CISO Programma dag

Maat: px
Weergave met pagina beginnen:

Download "CISO Programma dag"

Transcriptie

1 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen

2 Leidraad van de cursus Functiebeschrijving van de CISO met als resultaatgebieden volgens de IBD: Beleid en coördinatie Controle en registratie Communicatie en voorlichting Advies en rapportage

3 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles

4 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7, Herhaling gebruikte begrippen

5 Individuele huiswerkopdracht Hoffmann zette de 5 meest voorkomende gegevensfraudes op een rij: 1. Medewerker steelt klantgegevens/ strategische kennis 2. Externe medewerker steelt bedrijfsgevoelige informatie 3. Medewerker stuurt valse facturen. 4. Medewerker dient onjuiste declaraties in. 5. Medewerker handelt in strijd met de regels en handelt bijvoorbeeld in strijd met o.a. het concurrentiebeding. 1. Selecteer uit de BIG welke beveiligingsmaatregelen u kunt nemen als gemeente om deze risico s te beperken. Gebruik hiervoor de tactische baseline uit de syllabus. Vermeld in uw antwoord per gegevensfraude ook de nummers van de desbetreffende maatregelen. 2. Zijn er nog andere maatregelen te bedenken los van de BIG om deze risico s te beperken?

6 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen

7 Informatiebeveiliging Kwaliteitsaspecten: Data integriteit (volledigheid, tijdigheid en juistheid) Vertrouwelijkheid Beschikbaarheid Controleerbaarheid Doelmatigheid Doeltreffendheid

8 Relevante wet en regelgeving (1) Wet Bescherming Persoonsgegevens Doelbinding, proportionaliteit en rechtmatigheid Passende beveiligingsmaatregelen Meldingsplicht Bewerkersconstructie

9 Relevante wet en regelgeving (2) Aanpassing WBP (Meldplicht Datalekken) Bevoegdheid AP om boetes op te leggen oplopend tot max of 10% van de jaaromzet van de rechtspersoon (boete van de 6 e categorie) Organisaties worden verplicht melding te maken inbreuken op de beveiliging met ernstige nadelige gevolgen voor de bescherming van persoonsgegevens of inbreuken die leiden tot een aanzienlijke kans daarop Protocolplicht voor die lekken die ook gemeld moeten worden In werking per Centrale rol CISO bij melding en registratie?

10

11 Relevante wet en regelgeving (3) Algemene Verordening Gegevensbescherming (AVG) overgangstermijn van twee jaar; gaat in 25 mei 2018 vervangt de WBP en het vrijstellingsbesluit territoriale werking de verplichting om verwerkingen van persoonsgegevens aan te melden bij de lokale toezichthouders is vervallen maar er is nu een eigen courante registratie nodig zonder vrijstellingen Gegevensbescherming by design en by default zijn beide opgenomen in de AVG Recht om vergeten te worden het aanstellen van een data protection officer is niet langer vrijblijvend, maar verplicht voor organisaties die veel gegevens verwerken Boetes tot 20 miljoen euro of maximaal 4 procent van de wereldwijde jaaromzet van de verantwoordelijke

12 Relevante wet en regelgeving (4) Wet BAG Data integriteit Beschikbaarheid (back-up, restore +uitwijk) wet BRP Data integriteit Beschikbaarheid Vertrouwelijkheid (incidenten, autorisatie) Controleerbaarheid (logging, audit trail) Wet SUWI Governance Logische toegangsbeveiliging Controleerbaarheid (logging, audit trail)

13 Relevante wet en regelgeving (5) Paspoortwet (PUN) Beleid Functiescheiding Beveiligingsfunctionaris reisdocumenten Back-up en restore RAAS Fysieke beveiliging Auteurswet Naburige rechten voor uitingen (50 jaar) Databankenrecht voor producent (15 jaar)

14 Relevante wet en regelgeving (6) Archiefwet Vorming van archief en het beheer Vernietiging, overbrenging en het in eigendom overdragen van archiefbescheiden (vervreemding). Inzien (openbaarheid) van archieven. Wet Computercriminaliteit I II III & Cybercrime-verdrag Opzettelijk en wederrechtelijk binnendringen in computersystemen is strafbaar als computervredebreuk Vernieling van gegevens, verstikkingsaanvallen (DoS/DDoS) en andere vormen van cybercrime

15 Wet- en regelgeving Wet Bescherming Persoonsgegevens (WBP) Wet Openbaarheid van Bestuur (WOB) Wet Computercriminaliteit II Comptabiliteitswet Archiefwet Paspoort Uitvoeringsregeling Nederland (PUN) Wet Structuur Uivoeringsorganisatie Werk en Inkomen (SUWI) Wet op de Identificatieplicht Wet Elektronisch Bestuurlijk Verkeer (WEBV) Wet Gemeentelijke BasisAdministratie persoonsgegevens (GBA) en Wet BasisRegistratie Personen (BRP) Wet Basisregistraties Adressen en Gebouwen (BAG) Participatiewet Registratiewet Wet Particuliere Beveiligingsorganisaties en Recherchebureaus (WBPR) Wet VeiligheidsOnderzoeken (WVO) Wet PolitieGegevens (WPG) Ambtenarenwet Voorschrift Informatiebeveiliging Rijksdienst (VIR:2007) Voorschrift Informatiebeveiliging Rijksdienst - Bijzondere Informatie (VIRBI2012) Beveiligingsvoorschrift 2005 (BVR) CAR-UWO Algemene Rijksvoorwaarden bij ITovereenkomsten (ARBIT2010) Kader Rijkstoegangsbeleid Uitgangspunten online communicatie rijksambtenaren Programma van Eisen PKI Overheid Code voor Informatiebeveiliging (ISO 27001:2013 en ISO 27002:2013) Telecommunication Infrastructure Standard for Data Centers (TIA-942)

16 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen

17 Trends in cybercrime Meer aanvallen op betalingssystemen Meer aanvallen op Internet of things (auto s, smart tv s, medische apparaten, camerasystemen, SCADA, routers, smartphones etc). Privacy onder druk door Big Data Digitale spionage en cybercriminelen Nog meer malware (oa cryptovirussen)

18 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles

19 Dreigingen volgens NCSC In het kader van de toenemende dreiging in het digitale domein zijn er vier opvallende ontwikkelingen uit het CSBN 2016: Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit Digitale economische spionage door buitenlandse inlichtingendiensten zet de concurrentiepositie van Nederland onder druk Ransomware is gemeengoed en is nog geavanceerder geworden Advertentienetwerken zijn nog niet in staat gebleken malvertising het hoofd te bieden

20 Groepsopdracht 1 De menselijke factor Volgens een recent onderzoek van Jeanine Peek van BalaBIT, IT-securityorganisatie, speelt de menselijke factor bij maar liefst 84 procent van alle ITsecurity-incidenten een rol. Wat kunnen we doen? 1.Trainen! 2.Geef alleen de juiste medewerkers toegang. 3.Bescherm mobiele toegang 4.Bescherm met de nieuwste generatie firewalls 5.Houd rekening met de behoeftes van medewerkers. 1. Geef aan wat u vindt van dit betoog van Jeanine Peek. Is ze volledig? Mist u beveiligingsmaatregelen gericht op de menselijke factoren zo ja welke en waarom? 2. Geef aan hoe u deze maatregelen zou implementeren en bedenk daarbij welke volgorde u het best kunt hanteren? Tijdsbesteding: 30 minuten

21 Wat te doen bij incidenten: de 3 R s (1) Readiness Wees klaar voor het onverwachte. Door het opzetten van een crisis organisatie op verschillende niveaus binnen de organisatie, een strategisch crisis management team en een operationeel incident response team. Een duidelijke structuur, besluitvorming, escalatieproces en een periodieke oefening door middel van verschillende scenario s

22 Wat te doen bij incidenten: de 3 R s (2) Response Daadkrachtig reageren als de crisis daadwerkelijk plaatsvindt. Een geoliede crisis organisatie die kordaat besluiten neemt, uitvoert en opvolgt, op het juiste moment met beperkte informatie, minimaliseert de gevolgen van een incident en voorkomt een crisis

23 Wat te doen bij incidenten: de 3 R s (3) Recovery Herstel en verbeter. Nadat een incident is bestreden, moet de doorlopende crisis nog afgewikkeld worden. Een juiste en tijdige overgang van incident management naar crisis management is hierbij essentieel

24 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles

25 Taken en resultaatgebieden (3) Communicatie en voorlichting Het onderhouden van externe en interne contacten op alle niveaus. Het organiseren van en deelnemen aan een coördinerend overleg met betrekking tot informatiebeveiliging (beveiligingsforum). Het verzorgen en coördineren van voorlichting en interne opleidingen van het personeel op het gebied van informatiebeveiliging. Het stimuleren van het beveiligingsbewustzijn en het opstellen, uitvoeren en onderhouden van een communicatieplan. Het volgen van nieuwe ontwikkelingen en wetgeving op het gebied van informatiebeveiliging

26 Technische aspecten van cybercrime Sniffing Spoofing Spamming Defacing Cross site scripting D(DOS) aanval Worm en virus Trojaans paard Wachtwoord kraken

27 Technische aspecten van cybercrime Wat is het? Sniffing is het bekijken van het netwerkverkeer Wat doen we er aan? Encryptie Gebruik VPN s bijvoorbeeld IP Sec Gebruik van switches in plaats van hubs

28 Technische aspecten van cybercrime Wat is het? Spoofing, je voordoen als iemand anders IP Spoofing, DNS spoofing, spoofing Wat doen we er aan? DNS Sec Firewall Routers beter instellen MAC adres binden IDS en IPS Logging controleren

29 Technische aspecten van cybercrime Wat is het? Spammen is het verzenden van ongewenste mail Vaak ongeldig afzendadressen en headers Wat doen we er aan DNS verificatie (of afzendadres bestaat en de verzendende mailserver is wie hij zegt te zijn) Blacklists (lijst bekende relayservers) Whitelist (zelf opgestelde lijst met afzenders die geaccepteerd worden) Inhoudsanalyse

30 netwerkcomponent: DNS server Naam (= URL) <=> IP adres vertaling Gedecentraliseerd (onderling communicatie) Risico s: bevat veel info over het netwerk (vertrouwelijkheid) foute informatie resulteert in contact met andere server (integriteit) netwerk is afhankelijk van DNS (beschikbaarheid)

31 Technische aspecten van cybercrime Wat is het? Defacen is het zonder toestemming veranderen van websites dmv DNS hack of spoofing Wat doen we er aan DNS verificatie DNSSec HTTPS gebruiken Foutmelding afvangen Directories niet zichtbaar maken Back-uppen

32 Technische aspecten van cybercrime Wat is het? XSS het doen uitvoeren van kwaadaardige code door de browser van de gebruiker Drie partijen: aanvaller, niet goed geconfigureerde webserver en de browser van de gebruiker Wat doen we er aan Filter de inhoud Gebruik een sessie ID Sta bepaalde commando s niet toe Geen automatische uitvoering van scripts

33 Technische aspecten van cybercrime Wat is het? DDOS Denial of Service Aanval met het doel de dienstverlening te verstoren Wat doen we er aan Monitoring Implementeer Quality of Service Load balancer Content Delivery Network

34 Technische aspecten van cybercrime Wat is het? Virus heeft menselijke interactie nodig (bijv adressenboek) Wat doen we er aan? Bewustwording Antivirus antimalware software Geen macro s toestaan Geen USB toestaan Website blokkade Netwerk segmentatie gekoppeld aan logisch toegangsbeheer

35 Ransomware Wie heeft de meeste last van datagijzeling? 1. Italië (3,1%) 2. Nederland (1,8%) 3. België (1,6%) 4. Luxemburg (1,4%) 5. Bulgarije (1,2%) Bron: Kapersky labs (2015)

36 Technische aspecten van cybercrime Wat is het? Worm stuk code dat zichzelf repliceert zonder menselijke tussenkomst Wat doen we er aan? Bewustwording Antivirus antimalware software IP/URL (tijdelijke) blokkade Toegang tot internet beperken Applicatie whitelisting Spam filter

37 Technische aspecten van cybercrime Wat is het? Trojaans paard stuk code dat ongemerkt op een computer draait en gegevens verzamelt en illegaal toegang geeft Wat doen we er aan Bewustwording Verschillende antivirus software Geen macro s toestaan Geen USB toestaan Beperk het installeren

38 VPN IP Sec Protocol Tunnel Endpoints Transit Internetwork Header Payload Transit Internetwork Tunnel Payload Tunneled Payload

39 Technische aspecten van cybercrime Wat is het? Wachtwoord raden is het scannen van veelgebruikte wachtwoorden. Wat doen we er aan? Sessieduur beperken Wachtwoord complexiteit verhogen Wachtwoord lengte verhogen Wachtwoord leeftijd beperken Twee factor authenticatie (2FA)

40 Technische aspecten van cybercrime

41 Klassikale opdracht 2 (1)

42 Klassikale opdracht 2 (2) Toelichting: Burgers maken verbinding via de Firewall die het verkeer via poort 443 doorstuurt naar de Webserver in de DMZ. Systeembeheerders maken verbinding via RDP. Deze RDP verbinding kan alleen worden opgezet door van te voren vastgestelde IP adressen. Functioneel beheerders maken verbinding via een interne URL. Deze is van buitenaf niet bereikbaar De leverancier maakt verbinding met de console van de webserver. Deze verbinding verloopt via het Management VLAN en kan alleen worden opgezet met behulp van Systeembeheer

43 Klassikale opdracht 2 (3) 1. Bovenstaand vindt u een netwerktopologie voor de uitvoering van het DigiD assessment. Is deze volledig? Zo nee wat mist u? 2. Stel dat de organisatie de pentester voorstelt via een speciale VPN verbinding te onderzoeken of het netwerksegment dat in de tekening wordt aangeduid als DMZ echt een DMZ is, kan de pentester daarmee volstaan? Geef aan waarom.. 3. Om de hardening van de betrokken servers te kunnen vaststellen heeft een pentester meer gegevens nodig. Welke zijn dat? Tijdsbesteding: 30 minuten

44 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen

45 Bijzondere aandacht Cloud computing Bring Your Own Device

46 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles

47 Cloud computing Volgens onderzoeksbureau Gartner zal de markt voor publieke clouddiensten in 2016 met 16,5% groeien naar $ 204 mrd. De grootste groei, ruim 38%, komt van de meest basale vorm van clouddiensten, waarbij alleen infrastructuur aangeboden wordt

48 On premise of SAAS Wat is het verschil tussen on premise en Software As A Service?

49 Kenmerken van Cloud computing Zelfbediening Breedbandige toegang Gedeelde middelen Elasticiteit Meetbare diensten

50 Soorten cloudcomputing Uitrol (deployment) Publieke cloud Hybride cloud Private cloud Community cloud Service modellen (dienstverlening) SaaS Software as a Service PaaS Platform as a Service IaaS Infrastructure as a Service IDaaS Identity as a Service

51 Complexiteit cloudcomputing

52 Soorten cloudcomputing Servicemodellen Eigen server ruimte (on premise) Infrastructuur als een service Platform als een service Software als een service Lagen Applicaties Applicaties Applicaties Applicaties Applicatie platform (OS en middleware) Applicatie platform Applicatie platform Applicatie platform Fysieke infrastructuur (servers, patchkasten, stroomvoorzie-ning, fysieke beveiliging) Fysieke infrastructuur Fysieke infrastructuur Fysieke infrastructuur

53 Voordelen van de cloud Kosten Via internet te benaderen Flexibiliteit en schaalbaarheid Verrekenmechanisme (betalen per gebruiker, betalen per virtuele machine of dienst) Hogere beschikbaarheid Beveiliging state of the art

54 Nadelen van de cloud Niet inzichtelijk op welke systemen en in welke landen gegevens zich bevinden en vanwaar het beheer wordt uitgevoerd Voor de toepasselijkheid van wetgeving maakt het niet uit waar data fysiek staat Ook de cloud is niet altijd storingsvrij Afgeleide kwetsbaarheid (DDOS aanval) Privacy Lock-in probleem Specifieke /maatwerk wensen lastig

55 Maatregelen ivm cloudcomputing Overeenkomst, SLA Geheimhoudingsverklaring en Verklaring omtrent het Gedrag Toegang tot systeem ivm cybercrime Meewerken aan audits, TPM s Overleggen rapportages pentesten en infrascans Garantie ivm opschorting werkzaamheden ISO certificering, ISAE 3402 verklaringen Backup data recovery procedures Opvragen logs IDS/IPS rapportage en incidenten melden VPN IP Sec Tunnels

56 Groepsopdracht 4 Achtergrond informatie De meldplicht Datalekken is inmiddels van kracht. Bij uw gemeente wordt een ernstig data lek gevonden De betrokken inwoner is verhuisd naar een andere gemeente maar toen hij in uw gemeente woonde het slachtoffer geweest van een aanslag waarbij zijn auto is ontploft en hij ternauwernood het leven heeft gered. Uit onderzoek van het openbaar ministerie is vastgesteld dat via een gemeentelijk device de bewuste adresinformatie is gelekt. U bent hiervan als VCIB op de hoogte gesteld door de IBD. Er is intern paniek uitgebroken en er wordt van u verwacht dat u gaat handelen. 1. Wat gaat u doen? Tijdsbesteding: 15 minuten

57 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen

58 Bring Your Own Device Gebruiker bepaalt het apparaat Gedeelde middelen Grens tussen privé en werk vervaagt

59 Bring Your Own Disaster

60 Soorten Bring Your Own Device Variant Beveiligingskenmerk Voor- en nadelen Open device Device als mobile display De controle over de beveiliging wordt overgelaten aan de gebruiker van het device. Voor bedrijfsmatig gebruik worden de standaardapplicaties van het device gebruikt of applicaties die door de gebruiker zelf geïnstalleerd zijn. Bij deze variant bevinden zich weinig of geen gegevens op het device, maar wordt een toepassing gebruikt om de schermuitvoer van een applicatie in de backoffice op het device weer te geven. + Voor gebruikers is dit de meest flexibele vorm. - onduidelijkheid over de veiligheid. - Er kunnen gemakkelijk veel gegevens op het device achterblijven (risico s) + Deze oplossing minimaliseert de hoeveelheid gegevens op het device. + werkomgevingen worden gevirtualiseerd + veel gebruikt voor mobiel- en thuiswerken. + Deze variant geeft de organisatie controle. - Voor gebruikers is dit een tussenvorm in de vrijheid van gebruik; - Een breedbandige en betrouwbare internetverbinding is nodig - Het device is niet bruikbaar op locaties waar geen verbinding beschikbaar is. Device met beveiligde app In deze vorm worden gegevens alleen op het device verwerkt en opgeslagen binnen een beveiligde applicatie met vertrouwde cryptografische hardware en aanvullende technische beveiligingsmaatregelen. Het device kan hiermee wel gegevens bevatten, maar deze zijn beschermd in een door de applicatie gecreëerde beveiligde omgeving. + De data op het device worden beschermd op het niveau dat de organisatie nodig vindt. + De organisatie heeft volledige controle over de gebruikte beveiligingsmaatregelen en kan daarom gevoelige informatie uitwisselen tussen het device en de backoffice. + Ook zonder internetverbinding kan gewerkt worden, als met enige regelmaat de gegevens met de centrale omgeving gesynchroniseerd worden. - Deze oplossing vergt de ontwikkeling van specialistische software. Voor hogere beveiligingsniveaus kunnen ook extra hardware en aanpassingen in het besturingssysteem en het communicatienetwerk nodig zijn. Dit verhoogt de kosten.

61 Voordelen BYOD Draagt bij aan Het Nieuwe Werken Kan leiden tot een kostenbesparing Minder woon werkverkeer Verhoging productiviteit Flexibiliteit Verhoogt (keten)samenwerking, co-creatie en gaat verkokering tegen Arbeidsvreugde

62 Nadelen BYOD Vertrouwelijkheid, beschikbaarheid en integriteit van gegevens niet inzichtelijk op welke systemen en in welke landen gegevens zich bevinden breedbandige en betrouwbare internetverbinding is niet altijd beschikbaar Bluetooth en WiFi kwetsbaarheden Toegang van de leveranciers Applicatielekken Virussen, malware

63 Maatregelen ivm BYOD Telewerken/Mobiel werken beleid Telewerken verklaring gebruikers Antivirus en antimalware software Het verminderen van gegevensopslag en achterblijven van gegevens op het device; Authenticatie en versleuteling van de dataopslag Lokaal of op afstand de gegevens (of het sleutelmateriaal) wissen Beveiligde applicatie die alle data zelf versleutelt MDM-oplossing Controle van configuratie-instellingen, software en logging

64 Groepsopdracht 5 U bent de CISO van een gemeente. Uw gemeente heeft contracten gesloten ihkv de WMO met verschillende zorgverleners. De medewerkers daarvan tablets, die gegevens van burgers bevatten, bij hun zorgafspraken buiten de deur. Middels een zogeheten man-in-the-middle-attack kan informatie tussen twee partijen worden onderschept. Tablets en smartphones zoeken standaard naar wifi-netwerken in de buurt waar al eens eerder verbinding mee is gemaakt. Wanneer deze gevonden zijn, wordt er automatisch verbinding gemaakt. Met een Pineapple, kan een hacker zich voordoen als een bekend netwerk en ervoor zorgen dat alle apparaten in zijn buurt automatisch verbinding maken via zijn apparatuur. Het device/apparaat van het slachtoffer maakt een verbinding zonder dat dit wordt opgemerkt. Hierdoor kan de hacker alle informatie die door het slachtoffer wordt verzonden en ontvangen onderscheppen,. 1. Maak een korte analyse van de mogelijke gevolgen als er mobiel gewerkt wordt door de wijkteams? 2. Wat gaat u er aan doen om de kwetsbaarheden te verkleinen. Tijdsbesteding: 15 minuten

65 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen

66 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles

67 Taken en resultaatgebieden (1) Beleid en coördinatie Het opstellen en actualiseren van het informatiebeveiligingsbeleid (langere termijn). Het (laten) opstellen van informatiebeveiligingsplannen Het coördineren van de werkzaamheden bij de uitvoering van het informatiebeveiligingsbeleid. De programmamanager van het (strategisch) programma informatiebeveiliging

68 Projectmatig werken Project: Tijdelijke organisatievorm Nodig om een vooraf gedefinieerd resultaat te halen Op een vooraf afgesproken tijdstip Gebruikmaken van vooraf afgesproken middelen

69 Voordelen Prince2 aanpak Best practice Kan voor elk type project Gefaseerde aanpak Bijeenkomsten alleen wanneer nodig Focus op business case Beheersing projectrisico s Deelname belanghebbende in planning en besluitvorming

70 Prince2 Projectmanagement

71 Prince2 Variabelen Zes beheersaspecten waarop kan worden gestuurd: Kosten Doorlooptijden Kwaliteit Scope Risico s Benefits

72 Prince2 (7 principes) Voortdurende zakelijke rechtvaardiging Leren van ervaringen Gedefinieerde rollen en verantwoordelijkheden (BUS) Managen per fase Manage by exception Productgerichte aanpak Op maat maken voor de projectomgeving

73

74 Groepsopdracht 6 (1) Achtergrondinformatie U bent de CISO van een gemeente. College en management hebben uitgesproken de BIG te willen implementeren. Uw gemeente heeft zojuist de gap en impactanalyse uitgevoerd van KING. Daarbij is geconstateerd dat circa 100 van de 303 beveiligingsmaatregelen al door uw gemeente zijn geïmplementeerd, dat er 30 maatregelen niet worden genomen omdat de risico s worden geaccepteerd en de 173 maatregelen zullen worden genomen. U heeft een projectmandaat ontvangen waarbij u bent aangewezen als projectmanager door de stuurgroep. Er is een stuurgroep benoemd waarin de gemeentesecretaris voorzitter is en hoofd ICT als leverancier en hoofd KCC namens de gebruikers is aangewezen. Het project moet verlopen volgens de Prince II methode

75 Samenvatting security architecture Beveilig de zwakste schakel Beveiliging op elke laag Faal veilig Autorisatie volgens het principe van least privilege, alleen toegang tot noodzakelijke gegevens Draag zorg voor functiescheiding Eenvoud is beter dan complexe maatregelen Wees terughoudend met vertrouwen Geprogrammeerde controles zijn beter dan gebruikerscontroles Zorg voor audit trail en logging (controle achteraf mogelijk)

76 Groepsopdracht 6 (2) Er is ongeveer 600 uur per jaar vrij te maken voor dit project. Aangenomen wordt dat per maatregel ongeveer 16 uur interne uren hier mee gemoeid zijn. 1. Het project bevindt zich in de fase Directing a project. Er wordt van u verwacht dat u een projectinitiatie plan maakt. Kunt u aangeven welke elementen dit plan bevat en geef voor de volgende drie Prince 2 thema s aan met steekwoorden aan wat u denkrichting in de tekst ongeveer zal zijn. Thema Planning. Thema Organisatie Thema Business Case. Tijdsbesteding: 30 minuten

77 Huiswerk opdracht 3 dag 5 Achtergrondinformatie Een collega is onder druk gezet door de maffia om de NAW en kenteken gegevens beschikbaar te gaan stellen van een inwoner die getuige is geweest in een rechtszaak. Deze inwoner heeft in het recente verleden om geheimhouding van zijn persoonsgegevens gevraagd en deze is ook bewerkstelligd o.a. in de BRP. Wat gaat u doen? 1. Geef zo concreet mogelijk aan welke stappen u gaat nemen en waarom. Maak daarbij een onderscheid tussen organisatorische personele, fysieke en technische maatregelen. 2. Geef aan welke medewerkers u uit uw organisatie gaat betrekken en waarom?

78 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen

79 Overtuigen

80 Overtuigen Beïnvloedingswapens van Robert Cialdini: 1. Geven en nemen (wederkerig) 2. Commitment en consistentie 3. Consensus 4. Sympathie 5. Autoriteit 6. Schaarste

81 Overtuigen

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

GGM zkt prtnr (M/V) Status gegevensmanagement bij de Nederlandse gemeenten. 7 November 2016 Wim Stolk Expertgroep Gegevensmanagement Gemeenten

GGM zkt prtnr (M/V) Status gegevensmanagement bij de Nederlandse gemeenten. 7 November 2016 Wim Stolk Expertgroep Gegevensmanagement Gemeenten GGM zkt prtnr (M/V) Status gegevensmanagement bij de Nederlandse gemeenten 7 November 2016 Wim Stolk Expertgroep Gegevensmanagement Gemeenten Informatiesamenleving en Gegevensmanagement #informatieprofessional

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

BLAD GEMEENSCHAPPELIJKE REGELING

BLAD GEMEENSCHAPPELIJKE REGELING BLAD GEMEENSCHAPPELIJKE REGELING Officiële uitgave van de gemeenschappelijke regeling Werkorganisatie Duivenvoorde Nr. 1057 20 juli 2018 Regeling mobile device management en mobiel werken Inhoudsopgave

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Verwerkersovereenkomst, versie Mei 2018

Verwerkersovereenkomst, versie Mei 2018 Verwerkersovereenkomst, versie Mei 2018 Deze verwerkersovereenkomst is van toepassing op alle vormen van verwerking van persoonsgegevens die Verwerker uitvoert ten behoeve van verwerkingsverantwoordelijke.

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime. We kunnen het onderwerp niet vaak genoeg aansnijden. In het afgelopen jaar heeft maar liefst veertig procent van de Nederlandse ondernemers ermee te maken gehad. Een

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018 Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Nieuwe Europese privacywetgeving in 2018 NEMACC MKB

Nieuwe Europese privacywetgeving in 2018 NEMACC MKB Nieuwe Europese privacywetgeving in 2018 Programma 15:00 uur Welkom - Carel Verdiesen 15:05 uur De nieuwe privacywetgeving m.i.v. 25 mei 2018 - Koosje Verhaar 15:25 uur De risico s voor de MKB-accountant

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBILE DEVICE MANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobile Device Management Versienummer 1.0

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Hoe gaat de gemeente om met uw persoonsgegevens? Privacyverklaring

Hoe gaat de gemeente om met uw persoonsgegevens? Privacyverklaring Hoe gaat de gemeente om met uw persoonsgegevens? Privacyverklaring Hoe gaat de gemeente om met uw persoonsgegevens? Privacyverklaring Gemeente Emmen wil aan u goede dienstverlening bieden en haar publieke

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort TOESTELBELEID VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s)

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN 1 Inhoudsopgave Inleiding 3 Wet- en regelgeving datalekken 3 Afspraken met leveranciers 4 Werkwijze 4 1. Uitgangssituatie 4 2. De vier rollen 4 3.

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming Openbaar Onderwijs Emmen, OOE Protocol Informatiebeveiligingsincidenten en datalekken Conform de Algemene Verordening Gegevensbescherming Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum

Nadere informatie

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) HARDENING-BELEID VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Hardening-beleid voor gemeenten

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak? Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar TOESTELBELEID VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510 Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

TOESTELBELEID. Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

TOESTELBELEID. Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26

Nadere informatie

TOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

TOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). TOESTELBELEID KBSM Leuven vzw voor: basisschool Sancta Maria Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26 GELDIG

Nadere informatie

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

Toestelbeleid. Katholiek Onderwijs Vilvoorde VZW. Met volgende instellingen: Basisonderwijs: De Biekorf De Knipoog De Lampion

Toestelbeleid. Katholiek Onderwijs Vilvoorde VZW. Met volgende instellingen: Basisonderwijs: De Biekorf De Knipoog De Lampion Toestelbeleid Katholiek Onderwijs Vilvoorde VZW Met volgende instellingen: Basisonderwijs: De Biekorf De Knipoog De Lampion Heilig-Hartschool Sint-Jozef Groenstraat Buitengewoon lager onderwijs: Klavertje

Nadere informatie