Informatiebeveiliging. Veilige zorg? Veilige ICT!
|
|
|
- Marina Wauters
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatiebeveiliging Veilige zorg? Veilige ICT!
2 2 Informatiebeveiliging in de zorg Informatiebeveiliging is een belangrijk en actueel thema binnen de zorgsector. Bijna dagelijks hebben zorginstellingen te maken met datalekken, hacks, informatiediefstal, virussen of ransomware. In deze ratrace buitelen technologische ontwikkelingen, wettelijke maatregelen en nieuwe vormen van bedreigingen over elkaar heen. De eisen aan informatiebeveiliging nemen dan ook sterk toe. Niet alleen vanuit de wetgever, die scherp toeziet op het voorkomen van datalekken en de bescherming van persoonsgegevens. Maar ook vanuit de organisatie, waarbij de continuïteit van de zorgverlening en bescherming van de bedrijfsgegevens en bedrijfsgeheimen op het spel staan. Voor zorginstellingen geldt dit in een nog hogere mate. Hier spelen immers de gevoeligheid van de cliëntgegevens en de hoge mate van bedrijfszekerheid een absolute vereiste in spoedeisende situaties extra parten.
3 3 Ontzorging U voelt de urgentie om de informatiebeveiliging binnen uw organisatie op orde te krijgen en te houden. Daaraan hangt weliswaar een fors kostenplaatje, maar als uw beveiliging niet het gewenste niveau heeft, bent u nog veel duurder uit. Want de kosten van eventuele boetes en imagoschade mogen niet onderschat worden. Zo variëren de kosten van een Denial-of-Service -aanval (DDos) tussen de en En met de invoering van de Algemene Verordening Gegevensbescherming (AVG) en de meldplicht voor datalekken kunnen boetes als gevolg van zo n lek vanaf 2018 oplopen tot 4% van de omzet (tot maximaal 20 miljoen). En dat gaat weer allemaal ten koste van de handen aan het bed. CGI is er van overtuigd dat dit efficiënter kan. En wel door kennis, capaciteit en technische middelen te delen. Wij kunnen uw zorginstelling ontzorgen, zodat de focus kan liggen waar hij hoort: bij de cliënt en bij de medewerkers. 1 Bron: Global IT Security Risks Survey 2014 DDoS, Kaspersky Lab
4 4 Benodigd Risico Gerealiseerd Innovatie Mate van informatieveiligheid Dreigingen nemen sterk toe Veilligheidsniveau Wetgeving maakt inhaalslag Tijd Snel, soepel en effectief naar het passende niveau De oplossingen en maatregelen van CGI zijn erop gericht om de informatiebeveiliging van uw zorginstelling snel, kosteneffectief en met beperkte impact voor de gebruikers op het passende niveau te brengen. Vanuit een risico gebaseerd model kijken we wat nodig is om de continuïteit te waarborgen, de risico s acceptabel te hebben en de compliance aan te tonen.
5 5 Wat levert informatieveiligheid uw organisatie op? Misschien ziet u informatiebeveiliging als noodzakelijk kwaad. Logisch: het kost veel tijd en geld, terwijl het vaak gaat om bedreigingen van buitenaf. Liever richt u zich op uw core business. Bovendien gaat het om vaak technische, complexe voorzieningen en regels om de informatiebeveiliging te borgen. Ze doen afbreuk aan de gebruikersvriendelijkheid en lijken regelmatig op gespannen voet met patiëntveiligheid te staan. Bij CGI realiseren we ons dat. Wij passen dan ook oplossingen toe die de informatieveiligheid borgen én zorgen voor een werkbare werkomgeving. Een omgeving dus waar gebruikers veilig kunnen werken zonder constant geconfronteerd te worden met beveiligingsmaatregelen. Of waar ze op hun hoede moeten zijn om geen beveiligingsfouten te maken, zoals het openen van ransomware of het onbewust lekken van informatie. Met de meest innovatieve oplossingen creëren wij een ICT-omgeving waar de informatiebeveiliging op een zeer hoog niveau staat zonder dat gebruikers daar onnodig last van hebben. Resultaat: de veiligheid en de bedrijfszekerheid van de systemen nemen toe, kosten van verstoringen en support nemen af. En bedreigingen worden kansen. Want informatie wordt steeds meer waard en is daarmee een groeiende asset voor uw zorgorganisatie die u goed moet beschermen. CGI biedt hier oplossingen voor.
6 6 Enkele voorbeelden van CGI s oplossingen: Onze anti-ransomware oplossing (Next Generation Endpoint security) detecteert niet alleen ondermeer vroegtijdig ransomware en maakt deze onschadelijk, maar voorkomt ook schade door de nieuwste nog onbekende ransomware. Opent een gebruiker per abuis ransomware en worden daarmee gegevens gegijzeld? Dan zorgt onze oplossing ervoor dat de informatie van de gebruiker direct hersteld wordt. Binnen een paar minuten is alles weer up-and-running. Gevolg: continuïteit én een veilige werkomgeving. Ook voor het probleem dat je als gebruiker bij allerlei systemen moet inloggen met eigen inlognamen en wachtwoorden, hebben we de oplossing: Single Sign On (SSO). Medewerkers hoeven geen briefjes met te eenvoudige en voorspelbare wachtwoorden op hun pc te plakken (erg kwetsbaar). En de helpdesk hoeft geen tijd te steken in support als bijvoorbeeld weer eens een account geblokkeerd is. Kortom: minder belasting, meer gemak. De Single Sign On (SSO) oplossing van CGI werkt ook met software welke zelf geen SSO voorziening hebben, waarmee SSO relatief snel en tegen beperkte kosten kan worden gerealiseerd.
7 7 Enterprise Security Management Framework De informatiebeveiliging naar een passend niveau brengen, vraagt veel tijd en aandacht. Er zijn vele stappen te nemen, zoals het opzetten van een besturingsstructuur en de bijhorende processen voor informatiebeveiliging, de invulling van functies en het beschikbaar hebben van de juiste plannen, beleidsstukken en rapportages. Maar het zijn wel noodzakelijke stappen. Door gebruik te maken van CGI s eigen, bewezen Enterprise Security Management Framework (ESMF), voorkomt u dat de dagelijkse operationele druk in het gedrang komt. ESMF versnelt de implementatie van goede informatiebeveiliging, verhoogt de compliance en vermindert de risico s en kosten. Verder bieden wij CISO Support as a Service. Deze service biedt support in capaciteit, continuïteit en kennis ter ondersteuning van de informatiebeveiligingsafdeling van uw zorginstelling. U heeft toegang tot het ESMF en andere hulpmiddelen, een supportdesk en flexibele capaciteit om tijdens incidenten adequaat te kunnen reageren. Op deze manier is informatiebeveiliging niet alleen wat betreft governance en compliance goed geregeld, maar blijft er tijd over voor het daadwerkelijk uitvoeren van de beveiliging. Informatiebeveiliging is zo niet alleen een papieren tijger. MANAGED SECURITY SERVICES INCIDENT DETECTION SECURITY SERVICES AND RESPONSE APPLICATION OPERATE WITH CONFIDENCE TESTING PROTECT SECURITY ASSESSMENTS THE RISK THE BUSINESS SECURITY SERVICES ASSESS SECURE INDUSTRIAL CONTROL SYSTEMS AND RISK IDENTITY AND ACCESS SOLUTIONS CGI s informatiebeveiligingsoplossingen, van advies tot operatie STRATEGY CYBERSECURITY
8 8 Versneld naar NEN 7510/12/13 In hoeverre kunt u aantonen of uw zorginstelling voldoet aan alle gestelde wet- en regelgeving als het gaat om informatiebeveiliging (NEN 7510, 7512 en 7513), Algemene Verordening Gegevensbescherming / WBP, WGBO en de wet cliëntenrechten? Het is een veelheid aan eisen die gesteld wordt, soms tegenstrijdig en soms zelfs op gespannen voet staand met de dagelijkse praktijk en patiëntveiligheid. Met een abonnement op onze beleidsstukkenservice kunt u weer de baas zijn over uw informatieveiligheid. Wij filteren de veelheid aan informatie en vertalen deze naar de praktijk binnen uw zorginstelling. U krijgt concrete documenten, checklists en rapportage-instrumenten die uw zorginstelling nodig heeft om compliant te zijn. Uitvoering en naleving blijven uw taken, maar CGI kan u helpen te bepalen wat uw zorginstelling nodig heeft op dit vlak. We geven u ook inzicht in hoe uw organisatie scoort op compliance. Ondersteuning krijgt u in de vorm van trainingsmateriaal en een supportdesk. Met ons abonnement bespaart u tijd, voorkomt u verwarring door desinformatie en is uw zorginstelling aantoonbaar compliant. Digitale transformatie: van binnen naar buiten Een extra dimensie voor zorginstellingen is de digitale transformatie naar buiten. Steeds meer informatie wordt gedeeld met ketenpartners, cliënten, verwanten, inspectie, et cetera. Dit moet op een veilige manier, want het betreft privacygevoelige informatie. Maar hoe borgt u dit? Dat informatie bij de juiste persoon terechtkomt en dus niet op straat komt te liggen? Met de managed services, zoals encryptie en endpointsecurity, garandeert CGI veilige informatie-uitwisseling. Daarnaast bieden we slimme oplossingen zoals Bring Your Own Identity (BYOID). BYOID biedt cliënten en leveranciers een veilige manier van inloggen met onder andere DigiD, eherkenning, Idensys, idin (Bank-ID), eidas en PKI-Overheid. Op deze wijze kunnen burgers inloggen met hun BSN, bedrijven met hun KvK-inschrijving en ingezetenen van de EU op basis van hun NAW-gegevens.
9 9 Risico s, continuïteit en bewustzijn Techniek kan veel oplossen. Maar informatiebeveiliging draait ook om de organisatie, haar processen en de mensen die er werken. Waar liggen de risico s? Hoe wordt er geacteerd als er onverhoopt een incident is? En wat is de impact op de continuïteit van uw organisatie? Met een IRIS-scan kan CGI de informatiebeveiligingsrisico s in kaart brengen, zodat direct inzichtelijk is op welke onderdelen actie nodig is. Met een Business Continuity simulatie kunnen we samen met uw organisatie in kaart brengen hoe kritische processen door kunnen gaan als er een incident plaatsvindt (zoals een ransomware-aanval waarbij kritische infrastructuur gegijzeld wordt). Hoe u in een dergelijke situatie de patiëntveiligheid borgt, is daarbij een belangrijk thema. Daarnaast biedt CGI ondermeer een NEN7510-scan, een workshop strategische informatiebeveiliging en diverse privacy assessments en awareness programma s om uw organisatie zo weerbaar mogelijk te maken. CGI Security Operations Center: 24x7 monitoring Vanuit het ISO gecertificeerde Security Operation Center (SOC) levert CGI een volledig palet aan concrete Managed Security Services (MSS). Om 24x7 monitoring mogelijk te maken, heeft CGI wereldwijd 10 van deze centra (waarvan 1 in Nederland). Veel grote organisaties vertrouwen hun informatiebeveiliging inmiddels toe aan CGI. Het SOC biedt onder anderen de volgende diensten aan: IT Monitoring Monitoring Medical en Industrial Control Systems Application monitoring Managed Encryption Services Identity and Access Management Managed Next Generation Endpoint Security De diensten sluiten naadloos aan bij het ESMF. Maakt u dus gebruik van ESMF, dan zijn deze diensten direct afgestemd op het besturingsmodel van uw organisatie.
10 10 Kwetsbaarheden en cyberaanvallen direct gedetecteerd Met geavanceerde technologie biedt CGI nauwkeurige en real-time monitoring. Hierdoor worden kwetsbaarheden en cyberaanvallen direct gedetecteerd. Met uitgekiende big data analyse en machineen behavioral learning leert het monitoringsysteem hoe de ICT binnen uw zorginstelling gebruikt wordt: wat is normaal en wat wijkt af? Hierdoor voorkomt u valse meldingen. Oftewel: meer zicht, minder mist. Specifiek in plaats van standaard De monitoringdienst van CGI kent op verschillende aspecten een unieke aanpak en uitvoering in de markt. Wij bieden geen standaard IT -monitoring, maar maken onze monitoring sectorspecifiek. We laten met andere woorden de monitoring volledig aansluiten bij de normeringen en standaarden van de zorgsector Zo is de interpretatie van de zogenaamde use cases (deze verschaffen inzicht in beveiligingsincidenten) en de rapportages volledig afgestemd op de NEN7510. Bovendien is onze aanpak gebaseerd op een partnershipmodel in plaats van een klant-leveranciersmodel: samen houden wij het juiste niveau van beveiliging van uw organisatie in stand. Dit doen wij, in tegenstelling tot wat in de markt gebruikelijk is, zonder beperking te leggen op het toepassen van use cases waarbij wij samen met uw organisatie valse alarmeringen zoveel mogelijk terugdringen. Daarnaast worden de diensten specifiek ingeregeld voor het dagelijkse gebruik. Zo kan de beveiligingspolicy voor een gebruiker anders zijn buiten het ziekenhuis, op de poli of in de operatiekamer. We noemen dit attribute-based security.
11 11 Voordelen in het kort Het ESMF en de beleidsstukkenservice verhogen versneld de compliance van uw organisatie en verminderen risico s. Met de inzet van ESMF en de beleidsstukkenservice vergt de daadwerkelijke implementatie minder tijd en aandacht: meer in control, minder papieren tijger. U kunt terecht bij een one-stop-shop van strategie en governance tot managed services en concrete technische informatiebeveiligingsdiensten. U neemt diensten af die gespecificeerd zijn naar uw sector (zoals een NEN7510 scan en een naar de zorg vertaald ESMF). U kiest voor een aanpak op basis van bedrijfsrisico s en niet vanuit de techniek geredeneerd. Security by Design resulteert in meer zekerheid en waarborgt werkbare oplossingen voor uw medewerkers. CGI heeft de gecertificeerde experts met jarenlange kennis en ervaring om mogelijkheden te spotten en te realiseren die ervoor kunnen zorgen dat informatiebeveiliging onderscheidend wordt voor uw organisatie. Uw organisatie krijgt 24/7 dienstverlening door een wereldwijde dekking met 10 Security Operations Centers, waarvan 1 in Nederland.
12 ehealth Innovatie inzetten voor slimmere besluitvorming en betere resultaten!
Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN
Bring Your Own ID HET NIEUWE INLOGGEN VOOR OVERHEID EN BEDRIJFSLEVEN 2 Digitale Transformatie Het aantal manieren om in te loggen voor online dienstverlening groeit. We gaan toe naar een situatie waarin
Berry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI
Hoe u cybersecurity binnen uw organisatie de hoogste prioriteit geeft. Cyber Protection & Resilience Solutions van CGI CGI Cyber Protection & Resilience Solutions Optimale risicobeheersing en bescherming
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Stappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
AVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Factsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
IT-GIDS VOOR DE ZORG
IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Factsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Wat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
We helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Information Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches
CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch
De nieuwe privacywetgeving:
De nieuwe privacywetgeving:..wat moet u regelen? Door: Roxanne Kroes en Martin Rozeboom De AVG: wat moet u dáár nu mee?! Agenda 1. Waarom de AVG en belangrijkste wijzigingen? 2. Waarom krijgen tandartsen
Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Bijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances?
De invoering van de Europese Algemene Verordening Gegevensbescherming (AVG) in 2018: checks & balances? Hans van Impelen Privacyfunctionaris/ Functionaris voor de Gegevensbescherming (FG) De start in Utrecht
Veilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Naar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Uw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Toolselectie checklist
Toolselectie checklist KIES EENVOUDIG HET DOCUMENTMANAGEMENTSYSTEEM DAT HET BESTE BIJ JOUW ORGANISATIE PAST Zo werkt het Vul onderstaand de leveranciers in die je wilt vergelijken. Zet vervolgens in de
SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk
SpotOnMedics B.V. Informatieveiligheid en uw praktijk U bent zelf verantwoordelijk Welkom Wilco Hamoen CTO SpotOnMedics Niels Rientjes Klant Succes Manager Onderwerpen van het webinar 1. Wat is informatieveiligheid
Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. [email protected] www.pmpartners.nl
Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner [email protected] www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection
LIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur
Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur WHITEPAPER Inhoud Bereid je voor op NEN 7510... 3 1. De manier van informatieverwerking verandert; (h)erken dit ook... 4 2. Ga slim om met verandering...
Meer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
NS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
integrating your business
integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch
BEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Privacy een ICT-ding? Juist niet!
Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken
Security Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.
In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.
In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid
Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Privacy & Data event Johan Rambi 18 Mei 2017
Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht
checklist in 10 stappen voorbereid op de AVG. human forward.
checklist in 10 stappen voorbereid op de AVG. human forward. checklist: in 10 stappen voorbereid op de AVG Het zal u vast niet ontgaan zijn: per 25 mei 2018 moet uw organisatie voldoen aan nieuwe privacyregels.
Veilige en eenvoudige toegang tot uw online dienstverlening. Connectis Identity Broker
Veilige en eenvoudige toegang tot uw online dienstverlening Connectis Identity Broker Hoe weet u zeker dat uw klanten zijn wie ze zeggen? Hoe verleent u veilig toegang tot hun gegevens? Een goed beheer
sociaal domein privacy impact assessment
compliance @ sociaal domein privacy impact assessment Matias Kruyen De urgentie Toezichtsarrangement AP significant uitgebreid Bestuursrechtelijke sancties van materieel belang Accountant materialiseert
Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
De grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen
MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen Veilig (samen)werken of aandacht voor de patiënt Koefnoen: appen met de dokter Veilig
Informatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Business as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard
Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december
We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid
WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met
Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510
Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)
WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG) In business for people. Contents 3 Wat is de AVG? 4 Verwerkersovereenkomst 6 Roadmap naar de nieuwe verwerkersovereenkomst
Factsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Datalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Thema 2: aanschaf en gebruik van e-healthtoepassingen
Checklist verantwoord e-health inzetten op basis van proefbezoeken Inspectie Gezondheidszorg en Jeugd Auteurs: Maartje van Hees (ExceptionAll) en Foppe Rauwerda (Beeldzorgadvies) Versie 1.0, 3 juli 2018
