SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) EN SECURITY OPERATIONS CENTER (SOC) BINNEN UW GEMEENTE
|
|
- Lodewijk Christiaens
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 SECURITY INFORMATION & EVENT MANAGEMENT () EN SECURITY OPERATIONS CENTER (SOC) BINNEN UW GEMEENTE Gemeenten hebben in de afgelopen jaren grote stappen gezet in hun informatiebeveiliging. Met de implementatie van de maatregelen uit de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) is de basis op orde. De volgende logische stap is een sterkere focus op detectie en actieve preventie van incidenten. Gezien de toenemende complexiteit van dreigingen en aanvallen zijn conventionele beveiligingsmaatregelen steeds vaker niet meer toereikend. Security Information & Event Management () en Security Operations Center (SOC) kunnen uw gemeente helpen om deze dreigingen te adresseren. In deze factsheet worden de begrippen en hun werking uitgelegd. Deze factsheet vormt een tweeluik met de factsheet Threat Intelligence (TI) die ook beschikbaar is op de website van de IBD. Om geavanceerde dreigingen 1, zowel vanuit binnen als buiten de organisatie, te kunnen adresseren is het essentieel om over de juiste hulpmiddelen en processen te beschikken, waarmee dreigingen en aanvallen in een zeer vroeg stadium gedetecteerd kunnen worden. Op basis van deze vroegtijdige detectie kan er actie ondernomen worden om de aanval zo snel mogelijk te stoppen of in een aantal gevallen zelfs te voorkomen. Het inrichten van een Security Information & Event Management () proces met de bijbehorende tooling en organisatie binnen uw gemeente kan er voor zorgen dat de gevolgen van aanvallen worden verminderd of in sommige gevallen worden voorkomen. Het proces kan worden ondersteund/aangevuld met Threat Intelligence (TI 2 3 ). TI kan als bron voor functioneren, waardoor nog beter kan worden ingezet om de gevolgen van aanvallen te verminderen. Het is een logische volgende stap. De combinatie van en TI is in de toekomst onmisbaar. Het uitvoeren van zowel als TI kan in een Security Operations Center (SOC) belegd worden. Dit is het organisatieonderdeel dat alle IT-security gerelateerde zaken kan begeleiden en uitvoeren TI: Threat Intelligence. Informatie over actuele dreigingen bedoeld om gericht dreigingen op te kunnen sporen. 3 Zie ook de Factsheet TI van de IBD WAT IS? is een proces dat alle beschikbare informatie binnen de ICT-infrastructuur, die een relatie heeft met informatie beveiliging, verzamelt en analyseert. Op basis van deze analyses kunnen kwetsbaarheden ontdekt worden en kunnen aanvallen en verdacht gedrag in een vroeg stadium worden gesignaleerd. In figuur 1 wordt het proces schematisch weergegeven. Network s Databases Applications Intrusion detection Etc. Security events from ICT components Figuur 1, proces Attack based on usecases Vulnerabilities False positives Rule-based filtering can minimize the damage caused by an attack! Risk analysis Nadat er een kwetsbaarheid, aanval of verdacht gedrag gedetecteerd wordt, kan er direct adequate actie ondernomen worden. Het is belangrijk dat dit snel gebeurt, zodat de schade tot een minimum beperkt kan blijven. Het opereren in een dergelijk situatie vergt speciale vaardigheden van de betrokken medewerkers. Medewerkers met het juiste kennisniveau en competenties zijn momenteel schaars op de arbeidsmarkt. Het uitbesteden van /SOC bij een externe leverancier kan hierbij wellicht een werkbare optie zijn. Alert Follow up KAN SCHADE MINIMALISEREN OF IN SOMMIGE GEVALLEN ZELFS VOLLEDIG VOORKOMEN kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
2 Hoe werkt het? Om de dienstverlening van een gemeente optimaal te kunnen beschermen, is het mogelijk om scenario s, gebaseerd op een specifiek dreigingsprofiel, te definiëren die absoluut niet voor mogen komen. Ook verdachte gedragingen op een netwerk vallen hieronder. Dit zijn de zogenaamde use-cases. Een use-case beschrijft activiteiten die, indien ze optreden, de dienstverlening direct of indirect in gevaar brengen. Met -tooling kan het netwerk gemonitord worden op basis van deze usecases. Op het moment dat een use-case op treedt, of het er alle schijn van heeft dat deze use-case gaat optreden, genereert de -tooling een alarm. Op basis van dit alarm kan adequate actie ondernomen worden. Op deze wijze is een passende use-case te definiëren voor ieder bedrijfsmiddel dat beschermd moet worden. Een use-case werkt als volgt: WAT IS EEN SOC? SOC staat voor Security Operations Center. Dit is de plek in de organisatie die alle IT-security gerelateerde zaken kan begeleiden en uitvoeren. Figuur 3 en 4 geven een inzicht in wat een SOC is en hoe dit past binnen het geheel, samen met en TI. Security Operations Center (SOC) Organisatie van bekwame, gespecialiseerde mensen, welke alle operationele taken met betrekking tot Informatie Beveiliging kunnen uitvoeren. Maakt gebruik van: Security Information & Event Management () + Threat Intelligence (TI) Verzamelen events, verzamelen IoC s, verzamelen logs, correlatie van verzamelde informatie. Voert uit: Security Operations Correlatie, analyse, monitoring, alarmering, opvolging, rapportage, incident management, change management, communicatie, beheer tooling. Web Applicatie Database Dienst xyz, normaal gebruik Figuur 2, werking use-case Use-Case: Er mag geen informatie gestolen worden uit (primaire) dienst xyz. Brute-force of Dictionary attack op Webserver websrvr, anders dan via browser. (http & https) appl. server, anders dan van web server. Manipulatie van de applicatie Uitgaande connecties anders dan naar web & database, anders dan van Appl.. Onverwacht grote hoeveelheid data download Uitgaande connecties anders dan naar Toegang vanuit onvertrouwde locaties database applicatiesrvr Webserver Applicatie server Database server Correlatie, filtering, analyse => alarmering + opvolging Het ontwikkelen van de juiste use-cases is essentieel voor een effectieve implementatie van. Er zijn naar verwachting use-cases te ontwikkelen die op een groot gedeelte van de gemeenten van toepassing zijn. De IBD zal in 2017 deze basis-set van use-cases in samenwerking met gemeenten ontwikkelen en ter beschikking stellen via de gebruikelijke IBD kanalen. False Positives Bij ieder detectiemechanisme komen er situaties voor waar een use-case op van toepassing is, maar wat eigenlijk niet tot een alarm zou moeten resulteren. Dit zijn de zogenaamde false positives. Ook bij een -implementatie komen die voor. Een overdosis aan false positives zorgt ervoor dat de echte, belangrijke meldingen verdrinken in de massa. Het goed ontwikkelen en implementeren van de use-cases is cruciaal voor het voorkomen van grote hoeveelheden false positives. Ook na implementatie van de use-cases is er een periode van tuning noodzakelijk, zodat het aantal false positives tot een minimum wordt teruggedrongen. Tevens kunnen aanpassingen in de ICT-infrastructuur voor nieuwe false positives zorgen. Het is van belang om dit aspect ook in het wijzigingsbeheer te integreren. De IBD zal in de toekomst de gemeenten adviseren en ondersteunen bij het ontwikkelen van use-cases. Ook leveranciers kunnen hier aan bijdragen door dreigingen op bedrijfsniveau te vertalen naar technische, configureerbare use-cases. Figuur 3, verhoudingen, SOC en TI De medewerkers van een SOC hebben specifieke, diepgaande kennis van informatiebeveiliging, zowel op het gebied van technologie als ook processen en bedrijfsvoering. Deze combinatie van competenties is momenteel schaars op de arbeidsmarkt. Er zijn diverse manieren om een SOC in te richten en te positioneren binnen een organisatie. In deze factsheet kijken we naar de twee hoofdstromingen. De informatie binnen een SOC heeft een vertrouwelijk karakter. Dit is vaak de belangrijkste motivatie om te besluiten een SOC binnen de eigen organisatie in te richten. Een intern SOC binnen de eigen organisatie vervult doorgaans een rol zoals dat in figuur 4 is weergegeven. Externe TI feeds ICT infrastructuu r TI Wetgeving BIG tooling SOC Onderhoud security Risico s Preventief Advies & actie op Alarmering & Communicati kwetsbaarheden aanval Incident Rapportage e stoppen afhandeling & coördinatie Gemeente Figuur 4, SOC als interne organisatie Aandachtspunten bij het inrichten van een intern SOC zijn: Zijn er mensen met de juiste competenties, of kunnen die geworven worden? Welke soort informatie (classificatie) zal er binnen het SOC inzichtelijk zijn en gebruikt worden? Zijn er wettelijke (dwingende) redenen die van invloed zijn op de inrichting van het SOC? Heeft men de beheer processen goed werkend ingericht?
3 Beweegredenen voor de keuze van het zelf inrichten van een SOC zijn: De gemeente wenst zeggenschap en flexibiliteit over het proces maximaal te benutten. De informatie moet binnen de eigen organisatie blijven i.v.m. het vertrouwelijke karakter. Het is technisch of anderszins onmogelijk (op onderdelen) het SOC uit te besteden. Het inrichten van een intern SOC brengt een aantal uitdagingen met zich mee, zoals het vinden van goed gekwalificeerd en betaalbaar personeel. Een optie is om een extern SOC van een leverancier af te nemen als dienst. Er zijn voordelen en nadelen aan het uitbesteden van diensten als een SOC en deze moeten goed tegen elkaar worden afgewogen. Gezien het vertrouwelijke karakter van de informatie binnen een SOC is het van essentieel belang dat hierbij een betrouwbare partner geselecteerd wordt. Deze partner dient uw gemeente in staat te stellen om te voldoen aan de BIG en aan relevante wetgeving. Figuur 5 geeft weer hoe een extern SOC zou kunnen opereren. Gemeente ICT infrastructuur Externe TI feeds Figuur 5, SOC uitbesteed TI Preventief actie op kwetsbaarheden Rapportage SOC Externe leverancier Alarmering & aanval stoppen Advies & Communicati e BIG Incident afhandeling & coördinatie Risico s Onderhoud security tooling Wetgeving Het inrichten van een SOC met alle tooling en processen is een complexe onderneming. Een leverancier die dit als dienst aanbiedt kan hierbij uw gemeente in grote mate ontzorgen. Een volwassen leverancier kan uw gemeente bij het volledige proces van de inrichting ondersteunen. Aandachtspunten bij het uitbesteden van een SOC zijn: Hoe gaat de leverancier om met vertrouwelijke informatie en mag dat door de opdrachtgever gecontroleerd worden? (audit, ook toetsen aan BIG) Zijn er wettelijke (dwingende) redenen die van invloed/ belemmerend zijn op de inrichting van een extern SOC? Blijft de verzamelde informatie, meestal met een privacygevoelig karakter, in Nederland, of in een ander land? En wat voor wettelijke impact heeft dat? Stel een goede verwerkersovereenkomst 4 op met duidelijke afspraken. Beweegredenen voor de keuze van het uitbesteden van een SOC zijn: beschikbaar is in de eigen organisatie in te kopen. De baten van uitbesteden wegen op tegen de kosten en minder flexibiliteit. Niet alleen de implementatiestrategie is belangrijk bij het inrichten van een SOC, ook de exitstrategie is van groot belang. Het ontstaan van een vendor lock-in, een situatie waarin de klant vast zit aan een bepaalde leverancier, is in alle gevallen van uitbesteding onwenselijk. Bespreek altijd met een leverancier hoe deze met een eventuele beëindiging van de dienst om gaat. Het is voornamelijk van belang wat er met de verzamelde informatie gebeurt na de beëindiging van de dienst. WAAROM IS NODIG? Het hoofddoel van is het beperken van schade door: Aanvallen op de ICT infrastructuur. Exploiteren van kwetsbaarheden. Informatiebeveiligingsincidenten kunnen leiden tot onderbreking van de dienstverlening, directe en indirecte financiële schade en zelfs tot vertrouwensschade van de burger in de gemeente (reputatieschade). Met kunnen aanvallen op de ICT-infrastructuur en het exploiteren van kwetsbaarheden vroegtijdig worden gedetecteerd. Hierdoor kan de gevolgschade sterk worden beperkt en in sommige gevallen zelfs volledig worden voorkomen. Met de introductie van ontstaan nieuwe taken binnen de organisatie en krijgt operationele security een andere positie binnen uw gemeente. Om een optimale samenwerking te bereiken is het belangrijk om de werkzaamheden van het SOC en de andere organisatieonderdelen volledig op elkaar aan te laten sluiten en de verantwoordelijkheden goed te beleggen. De opzet en inrichting van een SOC kan uw gemeente helpen dit succesvol te realiseren. WAT LEVERT HET VOOR GEMEENTEN OP? Gemeenten zijn klaar voor de logische vervolgstap van detectie en preventie van incidenten. kan gemeenten ondersteunen om in control te komen of te blijven. Met krijgt een gemeente real-time inzicht in de security activiteiten die plaatsvinden in de ICT-infrastructuur. Dit stelt de gemeente in staat om direct en adequaat te reageren op verdachte activiteiten in het netwerk. kan doeltreffend bijdragen tot het actief beschermen van de (primaire) dienstverlening. Het inrichten van een SOC is een mogelijkheid voor het beleggen van de taken die voorvloeien uit de implementatie van (en TI). Dit heeft als voordeel dat de operationele IT-security taken centraal belegd zijn en de verantwoordelijkheden eenduidig belegd kunnen worden. Dit komt de efficiëntie en daadkracht van de (IT-security) organisatie ten goede. Men kiest ervoor kennis en ervaring die niet 4 Zie hiervoor de factsheet verwerkersovereenkomsten en de modelverwerkersovereenkomst van de IBD:
4 RANDVOORWAARDEN bestaat uit meer dan enkel technologie. Het is een samenspel van mensen, processen, organisatie en technologie (zie figuur 6). Om het proces optimaal te laten werken moeten alle vier aspecten op elkaar afgestemd zijn. Afhankelijk van het volwassenheidsniveau moeten er in de aangegeven stappen meer of minder activiteiten uitgevoerd worden. De basis voor een goede implementatie vormen de activiteiten in fase 1 en 2. Het is van essentieel belang dat hier voldoende aandacht aan wordt gegeven. Ook de opzet en manier van werken met en binnen een SOC is afhankelijk van de volwassenheid van de gemeente. Het is dus van belang om het niveau eerst te bepalen. Figuur 8 laat zien welke volwassenheidsniveaus er zijn en wat de kenmerken daarvan zijn. Figuur 6, relatie tussen de aspecten Om op een juiste manier in te richten moeten enkele randvoorwaarden ingevuld worden: Niveau Geen kennis en ervaring Niveau 1 Basale kennis en ervaring aanwezig Niveau 2 Uitgebreide kennis en ervaring aanwezig. Men gebruikt al TI//SOC Niveau 3 Autoriteit op het gebied van TI//SOC TI//SOC volledig ingericht. Niveau 4 Support op managementniveau binnen organisatie. Volwassenheid (ICT-)organisatie. Beheer op orde, zowel processen als technologie. Incident 5 - en wijzigingsbeheer 6 op orde. Beschikbaarheid medewerkers met de juiste kennis en competenties. In geval van uitbesteding: Volwassen leveranciersmanagement. Volwassenheid De manier/opzet van een implementatie van is afhankelijk van de volwassenheid van een organisatie. Het is daarom van belang om het volwassenheidsniveau eerst te bepalen. Om de volwassenheid te bepalen kan de / SOC volwassenheidscheck 7 worden gebruikt. Met dit hulpmiddel krijgt een gemeente inzicht in het huidige volwassenheidsniveau. Op basis van het vastgestelde volwassenheidsniveau kan de gemeente bepalen hoe en waarmee men kan starten bij de implementatie van. De IBD ontwikkelt in 2017 een Implementatiepakket per volwassenheidsniveau 8. Een Implementatiepakket bevat richtlijnen die stapsgewijs kunnen worden uitgevoerd, passend bij het betreffende volwassenheidsniveau. Dit draagt bij aan een succesvolle implementatie in uw gemeente. Implementatie Zoals gezegd hangt een implementatie af van de volwassenheid van de gemeente. Het implementatie proces is weergegeven in figuur 7. Implementeer Vertaal deze incidenten, Identificeer risico s naar formuleren bedrijfsrisico s Tooling incl. 1 2 use-cases 3 use-cases 4 advies voor 5 Figuur 7, implementatie proces respons Passende respons op gesignaleerde incidenten Tijd Figuur 8, volwassenheidsniveaus De implementatiepakketten die momenteel in ontwikkeling zijn bij de IBD zullen bij de weergegeven volwassenheidsniveaus aansluiten. Aspecten in de organisatie Om het proces op een effectieve manier te kunnen laten werken zijn er verschillende verantwoordelijkheden die binnen de organisatie belegd moeten worden. Deze verantwoordelijkheden zijn: Risicomanagement: Het management is doordrongen van het belang van detectie van ongewenste activiteiten in de ICT infrastructuur en de daaruit volgende mitigatie van de mogelijke bedrijfsrisico s (beschadigen vertrouwen, kosten, datalek, verloren werk). Men heeft kennis van de bedrijfsprocessen en kan daarmee de prioriteiten bepalen voor het oplossen van een gevonden aanval/exploitatie van een kwetsbaarheid. Technologie: De ICT afdeling (of leverancier bij uitbesteding ICT-beheer) kan op basis van technische aspecten bepalen wat er met een gedetecteerde activiteit moet gebeuren. In overleg met het management kunnen de juiste prioriteiten en oplossingsrichting bepaald worden. Het is hiervoor van belang dat er snel geschakeld kan worden tussen de betrokken niveaus in de organisatie. CISO: Verantwoordelijk voor het proces, inclusief de noodzakelijke verbeterslagen. Dit past binnen de verantwoordelijkheid voor het Information Security Management System (ISMS 9 ). Communicatie: Het communiceren van een aanval kan gevoelig zijn en onrust veroorzaken. Zeker als dit in de media komt. Het is van belang dat dit op juiste wijze en met gepaste voorzichtigheid wordt ingevuld (de woordvoerder van de IBD kan u hierin adviseren). 5 Zie hiervoor het operationele BIG product Voorbeeld Incidentmanagement en response beleid van de IBD 6 Zie hiervoor het operationele BIG product Handreiking proces wijzigingsbeheer van de IBD 7 De / SOC volwassenheidscheck van de IBD is op het moment van schrijven in ontwikkeling en wordt gepubliceerd op de website van de IBD 8 De implementatiepakketten volgen in de loop van Zie hiervoor het operationele BIG product Information Security Management System van de IBD
5 ADVIES VAN DE IBD Gezien de toenemende mate van complexiteit en impact van dreigingen is het sterk aan te raden om een start te maken met. De IBD adviseert de volgende stappen om te starten met : Start met de volwassenheidscheck. Onderzoek of er kennis van /SOC binnen de gemeente aanwezig is. heeft een sterke verbinding met TI. Het is aan te raden om hier ook in te verdiepen. Onderzoek hoe (diensten)leveranciers waarmee de gemeente of het samenwerkingsverband een contract heeft met dit onderwerp omgaan. De vervolgstappen worden beschreven in de implementatiepakketten die in de loop 2017 worden ontwikkeld door de IBD. ROL VAN DE IBD De IBD heeft een ondersteunende rol bij de implementatie van /SOC binnen gemeenten. De IBD zal de benodigde implementatiehulpmiddelen ontwikkelen en beziet of aanvullende gewenst zijn. Het inrichten van /SOC is de volgende stap in het reeds bekende (stapsgewijze) aansluitproces 10 van de IBD. Stap 5 is een nieuwe, maar logische vervolgstap en sluit aan bij de behoefte van gemeenten om vervolgstappen te zetten op het gebied van informatiebeveiliging. Het is noodzakelijk om eerst de stappen 1 t/m 4 in het aansluitproces te realiseren, voordat stap 5 kan worden gezet. DEFINITIE Security Information and Event Management () is een proces dat alle security gerelateerde informatie en gebeurtenissen in een ICT infrastructuur kan verzamelen, interpreteren, analyseren en op basis van deze analyses de noodzakelijke responses kan initiëren of uitvoeren. bestaat o.a. uit de volgende hoofdcomponenten: Definitie en interpretatie (bedrijfs)risico s (op basis van use-cases) Tooling omgeving Organisatie (SOC, CISO, beheer teams) Response op incidenten, gevonden dreigingen Rapportage Het inrichten van het proces raakt zowel de bedrijfsvoering als de ICT omgeving en de inrichting van de operationele organisatie. DEFINITIE SOC Een Security Operations Center (SOC) is verantwoordelijk voor het signaleren en opsporen van kwetsbaarheden in de operationele infrastructuur, het duiden van cyberdreigingen en het adviseren van tegenmaatregelen om bestaande risico s op te heffen. ONTWIKKELINGEN IN DE TOEKOMST De IBD houdt de ontwikkelingen op het gebied van /SOC nauwlettend in de gaten. De IBD zoekt zoveel als mogelijk de aansluiting bij collectieve projecten en programma s van gemeenten, VNG en KING 11. MEER INFORMATIE MEER INFORMATIE OVER ONZE DIENSTVERLENING VINDT U IN DE ANDERE FACTSHEETS VAN DE IBD EN OP DE WEBSITE HIER KUNNEN GEMEENTEN BOVENDIEN VIA DE COMMUNITY RELEVANTE INFORMATIE MET ELKAAR DELEN, VRAGEN AAN ELKAAR STELLEN EN DOCUMENTEN UITWISSELEN. DE HELPDESK VAN DE IBD IS TE BEREIKEN TIJDENS KANTOORUREN VAN 9:00 TOT 17:00 UUR OP HET NUMMER OF VIA HET ADRES INFO@IBDGEMEENTEN.NL. TIJDENS DEZE KANTOORUREN REAGEERT DE IBD BINNEN 30 MINUTEN OP EEN INCIDENTMELDING. BUITEN KANTOORUREN IS DE IBD OP HETZELFDE NUMMER BEREIKBAAR VOOR SPOEDEISENDE MELDINGEN EN ZAL DE IBD BINNEN 60 MINUTEN REAGEREN OP EEN TELEFONISCHE OPROEP. 10 Zie hiervoor de aansluitstappen op de website van de IBD 11 Zie ook:
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieProactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Nadere informatieInnovatie in een veranderd risicolandschap
Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde
Nadere informatieWHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Nadere informatieECIB/U Lbr. 17/010
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieAnita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014
Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieOnderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799
Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere
Nadere informatieVoorkom digitale inbraak met een Security Operations Center
Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk
Nadere informatieHet Analytical Capability Maturity Model
Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse
Nadere informatieons kenmerk ECIB/U201600732 Lbr. 16/046
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ontwikkelingen informatieveiligheid Samenvatting uw kenmerk ons kenmerk ECIB/U201600732 Lbr. 16/046 bijlage(n)
Nadere informatieNVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging
NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieEen Information Security Management System: iedereen moet het, niemand doet het.
ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse
Nadere informatieDe impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.
Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieAansluiten bij de IBD. Het stappenplan
Aansluiten bij de IBD Het stappenplan Versiebeheer 20170125 versie 2 20180222 versie februari 2018 links aangepast i.v.m. nieuwe website, nieuwe lay-out document Over de IBD De IBD is een gezamenlijk initiatief
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT
BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieBABVI/U201300696 Lbr. 13/057
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting
Nadere informatieSTAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG
STAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG Versie 1.00 1 december 2017 Deze handreiking is mede tot stand gekomen door een samenwerking van onder andere VNG, KING, IBD en Kenniscentrum Europa
Nadere informatieADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Nadere informatieAan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015
Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging
Nadere informatieReal Time Monitoring & Adaptive Cyber Intelligence SBIR13C038
Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieEen praktische oplossing voor uw meldplicht datalekken
Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven
Nadere informatieOlde Bijvank Advies Organisatieontwikkeling & Managementcontrol
SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieRapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming
Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming Indeling Dreigingsbeeld Incidenten en datalekken Informatiebeveiligingsbeleid 2019: stand van zaken SIEM en SOC, Responsible Disclosure
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieProof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Nadere informatieICT: Zelf doen of uitbesteden?
WHITEPAPER ICT: Zelf doen of uitbesteden? De groeiende rol van ICT in het onderwijs geeft schooldirecteuren de nodige kopzorgen. Digitaal lesmateriaal, laptops of ipads voor elke leerling, goede wifi in
Nadere informatieInformatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg
Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieMonitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen
Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5
Nadere informatieIn regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.
In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieAgenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht
(AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -
Nadere informatieEen volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing
Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF
Nadere informatieSCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
Nadere informatieDe Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD
De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieHoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg
Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieWelkom bij parallellijn 1 On the Move uur. Stap 1 van de BIG Valkuilen en beren op de weg, hoe gaat u hiermee om als CISO?
Welkom bij parallellijn 1 On the Move 10.10 11.00 uur Stap 1 van de BIG Valkuilen en beren op de weg, hoe gaat u hiermee om als CISO? 1 IBD-Praktijkdag Work IT Out Valkuilen en beren op de weg, hoe gaat
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieInformatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieFrontend performance meting
Frontend performance meting als aanvulling op de traditionele manier van performancetesten René Meijboom rene@performancearchitecten.nl Introductie Uitdaging bij huidige klant Succesvolle performancetest
Nadere informatie2. Beveiligingsbijlage
Bijlage 2 2. Beveiligingsbijlage 2.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieTechnische architectuur Beschrijving
A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie
Nadere informatieFunctieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00
Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Doel Zorgdragen voor adequaat beheer en onderhoud van systemen en applicaties, voor tijdige en effectieve ondersteuning van en kennisontwikkeling
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieAanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations. Bijlage 5: Beschrijving toekomstige ESB
Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations Bijlage 5: Beschrijving toekomstige ESB Versie: v1.0 Datum: 17-3-2017 Inhoudsopgave 1. 2. 3. 4. Inleiding 3 Huidige
Nadere informatieBusiness Workflow innovaties in SAP S/4 HANA
Business Workflow innovaties in SAP S/4 HANA Op dit moment vindt er wereldwijd een technologie gebaseerde bedrijfsrevolutie plaats die op het eerste gezicht geen grenzen kent. Met zeer grote snelheid worden
Nadere informatieINFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg
INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD
Nadere informatieVERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK
VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieWWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.
WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. COMPLIANCE RADAR De Compliance Radar helpt gemeenten een brug te slaan tussen beleidsdoelstellingen en uitvoering. Door
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording
Nadere informatie24/7. Support. smart fms
24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het
Nadere informatieDe GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy
De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming
Nadere informatieQuick scan Informatiebeveiliging gemeente Zoetermeer
Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data
Nadere informatieAANSLUITEN BIJ DE IBD. Het stappenplan
AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Januari 2015 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht
Nadere informatieVERWERKERS- OVEREENKOMST <NAAM BEDRIJF>
VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie: April 2019 5. Beoogd gebruik Product/dienst A is ontworpen
Nadere informatieVERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014
Nadere informatieRapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018
Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van
Nadere informatieNAF Opzet Werkgroepen
NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt
Nadere informatie87% Application Services. Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten. Optimaliseer uw informatiestromen
Application Services Optimaliseer uw informatiestromen Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten Uw organisatie krijgt steeds meer informatie te verwerken die via verschillende
Nadere informatieEen beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer
Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Doelstellingen en scope IBD Het preventief en structureel
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieINFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.
INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de
Nadere informatieIN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE
IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE 2019 WHITEPAPER INHOUDSOPGAVE Stap 1: Inzicht in veranderende databehoeftes 04 Stap 2: Controleren
Nadere informatieDDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter
DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag sorganisatie Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag
Nadere informatieAandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s
Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet Privacy en datarisico s De nieuwe privacywetgeving: van regels naar doen Wat moet u doen om te voldoen aan de Algemene Verordening
Nadere informatieRisicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011
Risicomanagement Ons overkomt het niet delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Ons overkomt het niet 2 Ons overkomt het niet Waarom nemen risico s in logistiek toe? Welke
Nadere informatie