Informatiebeveiliging
|
|
- Gerarda de Croon
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatiebeveiliging Jeroen van Luin
2 Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken.
3 En nu begrijpelijk: 1. Geen toegang tot informatie waar men geen recht op heeft 2. Wel toegang tot informatie waar men wel recht op heeft 3. Informatie in een informatiesysteem is volledig en correct 4. Procedures hoe te handelen als punt 1, 2 of 3 misloopt 5. Detecteren of punt 1, 2 of 3 is misgelopen Zelfde definitie voor informatie op papier of digitaal
4 Waarom is geen toegang zo moeilijk? Gebrek aan ervaring bij gebruikers Afgedankte PC OvJ Tonino aan straatkant gezet Niet-versleutelde USB-stick laten liggen in huurauto Phishing: hengelen naar informatie P2P Netwerken (Kazaa, Napster, emule, Limewire) MIVD directeur zet teveel persoonlijke gegevens op Hyves Gebrek aan ervaring bij website-makers Database-injectie: extra opdracht meegeven aan database» Database-opdracht: Toon mij alles over oorlog ; Geef alle wachtwoorden Cross-site scripting» Website-bezoeker kan eigen programmacode laten uitvoeren door de webserver
5 Waarom is geen toegang zo moeilijk? (2) Veel kennis & kunde nodig bij ICT afdeling Makkelijk bereikbaar voor kwaadwillende experts Met één druk op de knop op grote schaal wereldwijd kunnen rammelen aan de deur Fouten in beveiliging worden snel ontdekt door kwaadwillenden Incidenten moeilijk te detecteren: bij digitale inbraak zijn er geen glasscherven bij digitale diefstal is het origineel niet weg maar gekopieerd
6 Continuïteitsgarantie Uitvoering voornamelijk bij ICT-afdeling Back-up en restore Strategie (Wat gaan we back-uppen? Hoe lang?) door (of in samenwerking met) gebruiker Testen (Werkt het? Hoe lang duurt back-up/restore?) Uitwijk Identieke kopie op externe locatie die in geval van bijv. stroomstoring of brand de digitale dienstverlening kan overnemen 6
7 Correctheid en volledigheid Casus: Ron Kowsoleea slachtoffer identiteitsfraude 1994: criminele oud-klasgenoot onder zijn naam in computersysteem van politie Hoofddorp Databases 25 politieregio s zijn gekoppeld en worden dagelijks gesynchroniseerd Wissen van foute data vereiste gelijktijdige actie in alle 25 databases 15 jaar lang onterecht als crimineel behandeld in binnen- en buitenland 7
8 Detectie en incidentprocedure Detectie van beveiligingsincidenten moeilijk (tot het te laat is) Toegeven van beveiligingsincident nog veel moeilijker Casus: Diginotar 8 echtheidscertificaten van websites worden digitaal ondertekend door vertrouwde instellingen (bijv. Diginotar) Inbraak in computersystemen Diginotar werd verzwegen Webbrowsers dachten ten onrechte maandenlang dat nagemaakte certificaten echt waren Had Diginotar direct toegegeven dat inbraak had plaatsgevonden was de schade veel kleiner geweest
9 Wat kun je zelf doen? Leer van andermans fouten Kwetsbaarheid & Afhankelijkheid-analyse Welke gegevens zijn kwetsbaar? Welke gegevens moeten echt online benaderbaar zijn? Casus uit Lektober: Vliegschool zet BKR registraties en strafbladgegevens van leerlingen in dezelfde database als website-inlog informatie. Gevolg van het gehackt worden was nu veel groter dan wanneer deze gegevens offline hadden gestaan Controleer periodiek beveiliging, update software regelmatig 9 Don t shoot the messenger: aanmoedigen van melden van beveiligingsproblemen ipv straffen en kop in het zand steken
16. Back-up en Restore
16. Back-up en Restore Een back-up gebruik je pas als iets verkeerd is gegaan. Dan moet je de backup terugzetten doormiddel van een restore. In dit hoofdstuk worden de statements voor het maken en terugzetten
Nadere informatieWat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieIB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2
IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2 Jule Hintzbergen (IBD) Agenda 1. Bespreken casus 2. Bekijken verschillende facetten van het incident 3. Vragen 2 Herhaling Casus:
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatiePlan van aanpak 2006. Door: Jeroen Corsius en Mitchell Diels. GameShop
Plan van aanpak 2006 Door: Jeroen Corsius en Mitchell Diels GameShop 1. Inhoudsopgave 1. Inhoudsopgave blz. 2. Achtergronden 3. Projectopdracht 4. Projectactiviteiten 5. Projectgrenzen en Randvoorwaarden
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieSkool Remote Backup. 2010 Skool BV Build 3.0.0
Alle rechten voorbehouden. Deze uitgave mag voor eigen gebruik vermenigvuldigd worden in originele vorm. Het is niet toegestaan op eniger wijze wijzigingen aan te brengen in het document of layout zonder
Nadere informatieBijlage 4. Aanvraag procedure tot KLIVA netwerk
Bijlage 4 Aanvraag procedure tot KLIVA netwerk INHOUDSOPGAVE 1 Inleiding... 1 1.1 Procedure... 2 2 Formulier 1, Gedragscode toegang door externen tot het KLIVIA netwerk van AAS... 3 3 Formulier 2, Aanvraagformulier
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieTeam Werknemers Pensioen
Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieTaak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieInformatiebeveiliging in de 21 e eeuw
Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich
Nadere informatieHandleiding. CardAccess Database Utility CA4000. Aanvullende informatie. Versie: 1.0
Handleiding CardAccess Database Utility CA4000 Aanvullende informatie Versie: 1.0 Algemene informatie Wijzigingen voorbehouden. Kijk op onze support site http://support.aras.nl/ voor actueel nieuws en
Nadere informatieGrip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieRaadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieMeldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016
Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht
Nadere informatieBABVI/U201200230 Lbr. 12/015
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieDatalekken: preventie & privacy
Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus
Nadere informatieHOGESCHOOL ROTTERDAM MODULEWIJZER RIVBEVP1K7
HOGESCHOOL ROTTERDAM CMI MODULEWIJZER RIVBEVP1K7 Hoe beveilig ik mijn PC? 2 ECTS Dhr. L. V. de Zeeuw 13 april 2008 A4-Modulebeschrijving Modulecode: Modulenaam: Belasting: Module-eigenaar: Vereiste voorkennis:
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieNIEUWSFLASH 20-06- 12
NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101
Nadere informatieDoel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012
Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid
Nadere informatieStarterscommissie VOA
Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieCriminaliteit op internet: Ransomware
Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft
Nadere informatieOndersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Nadere informatie1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4
d-basics en de AVG Inhoudsopgave 1 Inleiding... 3 2 Welke persoonsgegevens verzamelt d-basics B.V.?... 4 2.1 Persoonsgegevens gebruikers d-basics software... 4 2.2 Door d-basics software verzamelde gegevens...
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieWerkoverleg 18-01-2016
Werkoverleg 18-01-2016 Werkoverleg Chirurgie Maandag 18 januari Locatie: Josephzaal VHV Tijd: 18.00-20.00 1. Voorstellen Karin 2. Takenverdeling afdelingshoofden chirurgie (Anke) 3. Verplaatsing briefing
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieNieuwe ontwikkelingen SSC de Kempen. Informatiebeveiliging
Nieuwe ontwikkelingen SSC de Kempen Informatiebeveiliging SSC de Kempen Samenwerking op gebied van ICT en Geo-informatie 5 Kempengemeenten Dienstverlening aan BIZOB en gemeente Cranendonck 3 Teams: - HAS
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieUBizz & Systeembeheer
Automatisering voor Financiële Dienstverleners UBizz & Systeembeheer Historie Revisie Datum Door Wijzigingen 1.0 12 sep 2005 JvdL Eerste versie UBizz is een veelomvattend BedrijfsInformatieSysteem dat
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieMeest gestelde vragen en antwoorden. Inhoudsopgave
Meest gestelde vragen en antwoorden Inhoudsopgave Door wie is Taxatieweb gebouwd?... 2 Voor wie is Taxatieweb beschikbaar?... 2 Hoe moet ik dit programma op mijn PC installeren?... 2 Waarom hoef ik nu
Nadere informatieUw bedrijf beschermd tegen cybercriminaliteit
Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?
Nadere informatiePrivacy-AO voor een beveiliger Martin Romijn
Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de gegevensbescherming Security Officer Onderwerpen AO van Security Officer (SO) Kader Incidenten en vragen AO Functionaris Gegevensbescherming
Nadere informatiePraktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170)
instructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170) pi.cin02.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,
Nadere informatieBeleid en procedures meldpunt datalekken
Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieComputercommunicatie B: Informatiesystemen
Computercommunicatie B: Informatiesystemen Markus Egg Rijksuniversiteit Groningen Voorjaar 2007 Introductie: doelen van de cursus definitie van informatiesystemen voorbeelden van informatiesystemen klassieke
Nadere informatieChecklist informatieveiligheid. 12 januari versie 1.1
Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in
Nadere informatieProcedure melden beveiligingsincidenten en datalekken
Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam
Nadere informatieVast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer
Nadere informatieCrashPlan PROe installatie handleiding. Versie 2.2-17-04-2016. Mac-Up! - CrashPlan PROe Installatie Handleiding - 1
CrashPlan PROe installatie handleiding Versie 2.2-17-04-2016 Mac-Up! - CrashPlan PROe Installatie Handleiding - 1 1 - Ga naar de gedownloade CrashPlanPROe_Mac-Up!.zip (staat standaard in jouw Downloads
Nadere informatieAanvragen en in gebruik nemen KPN BAPI-certificaten. 2012 d-basics b.v.
Aanvragen en in gebruik nemen KPN BAPI-certificaten 2 1 Aanvragen en in gebruik nemen KPN BAPI-certificaten Inleiding De module TAX wisselt berichten uit met de Belastingdienst. Hierbij werden aanvankelijk
Nadere informatieXiris handleiding Onderhoudsmodule & database onderhoud
Xiris handleiding Onderhoudsmodule & database onderhoud Copyright 2011 FP-Ruys. FP-Ruys kan geen aansprakelijkheid aanvaarden voor schade die het gevolg is van enig fout in deze handleiding of verkeerd
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieBeveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor
Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld
Nadere informatieTo cloud or not to cloud
Stad & OCMW Sint-Niklaas To cloud or not to cloud gebruik bij lokale besturen Ivan Stuer 25 juni 2015 Wat is cloud eigenlijk? Wat is cloud eigenlijk? Voordelen echte realisatie van 'on-demand' computing
Nadere informatieCriminaliteit op internet: Ransomware
Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds
Nadere informatieHelp een datalek! Wat nu?
Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken
Nadere informatieBACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud
BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieCloud2 Online Backup
Cloud2 Online Backup Tips configuratie AhsayOBM software Gebruikersrechten instellen: Zorg ervoor dat de gebruikersnaam en wachtwoord goed zijn ingevoerd, en dat het account voldoende rechten heeft op
Nadere informatieTO CLOUD OR NOT TO CLOUD
TO CLOUD OR NOT TO CLOUD DE VOOR- EN NADELEN VAN DIGITALE FACTUURVERWERKING IN DE CLOUD Organisatie Easy Systems B.V. Telefoon +31 (0)318 648 748 E-mail info@easysystems.nl Website www.easysystems.nl Auteur
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieKarel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers
Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt
Nadere informatieTestnet Presentatie Websecurity Testen "Hack Me, Test Me" 1
Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar
Nadere informatieBewaartermijn. 10 jaar na datum opstellen. Fiscale aangiften en. 5 jaar na het jaar waarop dit betrekking heeft. Aangifte erfbelasting met
Privacy Statement Algemeen Dit document dient om aan u als cliënt en/of belanghebbende uit te leggen hoe onze organisatie met privacy omgaat. Immers de bescherming van uw gegevens, de geheimhouding daarvan
Nadere informatiePCKeeper. Human Inside
PCKeeper Human Inside is een "alles-in-een"-programma dat de robotachtige precisie van een softwareproduct op unieke wijze combineert met menselijk inzicht. De Microsoft Certified Experts van PCKeeper
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieHardware Specialisatie. Sessie: virussen, spam, spyware
Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers
Nadere informatieSECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE
SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE POWERED BY DATA DIE U WILT BEWAREN EN DATA DIE U MOET BEWAREN Het opslaan van data, zoals archiveren en back-up, is een
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieMuziek downloaden. PVGE Computerclub 5 JANUARI 2012
PVGE Computerclub 5 JANUARI 2012 Muziek downloaden kan op verschillende manieren en bij verschillende diensten. In deze presentatie proberen we uit te leggen wat de mogelijkheden zijn. Formaten Verschillende
Nadere informatieVerwerking van persoonsgegevens deelnemers aan projecten
Privacy verklaring Privacy Policy De stichting Symfonisch Collectief Breda hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatie