Round Table ISO27001: mei 2014
|
|
|
- Julius Vedder
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Round Table ISO27001: mei 2014
2 Agenda Introductie Samenvatting certificering ISO27001:2005 versus ISO27001:2013 Wat is er veranderd? Wat zijn de consequenties? Wat zijn de eerste ervaringen met de nieuwe ISO? Afsluiting
3 Introductie Drs. Pier Nauta RE CISSP CISA Vidar Security Track record: Deloitte & Touche IB-Groep (tegenwoordig DUO) Ordina PwC Freelance
4 Vooraf Graag telefoons uit/stil Alleen de opvallende verschillen tussen 2005 en 2013 versie Niet gestreefd naar volledigheid Tempo zal hoog liggen Vragen tussendoor zijn welkom Schaf de ISO27001:2013 aan Bestudeer de nieuwe versie goed (voordat je aan de slag gaat) Sheets worden later verstrekt
5 Achtergrond Certificering
6 ISO27001:2013 certificering Audit van het management systeem van organisatie Organisatie moet voldoen aan specifieke eisen Door externe geaccrediteerde partij Op basis van objectief bewijs Opzet, bestaan en werking
7 ISO27001:2013 certificering Bepalen wat het gewenste / noodzakelijk niveau van informatiebeveiliging is Opschrijven wat je doet om dat niveau: te bereiken te behouden te verbeteren Aantoonbaar maken dat gedaan wordt wat is opgesteld
8 ISO27001:2013 certificering Nooit 100% beveiligd Geen garantie dat je nooit meer incidenten krijgt Geen uitspraak over technische inrichting Geen papieren exercitie (gaat om werking) Geen one size fits all Geen ontslag van verantwoordelijkheid bij outsourcing
9 Certificeringsproces Implementatie Security projecten (Risk mitigation plan) om vastgestelde niveau te behalen Minimaal 1 keer doorlopen van PDCA Optionele stage 0. Stage 1 Documentstudie Oordeel klaar of niet voor stage 2 Stage 2 Oordeel over werking Positief: voordracht door CI Certificaat +/- 6 weken na voordracht Jaarlijkse cyclus
10 Cyclus Jaar 1 Jaar 2 Jaar 3 Jaar 4 Initiële audit Tussentijdse audit Tussentijdse audit Nieuwe volledige cyclus Driejarige cyclus Blijvend voldoen aan de criteria Aantoonbaar doorlopen van ISMS Aantoonbare continue verbetering
11 Overview
12 ISO27001:2013 achtergrond Vorige versie is 8 jaar oud Release was verrassing (2 maanden eerder dan initieel aangekondigd) Herziening noodzakelijk Behoefte om meer aan te sluiten bij overige ISO standaarden
13 Vooruitlopend Aangepast aan een modernere context De norm is feitelijk geheel herschreven Volgorde Taalgebruik Aansluiting bij overige ISO normen Aantal fundamentele zwakheden zijn opgelost Aantal nieuwe zwakheden zijn geïntroduceerd Geeft meer vrijheid aan organisaties Eist meer tijdens implementatie Eist meer van de auditor
14 Niet alles is veranderd De essentie blijft informatiebeveiliging Beschikbaarheid Integriteit Vertrouwelijkheid Nog steeds generiek Het audittraject blijft hetzelfde
15 Overeenkomst Deming Cycle In 2005-versie nog expliciet (0.2) Plan In 2013-versie impliciet Act Do Check
16 Aandacht ISO27001 opgebouwd uit Clauses en Annex A Clauses hebben betrekking op ISMS Annex A best practices Verschil tussen: Shall Should
17 Verschillen clauses
18 Indeling ISO27001:2005 4: Information Security Management System 5: Management Responsibility 6: Internal ISMS Audits 7: Management Review of the ISMS 8: ISMS Improvement ISO27001:2013 4: Context of the Organization 5: Leadership 6: Planning 7: Support 8: Operation 9: Performance Evaluation 10: Improvement
19 Wijzigingen in de clauses Volgorde 21 eisen zijn verwijderd (bijlage 1 en 2) 32 nieuwe eisen aan het ISMS (bijlage 3 en 4) Significante wijzigingen in formulering
20 Indeling ISO27001:2013 4: Context of the organization Plan 5: Leadership 6: Planning 7: Support Do Check Act 8: Operation 9: Performance evaluation 10: Improvement
21 Clauses Clause 0. Introduction De sectie over PDCA is verwijderd Clause 1. Scope Geen opmerking meer over uitsluiting van controls in annex A. Clause 2. Normative references Alleen verwijzing naar Clause 3. Terms and definitions Is er niet meer. Alleen verwijzing naar 27000
22 4. Context of the organization Nieuwe clause Plan Vangt deels het verwijderen van preventive actions op Act Check Do Issues Risks Opportunities Explicieter rekening houden met omgeving Tegemoetkoming aan netwerkorganisaties?
23 4. Context of the organization Nieuw zijn twee eisen: 1. Determine interested parties 2. Their requirements Act Plan Check Do Opvallend: Interested parties vs stakeholders
24 4. Context of the organization Opgelost door grafische weergave Per relatie aangegeven: Specifieke wettelijke bepalingen Specifieke eisen Specifieke afspraken Informatiestromen Classificatie Afspraken Rapportage Afspraken (verwijzingen) relevant etc
25 5. Leadership Direct opvallend is introductie van de term: top management Daarmee wordt hoogste level bedoeld Binnen (het deel van) de organisatie waarvoor het certificaat geldt Act Plan Check Do Focus op vaststellen policy Verdelen van taken, bevoegdheden en verantwoordelijkheden Focus op commitment Focus op continue verbetering Delegeren kan. Mits!
26 6. Planning Aantal fundamentele wijzigingen Plan Waar 2005 versie uitging van de assets tbv risico assessment, is er nu verschuiving naar de asset information Bijvoorbeeld: in 2005 versie moesten de laptops als asset worden geïdentificeerd en daar dan de risico analyse op uitvoeren. In 2013 versie betreft het de informatie op eventueel de laptops (of cloud) Act Check Do Benoeming van risk owners (ipv asset owners) Modernisering en meer to-the-point Risk assessment deel is uitgebreider en neigt naar een meer kwantitatieve insteek
27 6. Planning Er wordt nu echter gesproken over: determination (vaststellen) of controls Act Plan Do (b) Note: Organizations can design controls as required, or identify them from any source. (meer informatie bij sheets over Annex A) Check Annex A = CHECK LIST Ieder willekeurig security framework mag gebruikt worden Bijvoorbeeld Cobit Bijvoorbeeld NIST
28 6. Planning Nog steeds opstellen Statement of Applicability (SOA) Hoe dan? Kan problemen opleveren Zeker voor grotere complexere organisaties Opgelost door: De annex A als SOA te gebruiken. Act Plan Check Do
29 7. Support Begint met eis dat de organisatie de benodigde resources: Act Plan Do Vaststelt en Vrijmaakt Check Om het ISMS: Te implementeren Te onderhouden Continu te verbeteren Stelt eisen aan competenties, awareness en communication
30 7. Support Introductie van nieuwe term: documented information Act Plan Do Vervangt: Check Documents Records NB: afzonderlijke paragrafen geven nu aan dat er documented information moet zijn
31 8. Operation Uitvoeren wat tot nu toe aan clauses wordt geëist Act Plan Do Periodiek risk assessment uitvoeren Check Uitvoeren van risk treatment plan Met andere woorden: houd het ISMS draaiende
32 9. Performance evaluation Algemeen: bepaal welke informatie geëvalueerd moet worden om: Informatiebeveiliging te evalueren Effectiviteit ISMS vast te stellen Act Plan Check Do Doel is bepaling van nodige informatie ipv wat de organisatie kan evalueren In het kader van de efficiency The methods selected should produce comparable and reproducible results to be considered valid. Wordt aangeraden meting aan te passen aan doelstellingen, tijd en volwassenheidsniveau
33 9. Performance evaluation Internal audit is vrijwel identiek aan de 2005-versie without due delay is verwijderd (maar komt terug in clause 10) In 2005 versie stond dat auditoren hun eigen werk niet mogen auditen. In 2013 vervangen door eisen ten aanzien objectiviteit en onpartijdigheid Act Plan Check Do
34 9. Performance evaluation Grootste wijziging betreft de Management review Plan Act Do Geen specifieke eisen meer ten aanzien van: Input Output Check Vervangen door onderwerpen (considerations)
35 9. Performance evaluation 9.3 Top management shall review the organization s information security management system at planned intervals to ensure its continuing suitability, adequacy and effectiveness Act Plan Check Do Dus niet meer minimaal eens per jaar
36 9. Performance evaluation Gevolg (mijns inziens) kan op termijn leiden tot minder commitment vanuit top management Act Plan Do Check Implementatie: toch minimaal eens per jaar. Vastleggen in beleid en procedures Inbedden in cyclus Vaker bij hoger risicoprofiel
37 10. Improvement Niet langer ISMS improvement Plan 2005 versie sprak over preventative and corrective actions Act Check Do 2013 versie alleen over corrective actions Nog steeds sprake van determine root cause
38 10. Improvement Reageren op non conformiteit en actie ondernemen Act Plan Do Vaststellen of er vergelijkbare non-conformiteiten zijn Check (Preventive action?) Nieuwe eis: correctieve actie moet PASSEND zijn Nieuwe eis: continue verbetering uitgebreid naar: Suitability of ISMS Adequacy of ISMS
39 Documented information
40 Verplichte documenten & records Erg belangrijk gedurende de audit Harde eisen Aantoonbaarheid Altijd veel discussie Uitbreiding van verplichte documenten Explicietere benoeming van records
41 Verplichte documenten In 2005-versie slechts op 4 plekken verplichte beschreven procedures benoemd (documented procedures): Document control (4.3.2) Internal audits (6) Corrective actions (8.2) Preventive actions (8.3)
42 Documented information De term documented procedure komt niet meer terug in de 2013 versie Is nu documented information Komt op veel meer plekken terug Clauses Annex A Voorbeelden: Procedures Procesbeschrijvingen Records / archief Notulen Bijlage 9, 10, 11 en 12
43 Verplichte records ISO27001: Verwijderd: The controls needed for the identification, storage, protection, retrieval, retention time and disposition of records shall be documented and implemented. and of all occurrences of significant security incidents related to the ISMS.
44 Verplichte records Gesplitst naar: adequately protected (e.g. from loss of confidentiality, improper use, or loss of integrity) (7.5.3 (b) storage and preservation, including the preservation of legibility (7.5.3 (d)) be available as documented information (5.2 (c)) ensuring that the information security management system conforms to the requirements of this International Standard (5.3 (a)) reporting on the performance of the information security management system to top management (5.3 (b)) The organization shall keep documented information to the extent necessary to have confidence that the processes have been carried out as planned (8.1) The organization shall retain documented information of the results of the information security risk assessments. (8.2) retain documented information as evidence of the audit programme(s) and the audit results (9.2 (g))
45 Verplichte records Concreet: Records of training, skills, experience and qualifications Monitoring and measurement results Internal audit program Results of internal audits Results of the management review Results of corrective actions Logs of user activities, exceptions, and security events
46 Gevolgen Meer vrijheid = meer verantwoordelijkheid Meer principe georiënteerd Meer eisen aan implementator Vereist meer kennis en kunde Moet passend zijn Geen standaard implementaties meer Tooling is niet praktisch Meer eisen aan auditor De vinkenlijst is abstracter Moet zich nog meer in de situatie van organisatie verplaatsen
47 Verschillen Annex A
48 De Annex A Van 133 naar 114 controls 20 controls verwijderd (Bijlage 5 en 6) 11 nieuwe controls (Bijlage 7 en 8) ISO27001 is nog steeds de enige norm met een Annex A De functie van Annex A is gewijzigd
49 Annex A niet meer verplicht (c) compare the controls determined in b) above with those in Annex A and verify that no necessary controls have been omitted Notes: 1. Annex A contains a comprehensive list of control objectives and controls. Users of this International Standard are directed to Annex A to ensure that no necessary controls are overlooked. 2. Control objectives are implicitly included in the controls chosen. The control objectives and controls listed in Annex A are not exhaustive and additional control objectives and controls may be needed.
50 Wat betekent dit? Waarschijnlijk meest ingrijpende wijziging Ieder willekeurig security framework mag gebruikt worden Bijvoorbeeld Cobit Bijvoorbeeld NIST Mits: deze voldoet aan de controls in annex A Tegenstrijdigheid in notes vereist meer van implementatie en auditoren Lastiger om een Statement of applicability te maken
51 De Annex A Best practices Geen one size fits all Vertalen naar specifieke context organisatie
52 De Annex A 5. Security policy 6. Organization of information security 7. Asset management 8. Human resources security 9. Physical and enviromental security 10. Communications and operations management 11. Access control 12. Information systems acquisition, development and maintenance 13. Information Security Incident Management 14. Business Continuity Management 15. Compliance 5. Information Security policies 6. Organization of information Security 7. Human resource security 8. Asset management 9. Access control 10. Cryptography 11. Physical and environmental security 12. Operations Security 13. Communications Security 14. Systems acquisition, development and maintenance 15. Supplier relationships Nieuwe hoofdstukken 16. Information Security Incident Management 17. Information Security aspects of business continuity 18. Compliance
53 De Annex A ISO27001: Information Security policies 6. Organization of information Security 7. Human resource security 8. Asset management 9. Access control 10. Cryptography 11. Physical and environmental security 12. Operations Security 13. Communications Security 14. Systems acquisition, development and maintenance 15. Supplier relationships 16. Information Security Incident Management 17. Information Security aspects of business continuity 18. Compliacnce
54 De verwijderde controls ISO27001:2005 Overzicht van verwijderde controls in Bijlage 6 Te vinden in: A6 (Organization of information security) A10 (Communications and operations management) A11 (Access control) A12 (Information systems acquisition, development and maintenance) A15 (Compliance)
55 De verwijderde controls ISO27001:2005 Verwijderde controls uit A6 zijn naar clauses verhuisd. Commitment Context van organisatie Zijn naar de clauses gepromoveerd
56 De verwijderde controls ISO27001:2005 A ; A ; A (logging) verwijderd Zijn gegroepeerd in: A Interessant: nieuwe term is event logging Positievere connotatie
57 De verwijderde controls ISO27001:2005 A Sensitive System Isolation Verwijderd vanuit de gedachte dat dit een overbodige control is in een connected world Indien organisatie deze control wel nodig acht, kan deze of soortgelijke wel teruggebracht worden
58 De verwijderde controls ISO27001:2005 Verwijderde controls (A12) vallen onder de noemer: correct processing in applications Input, output, validation, authenticity Logisch dat deze is verwijderd Wordt vervangen door het concept security by design
59 De verwijderde controls ISO27001:2005 A deterence of unautorized use A access to information systems to prevent misuse De eisen uit A15 (Compliance) die verwijderd zijn eveneens niet echt verwijderd. Komen niet meer letterlijk terug, maar wel op een meer principieel niveau
60 De verwijderde controls ISO27001:2005 Dus eigenlijk is er niet zoveel verwijderd En wat verwijderd is, op een hoger (abstractie) niveau getild, of Kan op basis van eigen inzicht weer terugkomen
61 De nieuwe controls ISO27001:2013 Bijlage 7 & 8 Zijn abstract en nog steeds op principe niveau Vertaling is afhankelijk van context organisatie
62 De nieuwe controls ISO27001:2013 Even stil staan bij paar interessante aspecten uit nieuwe controls: Security by design BCM
63 Security by design Vorige versies kwam dit nog niet duidelijk terug Op meerdere plekken komt dit principe terug Development, acquisition, BCM, policies Komt op principe niveau door hele code terug Nu is het grootste deel van A14 eraan gewijd Totaal 13 controls! Secure systems engineering principles Documented information
64 Security by design Mijn opvatting: grote sprong voorwaarts Zal enorme kwaliteitsverbetering tot gevolg hebben Het achteraf repareren levert veel issues op Soms erger dan oorspronkelijke probleem Achteraf een kreukelzone in een auto inbouwen is ook lastig
65 A17 Information Security aspects of business continuity 2005 versie was het: A14. Business Continuity Management Van 5 naar 4 controls Heel A14(2005) op abstract niveau wordt samengevat in A A A Terwijl de A (redundancies) de enige meer operationele control is
66 A17 Information Security aspects of business continuity Door deze formulering is het feitelijk een verwijzing naar ISO22301? Lijkt het wel op Hoger abstractie niveau Gelijkschakeling inhoudsopgave
67 ISO27001 en NEN7510
68 Relatie NEN7510 Voor organisaties die zowel ISO27001 en NEN7510 certificaat hebben of daar naar streven Huidige NEN7510 = ISO27001: ISO additionele normen mbt patiëntgegevens De aansluiting is niet meer eenduidig Onduidelijk hoe NEN hiermee zal gaan
69 Relatie NEN7510 Beste geval: meer gelijkschakeling + reparatie onduidelijkheden Ergste geval: verder uiteenlopen Vergt nieuwe strategie voor organisaties die beide certificaten willen
70 Afsluitend
71 Vervolg Tot half jaar na release ISO27001:2013 kan nog tegen ISO27001:2005 worden gecertificeerd Binnen twee jaar (oktober 2015) na release moet gehercertificeerd zijn tegen nieuwe norm
72 Advies Bij nieuwe certificering: direct nieuwe norm hanteren Bij bestaande certificering: Schaf nieuwe norm aan Maak deze zo snel mogelijk eigen Inplannen Volledige inventarisatie Bepaal strategie Quick fix Volledige herinterpretatie
73 Strategieën Initiële audit Transitie Quick fixes Volledige herinterpretatie
74 Uitdagingen Issues (4.1 en 6.1.1) Risk and opportunities ( ) Monitoring, measurement, analysis and evaluation (9.1) Statement of applicability
75 Overige aandachtspunten Documented information Policy Risk assessment Control of documentation Improvement Corrective actions Management review Awareness Internal audit
76 Conclusie
77 Conclusie Aangepast aan een meer moderne context De norm is feitelijk geheel herschreven Volgorde Taalgebruik Aansluiting bij overige ISO normen Aantal fundamentele zwakheden zijn opgelost Aantal nieuwe zwakheden zijn geïntroduceerd Geeft meer vrijheid aan organisaties Eist meer tijdens implementatie Eist meer van de auditor
78 ?
79
80 Bijlagen
81 Informatie Het is ten zeerste aanbevolen om ISO27001:2013 aan te schaffen via de reguliere kanalen De ISO27001:2013 dient goed bestudeerd te worden vooraf gaand aan een succesvolle implementatie De hier verstrekte bijlagen zijn indicatief Voor de verstrekte bijlagen geldt geen garantie op volledigheid De genoemde clauses en controls an sich zijn niet voldoende om een functionerend ISMS in te richten. De clauses en controls moeten in samenhang worden gezien met de overige maatregelen in de ISO27001:2013 Gebruik van de bijlagen voor welk doel dan ook is voor eigen risico
82 Bijlage 1.Overzicht verwijderde clauses (g) (i) (a)(1) (a)(2) (a)(4) (a)(5) (h) (c) (b) (d) 6(d) (d) 8.3 (e) 8.3 (e)
83 Bijlage 2. Verwijderde clauses (1) (g) Select control objectives and controls for the treatment of risks. (red. Uit annex A) (i) Obtain management authorization to implement and operate the ISMS Execute monitoring and reviewing procedures and other controls to: (a)(1) promptly detect errors in the results of processing (a)(2) promptly identify attempted and successful security breaches and incidents (a)(4) help detect security events and thereby prevent security incidents by the use of indicators; and (a)(5) determine whether the actions taken to resolve a breach of security were effective (h) Record actions and events that could have an impact on the effectiveness or performance of the ISMS (see 4.3.3)
84 Bijlage 2. Verwijderde clauses (2) Documentation shall include records of management decisions, ensure that actions are traceable to management decisions and policies, and ensure that the recorded results are reproducible It is important to be able to demonstrate the relationship from the selected controls back to the results of the risk assessment and risk treatment process, and subsequently back to the ISMS policy and objectives (c) (The ISMS documentation shall include) procedures and controls in support of the ISMS; A documented procedure shall be established to define the management actions The controls needed for the identification, storage, protection, retrieval, retention time and disposition of records shall be documented and implemented and of all occurrences of significant security incidents related to the ISMS.
85 Bijlage 2. Verwijderde clauses (3) (b) ensure that information security procedures support the business requirements; (d) maintain adequate security by correct application of all implemented controls; 6(d) (The organization shall conduct internal ISMS audits at planned intervals to determine whether the control objectives, controls, processes and procedures of its ISMS) perform as expected 8.2 The documented procedure for corrective action 8.3 The documented procedure for preventive action shall define requirements for: 8.3 (d) recording results of action taken (see 4.3.3); and 8.3 (e) reviewing of preventive action taken 8.3 (e) The priority of preventive actions shall be determined based on the results of the risk assessment.
86 Bijlage 3. Overzicht nieuwe clauses 4.2 (a) 6.2 (b) 7.3 (a) 9.1 (c) 4.3 (c) 5.1 (b) (a) (b) (c) (a) 6.2 (c) 6.2 (c) 6.2 (f) 6.2 (g) 6.2 (h) 6.2 (i) 6.2 (k) 7.4 (a) 7.4 (b) 7.4 (c) 7.4 (d) 7.4 (e) (b) (d) 9.1 (f) 9.3 (c)(4) 10.1 (a) 10.1 (a)(1) 10.1 (a)(2) 10.1 (e) 10.1 (f)
87 Bijlage 4. Nieuwe clauses (1) 4.2 (a) The organization shall determine interested parties that are relevant to the information security management system 4.3 (c) consider interfaces and dependencies between activities performed by the organization, and those that are performed by other organizations 5.1 (b) ensuring the integration of the information security management system requirements into the organization s processes (a) ensure the information security management system can achieve its intended outcome(s); (b) prevent, or reduce, undesired effects; (c) achieve continual improvement (a) establishes and maintains information security risk criteria that include: 1) the risk acceptance criteria; and 2) criteria for performing information security risk assessments
88 Bijlage 4. Nieuwe clauses (2) 6.2 (b) (information security objectives shall) be measurable (if practicable); 6.2 (c) take into account applicable information security requirements, and results from risk assessment and risk treatment 6.2 (f) what will be done 6.2 (g) what resources will be required 6.2 (h) who will be responsible 6.2 (i) when it will be completed 6.2 (k) how the results will be evaluated
89 Bijlage 4. Nieuwe clauses (3) 7.3 (a) (Persons doing work under the organization s control shall be aware of) the information security policy 7.4 (a) (The organization shall determine the need for internal and external communications relevant to the information security management system including) on what to communicate 7.4 (b) when to communicate 7.4 (c) with whom to communicate 7.4 (d) who shall communicate 7.4 (e) the processes by which communication shall be effected (b) (ISMS shall include ) documented information determined by the organization as being necessary for the effectiveness of the information security management system 8.1 The organization shall plan, implement and control the processes needed to meet information security requirements, and to implement the actions determined in 6.1
90 Bijlage 4. Nieuwe clauses (4) 9.1 (c) when the monitoring and measuring shall be performed 9.1 (d) who shall monitor and measure 9.1 (f) who shall analyse and evaluate these results 9.3 (c)(4) (feedback on the information security performance, including trends in) fulfilment of information security objectives 10.1 (a) react to the nonconformity, and as applicable: 1) take action to control and correct it; and 2) deal with the consequences; 10.1 (e) make changes to the information security management system, if necessary 10.1 (f) (documented information on) the nature of the nonconformities and any subsequent actions taken
91 Bijlage 5. Overzicht verwijderde controls ISO27001:2005 A6.1.1 A A6.1.4 A6.2.1 A6.2.2 A A A A A A A A A A A A A A A A15.3.2
92 Bijlage 6. Verwijderde controls ISO27001:2005 (1) A6.1.1 A A6.1.4 A6.2.1 A6.2.2 A A Management shall actively support security within the organization through clear direction, demonstrated commitment, explicit assignment, and acknowledgment of information security responsibilities. Information security activities shall be co-ordinated by representatives from different parts of the organization with relevant roles and job functions. A management authorization process for new information processing facilities shall be defined and implemented. The risks to the organization s information and information processing facilities from business processes involving external parties shall be identified and appropriate controls implemented before granting access. All identified security requirements shall be addressed before giving customers access to the organization s information or assets. System documentation shall be protected against unauthorized access. Policies and procedures shall be developed and implemented to protect information associated with the interconnection of business information systems.
93 Bijlage 6. Verwijderde controls ISO27001:2005 (2) A A A A A A Appropriate authentication methods shall be used to control access by remote users. Automatic equipment identification shall be considered as a means to authenticate connections from specific locations and equipment. Physical and logical access to diagnostic and configuration ports shall be controlled. For shared networks, especially those extending across the organization s boundaries, the capability of users to connect to the network shall be restricted, in line with the access control policy and requirements of the business applications (see 11.1). Routing controls shall be implemented for networks to ensure that computer connections and information flows do not breach the access control policy of the business applications. Sensitive systems shall have a dedicated (isolated) computing environment.
94 Bijlage 6. Verwijderde controls ISO27001:2005 (3) A A A A A A A Data input to applications shall be validated to ensure that this data is correct and appropriate. Validation checks shall be incorporated into applications to detect any corruption of information through processing errors or deliberate acts. Requirements for ensuring authenticity and protecting message integrity in applications shall be identified, and appropriate controls identified and implemented. Data output from an application shall be validated to ensure that the processing of stored information is correct and appropriate to the circumstances. Opportunities for information leakage shall be prevented. Users shall be deterred from using information processing facilities for unauthorized purposes. Access to information systems audit tools shall be protected to prevent any possible misuse or compromise.
95 Bijlage 7. Overzicht nieuwe controls ISO27001:2013 A6.1.5 A A A A A A A A A A14.2.8
96 Bijlage 8. Nieuwe controls ISO27001:2013 (1) A6.1.5 A A A A A Information security shall be addressed in project management, regardless of the type of the project Rules governing the installation of software by users shall be established and implemented. Rules for the development of software and systems shall be established and applied to developments within the organization. Principles for engineering secure systems shall be established, documented, maintained and applied to any information system implementation efforts. Organizations shall establish and appropriately protect secure development environments for system development and integration efforts that cover the entire system development lifecycle. Testing of security functionality shall be carried out during development.
97 Bijlage 8. Nieuwe controls ISO27001:2013 (2) A A A A A Information security requirements for mitigating the risks associated with supplier s access to the organization s assets shall be agreed with the supplier and documented. Agreements with suppliers shall include requirements to address the information security risks associated with information and communications technology services and product supply chain. Information security events shall be assessed and it shall be decided if they are to be classified as information security incidents. Information security incidents shall be responded to in accordance with the documented procedures. Information processing facilities shall be implemented with redundancy sufficient to meet availability requirements.
98 Bijlage 9. Verplichte documenten ISO27001: Scope of ISMS 5.2. & 6.2 Information security policy and objectives Risk assessment & risk treatment methodology Statement of applicability (e) & 6.2 Risk treatment plan 8.2 Risk assessment report
99 Bijlage 10. Verplichte documenten Annex A A7.1.2 A Definition of security roles and responsibilities A8.1.1 Inventory of assets A8.1.3 Acceptable use of assets A9.1.1 Access control policy A Operation procedures for IT management A Secure systems engineering principles A Supplier security policy A Incident management procedure A Business continuity procedure A Legal, regulatory and contractual requirements
100 Bijlage 11. Geadviseerd ISO27001: Procedure for document control 7.5 Controls for managing records 9.2 Procedure for internal audit 10.1 Procedure for corrective actions
101 Bijlage 12. Geadviseerd Annex A (1) A6.2.1 A6.2.1 A8.2. BYOD policy Mobile device and teleworking policy Information classifcation policy A9.2 Password policy A8.3.2 A112.7 Disposal & destruction policy A A Procedure for working in secure areas Clean desk and clear screen policy
102 Bijlage 12. Geadviseerd Annex A (2) A A Change management policy A Backup policy A13.2 Information transfer policy A A A A Business Impact Analysis Exercising and testing plan Maintenance and review plan Business continuity strategy
103 Bijlage 13. Records Records of training, skills, experience and qualifications Monitoring and measurement results Internal audit program Results of internal audits Results of the management review Results of corrective actions Logs of user activities, exceptions, and security events
Kennissessie ISO27001:2013. 23 januari 2014
Kennissessie ISO27001:2013 23 januari 2014 Agenda Introductie Samenvatting certificering ISO27001:2005 versus ISO27001:2013 Wat is er veranderd? Wat zijn de consequenties? Wat zijn de eerste ervaringen
2 e webinar herziening ISO 14001
2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar
Informatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Wat komt er op ons af?
BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO
Business as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan
1. Overleg tussen VOC en SSVV over aanpassingen 2. Planning 2015 nieuwe versie gereed 3. Aansluitend nieuwe VCU 4. Waarschijnlijk meer nuancering dan schokkende wijzigingen Speerpunten VOC richting SSVV
Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036
Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036 NCP contactdag, 19 april 2016 Thamar Zijlstra, Dick Hortensius NEN Milieu en Maatschappij Agenda Achtergrond NPR 9036
"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Readiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Opleiding PECB ISO 9001 Quality Manager.
Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden
Snel naar ISO20000 met de ISM-methode
Snel naar ISO20000 met de ISM-methode Cross-reference Datum: 16 oktober 2012 Versie: 1.0 Auteur: J. van Bon Integrated Service Management Snel naar ISO20000 met de ISM-methode! Organisaties moeten, door
ISO Stephanie Jansen - NEN Henk Kwakernaak - KWA
ISO 45001 Stephanie Jansen - NEN Henk Kwakernaak - KWA overheid industrie vakbonden NGO s consumenten consultancy/ wetenschap Missie: het kennisnetwerk op gebied van normontwikkeling en normtoepassing
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
ISO 9001: Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet?
ISO 9001:2015... Niets aan de hand! Enkele cosmetische wijzigingen... of toch niet? NNK bijeenkomst, 09 september 2014 Bob Alisic / ActinQ V2.1 Waarom een nieuwe versie van ISO 9001? De norm in lijn te
ISO 9001: Business in Control 2.0
ISO 9001: 2015 Business in Control 2.0 Waarom Geintegreerd toepassen verschillende management normen Betere aansluiting normen op de strategie; zorgen voor een goede inbedding in de bedrijfsvoering WAAROM
Transitie checklist ISO :2015
Transitie checklist ISO 9001+14001:2015 Klant : Project nummer : Lead Auditor / Auditteam : Datum uitgevoerd : Dit document geeft alleen de specifieke wijzigingen en nieuwe eisen van de ISO 9001+14001:2015
Seriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously [email protected] Agenda Taking Security Seriously
Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Brigitte de Vries Staedion. Kwaliteitsbeheersing De uitdagingen voor een éénpitter
Brigitte de Vries Staedion Kwaliteitsbeheersing De uitdagingen voor een éénpitter Kwaliteitsbeheersing voor de éénpitter Wat kunt u verwachten Wie ben ik en waar werk ik Mijn uitdagingen Ervaring met kwaliteitstoetsing
Opleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Intro ISO. Finance. Wie zijn wij? Producten. Programma
1 Intro 2 Wie zijn wij? Producten ISO Programma ICT Finance Producten 3 Visma/AccountView Vivaldi (Interim) (Financieel) Management Workshops & Trainingen De 4U way 4 Nadruk op training en kennisoverdracht.
It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus
It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus Inhoud Compliance vakgebied en organisatie CMMI software en systems engineering
Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP
Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Dit is de actuele besluitenlijst van het CCvD HACCP. Op deze besluitenlijst staan alle relevante besluiten van het CCvD HACCP
Introductie in flowcharts
Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,
Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. AGENDA
Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. www.ict-mastery.eu AGENDA e-skills / e-competenties ICT spraakverwarring e-cf raamwerk Kwaliteitsraamwerk I(v) Benutting van e-cf
ICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
ISA SP-99 Manufacturing and Control Systems Security
ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands
Quality Management System. Risk ISO9001. Info Sessie
Quality Management System Improvement KWINTA PDCA ISO9001 Quality Plan Leadership Guido Verrept Risk 2015 Info Sessie Ivo Demeulenaere Context Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar
Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)
Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA) Agenda Over uw sprekers; De toezichtaanpak van DNB: Focus! IT risico in Focus!
Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014
Confidentieel 1 van 5 Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014 1. INLEIDING Sinds 2010 onderzoekt DNB de kwaliteit van informatiebeveiliging als thema binnen de financiële sector.
Scope of this ISA 1 2 Toepassingsgebied van deze ISA 1 2. Effective Date 5 Ingangsdatum 5. Objectives 6 Doelstellingen 6. Definitions 7 Definities 7
INTERNATIONAL STANDARD ON AUDITING 610 INTERNATIONAL STANDARD ON AUDITING 610 USING THE WORK OF INTERNATIONAL AUDITORS GEBRUIKMAKEN VAN DE WERKZAAMHEDEN VAN INTERNE AUDITORS (Effective for audits of financial
Maturity van security architectuur
Renato Kuiper Principal Consultant LogicaCMG [email protected] LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur
Invoering ISO Valkuilen & Tips om deze te vermijden
Invoering ISO 45001 Valkuilen & Tips om deze te vermijden Inhoud Intro AECOM WK ISO 45001 Valkuilen en tips ter voorkoming Praktijk voorbeelden verborgen risico s. Inkoop Inkoop Verplichtingen en verantwoordelijkheden
COBIT Perspectief van de beoordeling
INFORMATION RISK MANAGEMENT COBIT Perspectief van de beoordeling AUDIT Mark Lof Senior Manager Information Risk Management Utrecht, Nederland 29 juni 2005 Agenda IT Audit Gebruik van normen Normenset COBIT
Naar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
HET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
E-learning maturity model. Hilde Van Laer
E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e
Bedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart [email protected] www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019
CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! [email protected] 0614771300 blog.weolcan.eu
Incidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Control driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense [email protected] Engineer Agenda Informatiebeveiliging & IT-security Een technische
Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R
Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans
Enterprisearchitectuur
Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope
Information security officer: Where to start?
1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise
Safe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE
Safe production of Marine plants and use of Ocean Space 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE Waarom dit project? De 2050 Challenge 2050: 10 billion people Voedsel Water
Impact en disseminatie. Saskia Verhagen Franka vd Wijdeven
Impact en disseminatie Saskia Verhagen Franka vd Wijdeven Wie is wie? Voorstel rondje Wat hoop je te leren? Heb je iets te delen? Wat zegt de Programma Gids? WHAT DO IMPACT AND SUSTAINABILITY MEAN? Impact
Raad voor Accreditatie (RvA) Toelichting op de invoering van ISO/IEC 27006:2015
Raad voor Accreditatie (RvA) Toelichting op de invoering van ISO/IEC 27006:2015 Documentcode: RvA-T045-NL Versie 1, 10-10-2016 Een RvA-Toelichting beschrijft het beleid en/of de werkwijze van de RvA met
2010 Integrated reporting
2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational
Professional Certificate Management and Improvement of IT Service Management processes according to ISO/IEC 20000
Exameneisen Professional Certificate Management and Improvement of IT Service Management processes according to ISO/IEC 20000 Publicatiedatum 1-4-2009 Startdatum 1-12-2008 Doelgroep Voorkennis Exameneisen
Managementsysteemnormen klaar voor uitdagingen in de 21 ste eeuw Nieuwe structuur en inhoud voor ISO-managementsysteemnormen
Managementsysteemnormen klaar voor uitdagingen in de 21 ste eeuw Nieuwe structuur en inhoud voor ISO-managementsysteemnormen Wijzigingen in de belangrijkste ISO-normen voor managementsystemen, ISO 9001
Uitbesteding van processen
Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)
RISICO MANAGEMENT, BASIS PRINCIPES
RISICO MANAGEMENT, BASIS PRINCIPES AGENDA Leerdoelen van vandaag Wat en waarom Risico Management? Validatie bij Automatisering GMP-Z, GAMP 5, ASTM 2500 en Risico Management Overzicht Risk Management Proces
ISO 20000 for CTG Europe
ISO 20000 for CTG Europe 30/05/07 Dirk Vangoidsenhoven 1 Agenda Voorstelling Project Doel & Scope Projectorganisatie Project aanpak en planning De resultaten High level assessment De resultaten Detailed
Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information
Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system
Enterprise Portfolio Management
Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2
Risk & Requirements Based Testing
Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie
Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer
Privacy & Data event 18 mei 2017 Privacy by Design Jan Rochat, Chief Technology Officer Wie ben ik? Ik heb wél iets te verbergen Toegepaste cryptografie & Security Rochat's view on Security: https://janrochat.wordpress.com
1.1 ORGANIZATION INFORMATION 1.2 CONTACT INFORMATION 2.1 SCOPE OF CERTIFICATION 2.2 AUDITOR INFORMATION 3.1 AUDIT CONCLUSIONS 3.2 MANAGEMENT SYSTEM EFFECTIVENESS 3.3 OBSERVATIONS Organization Address Name
Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems
Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
GMP-Z Annex 11 Geautomatiseerde systemen
-Z Annex 11 Geautomatiseerde systemen item Gewijzigd richtsnoer -Z Toelichting Principle This annex applies to all forms of computerised systems used as part of a regulated activities. A computerised system
Opleiding PECB IT Cyber Security Specialist.
Opleiding PECB IT Cyber Security Specialist www.bpmo-academy.nl Wat doet een IT Cyber Security Specialist? De Cyber Security Specialist is verantwoordelijk voor de beveiliging van de technologische infrastructuur
EXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Implementeren van complianceen risicomanagement met Panoptys
Implementeren van complianceen risicomanagement met Panoptys Michiel Bareman 11 september 2014 1 Panoptys is alziend Argus Panoptys was een reus uit de Griekse mythologie die over zijn gehele lichaam honderd
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Duidelijkheid in verantwoordelijkheid. John van der Sleen - Risicoherkenning
Duidelijkheid in verantwoordelijkheid John van der Sleen - Risicoherkenning Inhoud Enkele Process Safety Incidenten Wat is Process Safety Process Safety oorsprong Process Safety bedrijfsinvullingen Wat
ISO17799 & Risicoanalyse: Vrienden of Vijanden?
ISO17799 & Risicoanalyse: Vrienden of Vijanden? Aart Bitter 20 september 2007 [email protected] Agenda Hoe wordt een goede risico analyse uitgevoerd? Risico s maatregelen
Introduction to IBM Cognos Express = BA 4 ALL
Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured
BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016
BABOK meets BiSL Kennissessie, 19 januari 2016 Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation 1 Agenda 1. Presentatie white paper hoofdlijnen 2. Intro
GOVERNMENT NOTICE. STAATSKOERANT, 18 AUGUSTUS 2017 No NATIONAL TREASURY. National Treasury/ Nasionale Tesourie NO AUGUST
National Treasury/ Nasionale Tesourie 838 Local Government: Municipal Finance Management Act (56/2003): Draft Amendments to Municipal Regulations on Minimum Competency Levels, 2017 41047 GOVERNMENT NOTICE
Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
25/11/2016. ISO 9001:2015 en kennis. Kennismaken met. Annelies Kleijsen Jan Kingma
ISO 9001:2015 en kennis Annelies Kleijsen Jan Kingma 1 SAFER, SMARTER, GREENER Kennismaken met Knowledge Management Competence Center [email protected] +31621530198 Business Assurance Assurance
CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1
CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving
2019 SUNEXCHANGE USER GUIDE LAST UPDATED
2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:
Wat is Interaction Design?
Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)
Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert [email protected] Werkt aan een Master
CTI SUITE TSP DETAILS
CTI SUITE TSP DETAILS TAPI allows an application to access telephony services provided by a telecom PABX. In order to implement its access to ETRADEAL, a TAPI interface has been developed by Etrali. As
Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012
Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test
General info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
I M P L E M E N TAT I E I AT F
I M P L E M E N TAT I E I AT F 1 6 9 4 9 FRANS DOLMANS TECHNICAL MANAGER LRQA LLOYD S REGISTER, AREA NORTH EUROPE OLAF JANSEN SENIOR CONSULTANT QUALITY (AUTOMOTIVE) TATA STEEL Tiel, 8 maart 2018 DOEL VAN
EXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
VLC. De betekenis van de Verantwoordelijk LasCoördinator in de EN 1090 en ISO 3834 series. Ing Raoul Heremans, ewe
1 VLC De betekenis van de Verantwoordelijk LasCoördinator in de EN 1090 en ISO 3834 series Ing Raoul Heremans, ewe De VLC, een nieuw begrip? Met welke verordeningen, standaarden en normen is het begrip
De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet
De laatste ontwikkelingen op het gebied van NEN-EN 50600 normering de nieuwe norm is compleet Niek van der Pas Voorzitter NEN commissie: Computerruimten en datacenters Nederland NEN 'Computerruimtes en
Managementsystemen. De sprekers
Managementsystemen Studiedag Prebes, 5 mei 2015 De sprekers Myriam Van der Steen Zaakvoerder-consultant Expert managementsystemen Konsilo bvba Yves Grognet Zaakvoerder-consultant Freelance Auditor Adiuvare
Preserva'on metadata voor cer'ficering van Trusted Digital Repositories
Preserva'on metadata voor cer'ficering van Trusted Digital Repositories Paula Witkamp Data Archiving and Networked Services [email protected] Wat is DANS Het data archief Duurzame toegang Rol
Bareld Bruining ZIN & ONZIN VAN ON-LINE PROCESS ANALYZERS
Bareld Bruining ZIN & ONZIN VAN ON-LINE PROCESS ANALYZERS AGENDA q Skilledin introductie q Zin & Onzin van On-line process analyzers q Samenvatting TRAIN TO RETAIN TRAIN TO RETAIN -TRAINING Development
Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005
Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel
ISO 20000 @ CTG Europe
ISO 20000 @ CTG Europe 31/10/2007 [email protected] +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De
Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces
Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;
Impact PSD2 op IT audit. Marcel van Beek 5 juli 2018
Impact PSD2 op IT audit Marcel van Beek Wie is Marcel van Beek? Bsc in Hydrographic Surveying (Amsterdam London) en IT audit TIAS Sinds 1 januari 1987 werkzaam in de financiële sector 1987 2005: 19 jaar
Identity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Disclosure belangen spreker
Disclosure belangen spreker (potentiële) belangenverstrengeling Voor bijeenkomst mogelijk relevante relaties met bedrijven Sponsoring of onderzoeksgeld Honorarium of andere (financiële) vergoeding Aandeelhouder
ISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Chapter 4 Understanding Families. In this chapter, you will learn
Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles
FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT
1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on
NEN EN ISO 13485:2016
NEN EN ISO 13485:2016 Relatie met de huidige MDD en aankomende MDR Arjan van Drongelen Inhoud 1. Inleiding 2. Kwaliteitssystemen in MDD 3. Kwaliteitssystemen in MDR 4. Common specifications & standaarden
