Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014
|
|
- Joris Smeets
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014
2 Inhoud 2 Inleiding: enige trends in de markt In het speelveld van gemeenten De Ordina filosofie Wat kunt u er aan doen? Hoe pakt u het aan: tips & trucs voor een GCR Een voorbeeld Wat levert GCR u op? GCR: hoe ziet de markt het? De uitdagingen?
3 Inleiding: enige trends in de markt 3 Gemeenten krijgen vanuit het Rijk steeds meer taken toebedeeld Verdere digitalisering van taken in ketens en netwerken Tientallen richtlijnen en wetten waaraan voldaan moet worden (regeldruk) Complexiteit van de controleomgeving neemt toe Aantoonbaar in control of compliant wordt belangrijker Soms moet u een redelijke mate van zekerheid geven (Assurance) Veel tijd gemoeid met het managen van audits of compliant worden Steeds meer toezichthouders Stijgende kosten om compliant te worden en te blijven Beheersing wordt meer gezien als iets dat MOET i.p.v. dat het gericht is op verhoging van de efficiency of verlaging van kosten
4 In het speelveld van gemeenten 4
5 De Ordina filosofie 5 Een aanpak waarbij d.m.v. integratie van ICT en interne controles wordt gekomen tot de optimale mix van gegevensgerichte- en systeemgerichte controles om compliant te worden en te blijven. Een bijdrage leveren aan een betere beheersing van de operationele-, financiële- en ICT risico s ter ondersteuning van de doelen van de organisatie. Het verbeteren van de efficiency van de (beheersings)processen van uw organisatie (w.o. compliance). Daarbij hebben preventieve en geprogrammeerde key-controls de voorkeur boven repressieve en handmatige key-controls, die veel energie vragen. DOEL: kwalitatief hoogwaardige beheersing maar niet tegen te hoge kosten.
6 Hoe pakt u het aan: tips & trucs voor een GCR 6 1. Inventariseren: wat komt er op mij af, welke zekerheid moet ik geven? 2. Stroomlijnen: maak de impact van wetten en richtlijnen eenduidig 3. Denk in (beheers)doelstellingen (o.a. voor IT): wat moet ik afdekken? 4. Duidelijk vastleggen welke doelstellingen van belang zijn (control objectives) 5. Maak gebruik van een op risico s gebaseerde aanpak 6. Koppel daaraan maatregelen: zoek naar grote gemene delers (key controls) 7. Leg vast in een Geïntegreerd Controle Raamwerk (GCR) 8. Creëer awareness (user adoption) Hoe ziet dat er in de praktijk dan uit?
7 I. VIR SUWI- NET BIR e- Herken ning BIG DigiD Toezicht houders WBP e-handtekening WPG II. Kaders: ISO 27001, COBIT, NCSC, BIR, ETSI III. Geïntegreerd (IT) Controle Raamwerk (GCR) IV. IT Beheer Doel Gebruiker Doel IT mngmt Doel Audit Risk mngmt V. Supply controls Demand controls IT mngmt controls Audit controls Risk mngmt controls
8 I. Doel/ control objective: Toegangsbeheer voor netwerken dient adequaat ingeregeld te zijn Komt o.a. vanuit BIR, BIG, DigiD, NCSC (webapplicaties) Authenticatie van gebruikers bij externe verbindingen: Er moeten geschikte authenticatiemethoden worden gebruikt om toegang van gebruikers op afstand te beheersen (b.v. Certificaten) II. ISO norm A DigiD/NCSC normen B0-12, B1-1 ETSI. III. IV. IT beheer Mapping: Kies de key control obv risico analyse: b.v. B0-12 NCSC normen kader Objectives Gebruiker Objectives IT mngmt Objectives Audit Risk mngmt V. User accounts Certificaat uitgifte Beheer rechten Audit Authenticatie Risk mngmt controls
9 De selectie van key controls voorbeeld NCSC B0-12 9
10 Voorbeeld: De selectie van key controls NCSC B BIR WBP ISO DigiD BIG WPG PKIoverheid Wet Elektronische handtekening Selectie key controls o.b.v scoring en in het licht van bijvoorbeeld: Doelstelling van de organisatie Aantal keren dat een controle doelstelling (control objective) is gekoppeld aan wet- en regelgeving Testen: Niet 7x maar 1 x: Hou het simpel en voorkom dubbel werk! Maak de teststeekproef zodanig dat in 1 x doelstellingen & eisen worden afgedekt.
11 Wat levert GCR u op? 11 Een efficiënter en effectiever beheersingsmodel gebaseerd op risicomanagement en key-controls.
12 GCR: hoe ziet de markt het? 12 Belangrijkste motieven voor organisaties om een geïntegreerd controle raamwerk te realiseren: 1. Meer grip op het speelveld van wetten en regels 2. Inzicht in ketenafhankelijkheden 3. Het vermogen om een goede dienstverlening te kunnen leveren 4. Verhoging van de effectiviteit van (IT) beheersingsmaatregelen 5. Efficiency verbeteringen 6. Verhoging van zekerheid over het in control / compliant zijn in de organisatie 7. Aantoonbaar / transparantie over het compliant zijn naar buiten toe 8. Minder audits / kostenverlaging audits/reviews
13 De uitdagingen? 13 Begrip en doorgronden van wetten, regels en onderliggende normenstelsels kost tijd Investeren in nieuwe kennisgebieden, vooral op het gebied van ICT en opleiding van medewerkers: Awareness en User Adoption Het beoordelen van welke key controls van belang zijn om een overkill aan beheersingsmaatregelen te voorkomen (hou het simpel!) Kennisuitwisseling over risico s en beheersingsgebieden is noodzakelijk Ook (IT) leveranciers van diensten dienen aangestuurd te worden op uw eisen/randvoorwaarden om compliant te worden en te blijven (zogenaamde aansluitvoorwaarden)
14 Vragen/ discussie 14?
15 15 Contact informatie Ordina Security & Risk Management Drs D.J. van der Poel RE RA Partner T: E: Dirk.Jan.van.der.Poel@ordina.nl
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatieCobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1
CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving
Nadere informatieDatagestuurde Auditing Sociaal Domein In control komen op 3 levels of defence
15 december 2017 Marcel Schippers Anneke Lalleman William Lagendijk Datagestuurde Auditing Sociaal Domein In control komen op 3 levels of defence Themabijeenkomst FAMO jaarstukken 2017 0 Agenda Introductie
Nadere informatieGrip op fiscale risico s
Grip op fiscale risico s Wat is een Tax Control Framework? Een Tax Control Framework (TCF) is een instrument van interne beheersing, specifiek gericht op de fiscale functie binnen een organisatie. Een
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Internal Audit en doeltreffendheid van! risk management system!! Tom Veerman! Triple A Risk Finance B.V.! 1! Programma! Solvency II stand
Nadere informatieI T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Nadere informatieBijeenkomst DigiD-assessments
Bijeenkomst DigiD-assessments De weg naar de toekomst 2 december 2014 Agenda DigiD ICT-beveiligingsassessments in beeld DigiD assessment 2014 Rapportage template Third Party Mededelingen Overige toelichtingen
Nadere informatieISM: BPM voor IT Service Management
ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management Het jonge IT-vakgebied wordt bestookt met allerlei frameworks om grip te krijgen op de input en output: ITIL, ASL, BiSL, COBIT en
Nadere informatieGeen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.
Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned
Nadere informatieBeheersing van risico s en controls in ICT-ketens
Beheersing van risico s en controls in ICT-ketens Samenvatting Modellen voor beheersbaarheid en assurance zijn tot dusver intraorganisatorisch van aard. Doordat ICT zich niet beperkt tot de grenzen van
Nadere informatieHoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Nadere informatieCode of Conduct CSR certificering
Code of Conduct CSR certificering 1 Opzet van de training 1. Introductie 2. Context van het programma 3. 4. Certificatie traject 5. Vragen 2 Introductie Doel van de training Na afloop in staat zijn om:
Nadere informatieIII Stream IT Auditing. UWV / CIP / VU- IT auditing
III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015
Nadere informatieJacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
Nadere informatieIT Auditor en ENSIA. NOREA-werkgroep ENSIA (vice voorzitter) Drs. M.J.G. Mennen RA RE CRISC CISA. 31 oktober 2018
IT Auditor en ENSIA NOREA-werkgroep ENSIA (vice voorzitter) Drs. M.J.G. Mennen RA RE CRISC CISA 31 oktober 2018 Agenda Audit object Pre-Audit Beroepsregels Content, verantwoording Afwerking Kwaliteitsstreven
Nadere informatieUitkomsten onderzoek Controle en Vertrouwen. 7 mei 2012
Uitkomsten onderzoek Controle en Vertrouwen 7 mei 2012 Voorwoord Onderwerp: resultaten onderzoek Controle en Vertrouwen Geachte heer, mevrouw, Hartelijk dank voor uw medewerking aan het onderzoek naar
Nadere informatieInterne audits, het rendement
Interne audits, het rendement HKZ Kwaliteitsdag Olav Kloek 8 april 2014 SAFER, SMARTER, GREENER Strategie van de organisatie Herontwerp van organisaties, door: Nieuw financieringsstelsel Zelfsturende/zelfregulerende
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieController controller verdedigingslinie controller procesrisico s verdedigingslinie 1a procesbeheersing verdedigingslinie 1b Risicomanagement taken
Controller De controller maakt deel uit van de tweede verdedigingslinie (staffunctie). De controller is vanuit deze rol betrokken bij het monitoren van de beheersing van de procesrisico s door de operationele
Nadere informatieSESSIE 1.3 GEBRUIK: NATUURGEWELD
SESSIE 1.3 GEBRUIK: NATUURGEWELD Voorbereiden van chemische bedrijven tegen natuurgeweld en domino-effecten 21 juni 2018, Dag van de chemische veiligheid 21-6-2018 BCM Specialist - Alex Hoogteijling 1
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieGovernance, Risk and Compliance (GRC) tools
Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act
Nadere informatieRegie op persoonsgegevens. Ron Boscu Directeur
Ron Boscu Directeur Copyright Copyright 2017 2016 CompLions CompLions GRC software Software 1 1. Wat doe je om welk probleem op te lossen? 2. Wat is jullie planning? 3. Wat is het grootste struikelblok
Nadere informatieINFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Nadere informatieVoordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:
Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieAcceptatiemanagement meer dan gebruikerstesten. bridging it & users
Acceptatiemanagement meer dan gebruikerstesten bridging it & users Consultancy Software Training & onderzoek Consultancy CEPO helpt al meer dan 15 jaar organisaties om integraal de kwaliteit van hun informatiesystemen
Nadere informatieOPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw
OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur enkoninkrijksrelaties Turfmarkt 147 Den Haag www.facebook.com/minbzk
Nadere informatieBestuur en management in control
29 mei + 4 juni 2019 Bestuur en management in control E D U C AT I E S E S S I E Agenda Korte inleiding in risicomanagement Gastspreker: Alvin Zievinger (SETAR) Pauze: 15.15 15.35 Paneldiscussie Emily
Nadere informatieHet gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem
Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie
Nadere informatieRechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden)
Rechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden) Planning & control Samenwerken Verbinder Adviseren sportief Pro-actief Register- Accountant ruim 10 jaar ervaring
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Nadere informatiePerspectief voor de accountant in een digitale omgeving. Peter Eimers VUrORE 13 September 2016
Perspectief voor de accountant in een digitale omgeving Peter Eimers VUrORE 13 September 2016 peter.eimers@nl.pwc.com De stellingen als de agenda voor vanochtend 1. Het wordt tijd voor verdere regulering
Nadere informatieTHIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...
Nadere informatieUitvoering van rechtstreeks verzekerde regelingen
RAPPORT Prins Willem-Alexanderlaan 651 Postbus 700 7300 HC Apeldoorn Telefoon (055) 579 39 48 www.achmea.nl Uitvoering van rechtstreeks verzekerde regelingen Rapportage Intern toezicht in het kader van
Nadere informatieINTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES
INTERNATIONALE CONTROLESTANDAARD 402 IN OVERWEGING TE NEMEN FACTOREN BIJ DE CONTROLE VAN ENTITEITEN DIE GEBRUIKMAKEN VAN SERVICE-ORGANISATIES INHOUDSOPGAVE Paragrafen Inleiding... 1-3 Door de auditor in
Nadere informatieOp naar een excellente controle
Op naar een excellente controle Welke controlewerkzaamheden kunnen verder geoptimaliseerd worden om kosten te besparen of om meer toegevoegde waarde te kunnen bieden aan cliënten? Hoe kunnen deze werkzaamheden
Nadere informatieEnd-note. Sven Noomen Wouter Heutmekers
End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning
Nadere informatieToezien op privacy naleving bij (IT) leveranciers; ISO of ISAE 3000?
Algemene Verordening Gegevensbescherming (AVG) en de impact bij uitbesteding DATABEVEILIGING Toezien op privacy naleving bij (IT) leveranciers; ISO 27001 of ISAE 3000? Het uitbesteden van bedrijfsprocessen
Nadere informatieRiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl
Nadere informatieWorkshop transitie naar de cloud SaMBO-ICT & KZA. 21 November 2013 Utrecht
Workshop transitie naar de cloud SaMBO-ICT & KZA 21 November 2013 Utrecht Agenda Introductie Aanleiding Cloud in het onderwijs Veranderingen voor de organisatie Interactieve workshop Afsluiting 2 Aanleiding
Nadere informatieENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding
Nadere informatieHet wat en hoe van risicomanagement. LOKmml-bijeenkomst donderdag 24 maart 2016
Het wat en hoe van risicomanagement LOKmml-bijeenkomst donderdag 24 maart 2016 Opbouw presentatie Introductie Douwe Meetsma Normvereisten uit ISO 15189 en context Wat is Risico management Operationeel
Nadere informatieCompliance: is dat de bedoeling? Workshop: Van controle naar vertrouwen
Compliance: is dat de bedoeling? Workshop: Van controle naar vertrouwen Compliance de theorie Compliance is het zodanig inrichten van de structuur, systemen en cultuur van een zorgorganisatie dat wordt
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 26 643 Informatie- en communicatietechnologie (ICT) Nr. 333 LIJST VAN VRAGEN EN ANTWOORDEN Vastgesteld 7 november 2014 De vaste commissie voor
Nadere informatieENSIA en Assurance. Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA. 31 oktober 2018
ENSIA en Assurance Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA NOREA-werkgroep ENSIA 31 oktober 2018 Agenda Lessons learned 2017 Aangepaste handreiking ENSIA 2018 en
Nadere informatie5-daagse bootcamp IT Risk Management & Assurance
5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG
Nadere informatieRiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl
Nadere informatieDe essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieAantoonbaar in control op informatiebeveiliging
Aantoonbaar in control op informatiebeveiliging Agenda 1. Introductie key2control 2. Integrale interne beheersing 3. Informatiebeveiliging 4. Baseline Informatiebeveiliging Gemeenten 5. Demonstratie ISMS
Nadere informatieBoels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Nadere informatieSeize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
Nadere informatieWat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact?
Educatiesessie 19 september 2018 Wat zijn de risicomanagement eisen uit IORP II en wat is de bestuurlijke impact? N A T H A L I E H O U W A A R T Programma 1. Wat zegt IORP over risicomanagement? 2. Hoe
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieRJ-Uiting 2014-3: ontwerp-richtlijn 400 Jaarverslag
RJ-Uiting 2014-3: ontwerp-richtlijn 400 Jaarverslag Ten geleide In de jaareditie 2013 van de Richtlijnen voor de jaarverslaggeving is hoofdstuk 400 Jaarverslag opgenomen met geringe aanpassingen in de
Nadere informatieOns innovatieve huisvestingsconcept werkt niet: hoe krijgen we er GRIP op?
Ons innovatieve huisvestingsconcept werkt niet: hoe krijgen we er GRIP op? 27 januari 2017 Marianne Stolk, Bureau Belnem Tjeerd de Wijs, KWK Huisvesting & Vastgoed 1 Verbinder Communicator Koppeling organisatie
Nadere informatieAssurancerapport van de onafhankelijke IT-auditor
Assurancerapport van de onafhankelijke IT-auditor Aan: College van burgemeester en wethouders van gemeente Renswoude Ons oordeel Wij hebben de bijgevoegde Collegeverklaring ENSIA 2017 inzake informatiebeveiliging
Nadere informatieSEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S
SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S
Nadere informatieNORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013
NORA werkdocument Sessie 4 In stappen naar een BBO Baseline Beveiliging Overheid Bijgewerkte versie 10 april. 2013 katern Beveiliging Jaap van der Veen Agenda Sessie 4 1. Terugkoppeling afstemming met
Nadere informatieNORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Nadere informatieDNB Pensioenseminar. Parallelsessie Beleggingen. 21 september 2011
DNB Pensioenseminar Parallelsessie Beleggingen 21 september 2011 Hoofdvragen I. Wat maakt iemand een goede bestuurder op het gebied van beleggingen? II. Wat verwacht u van de toezichthouder op het gebied
Nadere informatieWie is er bang voor de privacywetgeving? CIP voor NORA 17 januari
Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari 2017 1 Wie is er bang voor de privacywetgeving? Marcel Koers - marcel.koers@uwv.nl 2 Grip op privacy: hoe? Een ogenschijnlijk eenvoudige
Nadere informatie15 redenen om een Vendor Management Systeem te selecteren
15 redenen om een Vendor Management Systeem te selecteren Over Nétive BV Nétive BV helpt bedrijven en organisaties in zakelijke dienstverlening en overheid om het gehele inhuur en administratie traject
Nadere informatieIT kwaliteit helder en transparant. bridging IT & users
IT kwaliteit helder en transparant bridging IT & users Acceptatiemanagement meer dan gebruikerstesten CEPO helpt al meer dan 15 jaar organisaties om integraal de kwaliteit van hun informatiesystemen en
Nadere informatieInformatieveiligheid. Youri Lammerts van Bueren y.lammerts.van.bueren@culemborg.nl Adviseur Informatiebeveiliging (CISO)
Informatieveiligheid Youri Lammerts van Bueren y.lammerts.van.bueren@culemborg.nl Adviseur Informatiebeveiliging (CISO) Regiobijeenkomst IBD 29 september 2015 1 Inhoud Bedrijfsvoeringsorganisatie West-Betuwe
Nadere informatieOpdrachtgever in het testproces
Opdrachtgever in het testproces Testnet Voorjaarsevenement 2011 Olaf Agterbosch 1.0 Agenda Even voorstellen; De onderschatte rol van opdrachtgevers bij testen; Aansturen van testen in (out)sourcingsituaties;
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieTHIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieAnita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015
Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-
Nadere informatieWie is leidend of lijdend?
Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur
Nadere informatieErvaringen met geïntegreerde ITcontroleraamwerken
Compact_ KPMG IT Najaarsevent 2008 37 Ruben de Wolf Ervaringen met geïntegreerde ITcontroleraamwerken De kunst van het loslaten Koos Wolters RE CISA, ir. Ruben de Wolf RE en Pieter van Houten MSc M.C.
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! 1! Inrichting van de IAF! zoals het moet! Esther Poelsma RA CIA! 2! Programma! Even voorstellen Waarom een IAF? Wat is de rol van een
Nadere informatieBeoordelingskader Informatiebeveiliging DNB
Beoordelingskader Informatiebeveiliging DNB NBA LIO en NOREA symposium 'Volwassen Informatiebeveiliging' 4 februari 2019 Derek Dijst, Expertisecentrum Operationele en IT Risico s Agenda Toezicht door DNB
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieDrs. J. (Jaap) Bergman RA vestigingsdirecteur - partner. Hartelijk welkom
Adequate AO/IB Drs. J. (Jaap) Bergman RA vestigingsdirecteur - partner Hartelijk welkom Onderwerpen 1. Basis AO/IB 2. Toegepast op SWV 3. Risicomanagement 4. Vragen 1. Basis AO/IB 1. Basistheorie AO/IB
Nadere informatiePrivacy aspecten van apps
Privacy aspecten van apps mr. Peter van der Veen Senior juridisch adviseur e: vanderveen@considerati.com t : @pvdveee Over Considerati Considerati is een juridisch adviesbureau gespecialiseerd in ICT-recht
Nadere informatieIT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Nadere informatiemakkelijke en toch veilige toegang
voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer
Nadere informatieUitvoering van rechtstreeks verzekerde regelingen
RAPPORT DIVISIE PENSIOEN & LEVEN Laan van Malkenschoten 20 Postbus 9150 7300 HZ Apeldoorn www.achmea.nl Uitvoering van rechtstreeks verzekerde regelingen Rapportage Intern toezicht in het kader van 2013
Nadere informatieHandleiding uitvoering ICT-beveiligingsassessment
Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810
Nadere informatieSecurity, standaarden en architectuur
Security, standaarden en architectuur Landelijk Architectuur Congres 2014 26 november 2014 Jaap van der Veen Strategisch architect Ministerie van Financiën Bart Knubben Senior adviseur Bureau Forum Standaardisatie
Nadere informatie2. Analyse van Ist situatie; landschap van BIR, NORA 3, etc. 3. Visie op kaders en hoe zorgen we dat het werkt?
bestelling Katern Beveiliging Onderwerp: De verbinding tussen architectuur en normen + Integratie van beveiligingskaders voor de overheid versie: 27 nov. 2012 Beveiliging Speakernotes met toelichting Jaap
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieRisico s managen is mensenwerk
TRANSPORT Risico s managen is mensenwerk Ondernemen is kansen zien en grijpen, maar ook risico s lopen. Risicomanagement behoort daarom tot de vaste agenda van bestuurders en commissarissen. Omdat ook
Nadere informatieDe transparante compliance keten. De maatschappelijke betekenis van XBRL / SBR
De transparante compliance keten De maatschappelijke betekenis van XBRL / SBR De maatschappelijke context (verandert) Control framework In control Trust TAX als deel van CR/MVO Governance Transparency
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieExecutive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals
Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School
Nadere informatie