Vragenlijst ten behoeve van opstellen continuïteitsplan
|
|
|
- Andreas Vos
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar Apparatuur (hardware) is voor langere tijd niet beschikbaar Locaties, gebouwen, faciliteiten en diensten die organisatieprocessen of informatiesystemen ondersteunen zijn voor langere tijd niet beschikbaar Personeel is voor langere tijd niet beschikbaar of heeft een kennisachterstand; imagoschade; persoonlijke veiligheid Financieel de financiële impact veroorzaakt door een verstoring (in 's) Imago de impact op de reputatie van de organisatie/ het proces Bepalen van risk-appetite (hoe hoog is het risico - effect component) Continuïteitsklassen Afhankelijk van de situatie en bijvoorbeeld wetgeving, maar noodzakelijk om prioriteit te bepalen en in hoeverre het proces kritisch is. In de continuïteitsklassen komen de maximaal toelaatbare uitvalsduur (MTU) en het maximaal toelaatbaar dataverlies tot uitdrukking en daarmee de prioritering (MDV). Vragenlijst - wat als een grote calamiteit optreedt? Business Impact Analyse op een of meerdere organisatieprocessen 1. Naam proces - Noteer hier een kreet waarmee proces wordt gedefinieerd, bijv. Zorg, Administratie of hele afdeling 2. Eigenaar proces - Noteer de eigenaar/-esse en check ingevulde items met hem/haar 3. Korte omschrijving organisatieproces - Belangrijkste activiteiten die worden uitgevoerd 4. Prioriteit/ classificatie - Stel een raamwerk/ classificatie op (opnemen in beleid) 5. Is er sprake van kritisch organisatieproces? - In hoeverre is (zorg)continuïteit in gevaar? 6. Zijn procesbeschrijvingen/werkinstructies van het organisatieproces beschikbaar? 7. Zo ja, waar staan deze (zijn ze opgeslagen)? - Op papier, digitaal (intranet, PC van Miepje) 8. Aantal werkplekken/-eenheden in normale situatie - Met hoeveel bedden incl. personeel 9. Zijn er single points of knowledge (SPOKS) binnen het organisatieproces? Dit zijn mensen die bij hún uitval het proces doet stoppen of zeer vertragen. Benoem ze met naam, zodat een plan opgesteld kan worden om de kwetsbaarheid te verminderen 10. Wat is het minimale % medewerkers dat nodig is om het organisatieproces uit te voeren? 10% - tbv personele afhankelijkheid wordt hier gevraagd wat voor impact uitval is 30% - tbv personele afhankelijkheid wordt hier gevraagd wat voor impact uitval is 50% - tbv personele afhankelijkheid wordt hier gevraagd wat voor impact uitval is 11. Hoe zorg je ervoor dat de minimale bezetting tijdens een calamiteit beschikbaar is (extern, intern, uitzendkrachten, detachering, gepensioneerden, vriendenkring, concullega's) Waar haal je mensen (met kennis) vandaan om proces door te kunnen laten gaan? - 1 -
2 12. Benoem de Service Level Agreements / targets / deadlines in normale situatie Welke interne en externe contracten/doelen/ wetgeving heeft de afdeling om zich aan te houden in normale situatie (bijv. wet op de lijkbezorging)? 13. Wat zijn de reguliere openingstijden? Dit om te bepalen over in shiften gewerkt kan worden en hoe bereikbaarheid geregeld moet worden Relaties 14. Welke externe partijen dienen geïnformeerd te worden? (Familie van) patiënten, pers, leveranciers, etc. Maak een lijst en noteer waar deze beschikbaar wordt gemaakt 15. Van welke externe partijen is het organisatieproces afhankelijk? (bijv. KPN, Nutsbedrijf, e.d.) Indien een externe partij niet kan leveren, wat betekent het voor het proces (ivm bedenken alternatieve leveranciers) 16. Benoem de contactpersonen van de externe partijen Het is van belang de contactpersonen te noteren met (mobiele) telefoonnummer/ mail. Mag ook in een totaal lijst, maar maak deze beschikbaar en zeg waar deze te vinden 17. Is er een workaround beschikbaar bij uitval van de externe partij? Kan de afdeling voor dit proces met een andere leverancier uit te voeten (contractueel, soort product, kosten, ed) 18. Is het proces afhankelijk van andere interne organisatie processen? Zo ja, welke? Indien een interne partij niet kan leveren, wat betekent het voor het proces (ivm bedenken alternatieve oplossingen) 19. Benoem de contactpersonen van de interne partijen Het is van belang de contactpersonen te noteren met (mobiele) telefoonnummer/ mail. Mag ook in een totaal lijst, maar maak deze beschikbaar en zeg waar deze te vinden Facilitaire / ICT zaken - I(C)T 20. Benoem de applicaties (software) waarvan het organisatieproces afhankelijk is en geef achter elke applicatie de maximale uitvaltijd - VOOR AFDELING (voeg items toe indien>5) 21. Applicatie 1: Zie applicatielijst op gelijknamige tabblad en noteer deze bij dit item 22. Applicatie n: Zie applicatielijst op gelijknamige tabblad en noteer deze bij dit item 23. Is er een noodprocedure/workaround i.g.v. ICT-uitval? Kan er zonder ICT worden gewerkt? Bijvoorbeeld met procedures op papier of papieren agenda s, dossiers, back-up PC. 24. Zijn er personen, goederenstromen en/of intern vervoer? Hierbij vast te denken aan dossiers, medicamenten, patiënten, etc. 25. Zijn er bepaalde specifieke poststromen? Hierbij valt te structurele postronden (intern organisatie) - 2 -
3 Organisatie(onderdeel) is in uitwijk/maakt gebruik van uitweg 26. Aantal werkplekken / -eenheden in uitwegsituatie Per wat voor tijdspad dienen bijvoorbeeld bedden (incl. personeel daarvoor) weer beschikbaar te zijn. Dit met wel realistisch zijn, aangezien de maatregelen hiervoor ook uit te voeren moeten zijn. Na x? uur (graag x invullen) Na 1 dag Na 1 week Na 1 maand Anders? 27. Welke en hoeveel relevante middelen in uitwijk (bijvoorbeeld beademingsapparaat, meetapparatuur, apparaten) - met directe zorg noodzakelijk Na x? uur Na 1 dag Na 1 week Na 1 maand Anders? Andere middelen/infrastructuur nodig 28. Tokens, etc. - bijvoorbeeld bij pandemie wordt gebruik gemaakt van thuiswerkplek 29. Scanners, e.d.? - middelen die niet met directe zorg te maken hebben, printers 30. Anders? - bijvoorbeeld bepaalde kleding, schoeisel Over te zetten telefoon- en faxnummers incl. maximale uitvaltijd , 0900 en/of andere nummers- tbv bereikbaarheid afdeling, hoe lang uitvallen? 32. Belangrijke telefoon- en faxnummers (gecommuniceerd met externen) - kunnen externen de afdeling (of verantwoordelijke) blijven bereiken? - hoe lange uitval? 33. Wordt gebruik gemaakt van voic , antwoordapparaat? - belangrijk om de faciliteit indien nodig mee uit te kunnen wijken of een alternatief te bepalen Werktijden 34. Wordt er gewerkt in shifts (2x8 uur = 16 uur)? - Zo ja, geef de patronen aan zo dat hier bij uitwijk mee rekening kan worden gehouden. Zo nee, dan wordt van standaard werktijden uitgegaan ( u) 35. Openingstijden ttv uitwijk bij shifts? (7.00u u) - Wat worden de openingstijden in een uitwijksituatie als men buiten de reguliere shifts werkt? - 3 -
4 36. Afwijkende openingstijden? - Geen shifts, maar toch andere openingstijden (door uitwijk naar een andere locatie waar reguliere openingstijden niet kunnen worden aangehouden 37. Piekperioden? - Wanneer is er sprake van extra drukte (toeloop patiënten e.d.) 38. Achterstallig werk - Hoe moeilijk is dat in te halen? Herstellen gegevens: 39. Op welke wijze is verloren gegane informatie (onderhanden werk) te reproduceren? Data opnieuw invoeren, kopieën van off-storage (andere locatie) site halen, patiënten vragen, etc. Diversen 40. Autorisaties - Welke rechten moet medewerkers van de afdeling hebben om werkt te kunnen uitvoeren (programma s, middelen). Opsomming 41. Relevante opslag - Waar zijn data opgeslagen en hoe kan men erbij komen? Voorbeeld autorisatie (wachtwoorden in kluis). 42. Zijn er nog beperkingen tijdens de uitwegsituatie? Als men op een uitweglocatie werkt wat kan dan beperkt zijn: zorg, beschikbaarheid systemen, etc. 43. Relevante verzekeringen/instanties en hoe te informeren Moeten instanties geïnformeerd worden over schade door calamiteit/crisis (wellicht Inspectie VWS) bijv in geval van bedrijfsschadeverzekering, bedrijfsuitvalverzekering, etc. Financiën (financiële impact van de verstoring in 's) 44. Boetes Kan de organisatie boetes verwachten als gevolg van uitval (door calamiteit of verstoring) op juridische danwel andere gronden 45. Inkomstenverlies van potentiële cliënten/patiënten - Door de uitval loopt men het risico dat potentiële cliënten/patiënten niet naar de zorginstelling komen voor behandeling/consultatie 46. Inkomstenverlies van bestaande cliënten/patiënten (/medewerkers) - Door de uitval loopt men het risico dat bestaande cliënten/patiënten niet meer naar de zorginstelling komen voor behandeling/consultatie 47. Additionele uitgaven - Reparaties, onderhoud, herstelkosten, etc. Imago (reputatie) 48. Verlies van imago voor de organisatie in de markt - Wat is de impact bij verlies van reputatie? 49. Reacties patiënten/cliënten/personeel - Agressie, uitingen in (social) media 50. Reacties overheden/wetgeving/inspecties - Wat voor impact kan een (negatieve) reactie (in de (social) media) hebben op de -onderbroken - bedrijfsvoering/zorg? - 4 -
5 Crisis Management Team Mogelijke rollen 1. Voorzitter (Directie) 2. Plv. Voorzitter 3. Lid (IT) 4. Lid (Business) 5. Lid (Facilitair) 6. Lid (Financiën) 7. Lid (Communicatie) 8. Lid (P&O) 9. Ondersteunend lid (secretariaat 2x) Naam Crisisteamsamenstelling (per organisatieonderdeel)- minimaal 5 leden Rol 1. Coördinator 2. Plv. Coördinator 3. Lid 4. Lid 5. Lid 6. Lid 7. Lid 8. Gespecialiseerd lid 9. Kwartiermaker Naam (lid BHV?) Welke processen zijn binnen organisatie ingericht? Informatiebeveiliging, Kwaliteitsmanagement Leveranciersmanagement ZiROP Risicomanagement BHV
Impact van de invoering van Het Nieuwe Werken op BCM
Impact van de invoering van Het Nieuwe Werken op BCM Agenda 1. Wie is SNS REAAL? 2. HNW bij SNS REAAL? 3. Impact HNW op BCM 4. BCM tijdens de overgang naar HNW 5. Lessons learned 6. Vragen? 1. Wie is SNS
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Bedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal?
Bedrijfsgegevens Bedrijfsnaam Vestigingsadres Postcode vestigingsadres Vestigingsplaats Over hoeveel vestigingen beschikt uw bedrijf totaal? In welke sector is uw bedrijf actief? Industrie Bouw Groothandel
Oorzaken en gevolgen van ongeplande downtime
12 methoden om de kans te verkleinen en de gevolgen te beperken Een white paper van RAM Infotechnology 16-01-2012 Introductie Ongeplande downtime is de tijdsduur waarop een netwerk of een component niet
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij
Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT Wie zijn wij Openbaar Primair onderwijs Haarlem 23 scholen (2x SO, 3x S(B)O, 18 PO) 31 locaties 6800 leerlingen 950
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Business Impact Analyse (BIA) Hoe doe je dat?
Business Impact Analyse (BIA) Hoe doe je dat? De klassieke BIA verloopt via volgende grote stappen (passages tussen haakjes worden opgenomen in andere delen van de toolbox) : 1. (Vorm een begrip van de
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.
Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
1 Dienstbeschrijving all-in beheer
1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale
Vragenlijst. Voor uw potentiële Cloud Computing-leverancier
Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze
24/7. Support. smart fms
24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het
Service Level Agreement. mijndienstrooster
Service Level Agreement mijndienstrooster versie 1.4 juli 2019 Inhoudsopgave Inleiding...3 Helpdesk...3 Support levels...3 Hosting...4 Onderhoud en Beschikbaarheid...4 Gegevensbeveiliging...5 Geheimhoudingsplicht...6
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Service Level Agreement (SLA)
Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: [email protected] Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN
Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Berry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Datalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Document Versie: 1.0
Bepaling van benodigde Beschikbaarheid, Integriteit en Vertrouwelijkheid van een systeem ter ondersteuning van een provinciaal proces. Document Versie: 1.0 1 Inhoudsopgave INTRODUCTIE... 3 HANDLEIDING
E. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Competentieprofiel deskundige ICT
Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van
Van idee tot ICT Oplossingen
Van idee tot ICT Oplossingen Het A utomatiseren B eheren C ontroleren van Informatie Systemen Historie Parnassia Groep Parnassia: fusie organisatie 1999 2 Psychiatrische ziekenhuizen Verslavingszorg Zuid
BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching
Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen
Onderzoek naar de business case van ehealth
Onderzoek naar de business case van ehealth Deze vragenlijst is onderdeel van studie naar de business case van ehealth en. Op basis van een formeel model van het Nictiz worden een aantal stakeholders onderscheiden
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Mijn apotheek, Acdapha Groep. Aanvulling bij Jaarplan
Mijn apotheek, Acdapha Groep Aanvulling bij Jaarplan 2015 2016 Alkmaar, mei 2016 Inhoudsopgave Inleiding... 3 2 Personeel en organisatie... 4 2.7 Nieuw apotheek informatiesysteem... 4 2.9 Centraal declareren...
Risicoanalysemethode Informatiebeveiliging. Erasmus MC. Versie Definitief, versie 2.0. Datum December Opsteller
Versie Definitief, versie 2.0 Opsteller Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Beheerder Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Opdrachtgever Raad van
Entree / Kennisnet Federatie Service Level Agreement
Entree / Kennisnet Federatie Service Level Agreement Naam Entree SLA Versie 2.2 Datum 12 maart 2012 Referentie kennisnet.nl PAGINA 2/6 Service Level Agreement (SLA) Deze SLA maakt onderdeel uit van de
Integraal Kostenmodel voor het voeren van digitale dossiers in de JGZ
Integraal Kostenmodel voor het voeren van digitale dossiers in de JGZ Voorwoord Deze handreiking behoort tot de reeks handreikingen die worden samengesteld ten behoeve van de verwerving en implementatie
Bijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Internetzorg en patiëntportalen. Ron van Holland, Nictiz
Internetzorg en patiëntportalen Ron van Holland, Nictiz Architectuur in de zorg 21 juni 2012 Agenda Inleiding Context en huidige status Blik op de toekomst Activiteiten Platform Internetzorg Architectuurvraagstukken
Verbouwen, nieuw bouwen of verhuizen, QLiCT helpt graag een handje mee!
Verbouwen, nieuw bouwen of verhuizen, QLiCT helpt graag een handje mee! 1 1. Bekabeling en Elektra : Juiste bekabeling ( Cat 5 e of Cat 6, hoger is niet nodig) is essentieel voor de goede en snelle werking
Dataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9
INHOUDSOPGAVE Inleiding... 3 1. Inloggen... 4 2. Generieke apps... 4 App Mijn goedkeuringen... 5 App Delegatie... 8 3. Self Service... 9 Basisgegevens medewerker wijzigen... 12 Aanvragen autorisatie...
Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.
ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem
Checklist calamiteiten
Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien
Verbeterplan. Informatiebeveiliging. Versie november 2011
Verbeterplan Informatiebeveiliging Versie 0.1 29 november 2011 Ten geleide Het Verbeterplan Informatiebeveiliging wordt beheerd door de Beveiligingsfunctionaris. Het plan wordt periodiek conform het Handboek
Praktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170)
instructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170) pi.cin02.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,
Business Continuity Planning Consultants
Productnaam: Business Continuity Planning Consultants als het om continuïteit gaat Business Continuity Business Continuity Planning Consultants hanteert voor het opstellen van een calamiteiten- of continuïteitsplan
ONLINE-BACKUP Dienstbeschrijving en SLA. versie 2.0
ONLINE-BACKUP Dienstbeschrijving en SLA versie 2.0 Gilze, februari 2014 Definities Algemene Voorwaarden Beschikbaarheid Customer Support Dienst FIFO Kantooruren Opdrachtgever Klantapparatuur Maximale Hersteltijd
Applicatie Architectuur en ICT-Infrastructuur
Applicatie Architectuur en ICT-Infrastructuur ISBN 978 90 72446 17 6 2010 Uitgeverij Het Glazen Oog Over de uitgave van dit document 2 Deze uitgave Dit document is een digitale versie van een hoofdstuk
Een checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT
Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT Onderstaande scenariokaart is speciaal ontwikkeld voor gebruik tijdens de bijeenkomsten van een crisisteam 1 (crisis(beleidsteam)).
Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Handleiding GBO Helpdesk voor aanmelders
Inhoud 1 Inleiding... 2 2 In- en uitloggen... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident aanmelden... 5 3.2 Bijlage
Format Zorgcontinuïteitsplan
Format Zorgcontinuïteitsplan LOGO zorginstelling Locatie: naam locatie!!! Pers niet te woord staan!!! Dit wordt gedaan door de overkoepelende organisatie of de gemeente. 1 1. Sluiting van (delen van) de
High Availability & Disaster Recovery
Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering
Template Privacy Assessment
Template Privacy Assessment Behorend bij het Werkproces Privacygerelateerde Dataleveringen Versie 1.0, 28 maart 2018 Gemeente Amsterdam Cluster Dienstverlening en Informatie rve Onderzoek, Informatie en
Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018
Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012
Uitwijk en disaster recovery met of zonder cloud? Roger Deckers 14 maart 2012 Agenda Wat is uitwijk? Wat is disaster recovery? Begrippen Traditionele voorzieningen Oplossingen Stepco Uitwijk Gericht op
Projecten scoren Op strat intenties. Scoren op service, risico en financiën
Benson In de methode van Benson gaat het om het kiezen van de juiste ICT-projecten op basis van de strategische keuzes van een organisatie(onderdeel). Het originele model is complexer dan op de volgende
Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?
VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande
Dienstbeschrijving. Efficon Shared Services
Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: [email protected] Website: www.4minds.nl Support: 030-221
Installatie PlanCare Dossier educatief
Installatie PlanCare Dossier educatief Verwijder eerst de voorgaande versie(s) van PlanCare educatief met behulp van het Windows Configuratiescherm. De nieuwe software wordt aan licentiehouders ter beschikking
Toelatingsassessment. Portfolio. Assessment t.b.v. toelating tot de deeltijdopleiding HBO-ICT. Naam Adres Telefoon Datum
Toelatingsassessment Portfolio Assessment t.b.v. toelating tot de deeltijdopleiding HBO-ICT Naam Adres Telefoon E-mail Datum 1 Persoonlijke gegevens en c.v. Neem hieronder uw persoonlijke gegevens en curriculum
ADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Sneller ritsen met internet applicaties?
VERRICHTEN INRICHTEN RICHTEN Sneller ritsen met internet applicaties? BESTURING PRODUCTEN PROCESSEN ORGANISATIE APPLICATIES GEGEVENS van de bedrijfsvoering van de bedrijfsvoering Door : Rimko van den Bergh
Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:
(BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel
Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor
Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld
Informatiebeveiliging en Privacy; beleid CHD
Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling
Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Geen verbouwing zonder PRI
Geen verbouwing zonder PRI Symposium Luchtbehandeling Operatiekamer Drs. G. Gerritsen Manager Kwaliteit Rijnstate Arnhem Risicomanagement = Welke risico s heeft het totale ziekenhuis op schade? (= risicoprofiel
Korte handleiding digitaal personeelsdossier
Korte handleiding digitaal personeelsdossier Vanuit thuis kan ook ingelogd worden. Ga naar https://webportal.jbz.nl Log hier eerst in met je gebruikersnaam en wachtwoord net als op je PC op je werkplek.
DE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek
1 Toepassingsgebied De procedure is van toepassing wanneer er een incident plaatsvindt waardoor de exclusiviteit van de informatievoorziening wordt aangetast. 2 Doel Wanneer met betrekking tot informatiebeveiliging
Informatiebeveiliging: Hoe voorkomen we issues?
Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?
Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy
Versie Service Level Agreement (SLA) Platform GPI
Versie 22-06-2018 Service Level Agreement (SLA) Platform GPI 1. Algemeen 1.1. Algemeen Deze Service Level Agreement (SLA) vormt een onderdeel van de Overeenkomst tussen SSVV (opdrachtgever) en ex:plain
Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)
Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en
Grenzen verleggen. Intro. Samenwerking Gemeente Coevorden, Borger-Odoorn en Emmen
Grenzen verleggen Samenwerking Gemeente Coevorden, Borger-Odoorn en Emmen Peter van Dijk M&I Partners Kostenaspect Eddie Begeman Gemeente Emmen Proces samenwerking Intro Samenwerking in Zuid Oost Drenthe
Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nederlands Cyber Collectief CYBER ADVIES
Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen [email protected] 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van
Titel van het document
Titel van het document Gebruik deze template om een nieuwe procedure te schrijven. De blauwe en rode tekst dient ter ondersteuning bij het invullen. Deze tekst moet verwijderd worden na het invullen. Doel
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank
Kennisdeling Procesmanagement
Kennisdeling Procesmanagement Transparantie in Kwaliteit: succes gegarandeerd op basis van de (Referentie) InformatieArchitectuur André Wessels ROC van Twente Jan Kouwenhoven Mavim/The Weels Inventors
Alex Kuijpers 3 oktober 2018 ESCALATIE PROCEDURE
Alex Kuijpers 3 oktober 2018 ESCALATIE PROCEDURE Inhoudsopgave 1.0 Initiatie escalatie... 3 1.1 Escalatie proces... 3 1.2 Gegevens... 4 1.3 Rapportage en afsluiting... 4 Service Level Agreement... 5 2.0
Aan de slag met het zorgplan Bewegen als onderdeel van het zorgplan
Aan de slag met het zorgplan Bewegen als onderdeel van het zorgplan Steeds meer instellingen breiden de zorgplannen voor cliënten uit met een beweegplan! Zo wordt bewegen een onderdeel van een bestaande
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Bestuurlijke InformatieVoorziening de Cyclus
Bestuurlijke InformatieVoorziening de Cyclus ISBN 978 90 72446 18 3 2010 Uitgeverij Het Glazen Oog Over de uitgave van dit document 2 Deze uitgave Deze uitgave is een digitale versie van een hoofdstuk
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
ICT-uitbestedingsdiensten en Software as a Service:
ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie
Toets uw eigen continuïteitsplan
Inspectiebericht Inspectie Openbare Orde en Veiligheid Jaargang 6, nummer 1 (maart 2010) 9 Toets uw eigen continuïteitsplan Deze vragenlijst is een gecomprimeerde en op onderdelen aangepaste versie van
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
2-Factor authenticatie voor Magister en Office365
2-Factor authenticatie voor Magister en Office365 Inhoud 2-factor authenticatie... 1 Authenticator instellen... 2 Gebruik van de authenticator... 2 Authenticatie voor Magister... 3 Software token... 3
Informatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Werkdocument 28-08-2009. Continuïteitsplan Grieppandemie Zuidwester
Werkdocument 28-08-2009 Continuïteitsplan Grieppandemie Zuidwester Betreft : Opgesteld door: Continuïteitsplan Grieppandemie Zuidwester Werkgroep Grieppandemie Datum: 28 augustus 2009 Continuïteitsplan
