Handreiking cybersecurity voor de bestuurder
|
|
|
- Ida Janssens
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Handreiking cybersecurity voor de bestuurder
2 2 Handreiking cybersecurity voor de bestuurder
3 Cybersecurity op strategisch niveau Onze samenleving digitaliseert in sneltreinvaart. Daar plukken we de vruchten van. Ons land is een belangrijke kenniseconomie en digitale haven. Maar we ondervinden ook nadelen. Zo worden persoonsgegevens, banktegoeden en bedrijfsgevoelige informatie gestolen, vindt identiteitsfraude plaats en verstoren kwaadwillenden onze vitale processen. De samenleving verwacht dat organisaties hun digitale dienstverlening op orde hebben. Vooral vitale processen en infrastructuur moeten beschermd zijn tegen (digitale) dreigingen. Niemand wil dat de maatschappij ontwricht raakt door een cyberincident. Van publieke en private organisaties in de zogenoemde vitale sectoren wordt dan ook verwacht dat ze weerbaar en veerkrachtig zijn op het moment dat zich een incident voordoet. Een goede cybersecurity aanpak raakt alle elementen in uw organisatie: in de hoogte (organisatiestructuur) en in de breedte (dienstverlening). Het is daarom bij uitstek een strategische uitdaging voor de boardroom. Uw IT-afdeling speelt uiteraard ook een belangrijke rol, maar u bent degene die op strategisch niveau de kaders bepaalt voor het formuleren, implementeren, bewaken en handhaven van het cybersecurity beleid in uw organisatie. Dat is overigens geen eenmalige exercitie, maar een continu proces. De impact van cyberincidenten wordt steeds groter. Ze hebben niet alleen gevolgen voor uw organisatie en uw ketenpartners, maar kunnen ook persoonlijke gevolgen voor u hebben. Digitale gezondheid vraagt én verdient daarom dezelfde aandacht als bijvoorbeeld de financiële en operationele gezondheid van uw organisatie. Met behulp van deze handreiking krijgt u inzicht in hoe u cybersecurity kunt beleggen binnen uw organisatie. Namens de Cyber Security Raad, Eelco Blok, co-voorzitter Dick Schoof, co-voorzitter Cybersecurity is het streven naar het voorkomen van schade door verstoring, uitval of misbruik van ICT en, indien er toch schade is ontstaan, het herstellen hiervan. De schade kan bestaan uit: aantasting van de betrouwbaarheid van ICT, beperking van de beschikbaarheid en schending van de vertrouwelijkheid en/of integriteit van de in ICT opgeslagen informatie en de herkomst hiervan. Handreiking cybersecurity voor de bestuurder 3
4 4 Handreiking cybersecurity voor de bestuurder
5 Handreiking cybersecurity voor de bestuurder Het belang van cybersecurity in de vitale sectoren Als bestuurder wilt u inspelen op de kansen die u ziet voor uw organisatie. Eventuele bedreigingen wilt u tot het minimum beperken. Cybersecurity heeft beide elementen in zich. Daarom past het bij uw rol als bestuurder om hierop actie te ondernemen. Dit vergt echter soms een andere aanpak dan u gewend bent bij uw andere, meer traditionele verantwoordelijkheden. Met behulp van deze handreiking, opgesteld door de Cyber Security Raad, krijgt u inzicht hoe u cybersecurity in uw organisatie kunt beleggen. Welke afwegingen maakt u in het kader van cybersecurity? Om te komen tot een goede cybersecurity aanpak is het van belang dat u zicht heeft op de risico s die uw organisatie loopt. Vervolgens maakt u op basis daarvan risicogebaseerde afwegingen. En tot slot geeft u sturing aan het proces dat u opstart om te komen tot een digitaal veiliger organisatie. Actueel inzicht in risico s Weet u wat uw belangrijkste assets ( kroonjuwelen ) zijn? Ofwel: wat is zo kostbaar en belangrijk voor uw organisatie dat niemand anders het in handen mag krijgen? En hoe beschermt u dit? Waartegen? Voor u als bestuurder is het relevant om te weten waar de grootste dreigingen vandaan komen. U kunt dan juiste maatregelen nemen. Het mag duidelijk zijn dat honderd procent veiligheid niet bestaat en dat eindeloos investeren in cybersecurity geen reële optie is. Maar u kunt wel inzicht verwerven in de risico s die u loopt en daar gericht op investeren. De CEO van Target - een grote warenhuisketen in onder andere Amerika en Australië - stapte op nadat de creditcardgegevens van klanten door online diefstal in handen kwamen van cybercriminelen. Daaruit blijkt dat veiligheids- en privacy-incidenten grote gevolgen hebben voor de CEO en het imago van een bedrijf. Redenen genoeg om cybersecurity op de agenda van de boardroom te zetten. Risico-gebaseerde afwegingen Er kan ogenschijnlijk een spanningsveld ontstaan tussen enerzijds de economische belangen of de publieke functie van uw organisatie en anderzijds de (digitale) veiligheid van uw organisatie. Echter, zij gaan hand in hand. Een cybersecurity incident heeft zo n grote impact op uw organisatie, dat het vanuit haar aard direct de economische belangen en de veiligheid van uw organisatie raakt. De vraag is waar u de focus op legt. Waar investeert u vooral in? Maar ook: welke risico s accepteert u? Per definitie Handreiking cybersecurity voor de bestuurder 5
6 moet u keuzes maken en zaken tegen elkaar afwegen. Zorg er voor dat u structureel beschikt over relevante informatie, zodat u risico-gebaseerde afwegingen kunt blijven maken. Hoe belegt u cybersecurity in uw organisatie? Het structureel kunnen beschikken over relevante informatie voor uw risico-gebaseerde afwegingen en besluiten, is een resultante van de wijze waarop u cybersecurity in uw organisatie belegt. Hieronder geven we u een opsomming van mogelijke functies die u kunnen helpen bij het beleggen van heldere taken en verantwoordelijkheden. De precieze vorm en benaming van de functies kan verschillen per organisatie. Ook heeft de omvang van de organisatie invloed op de taakverdeling. In sommige (kleinere) bedrijven worden meerdere taken bij één persoon ondergebracht. Hierbij is het van belang dat er geen conflicterende belangen ontstaan en dat er gelet wordt op functiescheiding daar waar dat nodig is. Het verdient aanbeveling om de hoogste met security belaste functionaris een onafhankelijke positie te geven. De Chief Information Security Officer (CISO) heeft een essentiële adviserende rol richting het bestuur en is belast met het formuleren en bewaken van fysieke en digitale informatiebeveiligingsbeleid. De CISO zou dan ook onafhankelijk binnen de eigen organisatie moeten opereren en direct aan de Raad van Bestuur rapporteren. Soms is de CISO-rol belegd bij de Chief Risk Officer (CRO). In dat geval heeft de CRO naast andersoortige risico s ook de digitale veiligheidsrisico s in portefeuille. De Chief Information Officer (CIO) is verantwoordelijk voor het ontwikkelen en beschikbaar stellen van digitale middelen aan de rest van de organisatie. Deze functionaris heeft een sleutelrol met betrekking tot cybersecurity en moet in staat zijn onafhankelijk te adviseren. In een aantal organisaties maakt de CIO onderdeel uit van de Raad van Bestuur. Privacy Officer (PO). Volgens nieuwe EU-wetgeving moeten veel organisaties onder andere een Privacy Officer ( functionaris voor de gegevensbescherming )aanstellen, die binnen de organisatie toezicht houdt op toepassing en naleving van de Wet bescherming persoonsgegevens en EU-regelgeving op het gebied van bescherming persoonsgegevens. Verwacht wordt, dat deze verplichting in 2016 zal ingaan. De Raad van Commissarissen (RvC) of Raad van Toezicht (RvT) heeft een controlerende en adviserende rol. Het is zijn taak de Raad van Bestuur strategisch te adviseren over digitale veiligheid en hem te controleren op dit thema. Niet iedere RvC of RvT is hiervoor voldoende geëquipeerd. Extra toerusting valt dan aan te bevelen, om zo het onderwerp cybersecurity tot op het hoogste niveau in de organisatie te beleggen. 6 Handreiking cybersecurity voor de bestuurder
7 Hoe bouwt u structureel aan digitale veiligheid? Versterk het bestuur Neem uw verantwoordelijkheid voor digitale weerbaarheid. Dit betekent dat u leiderschap toont bij het formuleren, implementeren, en handhaven van het cybersecurity beleid. Dit is geen eenmalige exercitie. Het is een continu proces dat bestuurlijke aandacht nodig heeft. Benoem een portefeuillehouder in het bestuur. De portefeuillehouder en de CISO definiëren de doelen en kaders, faciliteren implementatie, en bewaken de voortgang en handhaving van het cybersecurity beleid. Daarmee zijn de overige bestuurders niet ontslagen van hun verantwoordelijkheden! Agendeer cybersecurity structureel op uw boardroom agenda. Werk op basis van een voor u begrijpelijke rapportage zodat u voldoende inzicht heeft in de weerbaarheid van uw organisatie. Zorg dat het kennisniveau van cybersecurity bij alle leden van de Raad van Bestuur op het gewenste basisniveau is. Cybersecurity is een aparte discipline met zijn eigen begrippen en taalgebruik. Daarom is het van belang te zorgen voor voldoende basis kennis bij uw bestuursleden, zodat zij elkaar, de CISO en andere experts scherp kunnen houden. Creëer als bestuur een open sfeer in uw organisatie. Medewerkers moeten zich vrij voelen misstanden te melden. Het gebruik van gedragsregels binnen uw organisatie kan u hierbij helpen. Geef zelf daarbij het goede voorbeeld. Zorg dat cybersecurity een regelmatig terugkerend onderwerp van gesprek is met uw ketenpartners en leveranciers. De keten is zo sterk als de zwakste schakel. Wanneer u regelmatig overlegt, helpt u dit onderwerp op de agenda te houden. Bewustwording en veilig gedrag nemen daardoor toe. Maak gebruik van de checklist die bij deze handreiking hoort. Het geeft u goede handvatten om uw organisatie zo digitaal veilig mogelijk te maken Insider threat Uw medewerkers dienen betrouwbaar te zijn. Zij hebben in meer of mindere mate toegang tot belangrijke informatie. Laat uw personeel (periodiek) screenen. Zorg dat de medewerkers de juiste autorisaties hebben op basis van hun rollen en taken. En als die rollen en taken wijzigen, behoren de autorisaties ook te wijzigen. Bij medewerkers die vertrekken worden alle autorisaties direct ingetrokken en wachtwoorden gewijzigd. Niet alleen hun eigen wachtwoorden, maar ook van algemene systemen waar zij toegang toe hadden. Hiermee voorkomt u dat ongewenste situaties ontstaan. Daarnaast is het voor een veilige digitale organisatieomgeving van belang dat uw medewerkers zich bewust zijn van de dreigingen en de risico s die uw organisatie loopt, zodat zij daarmee rekening kunnen houden in hun digitale handelen. Handreiking cybersecurity voor de bestuurder 7
8 Diginotar was een van oorsprong Nederlands bedrijf dat zogenaamde SSL-certificaten uitgaf. Deze certificaten dienden ter identificatie van websites en beveiliging van webverkeer. Diginotar is in 2011 gehackt en er zijn tientallen frauduleuze certificaten aangemaakt. Diginotar heeft het feit dat zij gehackt was enige tijd stilgehouden. De gevolgen van de hack waren enorm. De nationale veiligheid kwam in het geding, omdat het vertrouwen in alle Diginotar-certificaten werd opgezegd. Dit resulteerde onder andere in onbereikbare websites, omdat Google en anderen automatisch dubieuze certificaten opzeggen. Het bedrijf Diginotar bestaat niet meer. Veiligheid in de keten Een solide cybersecurity aanpak heeft niet alleen betrekking op uw eigen organisatie, maar omvat ook uw keten van leveranciers, (onder)aannemers, afnemers en voor zover relevant eindgebruikers. De onderlinge digitale verwevenheid en afhankelijkheid van al deze partijen neemt namelijk steeds verder toe. Daarmee neemt ook de potentiële impact van een cyberincident toe. Bestuurders of andere functionarissen die belast zijn met cybersecurity bij uw ketenpartners, zijn daarom belangrijke gesprekspartners voor u. Overleg regelmatig met elkaar over digitale veiligheid in de keten. Het verdient aanbeveling om relevante informatie over digitale kwetsbaarheden binnen uw sector open met elkaar te delen. Daardoor kan iedere organisatie in de keten passende maatregelen nemen. Regelmatig overleg zorgt er ook voor dat cybersecurity als onderwerp hoog op de agenda blijft staan. Bewustwording en veilig gedrag neemt daardoor toe. Nationale veiligheid Wanneer uw organisatie een vitaal proces uitvoert, kan verstoring of uitval daarvan mogelijk tot maatschappelijke ontwrichting leiden of de nationale veiligheid in gevaar brengen. Bedrijfscontinuïteit is dan een extra grote verantwoordelijkheid. Het voorkomen van een cyberincident en het adequaat reageren als zich toch een incident voordoet, behoren dan ook tot uw dagelijkse bedrijfsvoering. Afstemmen fysieke en digitale veiligheid Het is niet altijd vanzelfsprekend dat cybersecurity in een organisatie is ingebed. En als dat wel het geval is, blijkt dat niet altijd op hetzelfde hoge niveau te zijn als de fysieke beveiliging. Ook zijn digitale en fysieke veiligheid lang niet altijd goed op elkaar afgestemd. De voordeur zwaar bewaken terwijl de achterdeur wagenwijd openstaat, helpt u niet om uw organisatie veilig te krijgen. Laat beide afdelingen samenwerken op de terreinen die ze gemeenschappelijk hebben. 8 Handreiking cybersecurity voor de bestuurder
9 Gebruik checklist U wilt aan de slag met cybersecurity om uw organisatie zo digitaal veilig mogelijk te maken. Daarom hebben we in deze handreiking een checklist opgenomen. Daarmee helpt u uw organisatie weerbaar te maken. Het geeft u handvatten om uw organisatie voor te bereiden op een cyberincident, de schade ervan te beperken en de herstelcapaciteit te vergroten. De lijst is niet uitputtend en dient per organisatie verder te worden uitgewerkt. De Handreiking cybersecurity voor bestuurders is opgesteld door de Cyber Security Raad. Met dank aan onder andere Nederland ICT, TNO, Rabobank, ING Bank, MKB Cyber Advies Nederland, KPMG, DINL, MSP-ISAC, Capgemini, Corion, Ministerie van Economische Zaken en de Radboud Universiteit Nijmegen. De Cyber Security Raad is in 2011 ingesteld door de minister van Veiligheid en Justitie. De leden van de Raad zijn topfunctionarissen uit overheid, bedrijfsleven en wetenschap, onder voorzitterschap van Eelco Blok (CEO KPN, in de Raad namens VNO-NCW en MKB Nederland) en Dick Schoof (Nationaal Coördinator Terrorismebestrijding en Veiligheid). De Cyber Security Raad fungeert als onafhankelijk orgaan en geeft gevraagd en ongevraagd advies over cybersecurity aan het Kabinet. Ook heeft de Raad de taak om bewustwording op strategisch niveau te bevorderen bij overheid, bedrijfsleven en wetenschap. Handreiking cybersecurity voor de bestuurder 9
10 Checklist Handreiking cybersecurity voor de bestuurder U wilt aan de slag met cybersecurity om uw organisatie zo digitaal veilig mogelijk te maken. Onderstaande checklist helpt u uw organisatie weerbaar te maken. Het geeft u handvatten om uw organisatie voor te bereiden op een cyberincident, de schade ervan te beperken en de herstelcapaciteit te vergroten. De lijst is niet uitputtend en dient per organisatie verder te worden uitgewerkt. Zijn we voldoende voorbereid op een cyberincident? Hebben we het gewenste veiligheidsniveau bepaald ten aanzien van de risico s die we lopen? En hebben we dit veiligheidsniveau bewust gekozen? Oftewel: wat is onze risk appetite in het digitale domein? Hebben we voldoende geïnvesteerd, georganiseerd en geëquipeerd om dit gewenste veiligheidsniveau te bereiken en te handhaven? Hebben we voor ogen welke processen en systemen van vitaal belang zijn en worden deze voldoende gemonitord? Wat zijn de kroonjuwelen die we willen beschermen? Zijn we voldoende in staat om forensisch onderzoek dat wellicht plaats moet vinden als gevolg van het incident niet te verstoren? Weten we hoe te handelen om sporen te behouden? Hebben we de juiste standaarden en richtlijnen ingevoerd binnen onze organisatie? Versterken de gekozen standaarden elkaar? Willen we ons laten certificeren? Vinden er voldoende interne en externe audits plaats? Maken we er gebruik van en voeren we de verbeterpunten door? Zijn we aangesloten op het Nationaal Detectie Netwerk (NDN)? Toelichting: Dit is een netwerk van organisaties in de vitale sector die elkaar alerteren op onder andere kwetsbaarheden, malware en aanvallen. Dit netwerk zorgt voor het beter en sneller waarnemen van digitale gevaren en risico s. Door het (anoniem) delen van dreigingsinformatie kunnen de deelnemers gepaste maatregelen nemen om mogelijke schade te voorkomen of te beperken. Zijn we voldoende aangesloten bij andere lopende initiatieven die veiligheid kunnen bevorderen, zoals bijvoorbeeld Information Sharing and Analysis Centres (ISACs)? Toelichting: Per vitale sector zijn er regelmatig bijeenkomsten van technische experts uit uw sector, AIVD, Nationale Politie en Nationaal Cyber Security Centrum. Tijdens deze bijeenkomsten wordt er op basis van geheimhouding mondeling veelal (operationele) informatie gedeeld over cybersecurity onderwerpen. Dit stelt alle partijen in de sector in staat gepaste maatregelen te nemen en mogelijke schade te voorkomen of te beperken. 10 Handreiking cybersecurity voor de bestuurder
11 Hebben we een Responsible Disclosure beleid (RD) ingevoerd? Is er voldoende capaciteit beschikbaar om de RD af te handelen? Toelichting: het is schadelijk voor uw imago als er aan een melding geen opvolging van uw kant plaatsvindt. Beproeven we onze (digitale) beveiliging periodiek (bijv. jaarlijks) met een cyberoefening, evalueren we de uitkomsten en implementeren we de gewenste aanpassingen? Brengen we het onderwerp cybersecurity voldoende onder de aandacht van het personeel? Doen we voldoende aan (awareness) trainingen personeel? Zijn onze fysieke en digitale beveiliging waar mogelijk aan elkaar gekoppeld? Zijn we voldoende in staat om een calamiteit het hoofd te bieden? Hebben we een goed functionerende crisisstructuur, inclusief escalatiemanagement en crisiscommunicatie met woordvoeringslijn? Hebben we voor ogen welke groepen (keten)partners door incidenten kunnen worden geraakt en informeren we deze groepen tijdig en juist? Hebben we goed voor ogen welke partijen ons kunnen bijstaan bij het oplossen van cyberincidenten en hebben we goed contact met ze? Moeten we een cyberverzekering afsluiten? Moeten wij voldoen aan de wettelijke meldplicht bij het NCSC en/of toezichthouders? Zijn we voldoende in staat om van een calamiteit te herstellen? Hebben we onze herstelprocedures op orde en is dit onderdeel van ons business continuity plan? Hebben we onze nazorg inclusief interne en externe communicatie op orde? Hebben we een goed evaluatieproces ingericht met het oog op lessons learned en het doorvoeren van aanpassingen? Hebben we een proces ingericht die zorgt voor aangifte bij de politie? Handreiking cybersecurity voor de bestuurder 11
12 Den Haag, april 2015
HANDREIKING CYBERSECURITY VOOR DE BESTUURDER
HANDREIKING CYBERSECURITY VOOR DE BESTUURDER 1 HANDREIKING CYBERSECURITY VOOR DE BESTUURDER CYBERSECURITY OP STRATEGISCH NIVEAU Onze samenleving digitaliseert in sneltreinvaart. Daar plukken we de vruchten
HANDREIKING CYBERSECURITY VOOR DE BESTUURDER
HANDREIKING CYBERSECURITY VOOR DE BESTUURDER CYBERSECURITY OP STRATEGISCH NIVEAU Onze samenleving digitaliseert in sneltreinvaart. Daar plukken we de vruchten van. Ons land is een belangrijke kenniseconomie
De Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.
Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E [email protected] 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus
Tweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
Wet gegevensverwerking. en meldplicht cybersecurity
Wet gegevensverwerking en meldplicht cybersecurity De Wet gegevensverwerking en meldplicht cybersecurity (hierna: Wgmc) treedt 1 oktober 2017 voor een belangrijk deel in werking. De Wgmc regelt het volgende:
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Informatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Quick scan Informatiebeveiliging gemeente Zoetermeer
Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data
Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E [email protected] 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie
Naar een landelijk dekkend stelsel van informatieknooppunten. Advies inzake informatie-uitwisseling met betrekking tot cybersecurity en cybercrime
Naar een landelijk dekkend stelsel van informatieknooppunten Advies inzake informatie-uitwisseling met betrekking tot cybersecurity en cybercrime Naar een landelijk dekkend stelsel van informatieknooppunten
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
NLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe Leguit
INFORMATIEVEILIGHEID een uitdaging van ons allemaal Douwe Leguit Wake Up Call http://www.youtube.com/watch?v=f7pyhn9ic9i&sns=em Leverancier gehacked Onbereikbaarheid door DDoS aanvallen op websites Verlies
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Henk Wesseling
INFORMATIEVEILIGHEID een uitdaging van ons allemaal Henk Wesseling Wake Up Call http://www.youtube.com/watch?v=f7pyhn9ic9i&sns=em Leverancier gehacked Remote Bediening door een hacker Gemalen in Veere
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden
INFORMATIEVEILIGHEID een uitdaging van ons allemaal Learn and Share bijeenkomst Informatieveiligheid, Rheden George van Heukelom Hackers bedienen containers in Antwerpen Remote bediening door een hacker
ons kenmerk BB/U201201379
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ledenbrief Informatiebeveiligingsdienst (IBD) uw kenmerk ons kenmerk BB/U201201379 bijlage(n) datum 12 oktober
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Handleiding. Documentatie
Handleiding Documentatie Mei 2009 Inleiding Compliance is relatief nieuw in de pensioensector en er zijn nog weinig hulpmiddelen voorhanden om compliance in te bedden in uw organisatie. Om die reden hebben
NORTHWAVE Intelligent Security Operations
Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere
Procedure meldplicht datalekken
Procedure meldplicht datalekken Gemeente Bunnik Versie : 2.0 Datum : april 2018 1 Inleiding Dit document omschrijft de procedure van de meldplicht datalekken Bij deze procedure horen twee bijlagen: IBD
Stichting Bedrijfstakpensioenfonds voor de Reisbranche
Stichting Bedrijfstakpensioenfonds voor de Reisbranche Reglement incidenten- en klokkenluidersregeling Administrateur Centric Pension and Insurance Solutions B.V Versie 2.0 Ingangsdatum 19 april 2018 Pagina
BNG Compliance Charter
BNG Compliance Charter Koninginnegracht 2 2514 AA Den Haag T 070 3750 750 www.bng.nl Contactpersoon Compliance, Integriteit en Veiligheidszaken T 070 3750 677 N.V. Bank Nederlandse Gemeenten, statutair
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Risico s kennen, weerbaarheid. vergroten
Risico s kennen, weerbaarheid vergroten Maaike van Tuyll Plv programmamanager Dreigingen en Capaciteiten, NCTV [email protected] DNB Business Continuity Seminar 2011 Amsterdam - 9 november Strategie
Stichting Pensioenfonds Ecolab. Compliance Charter. Voorwoord
Stichting Pensioenfonds Ecolab Compliance Charter Voorwoord Het Compliance Charter beschrijft de definitie, doelstellingen, scope, en taken en verantwoordelijkheden van de betrokkenen in het kader van
Stichting Bedrijfstakpensioenfonds voor de Houthandel;
Stichting Bedrijfstakpensioenfonds voor de Houthandel Reglement incidentenregeling Artikel 1 Pensioenfonds: Incident: Definities Stichting Bedrijfstakpensioenfonds voor de Houthandel; een gedraging, datalek
Is er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016
Informatieveiligheid Drechtsteden Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Programma Opening, welkom, introductie Het belang van informatieveiligheid voor gemeenteraadsleden Kaders
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Wet beveiliging netwerken informatiesystemen
Wet beveiliging netwerken informatiesystemen Meldplicht voor aanbieders van essentiële diensten Meer weten? www.agentschaptelecom.nl/wbni Melden van incidenten aanbieders van essentiële diensten Het lijkt
INFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal
Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming
Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid
Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente
I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.
De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Datalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Tweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
Informatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity
Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21 Telecommunicatie & cybersecurity 21 Telecommunicatie en cybersecurity Voor media/omroepen, zie Bestuurlijke Netwerkkaart media versie 2018 Crisistypen
College Tour Informatieveiligheidbeleid. 11 oktober 2013 DEN HAAG
College Tour Informatieveiligheidbeleid 11 oktober 2013 DEN HAAG Vereniging van Nederlandse Gemeenten Agenda 1. Maatschappelijke vraagstukken Patrick van Domburg, Wethouder Gemeente Zoetermeer 2. Informatievoorzieningen
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG
1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol
Compliance Program. Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed
Compliance Program Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed September 2008 Inhoudsopgave 1 Inleiding 1 1.1 Voorwoord 1 1.2 Definitie
Documentnummer: : Eindnotitie implementatie privacy
Eindnotitie implementatie privacy Afdeling Bedrijfsvoering, team Advies en Middelen 2016 1 Inhoudsopgave 1. Inleiding.3 2. Resultaten.3 3. Documenten.4 4. Implementatie.5 4.1 Training voor het sociaal
Compliance Charter. Pensioenfonds NIBC
Compliance Charter Pensioenfonds NIBC Vastgesteld in bestuursvergadering 9 december 2016 Inleiding Pensioenfonds NIBC voert de pensioenregeling van NIBC Bank N.V. uit. Het pensioenfonds is een stichting
CYBERDREIGINGSBEELD 2015
CYBERDREIGINGSBEELD 2015 SECTOR ONDERWIJS EN ONDERZOEK Bart Bosma, SURFnet [email protected] CYBERDREIGINGSBEELD 2015 Vrijdag 4 december gepubliceerd op de SURF website: www.surf.nl/cyberdreigingsbeeld
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Heijmans. Meldprocedure integriteit en misstanden. Pagina 1 van 6
Heijmans Meldprocedure integriteit en misstanden Pagina 1 van 6 1. Algemeen Deze Heijmans Meldprocedure integriteit en misstanden, die door de Raad van Bestuur is goedgekeurd, biedt iedere Heijmans medewerker
Bijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Regels ter implementatie van richtlijn (EU) 2016/1148 (Cybersecuritywet)
consultatieversie 16 juni 2017 Regels ter implementatie van richtlijn (EU) 2016/1148 (Cybersecuritywet) Allen, die deze zullen zien of horen lezen, saluut! doen te weten: Alzo Wij in overweging genomen
Presentatie DTC door Michel Verhagen, kwartiermaker DTC, bij Holland Strikes Back, 3 oktober 2017
Presentatie DTC door Michel Verhagen, kwartiermaker DTC, bij Holland Strikes Back, 3 oktober 2017 Dames en heren, 3 oktober is voor mij als Leidenaar een bijzondere dag. Dan vier ik met mijn stadsgenoten
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Protocol Beveiligingsincidenten en datalekken
Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten
Factsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015
De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy
Beleggingsbeleid in de bedrijfsvoering
De Handreiking Kwaliteit Beleggingsbeleid in de praktijk 26 maart 2015 Alex Poel Beleggingsbeleid in de bedrijfsvoering 1 Achtergrond 2 Dienstverleningsproces 3 Beleggingsbeleid 4 Handreiking beleggingsbeleid
Beleid inzake belangenconflicten Brand New Day Bank N.V. BND.VW.PRB
Beleid inzake belangenconflicten Bank N.V. BND.VW.PRB.19122017 Versie 5 december 2017 Inhoud 1 Inleiding... 3 2 Taken en verantwoordelijkheden... 3 3 Identificatie van (potentiële) belangenconflicten...
o n k Ö A fia* V/ \ ^ * f
- JAGT_P_U201300696.docx - 20130606_ledenbri... http://www.vng.nl/files/vng/brieven/2013/20130606_ledenbrief_inf.. o n k Ö A fia* V/ \ ^ * f 6 JUNI 2013 U,< v ~. ^. Vereniging van 1 Nederlandse Gemeenten
2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042
Brief aan de leden T.a.v. het college en de raad 2 3 MEI 28H Vereniging van Nederlandse Gemeenten informatiecentrum tel. (070) 373 8393 uw kenmerk bījlage(n) betreft Voortgang Informatieveiligheid ons
Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden
Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3
Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden
Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven
Compliancestatuut 2018
Compliancestatuut 2018 29-01-2018 INLEIDING Dit compliancestatuut bevat de uitgangspunten, taken, activiteiten en verantwoordelijkheden van compliance binnen Woonstad Rotterdam. Het document onderstreept
