed geregeld

IB-Governance bij de Rijksdienst. Complex en goed geregeld IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1

Nadere informatie

Data Governance van visie naar implementatie

Data Governance van visie naar implementatie make connections share ideas be inspired Data Governance van visie naar implementatie Frank Dietvorst (PW Consulting) deelprogrammamanager Caesar - Vernieuwing Applicatie Landschap Leendert Paape (SAS

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Werkversie! Sessie 7B Toegangs- en gebruikersbeheer van de Vlaamse overheid. Samenwerking met GeoSecure. Pieter Lenaerts

Werkversie! Sessie 7B Toegangs- en gebruikersbeheer van de Vlaamse overheid. Samenwerking met GeoSecure. Pieter Lenaerts Werkversie! Sessie 7B Toegangs- en gebruikersbeheer van de Vlaamse overheid Samenwerking met GeoSecure Pieter Lenaerts Trefdag Informatie Vlaanderen #TIV2016 09/06/2016 Agenda Wie zijn wij en wat doen

Nadere informatie

ITIL en/of eigen verantwoordelijkheid

ITIL en/of eigen verantwoordelijkheid ITIL en/of eigen verantwoordelijkheid Leo Ruijs 20 SEPTEMBER 2011 INNOVATIEDAG MANSYSTEMS Service8 B.V. Stelling ITIL BEPERKT DE EIGEN VERANTWOORDELIJKHEID VAN MEDEWERKERS EN HEEFT DAARMEE EEN NEGATIEVE

Nadere informatie

Omgeving van de zaak in kaart. Modellen. Naamgeving. Omgeving van de zaak in kaart #KVAN11 1

Omgeving van de zaak in kaart. Modellen. Naamgeving. Omgeving van de zaak in kaart #KVAN11 1 Omgeving van de zaak in kaart Een schildering van een zoektocht Rienk Jonker 6 juni 2011 Modellen 6-6-2011 #KVAN11 2 Naamgeving 6-6-2011 #KVAN11 3 #KVAN11 1 Geconfronteerd met Digitaal werken (zaaksgewijs

Nadere informatie

COINS voor beginners. Henk Schaap Hans Schevers Wouter Pronk. December 2015

COINS voor beginners. Henk Schaap Hans Schevers Wouter Pronk. December 2015 COINS voor beginners Henk Schaap Hans Schevers Wouter Pronk December 2015 COINS voor beginners Wat is COINS Hoe kun je COINS gebruiken Hoe zit COINS in elkaar Een paar voorbeelden Drie blokken 1. Algemene

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013

Nadere informatie

Toetsingskader e-depot Schiedam-Delft

Toetsingskader e-depot Schiedam-Delft Onderdeel ED3 Onderwerp ED3 Verwijzing Rapport e-depotvoorzieningen A. Organisatie, beleid en procedures A1: Continuiteit beheersorganisatie 4.1 Registreren en beheren van inrichtingsinformatie A. Organisatie,

Nadere informatie

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012

IT-audit in vogelvlucht. Jeanot de Boer 24 april 2012 IT-audit in vogelvlucht Jeanot de Boer 24 april 2012 Agenda Introductie Wat is IT-audit Hoe is IT-audit in Nederland geregeld? Het IT-audit proces Wat is de toegevoegde waarde van IT-audit Enkele praktijkvoorbeelden

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

Leveranciers bijeenkomst

Leveranciers bijeenkomst Leveranciers bijeenkomst Deelsessie Operatie NUP Operatie NUP Even kennismaken Convenant Doorontwikkeling Software Catalogus Content Architectuur hulpmiddelen Standaardisatie en Compliancy Koppeling Business

Nadere informatie

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE

Nadere informatie

1ste bach TEW. Informatiesystemen. samenvatting + minicases. uickprinter Koningstraat 13 2000 Antwerpen www.quickprinter.be 3.

1ste bach TEW. Informatiesystemen. samenvatting + minicases. uickprinter Koningstraat 13 2000 Antwerpen www.quickprinter.be 3. 1ste bach TEW Informatiesystemen samenvatting + minicases Q uickprinter Koningstraat 13 2000 Antwerpen www.quickprinter.be 119 3.50 EUR Nieuw!!! Online samenvattingen kopen via www.quickprintershop.be

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

Trust & Identity Innovatie

Trust & Identity Innovatie Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op

Nadere informatie

EPLAN Software & Service. 12 februari 2016 We starten om 14:00 uur

EPLAN Software & Service. 12 februari 2016 We starten om 14:00 uur EPLAN Software & Service. 12 februari 2016 We starten om 14:00 uur Het team van vandaag Martin Versteeg Productmanager Pro Panel Moderator Michiel van de Wiel It specialist Tips en tricks nieuwe stijl

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie

Hieronder staat een voorstel voor het kennismodel voor de vernieuwde EAR wiki.

Hieronder staat een voorstel voor het kennismodel voor de vernieuwde EAR wiki. Kennismodel EAR wiki Het doel is een rijksbrede informatie-infrastructuur: De kaders en de generieke diensten en producten op het terrein van informatievoorziening en ICT die worden aangeboden aan organisaties

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt.

De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. De juiste informatie, op de juiste plek, op het juiste moment. Voor zorgverlener en patiënt. Even voorstellen Klaas Nieuwhof Ursula Letschert nieuwhof@vzvz.nl +31 (0)6 23 42 53 46 uletschert@phit.nl ursulaletschert

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

Testen van security Securityrisico s in hedendaagse systemen

Testen van security Securityrisico s in hedendaagse systemen INFIORMATION RISK MANAGEMENT Testen van security Securityrisico s in hedendaagse systemen TestNet - 5 april 2006 ADVISORY Visie van KPMG Organisaties willen aantoonbaar in control zijn over hun interne

Nadere informatie

DE MOEDER ALLER BASELINES

DE MOEDER ALLER BASELINES DE MOEDER ALLER BASELINES POLDEREN MET IB? X VRIJBLIJVENDHEID BESLUITELOOSHEID Polderen: compromissen sluiten en samenwerken als kernpunt van beleid 1 OF AFREKENEN? WIE NIET IN CONTROL IS VAN ZIJN DIENSTVERLENING

Nadere informatie

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA

ZekereZorg3 Informatieveiligheid in de Zorg. Nico Huizing RE RA ZekereZorg3 Informatieveiligheid in de Zorg Nico Huizing RE RA Ziekenhuizen in Nederland * Najaar 2008: IGZ toetst 20 ziekenhuizen, norm NEN7510, rapport 12/ 08 * Opdracht IGZ: lever per 1/2/ 09 plan van

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield

Nadere informatie

DATAMODELLERING BEGRIPPENBOOM

DATAMODELLERING BEGRIPPENBOOM DATAMODELLERING BEGRIPPENBOOM Inleiding In dit whitepaper wordt de datamodelleervorm begrippenboom inclusief de begrippenlijst beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen.

Nadere informatie

Werkgroep ISO29119. TestNet thema-avond 9 oktober 2014

Werkgroep ISO29119. TestNet thema-avond 9 oktober 2014 Werkgroep ISO29119 TestNet thema-avond 9 oktober 2014 Is dit n gezonde maaltijd? Ja toch!! Om jezelf een oordeel te kunnen vormen heb je informatie nodig!! Vandaag brengen we kennis en informatie bij elkaar

Nadere informatie