SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) EN SECURITY OPERATIONS CENTER (SOC) BINNEN UW GEMEENTE

Maat: px
Weergave met pagina beginnen:

Download "SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) EN SECURITY OPERATIONS CENTER (SOC) BINNEN UW GEMEENTE"

Transcriptie

1 SECURITY INFORMATION & EVENT MANAGEMENT () EN SECURITY OPERATIONS CENTER (SOC) BINNEN UW GEMEENTE Gemeenten hebben in de afgelopen jaren grote stappen gezet in hun informatiebeveiliging. Met de implementatie van de maatregelen uit de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) is de basis op orde. De volgende logische stap is een sterkere focus op detectie en actieve preventie van incidenten. Gezien de toenemende complexiteit van dreigingen en aanvallen zijn conventionele beveiligingsmaatregelen steeds vaker niet meer toereikend. Security Information & Event Management () en Security Operations Center (SOC) kunnen uw gemeente helpen om deze dreigingen te adresseren. In deze factsheet worden de begrippen en hun werking uitgelegd. Deze factsheet vormt een tweeluik met de factsheet Threat Intelligence (TI) die ook beschikbaar is op de website van de IBD. Om geavanceerde dreigingen 1, zowel vanuit binnen als buiten de organisatie, te kunnen adresseren is het essentieel om over de juiste hulpmiddelen en processen te beschikken, waarmee dreigingen en aanvallen in een zeer vroeg stadium gedetecteerd kunnen worden. Op basis van deze vroegtijdige detectie kan er actie ondernomen worden om de aanval zo snel mogelijk te stoppen of in een aantal gevallen zelfs te voorkomen. Het inrichten van een Security Information & Event Management () proces met de bijbehorende tooling en organisatie binnen uw gemeente kan er voor zorgen dat de gevolgen van aanvallen worden verminderd of in sommige gevallen worden voorkomen. Het proces kan worden ondersteund/aangevuld met Threat Intelligence (TI 2 3 ). TI kan als bron voor functioneren, waardoor nog beter kan worden ingezet om de gevolgen van aanvallen te verminderen. Het is een logische volgende stap. De combinatie van en TI is in de toekomst onmisbaar. Het uitvoeren van zowel als TI kan in een Security Operations Center (SOC) belegd worden. Dit is het organisatieonderdeel dat alle IT-security gerelateerde zaken kan begeleiden en uitvoeren TI: Threat Intelligence. Informatie over actuele dreigingen bedoeld om gericht dreigingen op te kunnen sporen. 3 Zie ook de Factsheet TI van de IBD WAT IS? is een proces dat alle beschikbare informatie binnen de ICT-infrastructuur, die een relatie heeft met informatie beveiliging, verzamelt en analyseert. Op basis van deze analyses kunnen kwetsbaarheden ontdekt worden en kunnen aanvallen en verdacht gedrag in een vroeg stadium worden gesignaleerd. In figuur 1 wordt het proces schematisch weergegeven. Network s Databases Applications Intrusion detection Etc. Security events from ICT components Figuur 1, proces Attack based on usecases Vulnerabilities False positives Rule-based filtering can minimize the damage caused by an attack! Risk analysis Nadat er een kwetsbaarheid, aanval of verdacht gedrag gedetecteerd wordt, kan er direct adequate actie ondernomen worden. Het is belangrijk dat dit snel gebeurt, zodat de schade tot een minimum beperkt kan blijven. Het opereren in een dergelijk situatie vergt speciale vaardigheden van de betrokken medewerkers. Medewerkers met het juiste kennisniveau en competenties zijn momenteel schaars op de arbeidsmarkt. Het uitbesteden van /SOC bij een externe leverancier kan hierbij wellicht een werkbare optie zijn. Alert Follow up KAN SCHADE MINIMALISEREN OF IN SOMMIGE GEVALLEN ZELFS VOLLEDIG VOORKOMEN kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

2 Hoe werkt het? Om de dienstverlening van een gemeente optimaal te kunnen beschermen, is het mogelijk om scenario s, gebaseerd op een specifiek dreigingsprofiel, te definiëren die absoluut niet voor mogen komen. Ook verdachte gedragingen op een netwerk vallen hieronder. Dit zijn de zogenaamde use-cases. Een use-case beschrijft activiteiten die, indien ze optreden, de dienstverlening direct of indirect in gevaar brengen. Met -tooling kan het netwerk gemonitord worden op basis van deze usecases. Op het moment dat een use-case op treedt, of het er alle schijn van heeft dat deze use-case gaat optreden, genereert de -tooling een alarm. Op basis van dit alarm kan adequate actie ondernomen worden. Op deze wijze is een passende use-case te definiëren voor ieder bedrijfsmiddel dat beschermd moet worden. Een use-case werkt als volgt: WAT IS EEN SOC? SOC staat voor Security Operations Center. Dit is de plek in de organisatie die alle IT-security gerelateerde zaken kan begeleiden en uitvoeren. Figuur 3 en 4 geven een inzicht in wat een SOC is en hoe dit past binnen het geheel, samen met en TI. Security Operations Center (SOC) Organisatie van bekwame, gespecialiseerde mensen, welke alle operationele taken met betrekking tot Informatie Beveiliging kunnen uitvoeren. Maakt gebruik van: Security Information & Event Management () + Threat Intelligence (TI) Verzamelen events, verzamelen IoC s, verzamelen logs, correlatie van verzamelde informatie. Voert uit: Security Operations Correlatie, analyse, monitoring, alarmering, opvolging, rapportage, incident management, change management, communicatie, beheer tooling. Web Applicatie Database Dienst xyz, normaal gebruik Figuur 2, werking use-case Use-Case: Er mag geen informatie gestolen worden uit (primaire) dienst xyz. Brute-force of Dictionary attack op Webserver websrvr, anders dan via browser. (http & https) appl. server, anders dan van web server. Manipulatie van de applicatie Uitgaande connecties anders dan naar web & database, anders dan van Appl.. Onverwacht grote hoeveelheid data download Uitgaande connecties anders dan naar Toegang vanuit onvertrouwde locaties database applicatiesrvr Webserver Applicatie server Database server Correlatie, filtering, analyse => alarmering + opvolging Het ontwikkelen van de juiste use-cases is essentieel voor een effectieve implementatie van. Er zijn naar verwachting use-cases te ontwikkelen die op een groot gedeelte van de gemeenten van toepassing zijn. De IBD zal in 2017 deze basis-set van use-cases in samenwerking met gemeenten ontwikkelen en ter beschikking stellen via de gebruikelijke IBD kanalen. False Positives Bij ieder detectiemechanisme komen er situaties voor waar een use-case op van toepassing is, maar wat eigenlijk niet tot een alarm zou moeten resulteren. Dit zijn de zogenaamde false positives. Ook bij een -implementatie komen die voor. Een overdosis aan false positives zorgt ervoor dat de echte, belangrijke meldingen verdrinken in de massa. Het goed ontwikkelen en implementeren van de use-cases is cruciaal voor het voorkomen van grote hoeveelheden false positives. Ook na implementatie van de use-cases is er een periode van tuning noodzakelijk, zodat het aantal false positives tot een minimum wordt teruggedrongen. Tevens kunnen aanpassingen in de ICT-infrastructuur voor nieuwe false positives zorgen. Het is van belang om dit aspect ook in het wijzigingsbeheer te integreren. De IBD zal in de toekomst de gemeenten adviseren en ondersteunen bij het ontwikkelen van use-cases. Ook leveranciers kunnen hier aan bijdragen door dreigingen op bedrijfsniveau te vertalen naar technische, configureerbare use-cases. Figuur 3, verhoudingen, SOC en TI De medewerkers van een SOC hebben specifieke, diepgaande kennis van informatiebeveiliging, zowel op het gebied van technologie als ook processen en bedrijfsvoering. Deze combinatie van competenties is momenteel schaars op de arbeidsmarkt. Er zijn diverse manieren om een SOC in te richten en te positioneren binnen een organisatie. In deze factsheet kijken we naar de twee hoofdstromingen. De informatie binnen een SOC heeft een vertrouwelijk karakter. Dit is vaak de belangrijkste motivatie om te besluiten een SOC binnen de eigen organisatie in te richten. Een intern SOC binnen de eigen organisatie vervult doorgaans een rol zoals dat in figuur 4 is weergegeven. Externe TI feeds ICT infrastructuu r TI Wetgeving BIG tooling SOC Onderhoud security Risico s Preventief Advies & actie op Alarmering & Communicati kwetsbaarheden aanval Incident Rapportage e stoppen afhandeling & coördinatie Gemeente Figuur 4, SOC als interne organisatie Aandachtspunten bij het inrichten van een intern SOC zijn: Zijn er mensen met de juiste competenties, of kunnen die geworven worden? Welke soort informatie (classificatie) zal er binnen het SOC inzichtelijk zijn en gebruikt worden? Zijn er wettelijke (dwingende) redenen die van invloed zijn op de inrichting van het SOC? Heeft men de beheer processen goed werkend ingericht?

3 Beweegredenen voor de keuze van het zelf inrichten van een SOC zijn: De gemeente wenst zeggenschap en flexibiliteit over het proces maximaal te benutten. De informatie moet binnen de eigen organisatie blijven i.v.m. het vertrouwelijke karakter. Het is technisch of anderszins onmogelijk (op onderdelen) het SOC uit te besteden. Het inrichten van een intern SOC brengt een aantal uitdagingen met zich mee, zoals het vinden van goed gekwalificeerd en betaalbaar personeel. Een optie is om een extern SOC van een leverancier af te nemen als dienst. Er zijn voordelen en nadelen aan het uitbesteden van diensten als een SOC en deze moeten goed tegen elkaar worden afgewogen. Gezien het vertrouwelijke karakter van de informatie binnen een SOC is het van essentieel belang dat hierbij een betrouwbare partner geselecteerd wordt. Deze partner dient uw gemeente in staat te stellen om te voldoen aan de BIG en aan relevante wetgeving. Figuur 5 geeft weer hoe een extern SOC zou kunnen opereren. Gemeente ICT infrastructuur Externe TI feeds Figuur 5, SOC uitbesteed TI Preventief actie op kwetsbaarheden Rapportage SOC Externe leverancier Alarmering & aanval stoppen Advies & Communicati e BIG Incident afhandeling & coördinatie Risico s Onderhoud security tooling Wetgeving Het inrichten van een SOC met alle tooling en processen is een complexe onderneming. Een leverancier die dit als dienst aanbiedt kan hierbij uw gemeente in grote mate ontzorgen. Een volwassen leverancier kan uw gemeente bij het volledige proces van de inrichting ondersteunen. Aandachtspunten bij het uitbesteden van een SOC zijn: Hoe gaat de leverancier om met vertrouwelijke informatie en mag dat door de opdrachtgever gecontroleerd worden? (audit, ook toetsen aan BIG) Zijn er wettelijke (dwingende) redenen die van invloed/ belemmerend zijn op de inrichting van een extern SOC? Blijft de verzamelde informatie, meestal met een privacygevoelig karakter, in Nederland, of in een ander land? En wat voor wettelijke impact heeft dat? Stel een goede verwerkersovereenkomst 4 op met duidelijke afspraken. Beweegredenen voor de keuze van het uitbesteden van een SOC zijn: beschikbaar is in de eigen organisatie in te kopen. De baten van uitbesteden wegen op tegen de kosten en minder flexibiliteit. Niet alleen de implementatiestrategie is belangrijk bij het inrichten van een SOC, ook de exitstrategie is van groot belang. Het ontstaan van een vendor lock-in, een situatie waarin de klant vast zit aan een bepaalde leverancier, is in alle gevallen van uitbesteding onwenselijk. Bespreek altijd met een leverancier hoe deze met een eventuele beëindiging van de dienst om gaat. Het is voornamelijk van belang wat er met de verzamelde informatie gebeurt na de beëindiging van de dienst. WAAROM IS NODIG? Het hoofddoel van is het beperken van schade door: Aanvallen op de ICT infrastructuur. Exploiteren van kwetsbaarheden. Informatiebeveiligingsincidenten kunnen leiden tot onderbreking van de dienstverlening, directe en indirecte financiële schade en zelfs tot vertrouwensschade van de burger in de gemeente (reputatieschade). Met kunnen aanvallen op de ICT-infrastructuur en het exploiteren van kwetsbaarheden vroegtijdig worden gedetecteerd. Hierdoor kan de gevolgschade sterk worden beperkt en in sommige gevallen zelfs volledig worden voorkomen. Met de introductie van ontstaan nieuwe taken binnen de organisatie en krijgt operationele security een andere positie binnen uw gemeente. Om een optimale samenwerking te bereiken is het belangrijk om de werkzaamheden van het SOC en de andere organisatieonderdelen volledig op elkaar aan te laten sluiten en de verantwoordelijkheden goed te beleggen. De opzet en inrichting van een SOC kan uw gemeente helpen dit succesvol te realiseren. WAT LEVERT HET VOOR GEMEENTEN OP? Gemeenten zijn klaar voor de logische vervolgstap van detectie en preventie van incidenten. kan gemeenten ondersteunen om in control te komen of te blijven. Met krijgt een gemeente real-time inzicht in de security activiteiten die plaatsvinden in de ICT-infrastructuur. Dit stelt de gemeente in staat om direct en adequaat te reageren op verdachte activiteiten in het netwerk. kan doeltreffend bijdragen tot het actief beschermen van de (primaire) dienstverlening. Het inrichten van een SOC is een mogelijkheid voor het beleggen van de taken die voorvloeien uit de implementatie van (en TI). Dit heeft als voordeel dat de operationele IT-security taken centraal belegd zijn en de verantwoordelijkheden eenduidig belegd kunnen worden. Dit komt de efficiëntie en daadkracht van de (IT-security) organisatie ten goede. Men kiest ervoor kennis en ervaring die niet 4 Zie hiervoor de factsheet verwerkersovereenkomsten en de modelverwerkersovereenkomst van de IBD:

4 RANDVOORWAARDEN bestaat uit meer dan enkel technologie. Het is een samenspel van mensen, processen, organisatie en technologie (zie figuur 6). Om het proces optimaal te laten werken moeten alle vier aspecten op elkaar afgestemd zijn. Afhankelijk van het volwassenheidsniveau moeten er in de aangegeven stappen meer of minder activiteiten uitgevoerd worden. De basis voor een goede implementatie vormen de activiteiten in fase 1 en 2. Het is van essentieel belang dat hier voldoende aandacht aan wordt gegeven. Ook de opzet en manier van werken met en binnen een SOC is afhankelijk van de volwassenheid van de gemeente. Het is dus van belang om het niveau eerst te bepalen. Figuur 8 laat zien welke volwassenheidsniveaus er zijn en wat de kenmerken daarvan zijn. Figuur 6, relatie tussen de aspecten Om op een juiste manier in te richten moeten enkele randvoorwaarden ingevuld worden: Niveau Geen kennis en ervaring Niveau 1 Basale kennis en ervaring aanwezig Niveau 2 Uitgebreide kennis en ervaring aanwezig. Men gebruikt al TI//SOC Niveau 3 Autoriteit op het gebied van TI//SOC TI//SOC volledig ingericht. Niveau 4 Support op managementniveau binnen organisatie. Volwassenheid (ICT-)organisatie. Beheer op orde, zowel processen als technologie. Incident 5 - en wijzigingsbeheer 6 op orde. Beschikbaarheid medewerkers met de juiste kennis en competenties. In geval van uitbesteding: Volwassen leveranciersmanagement. Volwassenheid De manier/opzet van een implementatie van is afhankelijk van de volwassenheid van een organisatie. Het is daarom van belang om het volwassenheidsniveau eerst te bepalen. Om de volwassenheid te bepalen kan de / SOC volwassenheidscheck 7 worden gebruikt. Met dit hulpmiddel krijgt een gemeente inzicht in het huidige volwassenheidsniveau. Op basis van het vastgestelde volwassenheidsniveau kan de gemeente bepalen hoe en waarmee men kan starten bij de implementatie van. De IBD ontwikkelt in 2017 een Implementatiepakket per volwassenheidsniveau 8. Een Implementatiepakket bevat richtlijnen die stapsgewijs kunnen worden uitgevoerd, passend bij het betreffende volwassenheidsniveau. Dit draagt bij aan een succesvolle implementatie in uw gemeente. Implementatie Zoals gezegd hangt een implementatie af van de volwassenheid van de gemeente. Het implementatie proces is weergegeven in figuur 7. Implementeer Vertaal deze incidenten, Identificeer risico s naar formuleren bedrijfsrisico s Tooling incl. 1 2 use-cases 3 use-cases 4 advies voor 5 Figuur 7, implementatie proces respons Passende respons op gesignaleerde incidenten Tijd Figuur 8, volwassenheidsniveaus De implementatiepakketten die momenteel in ontwikkeling zijn bij de IBD zullen bij de weergegeven volwassenheidsniveaus aansluiten. Aspecten in de organisatie Om het proces op een effectieve manier te kunnen laten werken zijn er verschillende verantwoordelijkheden die binnen de organisatie belegd moeten worden. Deze verantwoordelijkheden zijn: Risicomanagement: Het management is doordrongen van het belang van detectie van ongewenste activiteiten in de ICT infrastructuur en de daaruit volgende mitigatie van de mogelijke bedrijfsrisico s (beschadigen vertrouwen, kosten, datalek, verloren werk). Men heeft kennis van de bedrijfsprocessen en kan daarmee de prioriteiten bepalen voor het oplossen van een gevonden aanval/exploitatie van een kwetsbaarheid. Technologie: De ICT afdeling (of leverancier bij uitbesteding ICT-beheer) kan op basis van technische aspecten bepalen wat er met een gedetecteerde activiteit moet gebeuren. In overleg met het management kunnen de juiste prioriteiten en oplossingsrichting bepaald worden. Het is hiervoor van belang dat er snel geschakeld kan worden tussen de betrokken niveaus in de organisatie. CISO: Verantwoordelijk voor het proces, inclusief de noodzakelijke verbeterslagen. Dit past binnen de verantwoordelijkheid voor het Information Security Management System (ISMS 9 ). Communicatie: Het communiceren van een aanval kan gevoelig zijn en onrust veroorzaken. Zeker als dit in de media komt. Het is van belang dat dit op juiste wijze en met gepaste voorzichtigheid wordt ingevuld (de woordvoerder van de IBD kan u hierin adviseren). 5 Zie hiervoor het operationele BIG product Voorbeeld Incidentmanagement en response beleid van de IBD 6 Zie hiervoor het operationele BIG product Handreiking proces wijzigingsbeheer van de IBD 7 De / SOC volwassenheidscheck van de IBD is op het moment van schrijven in ontwikkeling en wordt gepubliceerd op de website van de IBD 8 De implementatiepakketten volgen in de loop van Zie hiervoor het operationele BIG product Information Security Management System van de IBD

5 ADVIES VAN DE IBD Gezien de toenemende mate van complexiteit en impact van dreigingen is het sterk aan te raden om een start te maken met. De IBD adviseert de volgende stappen om te starten met : Start met de volwassenheidscheck. Onderzoek of er kennis van /SOC binnen de gemeente aanwezig is. heeft een sterke verbinding met TI. Het is aan te raden om hier ook in te verdiepen. Onderzoek hoe (diensten)leveranciers waarmee de gemeente of het samenwerkingsverband een contract heeft met dit onderwerp omgaan. De vervolgstappen worden beschreven in de implementatiepakketten die in de loop 2017 worden ontwikkeld door de IBD. ROL VAN DE IBD De IBD heeft een ondersteunende rol bij de implementatie van /SOC binnen gemeenten. De IBD zal de benodigde implementatiehulpmiddelen ontwikkelen en beziet of aanvullende gewenst zijn. Het inrichten van /SOC is de volgende stap in het reeds bekende (stapsgewijze) aansluitproces 10 van de IBD. Stap 5 is een nieuwe, maar logische vervolgstap en sluit aan bij de behoefte van gemeenten om vervolgstappen te zetten op het gebied van informatiebeveiliging. Het is noodzakelijk om eerst de stappen 1 t/m 4 in het aansluitproces te realiseren, voordat stap 5 kan worden gezet. DEFINITIE Security Information and Event Management () is een proces dat alle security gerelateerde informatie en gebeurtenissen in een ICT infrastructuur kan verzamelen, interpreteren, analyseren en op basis van deze analyses de noodzakelijke responses kan initiëren of uitvoeren. bestaat o.a. uit de volgende hoofdcomponenten: Definitie en interpretatie (bedrijfs)risico s (op basis van use-cases) Tooling omgeving Organisatie (SOC, CISO, beheer teams) Response op incidenten, gevonden dreigingen Rapportage Het inrichten van het proces raakt zowel de bedrijfsvoering als de ICT omgeving en de inrichting van de operationele organisatie. DEFINITIE SOC Een Security Operations Center (SOC) is verantwoordelijk voor het signaleren en opsporen van kwetsbaarheden in de operationele infrastructuur, het duiden van cyberdreigingen en het adviseren van tegenmaatregelen om bestaande risico s op te heffen. ONTWIKKELINGEN IN DE TOEKOMST De IBD houdt de ontwikkelingen op het gebied van /SOC nauwlettend in de gaten. De IBD zoekt zoveel als mogelijk de aansluiting bij collectieve projecten en programma s van gemeenten, VNG en KING 11. MEER INFORMATIE MEER INFORMATIE OVER ONZE DIENSTVERLENING VINDT U IN DE ANDERE FACTSHEETS VAN DE IBD EN OP DE WEBSITE HIER KUNNEN GEMEENTEN BOVENDIEN VIA DE COMMUNITY RELEVANTE INFORMATIE MET ELKAAR DELEN, VRAGEN AAN ELKAAR STELLEN EN DOCUMENTEN UITWISSELEN. DE HELPDESK VAN DE IBD IS TE BEREIKEN TIJDENS KANTOORUREN VAN 9:00 TOT 17:00 UUR OP HET NUMMER OF VIA HET ADRES INFO@IBDGEMEENTEN.NL. TIJDENS DEZE KANTOORUREN REAGEERT DE IBD BINNEN 30 MINUTEN OP EEN INCIDENTMELDING. BUITEN KANTOORUREN IS DE IBD OP HETZELFDE NUMMER BEREIKBAAR VOOR SPOEDEISENDE MELDINGEN EN ZAL DE IBD BINNEN 60 MINUTEN REAGEREN OP EEN TELEFONISCHE OPROEP. 10 Zie hiervoor de aansluitstappen op de website van de IBD 11 Zie ook:

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

ECIB/U Lbr. 17/010

ECIB/U Lbr. 17/010 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

Het Analytical Capability Maturity Model

Het Analytical Capability Maturity Model Het Analytical Capability Maturity Model De weg naar volwassenheid op het gebied van Business Intelligence. WHITEPAPER In deze whitepaper: Wat is het Analytical Capability Maturity Model (ACMM)? Een analyse

Nadere informatie

ons kenmerk ECIB/U201600732 Lbr. 16/046

ons kenmerk ECIB/U201600732 Lbr. 16/046 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ontwikkelingen informatieveiligheid Samenvatting uw kenmerk ons kenmerk ECIB/U201600732 Lbr. 16/046 bijlage(n)

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Een Information Security Management System: iedereen moet het, niemand doet het.

Een Information Security Management System: iedereen moet het, niemand doet het. ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse

Nadere informatie

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing. Bijlagen 1 en 2: Aanbevelingen en opvolging Gateway Reviews (corsa 2018017934) Bijlage 1: Aanbevelingen en opvolging Gateway Review 2018 Aanbeveling Opvolging Status Opmerking 1. Richt een apart project

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Aansluiten bij de IBD. Het stappenplan

Aansluiten bij de IBD. Het stappenplan Aansluiten bij de IBD Het stappenplan Versiebeheer 20170125 versie 2 20180222 versie februari 2018 links aangepast i.v.m. nieuwe website, nieuwe lay-out document Over de IBD De IBD is een gezamenlijk initiatief

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

STAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG

STAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG STAPPENPLAN VOOR GEMEENTEN BIJ DE VOORBEREIDING OP DE AVG Versie 1.00 1 december 2017 Deze handreiking is mede tot stand gekomen door een samenwerking van onder andere VNG, KING, IBD en Kenniscentrum Europa

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Een praktische oplossing voor uw meldplicht datalekken

Een praktische oplossing voor uw meldplicht datalekken Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming

Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming Indeling Dreigingsbeeld Incidenten en datalekken Informatiebeveiligingsbeleid 2019: stand van zaken SIEM en SOC, Responsible Disclosure

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

ICT: Zelf doen of uitbesteden?

ICT: Zelf doen of uitbesteden? WHITEPAPER ICT: Zelf doen of uitbesteden? De groeiende rol van ICT in het onderwijs geeft schooldirecteuren de nodige kopzorgen. Digitaal lesmateriaal, laptops of ipads voor elke leerling, goede wifi in

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving.

In regel met GDPR. Daarbij zijn 3 pijlers van belang zodat u, nu en in de toekomst, in lijn bent met de nieuwste wet- en regelgeving. In regel met GDPR Op 25 mei 2018 moeten bedrijven voldoen aan de voorschriften van de nieuwe Europese Algemene Verordening Gegevensbescherming, de General Data Protection Regulation ( GDPR ). Veiligheid

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht (AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -

Nadere informatie

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD De Baseline Informatiebeveiliging & grote gemeenten 6 oktober 2014 John van Huijgevoort, IBD Agenda De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG): Samenhang Instrumenten Hoe om te gaan

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Welkom bij parallellijn 1 On the Move uur. Stap 1 van de BIG Valkuilen en beren op de weg, hoe gaat u hiermee om als CISO?

Welkom bij parallellijn 1 On the Move uur. Stap 1 van de BIG Valkuilen en beren op de weg, hoe gaat u hiermee om als CISO? Welkom bij parallellijn 1 On the Move 10.10 11.00 uur Stap 1 van de BIG Valkuilen en beren op de weg, hoe gaat u hiermee om als CISO? 1 IBD-Praktijkdag Work IT Out Valkuilen en beren op de weg, hoe gaat

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Frontend performance meting

Frontend performance meting Frontend performance meting als aanvulling op de traditionele manier van performancetesten René Meijboom rene@performancearchitecten.nl Introductie Uitdaging bij huidige klant Succesvolle performancetest

Nadere informatie

2. Beveiligingsbijlage

2. Beveiligingsbijlage Bijlage 2 2. Beveiligingsbijlage 2.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Doel Zorgdragen voor adequaat beheer en onderhoud van systemen en applicaties, voor tijdige en effectieve ondersteuning van en kennisontwikkeling

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations. Bijlage 5: Beschrijving toekomstige ESB

Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations. Bijlage 5: Beschrijving toekomstige ESB Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations Bijlage 5: Beschrijving toekomstige ESB Versie: v1.0 Datum: 17-3-2017 Inhoudsopgave 1. 2. 3. 4. Inleiding 3 Huidige

Nadere informatie

Business Workflow innovaties in SAP S/4 HANA

Business Workflow innovaties in SAP S/4 HANA Business Workflow innovaties in SAP S/4 HANA Op dit moment vindt er wereldwijd een technologie gebaseerde bedrijfsrevolutie plaats die op het eerste gezicht geen grenzen kent. Met zeer grote snelheid worden

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN.

WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. WWW.CAGROUP.NL COMPLIANCE RADAR HET MEEST COMPLETE BESTURINGSSYSTEEM VOOR GEMEENTEN. COMPLIANCE RADAR De Compliance Radar helpt gemeenten een brug te slaan tussen beleidsdoelstellingen en uitvoering. Door

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

Quick scan Informatiebeveiliging gemeente Zoetermeer

Quick scan Informatiebeveiliging gemeente Zoetermeer Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Januari 2015 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie: April 2019 5. Beoogd gebruik Product/dienst A is ontworpen

Nadere informatie

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014

Nadere informatie

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018 Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

87% Application Services. Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten. Optimaliseer uw informatiestromen

87% Application Services. Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten. Optimaliseer uw informatiestromen Application Services Optimaliseer uw informatiestromen Verhoog de efficiëntie en de prestaties van uw bedrijfsactiviteiten Uw organisatie krijgt steeds meer informatie te verwerken die via verschillende

Nadere informatie

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer Doelstellingen en scope IBD Het preventief en structureel

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink. INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de

Nadere informatie

IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE

IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE 2019 WHITEPAPER INHOUDSOPGAVE Stap 1: Inzicht in veranderende databehoeftes 04 Stap 2: Controleren

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag sorganisatie Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag

Nadere informatie

Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s

Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet Privacy en datarisico s De nieuwe privacywetgeving: van regels naar doen Wat moet u doen om te voldoen aan de Algemene Verordening

Nadere informatie

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Risicomanagement Ons overkomt het niet delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Ons overkomt het niet 2 Ons overkomt het niet Waarom nemen risico s in logistiek toe? Welke

Nadere informatie