WHITE PAPER. Informatiebeveiliging
|
|
|
- Joannes de Wit
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 WHITE PAPER Informatiebeveiliging
2 Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen. Introductie Het managen van de veiligheid van de informatie in uw organisatie omvat een scala onderwerpen. Deze whitepaper heeft tot doel een kort overzicht te geven van de belangrijkste concepten, om zo meer inzicht te geven in wat van belang is om de informatie in uw organisatie op een bewuste manier, zo goed mogelijk te beschermen. Centraal bij elk vraagstuk over informatiebeveiliging staan de vragen: wat probeert de organisatie precies te beveiligen? en waartegen moet het beveiligd worden? Een antwoord op de eerste vraag is noodzakelijk omdat dit inzicht nodig is om zodoende te bepalen welke maatregelen van toepassing KUNNEN zijn.. De tweede vraag is het startpunt van het onderzoek hoe gaan we deze informatie beveiligen? waarmee de organisatie de beveiliging gaat inrichten met één of meerdere maatregelen. De afweging die elke keer gemaakt moet worden is of de kosten van de maatregel opwegen tegen de veronderstelde baten. Dat is niet altijd even eenvoudig aangezien sommige kosten, zoals bijvoorbeeld imagoschade bij openbaarmaking, lastig te kwantificeren zijn. Eén ding is zeker: 100% veiligheid bestaat niet. Dit gegeven ontslaat een onderneming er echter niet van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie op een effectieve en voor de onderneming gezonde, acceptabele manier in te richten. voorkomen. Dat is de kracht van een goed informatiebeveiligingsbeleid. Governance Governance van informatiebeveiliging bestaat uit het leiderschap, de organisatiestructuur en alle processen die de veiligheid van informatie waarborgen. Essentieel zijn hierbij de strategische afstemming met de doelstellingen van de onderneming, het beheersen van risico s tot een niveau wat past bij de risicobereidheid van de onderneming en het rapporteren over de effectiviteit van de genomen maatregelen. Door informatiebeveiliging middels een programma in de bestaande governance structuur te verankeren zorgt de onderneming er voor dat maatregelen niet gezien worden als een verplichting die van buitenaf is opgelegd. Ook wordt hiermee voorkomen dat het slechts als een eenmalige actie gezien wordt waarna kan worden overgegaan tot de orde van de dag. Het is essentieel voor het slagen van het informatiebeveiligingsbeleid dat verantwoording over informatieveiligheid wordt afgelegd op alle niveaus van een organisatie. Dit kan alleen door informatiebeveiliging onderdeel te maken van de doelstellingen van alle individuele bedrijfsonderdelen. Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen. Doordat de juiste informatie op de juiste plek, op het juiste moment beschikbaar is kan een onderneming beter inspelen op de markt en onnodige risico s 2
3 Risicomanagement en compliance Om risico s te managen en zeker te zijn dat de juiste maatregelen op correcte wijze geïmplementeerd worden is een degelijk raamwerk van processen en verantwoordelijkheden noodzakelijk. Hiervoor zijn diverse standaarden beschikbaar zoals ISO series (voorheen ISO/IEC 17799), NIST 800 series en SOx. De overeenkomst tussen deze raamwerken is de Plan, Do, Check, Act (PDCA) cyclus. Deze cyclus zit ook in het proces voor het managen van risicos, zie figuur 1. laag tot catastrofaal als het risico materialiseert. Tevens wordt er in deze analyse een frequentie van zelden tot heel vaak aan het risico gehangen. Hieruit is een matrix te maken (figuur 2) waaruit duidelijk wordt welke informatiemiddelen van belang zijn voor de organisatie en met welke urgentie behandeld moeten worden. Figuur 2 Classificatiematrix voor informatie Informatiebeveiliging is een iteratief proces Figuur 1 Risico management proces (ISO 31000) Informatiebeveiliging is een iteratief proces waarbij er altijd gekeken wordt of genomen maatregelen nog wel actueel zijn en er geen nieuwe risico s geïntroduceerd zijn als de onderneming van richting is veranderd of wanneer de omgeving verandert. Dit proces bestaat uit een aantal stappen die tezamen het risico management en compliance proces vormen. Informatie classificatie Classificatie van informatiemiddelen is het proces waarbij er een inventarisatie gemaakt wordt van alle relevante informatiehouders en deze voorzien worden van een klasse van gevoeligheid. Hierbij wordt gekeken naar de impact op de organisatie in categorieën van Requirements vaststellen Uiteraard zijn de requirements van een organisatie leidend voor het definiëren van het veiligheidsniveau. Het is tenslotte de lijnorganisatie, de eigenaar van de data, die de risicobereidheid definieert waaraan het veiligheidsbeleid onderworpen is. Tevens kan het zijn dat bij organisaties vanuit juridisch oogpunt bepaalde informatie altijd versleuteld opgeslagen en getransporteerd moet worden om ongewilde openbaarmaking uit te sluiten. Dit komt vaak voor bij gegevens over klanten. Meer specifiek: wanneer klanten consumenten zijn zal er vanuit de Wbp (wet bescherming persoonsgegevens) eisen aan opslag en verwerken gesteld worden. Het is aan de lijnorganisatie om te bepalen hoe aan deze eisen voldaan moet worden. 3
4 Maatregelen vaststellen Als eenmaal helder is vastgelegd om welke informatie het gaat en hoe gevoelig deze informatie is, kan worden vastgesteld welke maatregelen genomen kunnen worden om de geconstateerde risico s te verkleinen tot een voor de onderneming acceptabel niveau. Dat kan op vier manieren. Er kan gekozen worden om de activiteit te beëindigen. Hiermee stopt de blootstelling aan het risico. Natuurlijk stopt hiermee ook de voordelen van de activiteit. Dat kan echter wel noodzakelijk zijn als uit de inventarisatie blijkt dat de impact op de organisatie van dit risico gewoonweg te groot is. Het risico kan ook overgedragen worden. Hierbij sluit de organisatie bijvoorbeeld een verzekering af tegen dat specifieke risico. Bij overdracht wordt het eigenlijke risico niet overgedragen. Slechts de impact van dat risico wordt afgedekt. Lastig te kwantificeren risico s, zoals imagoschade, laten zich dus moeilijk overdragen. Het meest zal er echter gekozen worden om mitigerende maatregelen te nemen. Dit zijn maatregelen (scheiding van functies, toegangscontrole, toepassen van encryptie etc.) die het risico terugbrengen naar een acceptabel niveau. Tot slot kan een organisatie het gevonden risico ook accepteren. Dit gebeurt als de kosten van mitigerende maatregelen gewoonweg te hoog zijn en het proces waarbij het risico ontstaat kritiek is voor het functioneren van de organisatie. Het is belangrijk om bij het ontwerpen van maatregelen het gehele proces end-to-end te beschouwen en om de maatregelen in de integrale samenhang te beoordelen. Alleen op deze wijze wordt voorkomen dat teveel maatregelen dezelfde risico s afdekken. Monitoring en rapportage Tot slot gaat een organisatie het iteratieve proces van monitoring in richten. Hierbij moet worden gekeken of de genomen maatregelen (nog steeds) effectief zijn en of er wellicht nieuwe risico s ontstaan zijn. Het is wezenlijk voor het hele proces om uitzonderingen (non-compliance), die tijdens het monitoren gevonden zijn, te rapporteren aan senior management. Hiermee wordt geborgd dat gevonden afwijkingen adequaat gemanaged worden en kan er handelend opgetreden worden voordat een risico realiteit wordt. Programma ontwikkeling en management Nadat de maatregelen zijn vastgesteld en de monitoring is gedefinieerd kan het informatiebeveiligings-programma worden gedefinieerd. Het is belangrijk om de uitvoerende organisatie te betrekken bij dit programma. De informatiebeveiliging moet namelijk ondersteunend zijn aan de bedrijfsprocessen. Dat kan alleen maar als de proceseigenaren de wensen en eisen vormgeven die betrekking hebben op de informatieveiligheid van hun eigen proces. Tevens heeft het programma resources nodig van de lijnorganisatie om tot uitvoering te komen. Daarvoor moet duidelijk zijn wat de voordelen zijn voor de proceseigenaar zodat deze de gewenste resources ter beschikking wil stellen. Een onderdeel van het programma is natuurlijk het verhogen van de bewustwording met betrekking tot informatiebeveiliging bij de medewerkers. Hiervoor moeten awareness trainingen opgezet worden. Hierbij is het goed om deze toe te spitsen op de betreffende 4
5 ALS een risico realiteit wordt, dan moet de organisatie op een adequate manier reageren op de ontstane situatie. medewerker(s). Het gebruik van materiaal dat relevant is voor de afdeling is daarbij handig. Vaak wordt een generieke training opgezet waarin plichtmatig bepaalde onderwerpen behandeld worden (clean desk, complexe wachtwoorden, uitlenen toegangspassen etc.). Hierdoor haakt de gemiddelde medewerker af en wordt de organisatie per saldo onveiliger in plaats van veiliger. In dit programma behoort ook gekeken te worden naar de wijze waarop informatieveiligheid opgenomen kan worden in de dagelijkse gang van zaken. Gedacht moet worden aan het toevoegen van expliciete veiligheidseisen in het ontwikkelproces, het changemanagement proces maar ook het uitvoerende proces (hoe worden klanten geïdentificeerd die gegevens willen aanpassen etc.). Incident Management Incident management is het sluitstuk van het informatiebeveiligingsvraagstuk. Het is bij incident management namelijk de intentie om de organisatie zo in te richten dat, zelfs ALS een risico realiteit wordt, de organisatie op een adequate manier reageert op de ontstane situatie. Incident management bereid zich voor, identificeert en reageert op incidenten om de schade ervan te beheersen en te minimaliseren. Tevens zorgt incident management voor de capaciteit tot forensisch onderzoek en heeft het tot taak om het bedrijfsproces zo snel en effectief mogelijk te herstellen. Het is de verantwoordelijkheid van het incident management team om het incident response plan op te stellen en te onderhouden. In dit plan staat het gehele incident proces (Figuur 3) gedetailleerd beschreven. Figuur 3 Incident management proces De voorbereiding op een incident bestaat uit het vastleggen van een actieplan per incidenttype, een communicatieplan voor communicatie met alle belanghebbenden inclusief een escalatiematrix, het ontwerpen van rapportage criteria voor rapportage naar senior management, een proces om het incident response team (of computer emergency response team vaak CERT) te activeren, het vastleggen van een veilige locatie waar vanuit de reactie gecoördineerd kan worden en tot slot zorgen voor de benodigde apparatuur ter ondersteuning van het incident response team. Het beschermen tegen incidenten bestaat uit het analyseren van systemen en netwerken op kwetsbaarheden en deze snel en gecontroleerd verhelpen. Ook is het regelmatig scannen op kwetsbaarheden in systemen van belang om zo een goed en gestructureerd patchbeleid toe te passen. Het detecteren van incidenten bestaat uit het actief, al dan niet geautomatiseerd, monitoren van systemen en netwerken om zodoende aanvallen zo snel mogelijk op te sporen. Hier kan men denken aan de inzet van Intrusion Detection of Intrusion Prevention systemen (IDS/IPS) of DDoS detectie en mitigatie systemen. Ook het analyseren van relevante logging uit netwerken met behulp van log management systemen is waardevol om te bepalen hoe groot de impact is van een incident. 5
6 Een SIEM (Security Information and Event Management) systeem helpt bij het correleren van diverse events en een betere inschatting te maken van de prioriteit bij één of meerdere incidenten. Triage bestaat uit het evalueren van actieve incidenten om zodoende te bepalen welke maatregelen in welke volgorde dienen te worden uitgevoerd om de schade zoveel mogelijk te beperken. Reageren betreft het uitvoeren van de maatregelen die een incident beëindigen en zodoende de normale staat van de operatie te herstellen. Elk van deze elementen is kritiek voor een effectieve reactie op een incident. Het is dus ook de verantwoordelijkheid van de informatiebeveiligings-functionaris om elke van deze onderdelen een bewuste plaats te geven in de organisatie. En te zorgen dat dit plan levend gehouden wordt door middel van oefenen met alle betrokken partijen. Bij KPN bijvoorbeeld heeft Prodapt Consulting een bijdrage geleverd aan de inrichting van de processen rond het Security Operations Center (SOC) en het KPN-CERT. Prodapt Consultants in Security: ervaren, deskundig, flexibel Prodapt Consulting heeft meerdere, gekwalificeerde medewerkers in dienst, deze zijn zowel ISACA CISM als ISC 2 CISSP opgeleid. Ze zijn betrokken geweest bij implementaties van security organisaties binnen diverse telecom operators en hebben ervaring in het verbeteren van processen en organisatie in het security werkveld. Aanvullende informatie over onze referenties en kennisgebieden is beschikbaar op onze website Op verzoek kunnen referenties, white papers en CV s van onze medewerkers worden verstrekt. Tot slot Door het inrichten van een effectief informatiebeveiligingsbeleid zal een organisatie in staat zijn om de juiste risico s af te dekken met de juiste maatregelen. Met de juiste maatregelen worden maatregelen bedoelt die zowel in proportie staan tot het risico dat de organisatie loopt alsook qua kosten in verhouding staan tot de opbrengsten voor de organisatie. Ervaring Prodapt Consulting met Security Prodapt Consulting heeft uiteraard een security team waarin veiligheidszaken van zowel de eigen onderneming alsook onze klanten behandeld worden. Tevens helpt Prodapt Consulting diverse klanten op het gebied van informatiebeveiliging. 6
7 Contact Details Europa Prodapt Consulting B.V. De Bruyn Kopsstraat ED Rijswijk Z-H The Netherlands Telefoon: Adriaan van Donk Mobiel : [email protected] Ben van Leliveld Mobiel : [email protected] Paul Termijn Mobiel : [email protected]
Informatiebeveiliging als proces
Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl [email protected]
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Business as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Informatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
INFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Informatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Cybersecurity: waar begin je?
Klik hier en voeg via Invoegen Afbeeldingen een foto in. Om te vergroten: klik op een hoek en sleep. Om te verschuiven: klik op Bijsnijden in het rechtertabblad Opmaak Cybersecurity: waar begin je? En
Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Informatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Introductie OHSAS 18001
Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational
Informatiebeveiligingsbeleid
Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Generieke systeemeisen
Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene
NEN 7510: Een kwestie van goede zorg
NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit
Databeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl [email protected] Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Hoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij [email protected] 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
Informatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Beleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
DOORSTAAT UW RISICOMANAGEMENT DE APK?
WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht
Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief
Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer
Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
ESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
WHITE PAPER. Business Solutions
WHITE PAPER Business Solutions De keuze van de strategie/aanpak is be-palend voor de complexiteit en doorlooptijd van een implementatie. Introductie Uw organisatie staat op het punt om een standaard software
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nota Risicomanagement en weerstandsvermogen BghU 2018
Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij
Risico s in beeld. Wat nu? Door Ilona Hoving 1
Risico s in beeld. Wat nu? 29-9-2015 Door Ilona Hoving 1 Even voorstellen Ilona Hoving 29-9-2015 Door Ilona Hoving 2 Wat gaan we DOEN? Korte introductie op thema Aan de slag met risico s Hoe waardeer je
Certified ISO Risk Management Professional
Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com [email protected]
Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.
Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned
Informatiebeveiliging van A tot Passende Maatregel
Informatiebeveiliging van A tot Passende Maatregel WHITEPAPER KEMBIT AUTEUR: MICHEL GULPEN +31 (0)88 5700 500 [email protected] www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade
Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging
Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth
Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving
OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw
OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende
6. Project management
6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,
Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Volwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Security Operations Center
Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen)
Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN
PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding
Werkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
INFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Informatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Factsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Informatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Risicoprioritering. (onderdeel van Control Framework 2.0)
Risicoprioritering (onderdeel van Control Framework.0) januari 01 Inleiding Het Control Framework is een gestructureerd beheersingskader dat in de praktijk de uitvoering van Horizontaal Toezicht faciliteert.
Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Informatiebeveiliging: Hoe voorkomen we issues?
Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen
SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern
Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025)
Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025) NEa, 20-07-2012, versie 1.0 INTRODUCTIE In artikel 34 van de Monitoring en Rapportage Verordening (MRV) is beschreven
ISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Cloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud!
Platform voor Informatiebeveiliging!!! Uit de serie in the cloud! Cloudsourcing & Forensic Readiness Over verwachtingen, transparantie en samenwerking Willem Tibosch! BlinkLane Consulting!! 13 juni 2013!
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
NS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
CERTIFICERING NEN 7510
CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2
Risicomanagement en NARIS gemeente Amsterdam
Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 [email protected] / [email protected] 1www.risicomanagement.nl Visie risicomanagement Gemeenten
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see
op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren
Aon Global Risk Consulting Cyber Practice Privacy Services
Aon Global Risk Consulting Cyber Practice Privacy Services Bent u klaar voor de Europese Privacy Verordening? Wat de verzwaring van de privacywetgeving betekent voor uw organisatie en welke acties u moet
Nota Risicomanagement en Weerstandsvermogen
Nota Risicomanagement en Weerstandsvermogen September 2015 Inhoudsopgave 1. Inleiding... 3 2. Aanleiding... 4 3. Nadere toelichting... 5 4. Doelstellingen en wettelijke kaders... 6 4.1. Doelstellingen...
Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij
Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT Wie zijn wij Openbaar Primair onderwijs Haarlem 23 scholen (2x SO, 3x S(B)O, 18 PO) 31 locaties 6800 leerlingen 950
De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015
De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy
NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015
NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 [email protected]
IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM
IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM De tijd dat MVO was voorbehouden aan idealisten ligt achter ons. Inmiddels wordt erkend dat MVO geen hype is, maar van strategisch belang voor ieder
Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes
Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: [email protected] Internet: www.ey.com Meta Hoetjes E-mail: [email protected]
LIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Informatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
BEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN?
WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN? BVK VOORJAARSCONGRES 2016: GLUREN BIJ DE 3D BUREN MARTINE MIDDELVELD 12 MEI 2016 1 Stelling Privacy staat integraal werken in het sociaal domein in de weg
Informatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Berry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING
NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel
RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)
RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een
