CISO Programma dag
|
|
- Lieven van den Brink
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen
2 Leidraad van de cursus Functiebeschrijving van de CISO met als resultaatgebieden volgens de IBD: Beleid en coördinatie Controle en registratie Communicatie en voorlichting Advies en rapportage
3 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles
4 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7, Herhaling gebruikte begrippen
5 Individuele huiswerkopdracht Hoffmann zette de 5 meest voorkomende gegevensfraudes op een rij: 1. Medewerker steelt klantgegevens/ strategische kennis 2. Externe medewerker steelt bedrijfsgevoelige informatie 3. Medewerker stuurt valse facturen. 4. Medewerker dient onjuiste declaraties in. 5. Medewerker handelt in strijd met de regels en handelt bijvoorbeeld in strijd met o.a. het concurrentiebeding. 1. Selecteer uit de BIG welke beveiligingsmaatregelen u kunt nemen als gemeente om deze risico s te beperken. Gebruik hiervoor de tactische baseline uit de syllabus. Vermeld in uw antwoord per gegevensfraude ook de nummers van de desbetreffende maatregelen. 2. Zijn er nog andere maatregelen te bedenken los van de BIG om deze risico s te beperken?
6 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen
7 Informatiebeveiliging Kwaliteitsaspecten: Data integriteit (volledigheid, tijdigheid en juistheid) Vertrouwelijkheid Beschikbaarheid Controleerbaarheid Doelmatigheid Doeltreffendheid
8 Relevante wet en regelgeving (1) Wet Bescherming Persoonsgegevens Doelbinding, proportionaliteit en rechtmatigheid Passende beveiligingsmaatregelen Meldingsplicht Bewerkersconstructie
9 Relevante wet en regelgeving (2) Aanpassing WBP (Meldplicht Datalekken) Bevoegdheid AP om boetes op te leggen oplopend tot max of 10% van de jaaromzet van de rechtspersoon (boete van de 6 e categorie) Organisaties worden verplicht melding te maken inbreuken op de beveiliging met ernstige nadelige gevolgen voor de bescherming van persoonsgegevens of inbreuken die leiden tot een aanzienlijke kans daarop Protocolplicht voor die lekken die ook gemeld moeten worden In werking per Centrale rol CISO bij melding en registratie?
10
11 Relevante wet en regelgeving (3) Algemene Verordening Gegevensbescherming (AVG) overgangstermijn van twee jaar; gaat in 25 mei 2018 vervangt de WBP en het vrijstellingsbesluit territoriale werking de verplichting om verwerkingen van persoonsgegevens aan te melden bij de lokale toezichthouders is vervallen maar er is nu een eigen courante registratie nodig zonder vrijstellingen Gegevensbescherming by design en by default zijn beide opgenomen in de AVG Recht om vergeten te worden het aanstellen van een data protection officer is niet langer vrijblijvend, maar verplicht voor organisaties die veel gegevens verwerken Boetes tot 20 miljoen euro of maximaal 4 procent van de wereldwijde jaaromzet van de verantwoordelijke
12 Relevante wet en regelgeving (4) Wet BAG Data integriteit Beschikbaarheid (back-up, restore +uitwijk) wet BRP Data integriteit Beschikbaarheid Vertrouwelijkheid (incidenten, autorisatie) Controleerbaarheid (logging, audit trail) Wet SUWI Governance Logische toegangsbeveiliging Controleerbaarheid (logging, audit trail)
13 Relevante wet en regelgeving (5) Paspoortwet (PUN) Beleid Functiescheiding Beveiligingsfunctionaris reisdocumenten Back-up en restore RAAS Fysieke beveiliging Auteurswet Naburige rechten voor uitingen (50 jaar) Databankenrecht voor producent (15 jaar)
14 Relevante wet en regelgeving (6) Archiefwet Vorming van archief en het beheer Vernietiging, overbrenging en het in eigendom overdragen van archiefbescheiden (vervreemding). Inzien (openbaarheid) van archieven. Wet Computercriminaliteit I II III & Cybercrime-verdrag Opzettelijk en wederrechtelijk binnendringen in computersystemen is strafbaar als computervredebreuk Vernieling van gegevens, verstikkingsaanvallen (DoS/DDoS) en andere vormen van cybercrime
15 Wet- en regelgeving Wet Bescherming Persoonsgegevens (WBP) Wet Openbaarheid van Bestuur (WOB) Wet Computercriminaliteit II Comptabiliteitswet Archiefwet Paspoort Uitvoeringsregeling Nederland (PUN) Wet Structuur Uivoeringsorganisatie Werk en Inkomen (SUWI) Wet op de Identificatieplicht Wet Elektronisch Bestuurlijk Verkeer (WEBV) Wet Gemeentelijke BasisAdministratie persoonsgegevens (GBA) en Wet BasisRegistratie Personen (BRP) Wet Basisregistraties Adressen en Gebouwen (BAG) Participatiewet Registratiewet Wet Particuliere Beveiligingsorganisaties en Recherchebureaus (WBPR) Wet VeiligheidsOnderzoeken (WVO) Wet PolitieGegevens (WPG) Ambtenarenwet Voorschrift Informatiebeveiliging Rijksdienst (VIR:2007) Voorschrift Informatiebeveiliging Rijksdienst - Bijzondere Informatie (VIRBI2012) Beveiligingsvoorschrift 2005 (BVR) CAR-UWO Algemene Rijksvoorwaarden bij ITovereenkomsten (ARBIT2010) Kader Rijkstoegangsbeleid Uitgangspunten online communicatie rijksambtenaren Programma van Eisen PKI Overheid Code voor Informatiebeveiliging (ISO 27001:2013 en ISO 27002:2013) Telecommunication Infrastructure Standard for Data Centers (TIA-942)
16 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen
17 Trends in cybercrime Meer aanvallen op betalingssystemen Meer aanvallen op Internet of things (auto s, smart tv s, medische apparaten, camerasystemen, SCADA, routers, smartphones etc). Privacy onder druk door Big Data Digitale spionage en cybercriminelen Nog meer malware (oa cryptovirussen)
18 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles
19 Dreigingen volgens NCSC In het kader van de toenemende dreiging in het digitale domein zijn er vier opvallende ontwikkelingen uit het CSBN 2016: Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit Digitale economische spionage door buitenlandse inlichtingendiensten zet de concurrentiepositie van Nederland onder druk Ransomware is gemeengoed en is nog geavanceerder geworden Advertentienetwerken zijn nog niet in staat gebleken malvertising het hoofd te bieden
20 Groepsopdracht 1 De menselijke factor Volgens een recent onderzoek van Jeanine Peek van BalaBIT, IT-securityorganisatie, speelt de menselijke factor bij maar liefst 84 procent van alle ITsecurity-incidenten een rol. Wat kunnen we doen? 1.Trainen! 2.Geef alleen de juiste medewerkers toegang. 3.Bescherm mobiele toegang 4.Bescherm met de nieuwste generatie firewalls 5.Houd rekening met de behoeftes van medewerkers. 1. Geef aan wat u vindt van dit betoog van Jeanine Peek. Is ze volledig? Mist u beveiligingsmaatregelen gericht op de menselijke factoren zo ja welke en waarom? 2. Geef aan hoe u deze maatregelen zou implementeren en bedenk daarbij welke volgorde u het best kunt hanteren? Tijdsbesteding: 30 minuten
21 Wat te doen bij incidenten: de 3 R s (1) Readiness Wees klaar voor het onverwachte. Door het opzetten van een crisis organisatie op verschillende niveaus binnen de organisatie, een strategisch crisis management team en een operationeel incident response team. Een duidelijke structuur, besluitvorming, escalatieproces en een periodieke oefening door middel van verschillende scenario s
22 Wat te doen bij incidenten: de 3 R s (2) Response Daadkrachtig reageren als de crisis daadwerkelijk plaatsvindt. Een geoliede crisis organisatie die kordaat besluiten neemt, uitvoert en opvolgt, op het juiste moment met beperkte informatie, minimaliseert de gevolgen van een incident en voorkomt een crisis
23 Wat te doen bij incidenten: de 3 R s (3) Recovery Herstel en verbeter. Nadat een incident is bestreden, moet de doorlopende crisis nog afgewikkeld worden. Een juiste en tijdige overgang van incident management naar crisis management is hierbij essentieel
24 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles
25 Taken en resultaatgebieden (3) Communicatie en voorlichting Het onderhouden van externe en interne contacten op alle niveaus. Het organiseren van en deelnemen aan een coördinerend overleg met betrekking tot informatiebeveiliging (beveiligingsforum). Het verzorgen en coördineren van voorlichting en interne opleidingen van het personeel op het gebied van informatiebeveiliging. Het stimuleren van het beveiligingsbewustzijn en het opstellen, uitvoeren en onderhouden van een communicatieplan. Het volgen van nieuwe ontwikkelingen en wetgeving op het gebied van informatiebeveiliging
26 Technische aspecten van cybercrime Sniffing Spoofing Spamming Defacing Cross site scripting D(DOS) aanval Worm en virus Trojaans paard Wachtwoord kraken
27 Technische aspecten van cybercrime Wat is het? Sniffing is het bekijken van het netwerkverkeer Wat doen we er aan? Encryptie Gebruik VPN s bijvoorbeeld IP Sec Gebruik van switches in plaats van hubs
28 Technische aspecten van cybercrime Wat is het? Spoofing, je voordoen als iemand anders IP Spoofing, DNS spoofing, spoofing Wat doen we er aan? DNS Sec Firewall Routers beter instellen MAC adres binden IDS en IPS Logging controleren
29 Technische aspecten van cybercrime Wat is het? Spammen is het verzenden van ongewenste mail Vaak ongeldig afzendadressen en headers Wat doen we er aan DNS verificatie (of afzendadres bestaat en de verzendende mailserver is wie hij zegt te zijn) Blacklists (lijst bekende relayservers) Whitelist (zelf opgestelde lijst met afzenders die geaccepteerd worden) Inhoudsanalyse
30 netwerkcomponent: DNS server Naam (= URL) <=> IP adres vertaling Gedecentraliseerd (onderling communicatie) Risico s: bevat veel info over het netwerk (vertrouwelijkheid) foute informatie resulteert in contact met andere server (integriteit) netwerk is afhankelijk van DNS (beschikbaarheid)
31 Technische aspecten van cybercrime Wat is het? Defacen is het zonder toestemming veranderen van websites dmv DNS hack of spoofing Wat doen we er aan DNS verificatie DNSSec HTTPS gebruiken Foutmelding afvangen Directories niet zichtbaar maken Back-uppen
32 Technische aspecten van cybercrime Wat is het? XSS het doen uitvoeren van kwaadaardige code door de browser van de gebruiker Drie partijen: aanvaller, niet goed geconfigureerde webserver en de browser van de gebruiker Wat doen we er aan Filter de inhoud Gebruik een sessie ID Sta bepaalde commando s niet toe Geen automatische uitvoering van scripts
33 Technische aspecten van cybercrime Wat is het? DDOS Denial of Service Aanval met het doel de dienstverlening te verstoren Wat doen we er aan Monitoring Implementeer Quality of Service Load balancer Content Delivery Network
34 Technische aspecten van cybercrime Wat is het? Virus heeft menselijke interactie nodig (bijv adressenboek) Wat doen we er aan? Bewustwording Antivirus antimalware software Geen macro s toestaan Geen USB toestaan Website blokkade Netwerk segmentatie gekoppeld aan logisch toegangsbeheer
35 Ransomware Wie heeft de meeste last van datagijzeling? 1. Italië (3,1%) 2. Nederland (1,8%) 3. België (1,6%) 4. Luxemburg (1,4%) 5. Bulgarije (1,2%) Bron: Kapersky labs (2015)
36 Technische aspecten van cybercrime Wat is het? Worm stuk code dat zichzelf repliceert zonder menselijke tussenkomst Wat doen we er aan? Bewustwording Antivirus antimalware software IP/URL (tijdelijke) blokkade Toegang tot internet beperken Applicatie whitelisting Spam filter
37 Technische aspecten van cybercrime Wat is het? Trojaans paard stuk code dat ongemerkt op een computer draait en gegevens verzamelt en illegaal toegang geeft Wat doen we er aan Bewustwording Verschillende antivirus software Geen macro s toestaan Geen USB toestaan Beperk het installeren
38 VPN IP Sec Protocol Tunnel Endpoints Transit Internetwork Header Payload Transit Internetwork Tunnel Payload Tunneled Payload
39 Technische aspecten van cybercrime Wat is het? Wachtwoord raden is het scannen van veelgebruikte wachtwoorden. Wat doen we er aan? Sessieduur beperken Wachtwoord complexiteit verhogen Wachtwoord lengte verhogen Wachtwoord leeftijd beperken Twee factor authenticatie (2FA)
40 Technische aspecten van cybercrime
41 Klassikale opdracht 2 (1)
42 Klassikale opdracht 2 (2) Toelichting: Burgers maken verbinding via de Firewall die het verkeer via poort 443 doorstuurt naar de Webserver in de DMZ. Systeembeheerders maken verbinding via RDP. Deze RDP verbinding kan alleen worden opgezet door van te voren vastgestelde IP adressen. Functioneel beheerders maken verbinding via een interne URL. Deze is van buitenaf niet bereikbaar De leverancier maakt verbinding met de console van de webserver. Deze verbinding verloopt via het Management VLAN en kan alleen worden opgezet met behulp van Systeembeheer
43 Klassikale opdracht 2 (3) 1. Bovenstaand vindt u een netwerktopologie voor de uitvoering van het DigiD assessment. Is deze volledig? Zo nee wat mist u? 2. Stel dat de organisatie de pentester voorstelt via een speciale VPN verbinding te onderzoeken of het netwerksegment dat in de tekening wordt aangeduid als DMZ echt een DMZ is, kan de pentester daarmee volstaan? Geef aan waarom.. 3. Om de hardening van de betrokken servers te kunnen vaststellen heeft een pentester meer gegevens nodig. Welke zijn dat? Tijdsbesteding: 30 minuten
44 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen
45 Bijzondere aandacht Cloud computing Bring Your Own Device
46 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles
47 Cloud computing Volgens onderzoeksbureau Gartner zal de markt voor publieke clouddiensten in 2016 met 16,5% groeien naar $ 204 mrd. De grootste groei, ruim 38%, komt van de meest basale vorm van clouddiensten, waarbij alleen infrastructuur aangeboden wordt
48 On premise of SAAS Wat is het verschil tussen on premise en Software As A Service?
49 Kenmerken van Cloud computing Zelfbediening Breedbandige toegang Gedeelde middelen Elasticiteit Meetbare diensten
50 Soorten cloudcomputing Uitrol (deployment) Publieke cloud Hybride cloud Private cloud Community cloud Service modellen (dienstverlening) SaaS Software as a Service PaaS Platform as a Service IaaS Infrastructure as a Service IDaaS Identity as a Service
51 Complexiteit cloudcomputing
52 Soorten cloudcomputing Servicemodellen Eigen server ruimte (on premise) Infrastructuur als een service Platform als een service Software als een service Lagen Applicaties Applicaties Applicaties Applicaties Applicatie platform (OS en middleware) Applicatie platform Applicatie platform Applicatie platform Fysieke infrastructuur (servers, patchkasten, stroomvoorzie-ning, fysieke beveiliging) Fysieke infrastructuur Fysieke infrastructuur Fysieke infrastructuur
53 Voordelen van de cloud Kosten Via internet te benaderen Flexibiliteit en schaalbaarheid Verrekenmechanisme (betalen per gebruiker, betalen per virtuele machine of dienst) Hogere beschikbaarheid Beveiliging state of the art
54 Nadelen van de cloud Niet inzichtelijk op welke systemen en in welke landen gegevens zich bevinden en vanwaar het beheer wordt uitgevoerd Voor de toepasselijkheid van wetgeving maakt het niet uit waar data fysiek staat Ook de cloud is niet altijd storingsvrij Afgeleide kwetsbaarheid (DDOS aanval) Privacy Lock-in probleem Specifieke /maatwerk wensen lastig
55 Maatregelen ivm cloudcomputing Overeenkomst, SLA Geheimhoudingsverklaring en Verklaring omtrent het Gedrag Toegang tot systeem ivm cybercrime Meewerken aan audits, TPM s Overleggen rapportages pentesten en infrascans Garantie ivm opschorting werkzaamheden ISO certificering, ISAE 3402 verklaringen Backup data recovery procedures Opvragen logs IDS/IPS rapportage en incidenten melden VPN IP Sec Tunnels
56 Groepsopdracht 4 Achtergrond informatie De meldplicht Datalekken is inmiddels van kracht. Bij uw gemeente wordt een ernstig data lek gevonden De betrokken inwoner is verhuisd naar een andere gemeente maar toen hij in uw gemeente woonde het slachtoffer geweest van een aanslag waarbij zijn auto is ontploft en hij ternauwernood het leven heeft gered. Uit onderzoek van het openbaar ministerie is vastgesteld dat via een gemeentelijk device de bewuste adresinformatie is gelekt. U bent hiervan als VCIB op de hoogte gesteld door de IBD. Er is intern paniek uitgebroken en er wordt van u verwacht dat u gaat handelen. 1. Wat gaat u doen? Tijdsbesteding: 15 minuten
57 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen
58 Bring Your Own Device Gebruiker bepaalt het apparaat Gedeelde middelen Grens tussen privé en werk vervaagt
59 Bring Your Own Disaster
60 Soorten Bring Your Own Device Variant Beveiligingskenmerk Voor- en nadelen Open device Device als mobile display De controle over de beveiliging wordt overgelaten aan de gebruiker van het device. Voor bedrijfsmatig gebruik worden de standaardapplicaties van het device gebruikt of applicaties die door de gebruiker zelf geïnstalleerd zijn. Bij deze variant bevinden zich weinig of geen gegevens op het device, maar wordt een toepassing gebruikt om de schermuitvoer van een applicatie in de backoffice op het device weer te geven. + Voor gebruikers is dit de meest flexibele vorm. - onduidelijkheid over de veiligheid. - Er kunnen gemakkelijk veel gegevens op het device achterblijven (risico s) + Deze oplossing minimaliseert de hoeveelheid gegevens op het device. + werkomgevingen worden gevirtualiseerd + veel gebruikt voor mobiel- en thuiswerken. + Deze variant geeft de organisatie controle. - Voor gebruikers is dit een tussenvorm in de vrijheid van gebruik; - Een breedbandige en betrouwbare internetverbinding is nodig - Het device is niet bruikbaar op locaties waar geen verbinding beschikbaar is. Device met beveiligde app In deze vorm worden gegevens alleen op het device verwerkt en opgeslagen binnen een beveiligde applicatie met vertrouwde cryptografische hardware en aanvullende technische beveiligingsmaatregelen. Het device kan hiermee wel gegevens bevatten, maar deze zijn beschermd in een door de applicatie gecreëerde beveiligde omgeving. + De data op het device worden beschermd op het niveau dat de organisatie nodig vindt. + De organisatie heeft volledige controle over de gebruikte beveiligingsmaatregelen en kan daarom gevoelige informatie uitwisselen tussen het device en de backoffice. + Ook zonder internetverbinding kan gewerkt worden, als met enige regelmaat de gegevens met de centrale omgeving gesynchroniseerd worden. - Deze oplossing vergt de ontwikkeling van specialistische software. Voor hogere beveiligingsniveaus kunnen ook extra hardware en aanpassingen in het besturingssysteem en het communicatienetwerk nodig zijn. Dit verhoogt de kosten.
61 Voordelen BYOD Draagt bij aan Het Nieuwe Werken Kan leiden tot een kostenbesparing Minder woon werkverkeer Verhoging productiviteit Flexibiliteit Verhoogt (keten)samenwerking, co-creatie en gaat verkokering tegen Arbeidsvreugde
62 Nadelen BYOD Vertrouwelijkheid, beschikbaarheid en integriteit van gegevens niet inzichtelijk op welke systemen en in welke landen gegevens zich bevinden breedbandige en betrouwbare internetverbinding is niet altijd beschikbaar Bluetooth en WiFi kwetsbaarheden Toegang van de leveranciers Applicatielekken Virussen, malware
63 Maatregelen ivm BYOD Telewerken/Mobiel werken beleid Telewerken verklaring gebruikers Antivirus en antimalware software Het verminderen van gegevensopslag en achterblijven van gegevens op het device; Authenticatie en versleuteling van de dataopslag Lokaal of op afstand de gegevens (of het sleutelmateriaal) wissen Beveiligde applicatie die alle data zelf versleutelt MDM-oplossing Controle van configuratie-instellingen, software en logging
64 Groepsopdracht 5 U bent de CISO van een gemeente. Uw gemeente heeft contracten gesloten ihkv de WMO met verschillende zorgverleners. De medewerkers daarvan tablets, die gegevens van burgers bevatten, bij hun zorgafspraken buiten de deur. Middels een zogeheten man-in-the-middle-attack kan informatie tussen twee partijen worden onderschept. Tablets en smartphones zoeken standaard naar wifi-netwerken in de buurt waar al eens eerder verbinding mee is gemaakt. Wanneer deze gevonden zijn, wordt er automatisch verbinding gemaakt. Met een Pineapple, kan een hacker zich voordoen als een bekend netwerk en ervoor zorgen dat alle apparaten in zijn buurt automatisch verbinding maken via zijn apparatuur. Het device/apparaat van het slachtoffer maakt een verbinding zonder dat dit wordt opgemerkt. Hierdoor kan de hacker alle informatie die door het slachtoffer wordt verzonden en ontvangen onderscheppen,. 1. Maak een korte analyse van de mogelijke gevolgen als er mobiel gewerkt wordt door de wijkteams? 2. Wat gaat u er aan doen om de kwetsbaarheden te verkleinen. Tijdsbesteding: 15 minuten
65 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen
66 Taken en resultaatgebieden (4) Advies en rapportage Het optreden als projectmanager bij beveiligingsprojecten. Het afstemmen van informatiebeveiliging met lopende projecten. Het uitwerken van beveiligingsplannen ten aanzien van de maatregelen, evenals het leveren van ondersteuning bij het uitvoeren. Het geven van gevraagd en ongevraagd advies over de te nemen maatregelen. Het rapporteren aan de leiding van de organisatie over het gevoerde beleid met betrekking tot informatiebeveiliging, de voortgang van implementatie, opgetreden incidenten, ondernomen acties, resultaten van onderzoeken en controles
67 Taken en resultaatgebieden (1) Beleid en coördinatie Het opstellen en actualiseren van het informatiebeveiligingsbeleid (langere termijn). Het (laten) opstellen van informatiebeveiligingsplannen Het coördineren van de werkzaamheden bij de uitvoering van het informatiebeveiligingsbeleid. De programmamanager van het (strategisch) programma informatiebeveiliging
68 Projectmatig werken Project: Tijdelijke organisatievorm Nodig om een vooraf gedefinieerd resultaat te halen Op een vooraf afgesproken tijdstip Gebruikmaken van vooraf afgesproken middelen
69 Voordelen Prince2 aanpak Best practice Kan voor elk type project Gefaseerde aanpak Bijeenkomsten alleen wanneer nodig Focus op business case Beheersing projectrisico s Deelname belanghebbende in planning en besluitvorming
70 Prince2 Projectmanagement
71 Prince2 Variabelen Zes beheersaspecten waarop kan worden gestuurd: Kosten Doorlooptijden Kwaliteit Scope Risico s Benefits
72 Prince2 (7 principes) Voortdurende zakelijke rechtvaardiging Leren van ervaringen Gedefinieerde rollen en verantwoordelijkheden (BUS) Managen per fase Manage by exception Productgerichte aanpak Op maat maken voor de projectomgeving
73
74 Groepsopdracht 6 (1) Achtergrondinformatie U bent de CISO van een gemeente. College en management hebben uitgesproken de BIG te willen implementeren. Uw gemeente heeft zojuist de gap en impactanalyse uitgevoerd van KING. Daarbij is geconstateerd dat circa 100 van de 303 beveiligingsmaatregelen al door uw gemeente zijn geïmplementeerd, dat er 30 maatregelen niet worden genomen omdat de risico s worden geaccepteerd en de 173 maatregelen zullen worden genomen. U heeft een projectmandaat ontvangen waarbij u bent aangewezen als projectmanager door de stuurgroep. Er is een stuurgroep benoemd waarin de gemeentesecretaris voorzitter is en hoofd ICT als leverancier en hoofd KCC namens de gebruikers is aangewezen. Het project moet verlopen volgens de Prince II methode
75 Samenvatting security architecture Beveilig de zwakste schakel Beveiliging op elke laag Faal veilig Autorisatie volgens het principe van least privilege, alleen toegang tot noodzakelijke gegevens Draag zorg voor functiescheiding Eenvoud is beter dan complexe maatregelen Wees terughoudend met vertrouwen Geprogrammeerde controles zijn beter dan gebruikerscontroles Zorg voor audit trail en logging (controle achteraf mogelijk)
76 Groepsopdracht 6 (2) Er is ongeveer 600 uur per jaar vrij te maken voor dit project. Aangenomen wordt dat per maatregel ongeveer 16 uur interne uren hier mee gemoeid zijn. 1. Het project bevindt zich in de fase Directing a project. Er wordt van u verwacht dat u een projectinitiatie plan maakt. Kunt u aangeven welke elementen dit plan bevat en geef voor de volgende drie Prince 2 thema s aan met steekwoorden aan wat u denkrichting in de tekst ongeveer zal zijn. Thema Planning. Thema Organisatie Thema Business Case. Tijdsbesteding: 30 minuten
77 Huiswerk opdracht 3 dag 5 Achtergrondinformatie Een collega is onder druk gezet door de maffia om de NAW en kenteken gegevens beschikbaar te gaan stellen van een inwoner die getuige is geweest in een rechtszaak. Deze inwoner heeft in het recente verleden om geheimhouding van zijn persoonsgegevens gevraagd en deze is ook bewerkstelligd o.a. in de BRP. Wat gaat u doen? 1. Geef zo concreet mogelijk aan welke stappen u gaat nemen en waarom. Maak daarbij een onderscheid tussen organisatorische personele, fysieke en technische maatregelen. 2. Geef aan welke medewerkers u uit uw organisatie gaat betrekken en waarom?
78 CISO Programma dag 5 1. Huiswerkopdracht 2. Wet en regelgeving 3. Trends in cybercrime 4. Cloud 5. Bring Your Own Device 6. Projectmatig werken (Prince2) 7. Herhaling gebruikte begrippen
79 Overtuigen
80 Overtuigen Beïnvloedingswapens van Robert Cialdini: 1. Geven en nemen (wederkerig) 2. Commitment en consistentie 3. Consensus 4. Sympathie 5. Autoriteit 6. Schaarste
81 Overtuigen
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieGGM zkt prtnr (M/V) Status gegevensmanagement bij de Nederlandse gemeenten. 7 November 2016 Wim Stolk Expertgroep Gegevensmanagement Gemeenten
GGM zkt prtnr (M/V) Status gegevensmanagement bij de Nederlandse gemeenten 7 November 2016 Wim Stolk Expertgroep Gegevensmanagement Gemeenten Informatiesamenleving en Gegevensmanagement #informatieprofessional
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieAVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nadere informatieCloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieOver Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Nadere informatieProcedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieBoels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieFunctieprofiel Functionaris Gegevensbescherming
Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieBLAD GEMEENSCHAPPELIJKE REGELING
BLAD GEMEENSCHAPPELIJKE REGELING Officiële uitgave van de gemeenschappelijke regeling Werkorganisatie Duivenvoorde Nr. 1057 20 juli 2018 Regeling mobile device management en mobiel werken Inhoudsopgave
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieINFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg
INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieVerwerkersovereenkomst, versie Mei 2018
Verwerkersovereenkomst, versie Mei 2018 Deze verwerkersovereenkomst is van toepassing op alle vormen van verwerking van persoonsgegevens die Verwerker uitvoert ten behoeve van verwerkingsverantwoordelijke.
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieManagement van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime. We kunnen het onderwerp niet vaak genoeg aansnijden. In het afgelopen jaar heeft maar liefst veertig procent van de Nederlandse ondernemers ermee te maken gehad. Een
Nadere informatieDatalek dichten en voorkomen. 21 april 2017
Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieAnita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014
Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning
Nadere informatieNEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieProgramma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Nadere informatieInnervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.
Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieHandreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018
Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en
Nadere informatieCybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieZwaarbewolkt met kans op neerslag
8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft
Nadere informatieISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Nadere informatieNieuwe Europese privacywetgeving in 2018 NEMACC MKB
Nieuwe Europese privacywetgeving in 2018 Programma 15:00 uur Welkom - Carel Verdiesen 15:05 uur De nieuwe privacywetgeving m.i.v. 25 mei 2018 - Koosje Verhaar 15:25 uur De risico s voor de MKB-accountant
Nadere informatieAnita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015
Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-
Nadere informatieMOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
MOBILE DEVICE MANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobile Device Management Versienummer 1.0
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatieHoe gaat de gemeente om met uw persoonsgegevens? Privacyverklaring
Hoe gaat de gemeente om met uw persoonsgegevens? Privacyverklaring Hoe gaat de gemeente om met uw persoonsgegevens? Privacyverklaring Gemeente Emmen wil aan u goede dienstverlening bieden en haar publieke
Nadere informatieAanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Nadere informatieWat is de cloud? Cloud computing Cloud
The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieTOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort
TOESTELBELEID VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s)
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatiePROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN
PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN 1 Inhoudsopgave Inleiding 3 Wet- en regelgeving datalekken 3 Afspraken met leveranciers 4 Werkwijze 4 1. Uitgangssituatie 4 2. De vier rollen 4 3.
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieOpenbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming
Openbaar Onderwijs Emmen, OOE Protocol Informatiebeveiligingsincidenten en datalekken Conform de Algemene Verordening Gegevensbescherming Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieDe impact van Cybercrime & GDPR
De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland
Nadere informatieDon Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken
TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum
Nadere informatieHARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
HARDENING-BELEID VOOR GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Hardening-beleid voor gemeenten
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieTelewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?
Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze
Nadere informatieTOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar
TOESTELBELEID VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking
Nadere informatieSecurity Hoe krijgt u grip op informatiebeveiliging?
Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY
Nadere informatieHoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg
Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatiePatiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510
Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieTOESTELBELEID. Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).
TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26
Nadere informatieTOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).
TOESTELBELEID KBSM Leuven vzw voor: basisschool Sancta Maria Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26 GELDIG
Nadere informatieVERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
VERSLAG PIA Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Verslag PIA Versienummer 1.0 Versiedatum April 2014
Nadere informatieAbuse & acceptable use policy
Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken VSNON
Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens
Nadere informatieToestelbeleid. Katholiek Onderwijs Vilvoorde VZW. Met volgende instellingen: Basisonderwijs: De Biekorf De Knipoog De Lampion
Toestelbeleid Katholiek Onderwijs Vilvoorde VZW Met volgende instellingen: Basisonderwijs: De Biekorf De Knipoog De Lampion Heilig-Hartschool Sint-Jozef Groenstraat Buitengewoon lager onderwijs: Klavertje
Nadere informatie