Cybersecurity: hoe wordt het behapbaar?
|
|
|
- Lieven de Groot
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cybersecurity: hoe wordt het behapbaar? 42 KEYNOTES 02 C YBERSECURITY: HOE WORDT HET BEHAPBAAR?
2 Bijna alle organisaties hebben hun primaire proces, of een groot deel ervan, gedigitaliseerd. Voorheen kochten we onze boeken, kleding en cosmetica in fysieke winkels, nu zijn er ook de webshops. Wie bezoekt er tegenwoordig nog een reisbureau? De meeste vakanties worden online geboekt. En bankieren met acceptgiro kaarten is allang passé; Ruim driekwart van de Nederlanders bankiert via internet en daarmee behoren we tot de top van Europa. Belastingaangifte en kinderopvangtoeslag regelen we ook via internet, aan de keukentafel op een moment dat het ons schikt. Deze digitalisering van de business vereist dat organisaties hun digitale veiligheid goed op orde hebben. DOOR: MARIJKE STOKKEL EN ANDRE SMULDERS De continuïteit van de dienstverlening is deels afhankelijk van hoe de beveiliging van websites is geregeld. Als een website platligt of als communicatielijnen met andere organisaties verstoord worden, loopt de dienstverlening ook vast. Ook in relatie tot het imago, het vertrouwen dat klanten, leveranciers en andere partijen in de organisatie hebben, speelt cybersecurity een cruciale rol. Een gehackte website, verstoord SCADA systeem of een datalek waarbij klantgegevens op straat liggen, biedt de buitenwereld weinig vertrouwen. Op bestuurlijk of directieniveau ontbreekt het echter veelal aan voldoende instrumenten om hier invulling aan te geven. Het thema is ingewikkeld, waardoor velen zich er het liefst verre van houden. Of dreigen te verzuipen in technische details, zoals: zou mijn organisatie onderdeel zijn van het Citadel botnet? Kan mijn database gehackt worden met een sql-injectie? Het prangende en actuele dilemma voor bestuurders en directieleden: Hoe zorg ik ervoor dat mijn organisatie beschermd is tegen cyberaanvallen, zonder dat ik meegezogen wordt in de inhoud? Door de complexe thematiek ziet men zich vaak genoodzaakt om deze taak uit te besteden aan specialisten en erop te vertrouwen dat de organisatie dan veilig is. Geen comfortabele situatie, want het is dan nauwelijks te overzien of er voldoende gedaan wordt en de uiteindelijke verantwoordelijkheid verdwijnt daar niet mee. Immers, wanneer er sprake is van een incident, wordt de bestuurder of directeur ter verantwoording geroepen. Een lastige situatie. Maar niet onoverkomelijk. Dit artikel geeft bestuurder, directeur of CIO praktische handvatten om cybersecurity beheersbaar te maken in een organisatie. Nieuwe dienstverlening, nieuwe sturing Uitgangspunt is dat de nieuwe digitale organisatie vraagt om een nieuwe manier van sturen op risico s en veiligheid. Wij hebben hiertoe een aanpak ontwikkeld. Maar laten we starten met het begrip cybersecurity. Wij hanteren de definitie uit het Cybersecurity beeld Nederland, ontwikkeld door het Nationaal Cybersecurity Centrum (NCSC) en partners: Cybersecurity is het vrij zijn van gevaar of schade veroorzaakt door verstoring of uitval van ICT of door misbruik van ICT. Het gevaar of de schade door misbruik, verstoring of uitval kan bestaan uit beperking van de beschikbaarheid en betrouwbaarheid van de ICT, schending van de vertrouwelijkheid van in ICT opgeslagen informatie of schade aan de integriteit van die informatie. Een greep uit de soorten cyberaanvallen voor organisaties: het stelen van vertrouwelijke informatie, die afhankelijk van de motieven van de daders- publiek wordt gemaakt of gebruikt voor eigen gewin; een website ontoegankelijk maken middels een ddos-aanval, met ernstige consequenties voor (online) dienstverlening; en malafide inhoud verspreiden via websites met veel bezoekers. Dit soort aanvallen komt met grote regelmaat voor en vormt een serieuze dreiging voor publieke en private organisaties. C YBERSECURITY: HOE WORDT HET BEHAPBAAR? KEYNOTES 02 43
3 De aanpak die is ontwikkeld om bestuurders en directieleden handvatten voor cybersecurity te geven, bestaat uit drie stappen. 1. Start met focus op doelstellingen en cruciale belangen 2. Doe de uitwerking samen met specialisten 3. Zorg voor een goede response 1. Start met focus op doelstellingen en cruciale belangen Waarom is cybersecurity een complex onderwerp voor bestuurders en directieleden? Omdat zij veelal de traditionele methode van risicomanagement hanteren, die zich kenmerkt door het in kaart brengen van alle risico s en vervolgens het voorschrijven hoe deze beheerst moeten worden. Met als uitgangspunt het vermijden van risico s. Voorheen, toen de risico s overzichtelijker waren, werkte dit nog, tegenwoordig heeft dit twee grote nadelen. Allereerst neemt de kans op het verliezen van focus toe door de grote veelheid van kwetsbaarheden, risico s en maatregelen, waardoor men wordt geconfronteerd met zaken die onbegrijpelijk zijn en waarvan de relevantie moeilijk is vast te stellen. Het tweede nadeel heeft te maken met de technische verwevenheid van veel organisaties, zoals door outsourcen van onderdelen of door ketensamenwerking waarbij organisaties onderling gegevens uitwisselen. Het inzicht dat een bestuurder of directeur heeft in de manier waarop zijn samenwerkingsrelaties producten en diensten leveren, neemt steeds verder af. Maar er bestaat wel een risico dat deze partijen hun digitale veiligheid niet op orde hebben, en dat dit impact heeft op de eigen organisatie. Blindstaren op het beheersen van maatregelen is zinloos, want de baas van de ene organisatie kan niet bepalen welke maatregelen samenwerkingsrelaties dienen te nemen. Deze partijen hebben immers hun eigen (bestuurlijke) verantwoordelijkheid. Tot slot bestaat traditioneel de neiging om zoveel mogelijk te rapporteren over risico s, omdat dat nu eenmaal mogelijk is en een versterkt gevoel van veiligheid geeft. Bijvoorbeeld: deze maand hebben we 200 virussen tegengehouden, of: we hebben nu 20 procent van ISO ingevoerd. Wordt de organisatie hiermee daadwerkelijk digitaal veiliger? Nee, denken wij, het leidt af van waar het om gaat, namelijk het beheersen van risico s. Beter is het om te beginnen bij de essentie: wat zijn de belangrijkste doelstellingen van de organisatie? Een optimale dienstverlening? Winst maken? Nieuwe klanten? Vervolgens zijn risico s te koppelen aan die doelstellingen. Wat is het risico als ik mijn doel niet haal? Of als het doel overschreden wordt ( mensen die naar je feestje willen komen in plaats van de gewenste 80)? Hoe concreter het doel is geformuleerd, hoe inzichtelijker de risico s worden. De omvang van het risico wordt bepaald door de ernst en de mate van het niet kunnen behalen van die doelstelling. Risico s zijn daarmee inherent verbonden aan de doelstellingen van een organisatie(onderdeel). Alles wat niet of nauwelijks een relatie heeft met de doelstellingen zou niet de prioriteit moeten hebben in analyses, rapportages of maatregelen. Zorg dat duidelijk is wie of wat een belangrijke bijdrage levert aan het behalen van de gestelde doelen. Indien de organisatie daarvoor afhankelijk is van derden, moet met hen afspraken voor het realiseren van de doelen gemaakt en het beheersen van de risico s. Een voorbeeld: een belangrijk doel van een organisatie kan zijn om een zo hoog mogelijke omzet te behalen met de online dienstverlening. Een risico daarop is ontoegankelijkheid van de website, bijvoorbeeld door een technische storing, virus of ddos aanval. De vraag is: van wie is de organisatie afhankelijk om deze risico s te minimaliseren? Wellicht is het beheer van de website uitbesteed, en is de organisatie afhankelijk van de leverancier bij het realiseren van de doelstelling. Er dienen dan afspraken te worden gemaakt met de leverancier om risico s te beheersen. Van belang is de wijze waarop dit gebeurt. Sommige bestuurders/directeuren zeggen eenzijdig tegen hun leverancier: de website mag nooit uitvallen, regel maar dat dit ook niet gebeurt. Dit is niet de juiste gang van zaken. Een bestuurder is en blijft uiteindelijk verantwoordelijk voor het behalen van de doelstellingen. Deze verantwoordelijkheid, plus die van de risico s, is niet zonder meer neer te leggen bij de externe leveran- 44 KEYNOTES 02 C YBERSECURITY: HOE WORDT HET BEHAPBAAR?
4 cier. De bestuurder kan de vraag stellen, waarop de leverancier aangeeft wat ervoor nodig is om dit te realiseren. Vervolgens bepaalt de bestuurder of deze investering de moeite waard is en om een overeenkomst af te sluiten met de leverancier. Naast het operationaliseren van doelstellingen en blootleggen van mogelijke (cybersecurity) risico s, is het nuttig om een inventarisatie te maken van de cruciale belangen van de organisatie. Een cruciaal belang heeft betrekking op informatie, is (bijna) nergens anders te verkrijgen, is niet openbaar en is aantrekkelijk voor andere partijen omdat zij er op een of andere wijze hun voordeel mee kunnen doen. Voorbeelden van cruciale belangen zijn: financiële gegevens, klantenbestanden, personeelsdossiers of personeelsgevoelige informatie over eigen medewerkers, intellectueel eigendom en handelsstrategie. Door in analyses risico s te laten relateren aan deze belangen kan ook sneller focus aangebracht worden om te bepalen waar aandacht naar toe zou moeten gaan om de weerbaarheid van de organisatie te versterken. Risico s zijn er genoeg, maar welke zijn daadwerkelijk van invloed op mijn doelstellingen en belangen: dat is de vraag. Als er geen relatie is, is een risico ook niet relevant. Een methode om belangen te inventariseren is de methode Kwetsbaarheidsanalyse spionage of KWAS. Deze is ontwikkeld door de AIVD voor spionage, maar met enige aanpassingen ook van toepassing op ICT-veiligheid. De combinatie van beide methoden (doelstellingen en belangen) geeft vrij snel een totaalbeeld van de meest relevante (cybersecurity) risico s in een organisatie. 2. Doe de uitwerking samen met specialisten De rol van ict in organisaties is veranderd. Voorheen was deze vooral ondersteunend: gechargeerd gezegd zorgde de afdeling ict ervoor dat het netwerk draaide, kreeg ze vastgelopen pc s weer aan de praat en hield ze virussen tegen. Tegenwoordig speelt ict een essentiële rol hij het behalen van business doelstellingen. Aangezien de meeste bestuurders en directeuren voor het realiseren van hun doelstellingen direct afhankelijk zijn van een goed werkende, veilige, digitale omgeving, dienen zij direct betrokken te zijn bij het ict-beleid. En hebben zij hun ict- en security specialisten serieus nodig. De CIO functionaris kan zorgen voor een brug tussen beide werelden. Wij pleiten voor een formeel moment waarin bestuurder en ict-afdeling met elkaar het gesprek aangaan en de intentie uitspreken om gezamenlijk voor een optimale ict veiligheid van de organisatie te zorgen. Het idee is dat de betrokkenen met elkaar gaan communiceren om gedreven vanuit de belangrijkste doelstellingen en cruciale belangen van de organisatie de juiste acties nemen op verschillende niveaus. De directie door de belangrijkste doelstellingen te formuleren, de CIO door vast te stellen welke data/processen/systemen hierbij betrokken zijn en de ict-specialisten door focus te leggen op de daaruit voortkomende belangrijkste systemen. Samen kunnen ze de belangrijkste risico s inzichtelijk maken en daar een aanpak voor ontwikkelen. 3. Zorg voor goede respons Het is de neiging van veel bestuurders om het digitale veiligheidsbeleid vooral te richten op het beperken van risico s, om zo incidenten te voorkomen. Dat is op zich lovenswaardig, maar preventie van cyberaanvallen is maar tot op zekere hoogte mogelijk. Doordat er enorme belangen mee gemoeid zijn, en omdat actoren en aanvalsmethoden zo snel veranderen, is het volgens de experts niet de vraag óf maar wanneer je geraakt wordt door een ict-incident (aldus o.a. cybersecurity expert Bruce Schneier). Daarom is het van belang om binnen uw organisatie goed voorbereid te zijn op een mogelijke aanval. Denk aan het volgende: 1. Opstellen van een crisishandboek Het doel van een crisishandboek is om incidenten die zich voor zullen doen dusdanig te beheersen dat de impact ervan geminimaliseerd kan worden. Een crisishandboek kan de volgende zaken bevatten: Scenario s van grootschalige incidenten en crises. Wat kan er mogelijk gebeuren? Wat zijn passende reacties? Wie dient betrokken te worden? De organisatiedoelstellingen met bijbehorende risico s vormen hierbij een goede basis. Ook op basis van de risicoanalyse: welke klanten/diensten krijgen prioriteit? Hoe moet de beperkte capaciteit verdeeld worden? Vergeet hierbij de toets aan uw doelstellingen niet! C YBERSECURITY: HOE WORDT HET BEHAPBAAR? KEYNOTES 02 45
5 Lijsten van klanten, burgers, leveranciers, samenwerkingspartijen, pers. Het is belangrijk om deze klaar te hebben liggen (en regelmatig te updaten), zodat stakeholders snel zijn te informeren ten tijde van een crisis. Communicatieparagraaf. Via welke media communiceert de organisatie met het publiek? Valt sociale media hier ook onder? Een escalatiesystematiek: welke opschalingscriteria gelden er? Het formuleren van een crisisteam inclusief crisisrollen. 2. Implementeren van crisishandboek Het is één ding om een crisishandboek op te stellen, maar het is ook van belang dat deze tussen de oren zit van de medewerkers. Tijdens een incident is er geen tijd om het handboek uit de kast te pakken, de stofdoek erover heen te halen en rustig door te lezen. Middels workshops en oefeningen kan het crisishandboek geïmplementeerd worden in de organisatie. 3. Regelen uitwijk (zowel fysiek als ict) Bij een calamiteit is het belangrijk dat de organisatie binnen een bepaalde tijd weer operationeel is. Dit betreft ook de beschikbaarheid van de ict-systemen en data. Back-ups kunnen veilig buiten de deur worden bewaard. Zodra er zich een noodsituatie voordoet, vormen zij de basis van de uitwijkomgeving. 4. Monitoren wat er over de organisatie gezegd wordt op social media Een crisis begint soms als een klein incident, maar kan razendsnel escaleren. Sociale media spelen hier een cruciale rol. Het kan geen kwaad om de vinger aan de pols te houden en te monitoren wat er over de organisatie, diensten en producten gezegd wordt. Hiervoor bestaan verschillende tools. Zo krijgt de organisatie een crisis in de dop vroeg in het zicht en is er mogelijkheid om bijtijds te reageren. Bent u in een grootschalig incident of crisis beland? Denk dan aan de volgende zaken: Het is in de externe communicatie belangrijk de juiste toon te vinden en aan te sluiten bij de beleving van het publiek. Communiceer transparant: wees duidelijk over wat u wel en niet weet. Deel dilemma s. Laat zien wat u doet om het probleem op te lossen. Neem zowel het inhoudelijke probleem, als de beeldvorming mee in de berichtgeving. Ook al stelt een incident feitelijk weinig voor, door negatieve beeldvorming kan het mogelijk wel escaleren Afrondend Dit artikel biedt praktische handreikingen om invulling te geven digitale veiligheid. Allereerst: houd het dicht bij de organisatie en start vanuit de doelstellingen van de organisatie. Dat maakt het thema behapbaar. Door deze doelstellingen vervolgens met specialisten uit te werken, komen de voor de organisatie relevante risico s en maatregelen voor het voetlicht. Houd in ieder geval rekening met een mogelijke cyberaanval op uw organisatie: als deze voorbereid tegemoet wordt getreden, verkleint dit de kans op escalatie. Bronnen: OVER DE AUTEURS: 1. Nederland in Europese top met internetbankieren 2. Het DigiNotarincident. Waarom digitale veiligheid de bestuurstafel te weinig bereikt. De onderzoeksraad voor veiligheid. Den Haag, juni 2012; p Cybersecuritybeeld Nederland (CSBN-2), juni Korte tijd malware verspreid via nu.nl 5. Cyberaanvallen binnen twee jaar grootste bedrijfsrisico 6. Kwetsbaarheidsanalyse Spionage, AIVD Marijke Stokkel is senior consultant, Ordina consulting. [email protected]. Andre Smulders is senior consultant TNO. andre. [email protected]. 7. You can t defend. You can t prevent. The only thing you can do is detect and respond. bruce-schneier/sf tips voor online crisiscommunicatie en issue management 9. Gouden tips voor crisiscommunicatie KEYNOTES 02 C YBERSECURITY: HOE WORDT HET BEHAPBAAR?
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Informatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank
Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
E. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Communicatie tijdens de eerste 24 uur van een crisis/incident
Communicatie tijdens de eerste 24 uur van een crisis/incident Introductie Introductie Er doet zich een ernstig incident (crisis) voor. In deze uitgave staat beschreven welke communicatiestappen je het
Cybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Communicatie bij implementatie
Communicatie bij implementatie Hoe je met een duidelijk communicatieplan software-implementaties positief beïnvloedt Een software systeem implementeren heeft, naast de nodige technische uitdagingen, ook
Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Bijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013
DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013 Vrijdag middag 5 april. Net lekker geluncht en dan: bericht van het sector crisismanagement secretariaat. Trouble in paradise!!! Er
Van Samenhang naar Verbinding
Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.
Reputatie en cybercrime
Reputatie en cybercrime Platform Outsourcing Erwin van Dijkman Bex*communicatie 11 december 2018 Over reputatiemanagement bij/na crises Gericht op herwinnen/herstellen van vertrouwen (of het behouden of
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Informatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG
1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Grip op uw bedrijfscontinuïteit
Grip op uw bedrijfscontinuïteit Hoe omgaan met risico s 1 Grip op uw bedrijfsdoelstellingen: risicomanagement Ondernemen is risico s nemen. Maar bedrijfsrisico s mogen ondernemen niet in de weg staan.
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Security Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Factsheet E COMMERCE BEHEER Managed Services
Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit
Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. [email protected] www.pmpartners.nl
Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner [email protected] www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection
STICHTING SCHOLENGROEP PRIMATO
STICHTING SCHOLENGROEP PRIMATO OPENBAAR PRIMAIR ONDERWIJS HENGELO OV. PROTOCOL AGRESSIE EN GEWELD (TUSSEN OUDERS EN SCHOOL) Indien er sprake is van een calamiteit in de zin van geweld op school kan het
Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM
DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten
Inleiding 9 Signaleren is het halve werk 9
Inhoud Inleiding 9 Signaleren is het halve werk 9 1 Media, overheid en politiek 13 Persvoorlichting 15 Traditionele media 18 Online media 20 Controle over de media 22 Samenvatting 25 In de praktijk: Spindoctors
Bedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart [email protected] www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874
> Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus
Perselectief Interim. Specialistisch Interim Management
Perselectief Interim Specialistisch Interim Management Inleiding De laatste economische ontwikkelingen hebben organisaties nieuwe uitdagingen gegeven. Of het nu de sector bouw is of onderwijs & overheid,
De Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
IB RAPPORTAGE. Contactcenter Logius
IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.
Is er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam.
De Rotterdam, één van de hoofdgebouwen van de gemeente Rotterdam. 1 Hoe heeft Rotterdam IB aangepakt en welke lessen zijn daaruit te trekken: valkuilen en beren. 2 De nieuwe organisatie: 5 primaire proces
Voorwoord 7 Leeswijzer 9
Inhoudsopgave Voorwoord 7 Leeswijzer 9 Deel I Traumatische ervaringen 1 Wat kinderen kunnen meemaken 15 2 De reacties van kinderen op trauma 21 3 De impact op het gezin en de school 33 Deel II Kinderen
Cyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen
E-resultaat aanpak Meer aanvragen en verkopen door uw online klant centraal te stellen 2010 ContentForces Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie,
Management. Analyse Sourcing Management
Management Analyse Sourcing Management Management Business Driven Management Informatie- en communicatietoepassingen zijn onmisbaar geworden in de dagelijkse praktijk van uw organisatie. Steeds meer
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
STRATAEGOS CONSULTING
STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.
Risico s kennen, weerbaarheid. vergroten
Risico s kennen, weerbaarheid vergroten Maaike van Tuyll Plv programmamanager Dreigingen en Capaciteiten, NCTV [email protected] DNB Business Continuity Seminar 2011 Amsterdam - 9 november Strategie
bedrijfsfunctie Harm Cammel
Legal als geïntegreerde bedrijfsfunctie Harm Cammel Legal als Business functie Observatie 1. Door veranderende klantbehoefte verandert (een deel van) de Legal functie van ad hoc en vak gedreven naar continu
Meldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Belangrijke wijzigingen HKZ-normen
Belangrijke wijzigingen HKZ-normen door wijzigingen in ISO 9001:2015 Belangrijke wijzigingen HKZ-normen Op 15 september 2015 is de nieuwe ISO 9001:2015 gepubliceerd. Een groot aantal HKZ-normen is ISO-compatibel.
LIVE LEEFT! VAN EEN 7 NAAR EEN 9+
LIVE LEEFT! VAN EEN 7 NAAR EEN 9+ VERBINDEN & COMMUNICEREN Het wordt voor verenigingen steeds belangrijker om een inhoudelijke connectie met leden te maken. Wat vinden leden echt belangrijk? En hoe vind
Next Generation Firewall, nuttig of lastig?
Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer
Risico- en Crisismanagement in de voedingstuinbouw. 25 september 2014 Nicolette Quaedvlieg
Risico- en Crisismanagement in de voedingstuinbouw 25 september 2014 Nicolette Quaedvlieg Van crisiscommunicatie naar crisismanagement Lessen geleerd uit o.a. de crisis rond Moerdijkbrand en EHEC in 2011.
Business Risk Management? Dan eerst data op orde!
Business risk management? Dan eerst data op orde! Kwaliteit, leveringsbetrouwbaarheid, klantgerichtheid, kostenbewustzijn en imago zijn kernwaarden in de bedrijfsvoering die door nutsbedrijven hartelijk
Hoe bedrijven social media gebruiken
Hoe bedrijven social media gebruiken SMO_214 Powered by Pondres Onderzoek Rob van Bakel Auteurs Milou Vanmulken Sjors Jonkers Beste lezer, Ook in 214 publiceren Pondres en MWM2 het Social Media Onderzoek.
Factsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT
Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT Onderstaande scenariokaart is speciaal ontwikkeld voor gebruik tijdens de bijeenkomsten van een crisisteam 1 (crisis(beleidsteam)).
BEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Intern tevredenheidsonderzoek Facilitair Bedrijf. Improve through Reflection
Improve through Reflection Intern tevredenheidsonderzoek Facilitair Bedrijf Tevredenheidsonderzoek onder klanten, medewerkers en interne klanten. Advies en verbetermanagement. eindgebruikers. de beleving
IT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Doen of laten? Een dag zonder risico s is een dag niet geleefd
Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Trends in de Campusinfrastuctuur. In samenwerking met Stratix
Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security
Belangrijke wijzigingen HKZ-normen
Belangrijke wijzigingen HKZ-normen door wijzigingen in ISO 9001:2015 Om welke HKZ-normen gaat het: Belangrijke wijzigingen HKZ-normen Op 15 september 2015 is de nieuwe ISO 9001:2015 gepubliceerd. Een groot
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...
5 GOUDEN TIPS VOOR HELDER ONLINE PROJECTMANAGEMENT IN HET MKB
5 GOUDEN TIPS VOOR HELDER ONLINE PROJECTMANAGEMENT IN HET MKB VIJF GOUDEN TIPS VOOR HELDER ONLINE PROJECTMANAGEMENT IN HET MKB Inhoudsopgave Inhoudsopgave 2 Inleiding 3 Veranderingen in de markt 3 De vijf
SYMPOSIUM ONDERWIJS EN CRISIS
SYMPOSIUM ONDERWIJS EN CRISIS Paul Geurts Bestuursadviseur openbare orde en veiligheid gemeente Tilburg Niko van den Hout Coördinator BHV & crisismanagement Onderwijsgroep Tilburg Fysieke calamiteiten
Maak van compliance een pro it center BSN. Compliance levert geld op, tevreden klanten en ef iciënte processen. excitingly different.
Maak van compliance een pro it center BSN Het is te vaak en te vroeg geroepen. Maar toch, de wereld verandert fundamenteel. Uitwassen in de samenleving hebben ertoe geleid dat de wetgever zich steeds meer
Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht
Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de
Destigmatisering bij incidenten. Werkdocument voor communicatieprofessionals
Destigmatisering bij incidenten Werkdocument voor communicatieprofessionals Kees Dijkman Projectleider Aanpak stigma in de media Samen Sterk zonder Stigma Amersfoort/Utrecht, mei 2018 De media berichten
Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
CYBERCRIME. Datarisico s onder controle
CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken
Over Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
De stuurgroep sturen
De stuurgroep sturen Sessie overzicht (voorstel) Wie is wie? 5 min. Programma versus verwachtingen. 5 min. Stuurgroep: rol en verantwoordelijkheden. 10 min. Stellingen: Projectbeheer betekent vooral plannen
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Arrix Optimus, de SharePoint specialist Deel meer, doe meer!
Arrix Optimus, de SharePoint specialist Deel meer, doe meer! brochure.indd 1 07-02-12 11:02 brochure.indd 2 07-02-12 11:02 Arrix Optimus, de SharePoint specialist Deel meer, doe meer! Arrix optimus is
6. Project management
6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,
Training Omgaan met Agressie en Geweld
Training Omgaan met Agressie en Geweld 2011 Inleiding In veel beroepen worden werknemers geconfronteerd met grensoverschrijdend gedrag, waaronder agressie. Agressie wordt door medewerkers over het algemeen
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?
Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie
Cyber resilience in het jaarverslag?
Cyber resilience in het jaarverslag? Geen digitale transformatie zonder digitale veiligheid 51 Welke stappen zijn nodig om de digitale veiligheid bij organisaties te waarborgen? Highlights Cyber resilience
het digitale landschap van de zorg in 2016
het digitale landschap van de zorg in 2016 zorg & ict 6 april 2016 Presentatoren Erik van Laar CEO Multrix Peter Vermeulen Pb7 Research het digitale landschap van de zorg in 2016 / Onderzoek uitgevoerd
11 dingen die je nu kunt doen om meer te gaan verkopen
11 dingen die je nu kunt doen om meer te gaan verkopen Iedereen met een website komt er vroeg of laat mee in aanraking. Hoe verander ik meer bezoekers in klanten? Met conversie dus. Conversie optimalisatie
Impact Masters Checklist
Impact Masters Checklist Inhoudsopgave 1. Inleiding 3 2. Vliegwiel van Impact 4 3. Checklist 6 4. Vervolgvragen 8 Blz. 2 Inleiding Impact Masters helpt ondernemers nieuwe kansen te ontdekken voor hun bedrijf
IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM
IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM De tijd dat MVO was voorbehouden aan idealisten ligt achter ons. Inmiddels wordt erkend dat MVO geen hype is, maar van strategisch belang voor ieder
Veiligheid 5.1 is pure winst
Veiligheid 5.1 is pure winst (VCA-certificering in 6 stappen) Verkorte versie Inhoudsopgave Inleiding Waarom kiezen voor een VCA-certificering? VCA-certificering in 6 stappen 0: 1: 2: 3: 4: 5: Voorbereiding
Strategische Issues in Dienstverlening
Strategische Issues in Dienstverlening Strategisch omgaan met maatschappelijke issues Elke organisatie heeft issues. Een definitie van de term issue is: een verschil tussen de verwachting van concrete
We helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
