SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7
|
|
- Diana Dijkstra
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7
2 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends Korton SECURITY RAPPORTAGE
3 Inleiding ISO27001 kent honderdveertien maatregelen (safeguards), geplaatst in veertien secties (annex). Deze honderdveertien maatregelen zijn bedacht om bedreigingen voor de beschikbaarheid, vertrouwelijkheid en de integriteit van informatie tegen te gaan. Maatregelen zijn onder te verdelen in vijf categorieën. Preventief Voorkomen dat security incidenten überhaupt kunnen ontstaan door de dreiging uit te sluiten. Detectief Het nemen van maatregelen waardoor security incidenten gedetecteerd/vastgesteld kunnen worden. Bij voorkeur in een zo vroeg mogelijk stadium, zodat (tijdig) ingegrepen kan worden. Als bekend is dat er detectieve maatregelen genomen zijn, kan er een afschrikkende werking vanuit gaan (bv. diefstal winkel). Repressief Maatregelen nemen om de gevolgen/schade van een security incident te beperken. Correctief Het herstellen van de schade/incident. Verzekeren De (vaak financiële) schade/gevolgen van een incident bij een andere partij beleggen (waarvoor je een premie betaalt). Korton is een managed services leverancier die te maken krijgt met incidenten bij zijn klanten. Als deze incidenten onderkend worden, stelt de Information Security Officer een onderzoek in naar de oorzaak van dit incident. Hij wordt hierin ondersteund door de verschillende afdelingen binnen Korton. Het komt ook voor dat Korton met haar leveranciers in overleg moet om de oorzaak te achterhalen. Omdat wij graag transparant zijn, hebben we de keuze gemaakt om een jaarlijkse rapportage te delen met onze klanten. Korton SECURITY RAPPORTAGE
4 Incidenten De security incidenten die in 2016 hebben plaatsgevonden, vallen in twee secties: A7 (veilig personeel) A9 (toegangsbeveiliging) Binnen A7 zijn er zes maatregelen gedefinieerd. Deze maatregelen zijn erop gericht het personeel binnen de organisatie veilig te laten werken. Deze maatregelen strekken van screening tot maatregelen bij beëindiging of wijziging van de verantwoordelijkheid van het dienstverband. Binnen A9 zijn er veertien maatregelen gedefinieerd. Deze maatregelen zijn erop gericht dat de toegangsbeveiliging op orde is en blijft. Deze maatregelen strekken van beleid voor toegangsbeveiliging tot beheer van toegangsrechten en gebruikersverantwoordelijkheden. Binnen A7 heeft zich één incident voorgedaan in 2016 en binnen A9 hebben zich vijf incidenten voorgedaan. Security incidenten 1 A7 A9 5 * Deze gegevens zijn gebaseerd op cijfers vanaf Korton SECURITY RAPPORTAGE
5 Incidentmanagementresponseproces Security incidenten doorlopen een cyclus, de incidentmanagementresponseproces. Het proces is hieronder weergegeven: Identificatie Schade indamming & Beoordeling Herstel Kennisgeving Rapportage & Evaluatie Identificatie Het identificeren van de dreiging of incident. Schade-indamming en beoordeling van de blootstelling Ervoor zorgen dat er zo weinig mogelijk schade ontstaat. Herstel Alle informatie of instellingen zo veel als mogelijk herstellen. Kennisgeving Informeren van belanghebbende(n). Rapportage en evaluatie Er wordt een rapport opgemaakt door de Information Security Officer al dan niet op verzoek. In dit rapport worden de volgende punten besproken: introductie en omschrijving melder herstelactie root cause analyse (onderzoek oorzaak) corrigerende maatregel vermoedelijke gevolgen aanbeveling Korton SECURITY RAPPORTAGE
6 Oplossing & Maatregelen Bij 83,33% van de incidenten hebben we het binnen één werkdag opgelost. In 16,66% was dit vijf werkdagen. Oplossing incidenten 16,66 1 Dag 2 Dagen 83,33 Zoals hierboven omschreven is evaluatie onderdeel van het Incidentmanagementresponseproces. Om ervoor te zorgen dat we leren van fouten worden er maatregelen getroffen om herhaling te voorkomen. In de rapportage doet de Information Security Manager daarom een aanbeveling. Binnen Korton worden processen zo nodig aangepast. Een voorbeeld hiervan is dat op de Supportdesk sinds kort het vier ogen principe wordt toegepast bij een aanpassingen waaraan een (groot) risico hangt. Korton SECURITY RAPPORTAGE
7 Trends Het cybersecuritylandschap in verandert. Volgens meerdere betrouwbare bronnen kunnen we nieuwe bedreigingen tegemoet zien. Hiernaast stijgt het aantal inbraken flink in Het Internet of Things (IoT) zorgt ervoor dat er meer apparaten en systemen verbonden worden met het internet. Dit zorgt er in het dagelijks leven voor dat het leven vergemakkelijkt wordt. Alles is immers informatiegestuurd. De keerzijde is dat het bijna onmogelijk is om al deze apparaten en systemen goed te beveiligen. Er is dus altijd een zwakste schakel. Volgens een gerenommeerde security partij in Nederland ligt het grootste risico niet bij de aanvallen zelf maar bij de gevolgen hiervan. Uitval van kritische infrastructuur is een realistische verwachting. Cybercriminaliteit is een miljardenindustrie die zich richt op particulieren, bedrijven en overheden. Ransomeware zoals WannaCry is een voorbeeld hiervan. Met dit soort aanvallen kunnen persoonlijke gegevens, bedrijfsgegevens of zelfs overheidsgegevens op straat komen te liggen. Omdat er zoveel te halen valt professionaliseert de cybercrime sector enorm. Dit resulteert in betere aanvallen en vereist dus ook een tegenbeweging; betere beveiliging en bewustwording. Ook de behoefte aan goed geschoold en ervaren securitypersoneel blijft groeien. Er dreigt wereldwijd een groot tekort te komen aan deze professionals. Ook sluiten steeds meer bedrijven een cybersecurityverzekering af. Deze verzekeringen zijn niet zaligmakend. Deze polissen vereisen namelijk wel dat je als bedrijf gedegen maatregelen treft. Korton SECURITY RAPPORTAGE
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieIB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2
IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2 Jule Hintzbergen (IBD) Agenda 1. Bespreken casus 2. Bekijken verschillende facetten van het incident 3. Vragen 2 Herhaling Casus:
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieRaadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieProtocol Beveiligingsincidenten en datalekken
Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten
Nadere informatiePrivacy en Security AVGewogen beleid 29 november 2017
Benjamin Williams LLM, CIPP/E CIPM Privacy Management Partners benjamin.williams@pmpartners.nl www.pmpartners.nl Privacy en Security AVGewogen beleid 29 november 2017 Introductie Name: Benjamin Williams
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Betreft alle scholen en bestuurskantoor van SKO De Streek Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieALLIANZ CYBERVERZEKERING
ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieKlokkenluiders- en incidentenregeling Stichting Pensioenfonds AVEBE
Klokkenluiders- en incidentenregeling Stichting Pensioenfonds AVEBE Pagina 1 van 6 Inleiding De klokkenluiders- en incidentenregeling bevat een procedure voor interne en externe meldingen van (potentiële)
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatie14 Elektriciteit en gas
14 Elektriciteit en gas crisistypen onderbreking levering elektriciteit onderbreking levering gas bevoegd gezag (nationaal) soorten maatregelen minister EL&I burgemeester of voorzitter veiligheidsregio
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieVERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>
VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt
Nadere informatieEnergiemanagementsysteem
Energiemanagementsysteem BVR Groep B.V. Roosendaal, 20-06-2014. Auteur(s): H. Schrauwen, Energie & Technisch adviseur. Geaccordeerd door: M. Soenessardien,Manager KAM, Personeel & Organisatie Pagina 1
Nadere informatieMELDPROCEDURE MISSTANDEN. Voor iedereen die werkzaam is bij een van de bedrijfsonderdelen van Transdev Nederland
MELDPROCEDURE MISSTANDEN Voor iedereen die werkzaam is bij een van de bedrijfsonderdelen van Transdev Nederland INLEIDING INHOUDSOPGAVE Bij Transdev Nederland willen we op een zo eerlijk en integer mogelijke
Nadere informatieStudiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V.
Studiedag VZI Risicomanagement Toepassing van gecertificeerde kwaliteitsmanagementsystemen Kees van Putten, DEKRA Solutions B.V. Een kwaliteitsmanagementsysteem helpt bij de beheersing van risico s Want
Nadere informatieDe AVG is ingevoerd. Kronos staat klaar om uw data te beschermen.
De AVG is ingevoerd. Kronos staat klaar om uw data te beschermen. Als leverancier van innovatieve oplossingen voor personeelsbeheer begrijpt Kronos als geen ander de uitdagingen en de waarde van het beveiligen
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieSecurity Awareness Sessie FITZME, tbv de coaches
Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatie100% veilig bestaat niet
CyberClear by Hiscox 100% veilig bestaat niet Cybercrime is in de afgelopen jaren een steeds groter probleem geworden. De computer en internet zijn niet meer weg te denken uit het Nederlandse bedrijfsleven.
Nadere informatieMeldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy
Nadere informatieAanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Nadere informatieVERWERKERSOVEREENKOMST. tussen. Verwerkingsverantwoordelijke INFOGROEN SOFTWARE B.V.
VERWERKERSOVEREENKOMST tussen Verwerkingsverantwoordelijke & INFOGROEN SOFTWARE B.V. Pagina 1 van 5 ONDERGETEKENDEN: 1. De... statutair gevestigd en kantoorhoudende te aan het, te dezen rechtsgeldig vertegenwoordigd
Nadere informatieOndersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Nadere informatiehet beste in bouwkundige beveiliging
het beste in bouwkundige beveiliging inbraakwering kogelwering explosiewering brandwering beveiliging is maatwerk beveiligen op het juiste niveau De wensen van onze klant worden door ons vertaald in de
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Nadere informatieDIENSTVERLENINGSDOCUMENT M.A.E.S.Hypotheken B.V. WET OP FINANCIEEL TOEZICHT UPDATE 1 OKTOBER 2011
DIENSTVERLENINGSDOCUMENT M.A.E.S.Hypotheken B.V. WET OP FINANCIEEL TOEZICHT UPDATE 1 OKTOBER 2011 MODEL DIENSTVERLENINGSDOCUMENT Introductie U overweegt een beroep te doen op de dienstverlening van ons
Nadere informatieRISICOANALYSE IN RELATIE MET PL EN SIL
RISICOANALYSE IN RELATIE MET PL EN SIL Gijsbert Heenck Functional Safety Engineer 20 september 2017 Practical Safety Event 1 20 september 2017 Practical Safety Event 2 RISICOBEOORDELING EEN PLICHT 20 september
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieCYBERSECURITY BIJ RIJKSWATERSTAAT
CYBERSECURITY BIJ RIJKSWATERSTAAT Hoe worden we weerbaar op het gebied van cybersecurity en verbeteren we de betrouwbaarheid van onze industriële automatisering? Hellen Havinga, Enterprise Security Architect
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieKLACHTENREGELING VERSIE 2.2. Een goede afhandeling van klachten is een middel is om de tevredenheid van klanten te vergroten.
VERSIE 2.2 Een goede afhandeling van klachten is een middel is om de tevredenheid van klanten te vergroten. 1. Inhoudsopgave 1. Inhoudsopgave 1 2. Doelstellingen en Uitgangspunten 2 Algemene Doelstelling
Nadere informatieDe 10 bestuurlijke principes voor informatiebeveiliging
Baseline De 10 bestuurlijke principes voor informatiebeveiliging Behorende bij de Baseline Informatiebeveiliging Overheid (BIO) Colofon Copyright 2019 Vereniging van Nederlandse Gemeenten (VNG). Alle rechten
Nadere informatieStichting Bedrijfstakpensioenfonds voor de Houthandel;
Stichting Bedrijfstakpensioenfonds voor de Houthandel Reglement incidentenregeling Artikel 1 Pensioenfonds: Incident: Definities Stichting Bedrijfstakpensioenfonds voor de Houthandel; een gedraging, datalek
Nadere informatieParallelsessie Cyber Security
Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieAansluitvoorwaarden. Naam Kennisnet diensten (categorie C) Versie 1.0. Concept. Datum 10 april Referentie C/ CatC-V1.2 MT kennisnet.
Aansluitvoorwaarden Naam Kennisnet diensten (categorie C) Versie 1.0 Datum 10 april 2018 Referentie C/ CatC-V1.2 MT20062017 kennisnet.nl 10 april 2018 2/6 C/ Ondergetekenden: Stichting Kennisnet, gevestigd
Nadere informatieVerantwoordingsrichtlijn
Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling
Nadere informatieProfessioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen
Professioneel beheer Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Onze visie op professioneel beheer Als een applicatie eenmaal ontwikkeld en in productie genomen is, dan draait
Nadere informatieGenerieke systeemeisen
Bijlage Generieke Systeem in kader van LAT-RB, versie 27 maart 2012 Generieke systeem NTA 8620 BRZO (VBS elementen) Arbowet Bevb / NTA 8000 OHSAS 18001 ISO 14001 Compliance competence checklist 1. Algemene
Nadere informatieMeer rendement uit Interne Audits
van wijzend vingertje naar toegevoegde waarde Matthijs F.A. Dierick sr Lead Auditor en Trainer CLIENT LOGO Inhoud van de presentatie Vooroordelen en misvattingen over interne audits Wat is nu het minimum
Nadere informatieProactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Nadere informatieNota Risicomanagement en weerstandsvermogen BghU 2018
Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij
Nadere informatieStichting Bedrijfstakpensioenfonds voor de Reisbranche
Stichting Bedrijfstakpensioenfonds voor de Reisbranche Reglement incidenten- en klokkenluidersregeling Administrateur Centric Pension and Insurance Solutions B.V Versie 2.0 Ingangsdatum 19 april 2018 Pagina
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte
Nadere informatieBewerkersovereenkomst, versie <datum>
Bewerkersovereenkomst, versie DE ONDERGETEKENDEN: [Naam opdrachtgever], gevestigd aan de [straatnaam en huisnummer] ([postcode]) te [plaats] en ingeschreven in het register van de Kamer van Koophandel
Nadere informatieVeelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatiePhishing Simulatie & Security Awareness trainingen
1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieProcedure Melding Datalekken
Procedure Melding Datalekken Handleiding voor het correct en tijdig afhandelen van datalekken Erkend Uneto VNI Installateur - Lid Vakgroep ICT - MVO Inleiding Sinds 1 januari 2016 is het wettelijk verplicht
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieRAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)
RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW) Michiel Dirriwachter? Dit doet een waterschap Een Waterschap? Een Waterschap? Een Waterschap? Een
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieOverzicht met premievarianten en maximale kostenpercentages
Overzicht met premievarianten en maximale kostenpercentages In sommige gevallen is de bepaling van het maximale kostenpercentage op jaarbasis anders. Wij bespreken hier de meest voorkomende premievarianten.
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieGebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014
Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014 Artikel 1 Begrippen In deze Gebruiksvoorwaarden wordt verstaan onder: a Aanvraagformulier informatieproducten PECT na registratie:
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieInspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid
'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieDienstenwijzer. Introductie. Wie zijn wij? Onafhankelijk advies. Onze gebruikelijke dienstverlening
Dienstenwijzer Introductie De overheid hecht aan een goede voorlichting op het gebied van financiële dienstverlening, daarnaast eist de Wet op het financieel toezicht (Wft) dat consumenten voorafgaand
Nadere informatieVergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015
ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International
Nadere informatieMeldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.
ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieEnergiemanagement actieplan. Van Schoonhoven Infra BV
BV Leusden, oktober 2013 Auteurs: G.J. van Schoonhoven D.J. van Boven Geaccordeerd door: D.J. van Boven Directeur eigenaar INLEIDING Ons bedrijf heeft een energiemanagement actieplan conform NEN-ISO 50001.
Nadere informatieVERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.
VERWERKERSOVEREENKOMST tussen INFOGROEN SOFTWARE B.V. &. Pagina 1 van 6 ONDERGETEKENDEN: 1. De besloten vennootschap Infogroen Software B.V. statutair gevestigd en kantoorhoudende te (2391 PT) Hazerswoude
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatieWet beveiliging netwerken informatiesystemen
Wet beveiliging netwerken informatiesystemen Meldplicht voor aanbieders van essentiële diensten Meer weten? www.agentschaptelecom.nl/wbni Melden van incidenten aanbieders van essentiële diensten Het lijkt
Nadere informatieVERWERKERSOVEREENKOMST AVG
VERWERKERSOVEREENKOMST AVG PARTIJEN: 1. U als relatie bij De Graaf en Beuken Adviesgroep. Hierna genoemd de Verwerkingsverantwoordelijke, en 2. De vennootschap De Graaf en Beuken Adviesgroep statutair
Nadere informatieGevolgen terroristische aanslag in Nederland voor de Hotellerie. Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen
Gevolgen terroristische aanslag in Nederland voor de Hotellerie Specifiek voor hotels die dagelijks veel buitenlandse gasten verwelkomen Inhoudsopgave 1 Samenvatting 2 2 Inleiding 4 3 Wat is het probleem
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieInformatiebeveiligingsbeleid
Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...
Nadere informatieNEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT
NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken
Nadere informatiehypotheken verzekeringen pensioenen
Dienstverleningsdocument Spaak Assurantiën Wie zijn wij? Wij zijn Spaak Assurantiën, uw adviseur in verzekeren. Wij zijn gevestigd in Groningen sinds 1958. Het is van oudsher een familiebedrijf, en dat
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieBusiness Risk Management? Dan eerst data op orde!
Business risk management? Dan eerst data op orde! Kwaliteit, leveringsbetrouwbaarheid, klantgerichtheid, kostenbewustzijn en imago zijn kernwaarden in de bedrijfsvoering die door nutsbedrijven hartelijk
Nadere informatie2. Compliance officer: de functionaris die door het bestuur van het fonds als compliance officer is benoemd.
INCIDENTENREGELING Artikel 1. Definities 1. Bestuur: het bestuur van het fonds. 2. Compliance officer: de functionaris die door het bestuur van het fonds als compliance officer is benoemd. 3. Fonds: Stichting
Nadere informatieWerkblad bij deel 2 Opdracht 4: Voorkennis ophalen
Werkblad bij deel 2 Opdracht 4: Voorkennis ophalen Je hebt in de vorige les veel geleerd over sinkholes en hoe ze ontstaan. Ook zijn er in deze les veel begrippen naar voren gekomen. Schrijf bij het stripje
Nadere informatieKlokkenluiders- en incidentenregeling. Stichting Bedrijfstakpensioenfonds voor de Meubelindustrie en de Meubileringsbedrijven
Klokkenluiders- en incidentenregeling Stichting Bedrijfstakpensioenfonds voor de Meubelindustrie en de Meubileringsbedrijven Inleiding De klokkenluiders- en incidentenregeling bevat een procedure voor
Nadere informatieProof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Nadere informatieFunctionaris gegevensbescherming(fg) of Data Protection Officer (DPO)
Insight Loss Prevention Services, gevestigd aan de Laagakker 49 te Sprundel, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Contactgegevens: www.insightlosspreventionservices.nl,
Nadere informatie