WHITE PAPER. Informatiebeveiliging

Maat: px
Weergave met pagina beginnen:

Download "WHITE PAPER. Informatiebeveiliging"

Transcriptie

1 WHITE PAPER Informatiebeveiliging

2 Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen. Introductie Het managen van de veiligheid van de informatie in uw organisatie omvat een scala onderwerpen. Deze whitepaper heeft tot doel een kort overzicht te geven van de belangrijkste concepten, om zo meer inzicht te geven in wat van belang is om de informatie in uw organisatie op een bewuste manier, zo goed mogelijk te beschermen. Centraal bij elk vraagstuk over informatiebeveiliging staan de vragen: wat probeert de organisatie precies te beveiligen? en waartegen moet het beveiligd worden? Een antwoord op de eerste vraag is noodzakelijk omdat dit inzicht nodig is om zodoende te bepalen welke maatregelen van toepassing KUNNEN zijn.. De tweede vraag is het startpunt van het onderzoek hoe gaan we deze informatie beveiligen? waarmee de organisatie de beveiliging gaat inrichten met één of meerdere maatregelen. De afweging die elke keer gemaakt moet worden is of de kosten van de maatregel opwegen tegen de veronderstelde baten. Dat is niet altijd even eenvoudig aangezien sommige kosten, zoals bijvoorbeeld imagoschade bij openbaarmaking, lastig te kwantificeren zijn. Eén ding is zeker: 100% veiligheid bestaat niet. Dit gegeven ontslaat een onderneming er echter niet van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie op een effectieve en voor de onderneming gezonde, acceptabele manier in te richten. voorkomen. Dat is de kracht van een goed informatiebeveiligingsbeleid. Governance Governance van informatiebeveiliging bestaat uit het leiderschap, de organisatiestructuur en alle processen die de veiligheid van informatie waarborgen. Essentieel zijn hierbij de strategische afstemming met de doelstellingen van de onderneming, het beheersen van risico s tot een niveau wat past bij de risicobereidheid van de onderneming en het rapporteren over de effectiviteit van de genomen maatregelen. Door informatiebeveiliging middels een programma in de bestaande governance structuur te verankeren zorgt de onderneming er voor dat maatregelen niet gezien worden als een verplichting die van buitenaf is opgelegd. Ook wordt hiermee voorkomen dat het slechts als een eenmalige actie gezien wordt waarna kan worden overgegaan tot de orde van de dag. Het is essentieel voor het slagen van het informatiebeveiligingsbeleid dat verantwoording over informatieveiligheid wordt afgelegd op alle niveaus van een organisatie. Dit kan alleen door informatiebeveiliging onderdeel te maken van de doelstellingen van alle individuele bedrijfsonderdelen. Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen. Doordat de juiste informatie op de juiste plek, op het juiste moment beschikbaar is kan een onderneming beter inspelen op de markt en onnodige risico s 2

3 Risicomanagement en compliance Om risico s te managen en zeker te zijn dat de juiste maatregelen op correcte wijze geïmplementeerd worden is een degelijk raamwerk van processen en verantwoordelijkheden noodzakelijk. Hiervoor zijn diverse standaarden beschikbaar zoals ISO series (voorheen ISO/IEC 17799), NIST 800 series en SOx. De overeenkomst tussen deze raamwerken is de Plan, Do, Check, Act (PDCA) cyclus. Deze cyclus zit ook in het proces voor het managen van risicos, zie figuur 1. laag tot catastrofaal als het risico materialiseert. Tevens wordt er in deze analyse een frequentie van zelden tot heel vaak aan het risico gehangen. Hieruit is een matrix te maken (figuur 2) waaruit duidelijk wordt welke informatiemiddelen van belang zijn voor de organisatie en met welke urgentie behandeld moeten worden. Figuur 2 Classificatiematrix voor informatie Informatiebeveiliging is een iteratief proces Figuur 1 Risico management proces (ISO 31000) Informatiebeveiliging is een iteratief proces waarbij er altijd gekeken wordt of genomen maatregelen nog wel actueel zijn en er geen nieuwe risico s geïntroduceerd zijn als de onderneming van richting is veranderd of wanneer de omgeving verandert. Dit proces bestaat uit een aantal stappen die tezamen het risico management en compliance proces vormen. Informatie classificatie Classificatie van informatiemiddelen is het proces waarbij er een inventarisatie gemaakt wordt van alle relevante informatiehouders en deze voorzien worden van een klasse van gevoeligheid. Hierbij wordt gekeken naar de impact op de organisatie in categorieën van Requirements vaststellen Uiteraard zijn de requirements van een organisatie leidend voor het definiëren van het veiligheidsniveau. Het is tenslotte de lijnorganisatie, de eigenaar van de data, die de risicobereidheid definieert waaraan het veiligheidsbeleid onderworpen is. Tevens kan het zijn dat bij organisaties vanuit juridisch oogpunt bepaalde informatie altijd versleuteld opgeslagen en getransporteerd moet worden om ongewilde openbaarmaking uit te sluiten. Dit komt vaak voor bij gegevens over klanten. Meer specifiek: wanneer klanten consumenten zijn zal er vanuit de Wbp (wet bescherming persoonsgegevens) eisen aan opslag en verwerken gesteld worden. Het is aan de lijnorganisatie om te bepalen hoe aan deze eisen voldaan moet worden. 3

4 Maatregelen vaststellen Als eenmaal helder is vastgelegd om welke informatie het gaat en hoe gevoelig deze informatie is, kan worden vastgesteld welke maatregelen genomen kunnen worden om de geconstateerde risico s te verkleinen tot een voor de onderneming acceptabel niveau. Dat kan op vier manieren. Er kan gekozen worden om de activiteit te beëindigen. Hiermee stopt de blootstelling aan het risico. Natuurlijk stopt hiermee ook de voordelen van de activiteit. Dat kan echter wel noodzakelijk zijn als uit de inventarisatie blijkt dat de impact op de organisatie van dit risico gewoonweg te groot is. Het risico kan ook overgedragen worden. Hierbij sluit de organisatie bijvoorbeeld een verzekering af tegen dat specifieke risico. Bij overdracht wordt het eigenlijke risico niet overgedragen. Slechts de impact van dat risico wordt afgedekt. Lastig te kwantificeren risico s, zoals imagoschade, laten zich dus moeilijk overdragen. Het meest zal er echter gekozen worden om mitigerende maatregelen te nemen. Dit zijn maatregelen (scheiding van functies, toegangscontrole, toepassen van encryptie etc.) die het risico terugbrengen naar een acceptabel niveau. Tot slot kan een organisatie het gevonden risico ook accepteren. Dit gebeurt als de kosten van mitigerende maatregelen gewoonweg te hoog zijn en het proces waarbij het risico ontstaat kritiek is voor het functioneren van de organisatie. Het is belangrijk om bij het ontwerpen van maatregelen het gehele proces end-to-end te beschouwen en om de maatregelen in de integrale samenhang te beoordelen. Alleen op deze wijze wordt voorkomen dat teveel maatregelen dezelfde risico s afdekken. Monitoring en rapportage Tot slot gaat een organisatie het iteratieve proces van monitoring in richten. Hierbij moet worden gekeken of de genomen maatregelen (nog steeds) effectief zijn en of er wellicht nieuwe risico s ontstaan zijn. Het is wezenlijk voor het hele proces om uitzonderingen (non-compliance), die tijdens het monitoren gevonden zijn, te rapporteren aan senior management. Hiermee wordt geborgd dat gevonden afwijkingen adequaat gemanaged worden en kan er handelend opgetreden worden voordat een risico realiteit wordt. Programma ontwikkeling en management Nadat de maatregelen zijn vastgesteld en de monitoring is gedefinieerd kan het informatiebeveiligings-programma worden gedefinieerd. Het is belangrijk om de uitvoerende organisatie te betrekken bij dit programma. De informatiebeveiliging moet namelijk ondersteunend zijn aan de bedrijfsprocessen. Dat kan alleen maar als de proceseigenaren de wensen en eisen vormgeven die betrekking hebben op de informatieveiligheid van hun eigen proces. Tevens heeft het programma resources nodig van de lijnorganisatie om tot uitvoering te komen. Daarvoor moet duidelijk zijn wat de voordelen zijn voor de proceseigenaar zodat deze de gewenste resources ter beschikking wil stellen. Een onderdeel van het programma is natuurlijk het verhogen van de bewustwording met betrekking tot informatiebeveiliging bij de medewerkers. Hiervoor moeten awareness trainingen opgezet worden. Hierbij is het goed om deze toe te spitsen op de betreffende 4

5 ALS een risico realiteit wordt, dan moet de organisatie op een adequate manier reageren op de ontstane situatie. medewerker(s). Het gebruik van materiaal dat relevant is voor de afdeling is daarbij handig. Vaak wordt een generieke training opgezet waarin plichtmatig bepaalde onderwerpen behandeld worden (clean desk, complexe wachtwoorden, uitlenen toegangspassen etc.). Hierdoor haakt de gemiddelde medewerker af en wordt de organisatie per saldo onveiliger in plaats van veiliger. In dit programma behoort ook gekeken te worden naar de wijze waarop informatieveiligheid opgenomen kan worden in de dagelijkse gang van zaken. Gedacht moet worden aan het toevoegen van expliciete veiligheidseisen in het ontwikkelproces, het changemanagement proces maar ook het uitvoerende proces (hoe worden klanten geïdentificeerd die gegevens willen aanpassen etc.). Incident Management Incident management is het sluitstuk van het informatiebeveiligingsvraagstuk. Het is bij incident management namelijk de intentie om de organisatie zo in te richten dat, zelfs ALS een risico realiteit wordt, de organisatie op een adequate manier reageert op de ontstane situatie. Incident management bereid zich voor, identificeert en reageert op incidenten om de schade ervan te beheersen en te minimaliseren. Tevens zorgt incident management voor de capaciteit tot forensisch onderzoek en heeft het tot taak om het bedrijfsproces zo snel en effectief mogelijk te herstellen. Het is de verantwoordelijkheid van het incident management team om het incident response plan op te stellen en te onderhouden. In dit plan staat het gehele incident proces (Figuur 3) gedetailleerd beschreven. Figuur 3 Incident management proces De voorbereiding op een incident bestaat uit het vastleggen van een actieplan per incidenttype, een communicatieplan voor communicatie met alle belanghebbenden inclusief een escalatiematrix, het ontwerpen van rapportage criteria voor rapportage naar senior management, een proces om het incident response team (of computer emergency response team vaak CERT) te activeren, het vastleggen van een veilige locatie waar vanuit de reactie gecoördineerd kan worden en tot slot zorgen voor de benodigde apparatuur ter ondersteuning van het incident response team. Het beschermen tegen incidenten bestaat uit het analyseren van systemen en netwerken op kwetsbaarheden en deze snel en gecontroleerd verhelpen. Ook is het regelmatig scannen op kwetsbaarheden in systemen van belang om zo een goed en gestructureerd patchbeleid toe te passen. Het detecteren van incidenten bestaat uit het actief, al dan niet geautomatiseerd, monitoren van systemen en netwerken om zodoende aanvallen zo snel mogelijk op te sporen. Hier kan men denken aan de inzet van Intrusion Detection of Intrusion Prevention systemen (IDS/IPS) of DDoS detectie en mitigatie systemen. Ook het analyseren van relevante logging uit netwerken met behulp van log management systemen is waardevol om te bepalen hoe groot de impact is van een incident. 5

6 Een SIEM (Security Information and Event Management) systeem helpt bij het correleren van diverse events en een betere inschatting te maken van de prioriteit bij één of meerdere incidenten. Triage bestaat uit het evalueren van actieve incidenten om zodoende te bepalen welke maatregelen in welke volgorde dienen te worden uitgevoerd om de schade zoveel mogelijk te beperken. Reageren betreft het uitvoeren van de maatregelen die een incident beëindigen en zodoende de normale staat van de operatie te herstellen. Elk van deze elementen is kritiek voor een effectieve reactie op een incident. Het is dus ook de verantwoordelijkheid van de informatiebeveiligings-functionaris om elke van deze onderdelen een bewuste plaats te geven in de organisatie. En te zorgen dat dit plan levend gehouden wordt door middel van oefenen met alle betrokken partijen. Bij KPN bijvoorbeeld heeft Prodapt Consulting een bijdrage geleverd aan de inrichting van de processen rond het Security Operations Center (SOC) en het KPN-CERT. Prodapt Consultants in Security: ervaren, deskundig, flexibel Prodapt Consulting heeft meerdere, gekwalificeerde medewerkers in dienst, deze zijn zowel ISACA CISM als ISC 2 CISSP opgeleid. Ze zijn betrokken geweest bij implementaties van security organisaties binnen diverse telecom operators en hebben ervaring in het verbeteren van processen en organisatie in het security werkveld. Aanvullende informatie over onze referenties en kennisgebieden is beschikbaar op onze website Op verzoek kunnen referenties, white papers en CV s van onze medewerkers worden verstrekt. Tot slot Door het inrichten van een effectief informatiebeveiligingsbeleid zal een organisatie in staat zijn om de juiste risico s af te dekken met de juiste maatregelen. Met de juiste maatregelen worden maatregelen bedoelt die zowel in proportie staan tot het risico dat de organisatie loopt alsook qua kosten in verhouding staan tot de opbrengsten voor de organisatie. Ervaring Prodapt Consulting met Security Prodapt Consulting heeft uiteraard een security team waarin veiligheidszaken van zowel de eigen onderneming alsook onze klanten behandeld worden. Tevens helpt Prodapt Consulting diverse klanten op het gebied van informatiebeveiliging. 6

7 Contact Details Europa Prodapt Consulting B.V. De Bruyn Kopsstraat ED Rijswijk Z-H The Netherlands Telefoon: Adriaan van Donk Mobiel : [email protected] Ben van Leliveld Mobiel : [email protected] Paul Termijn Mobiel : [email protected]

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl [email protected]

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Cybersecurity: waar begin je?

Cybersecurity: waar begin je? Klik hier en voeg via Invoegen Afbeeldingen een foto in. Om te vergroten: klik op een hoek en sleep. Om te verschuiven: klik op Bijsnijden in het rechtertabblad Opmaak Cybersecurity: waar begin je? En

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Introductie OHSAS 18001

Introductie OHSAS 18001 Introductie OHSAS 18001 OHSAS 18001 -in het kort OHSAS 18001 is een norm voor een managementsysteem die de veiligheid en gezondheid in en rondom de organisatie waarborgt. OHSAS staat voor Occupational

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Generieke systeemeisen

Generieke systeemeisen Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl [email protected] Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij [email protected] 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

DOORSTAAT UW RISICOMANAGEMENT DE APK?

DOORSTAAT UW RISICOMANAGEMENT DE APK? WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING [email protected] +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

WHITE PAPER. Business Solutions

WHITE PAPER. Business Solutions WHITE PAPER Business Solutions De keuze van de strategie/aanpak is be-palend voor de complexiteit en doorlooptijd van een implementatie. Introductie Uw organisatie staat op het punt om een standaard software

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Nota Risicomanagement en weerstandsvermogen BghU 2018

Nota Risicomanagement en weerstandsvermogen BghU 2018 Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij

Nadere informatie

Risico s in beeld. Wat nu? Door Ilona Hoving 1

Risico s in beeld. Wat nu? Door Ilona Hoving 1 Risico s in beeld. Wat nu? 29-9-2015 Door Ilona Hoving 1 Even voorstellen Ilona Hoving 29-9-2015 Door Ilona Hoving 2 Wat gaan we DOEN? Korte introductie op thema Aan de slag met risico s Hoe waardeer je

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com [email protected]

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned

Nadere informatie

Informatiebeveiliging van A tot Passende Maatregel

Informatiebeveiliging van A tot Passende Maatregel Informatiebeveiliging van A tot Passende Maatregel WHITEPAPER KEMBIT AUTEUR: MICHEL GULPEN +31 (0)88 5700 500 [email protected] www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade

Nadere informatie

Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw

OPERATIONEEL RISKMANAGEMENT. Groningen, maart 2016 Wim Pauw OPERATIONEEL RISKMANAGEMENT Groningen, maart 2016 Wim Pauw Risicomanagement Risicomanagement is steeds meer een actueel thema voor financiële beleidsbepalers, maar zij worstelen vaak met de bijbehorende

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Security Operations Center

Security Operations Center Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen)

Nadere informatie

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Risicoprioritering. (onderdeel van Control Framework 2.0)

Risicoprioritering. (onderdeel van Control Framework 2.0) Risicoprioritering (onderdeel van Control Framework.0) januari 01 Inleiding Het Control Framework is een gestructureerd beheersingskader dat in de praktijk de uitvoering van Horizontaal Toezicht faciliteert.

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025)

Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025) Gelijkwaardigheid van niet-geaccrediteerde laboratoria (conform NEN-EN ISO/IEC 17025) NEa, 20-07-2012, versie 1.0 INTRODUCTIE In artikel 34 van de Monitoring en Rapportage Verordening (MRV) is beschreven

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Cloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud!

Cloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud! Platform voor Informatiebeveiliging!!! Uit de serie in the cloud! Cloudsourcing & Forensic Readiness Over verwachtingen, transparantie en samenwerking Willem Tibosch! BlinkLane Consulting!! 13 juni 2013!

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

CERTIFICERING NEN 7510

CERTIFICERING NEN 7510 CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 [email protected] / [email protected] 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren

Nadere informatie

Aon Global Risk Consulting Cyber Practice Privacy Services

Aon Global Risk Consulting Cyber Practice Privacy Services Aon Global Risk Consulting Cyber Practice Privacy Services Bent u klaar voor de Europese Privacy Verordening? Wat de verzwaring van de privacywetgeving betekent voor uw organisatie en welke acties u moet

Nadere informatie

Nota Risicomanagement en Weerstandsvermogen

Nota Risicomanagement en Weerstandsvermogen Nota Risicomanagement en Weerstandsvermogen September 2015 Inhoudsopgave 1. Inleiding... 3 2. Aanleiding... 4 3. Nadere toelichting... 5 4. Doelstellingen en wettelijke kaders... 6 4.1. Doelstellingen...

Nadere informatie

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT Wie zijn wij Openbaar Primair onderwijs Haarlem 23 scholen (2x SO, 3x S(B)O, 18 PO) 31 locaties 6800 leerlingen 950

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015

NTA 8620 versus ISO-systemen. Mareille Konijn 20 april 2015 NTA 8620 versus ISO-systemen Mareille Konijn Voorstellen Mareille Konijn Lid van de NEN-werkgroep Senior HSE consultant Industry, Energy & Mining T: 088 348 21 95 M: 06 50 21 34 27 [email protected]

Nadere informatie

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM

IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM IN ZES STAPPEN MVO IMPLEMENTEREN IN UW KWALITEITSSYSTEEM De tijd dat MVO was voorbehouden aan idealisten ligt achter ons. Inmiddels wordt erkend dat MVO geen hype is, maar van strategisch belang voor ieder

Nadere informatie

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: [email protected] Internet: www.ey.com Meta Hoetjes E-mail: [email protected]

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN?

WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN? WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN? BVK VOORJAARSCONGRES 2016: GLUREN BIJ DE 3D BUREN MARTINE MIDDELVELD 12 MEI 2016 1 Stelling Privacy staat integraal werken in het sociaal domein in de weg

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING

Wie ben ik? WHY: Definitie audit. Effectief auditprogramma (opbouw) GoRisk. NEN Introductie-evenement ISO AUDITING IN BEWEGING NEN Introductie-evenement ISO 19011 AUDITING IN BEWEGING Effectief Auditprogramma Edwin Martherus, GoRisk Beatrixgebouw Utrecht, 20 sept 2018 GoRisk Wie ben ik? Ø Technisch, bedrijfskundig, financieel

Nadere informatie

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW) RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een

Nadere informatie