Informatiebeveiliging
|
|
|
- Fanny Vedder
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen Lectoraat Informatiebeveiliging HHS&THR 1
2 Introductie Lectoraat Informatiebeveiliging { Lector Dr. Marcel Spruit { Kenniskring met 5 docenten Activiteiten { Onderwijs (minor blok IB, module IB) { Onderzoek (honeypots, VPN, awareness) Invalshoeken { Technisch (netwerken) { Organisatorisch Lectoraat Informatiebeveiliging HHS&THR 2
3 Competenties; ook bij IB Kennis { Cryptografie, protocollen, firewalls, etc. { Beleid, bewustzijn, Plan, Do, Check, Act Vaardigheden { Uitvoeren van beveiligingsmaatregelen { Analyseren en adviseren inzake IB Attitude { Extra aandacht in de praktische situatie Beoordeling Werkvormen zoals in deze workshop Lectoraat Informatiebeveiliging HHS&THR 3
4 Dilemma s 'RHO nadenken over IB-kwesties! Bevorderen van IB-bewustzijn Specifieke persoonlijke competenties m.b.t. informatiebeveiliging (zie Tinfon) { Waarborgen van: vertrouwelijkheid Integriteit 1LHWDOOHHQPEYWHFKQLHNPDDURRNDOVPHQV Lectoraat Informatiebeveiliging HHS&THR 4
5 Workshop Werkwijze { Casus wordt voorgelegd { Aansluitend een dilemma { Reacties wordt gevraagd { Korte samenvatting, conclusie { Casus uitbreiden { Nieuw dilemma { Etc Lectoraat Informatiebeveiliging HHS&THR 5
6 Dilemma 1: gestolen toets :DWGRHMH" Je gaat uit op onderzoek en je wil de onderste steen boven hebben. of Je gaat wel op onderzoek uit maar laat de cijfers de cijfers Lectoraat Informatiebeveiliging HHS&THR 6
7 Dilemma 2: regels opstellen :DWGRHMH" Je besluit om in het eerstvolgende overleg met je collega s dit probleem te bespreken. Je komt met het voorstel dat er regels moeten worden opgesteld om dit soort situaties uit te sluiten. of Je weet dat een strikte reglementering invoeren een heilloze zaak is, omdat het in de organisatie cultuur is (als een waarde wordt beschouwd) dat elke docent in dit soort zaken zijn eigen verantwoordelijkheid heeft Lectoraat Informatiebeveiliging HHS&THR 7
8 Dilemma 3: integriteit :DWGRHMH" Je doet zelf niets maar wacht af totdat de Simon de systeembeheerder melding heeft gemaakt van de zaak! of Je onderneemt actie en je gaat de zaak aankaarten, maar bij wie begin je? { Simon de systeembeheerder { de directie { je gaat zelf de heren hackers aanspreken en ze ondervragen om ze vervolgens bij de directie te kunnen aanmelden als fraudeurs Lectoraat Informatiebeveiliging HHS&THR 8
9 Dilemma 4: privacy :DWGRHMH" Je besluit om de vader de namen van mogelijke handlangers te geven. of Je denkt, dit gaat me te ver en vindt dat de vader zonodig de politie maar moet inschakelen! Lectoraat Informatiebeveiliging HHS&THR 9
10 Dilemma 5: schade? :DWGRHMH" Je wijst het interview af en: of { Besluit nu toch maar de directie in te schakelen uit angst voor je eigen positie. { hoopt dat het allemaal niet zo n vaart zal lopen Je stemt toe voor een interview: { nadat je de directie hebt geïnformeerd { maar spelt de journalist iets op de mouw en probeert op die manier tijd te winnen het brandje te blussen Lectoraat Informatiebeveiliging HHS&THR 10
11 Samenvatting; aspecten 1 e ronde { Type maatregel, risicoafweging, integriteit 2 e ronde { IB-beleid, organisatorische maatregelen 3 e ronde { Integriteit (persoon, systeem) 4 e ronde { Privacy 5 e ronde { Imagoschade Lectoraat Informatiebeveiliging HHS&THR 11
12 Minor Informatiebeveiliging Lectoraat Informatiebeveiliging HHS&THR 12
13 Kenmerken minor IB Omvang 15 ECTS Aantrekkelijk (state of the art) Schaalbaar (I, BI, TI) Flexibel (fase in opleiding van student) Praktijkrelevantie { Externe certificering (GIAC + Security+) { Bedrijfsprojecten (quick scan, audits, etc) Lectoraat Informatiebeveiliging HHS&THR 13
14 Ontwerp Illustraties opstellen van IB er { Volgens het nieuwe model van HBO-I { 3 nieuwe illustraties toegevoegd IB-functionaris, IB-auditor, IB-specialist Competenties afleiden voor IB ers Onderdelen minor IB: { Verplichte onderdelenîbasis IB-kennis { KeuzeÎ verdieping in lijn met major Lectoraat Informatiebeveiliging HHS&THR 14
15 Onderdelen Minor-IB (verplicht) Informatiebeveiliging (inleiding) Bedreigingen; hackingtechnieken Maatregelen; beveiligingsconcepten Cryptologie (=cryptografie + crypto-analyse) Netwerkbeveiliging Toegangsbeveiliging (logisch + fysiek) Operationeel beheer (security management) Risico-analyse; kwetsbaarheid, afhankelijkheid Awareness; mens is de zwakste schakel Lectoraat Informatiebeveiliging HHS&THR 15
16 Onderdelen Minor-IB (keuze) Middelware (+ OS, Databases) Software Bedrijfscontinuïteit Wetgeving Social engineering Falende mens Lectoraat Informatiebeveiliging HHS&THR 16
17 Tijd (?) voor vragen! 'DQNYRRUXZ komst aandacht medewerking Lectoraat Informatiebeveiliging HHS&THR 17
18 Meer Informatie via Internet (binnenkort) informatiebeveiliging.thrijswijk.nl per { Cobie van der hoek: [email protected] { Leo van Koppen: [email protected] Lectoraat Informatiebeveiliging HHS&THR 18
HOGESCHOOL ROTTERDAM MODULEWIJZER RIVBEVP1K7
HOGESCHOOL ROTTERDAM CMI MODULEWIJZER RIVBEVP1K7 Hoe beveilig ik mijn PC? 2 ECTS Dhr. L. V. de Zeeuw 13 april 2008 A4-Modulebeschrijving Modulecode: Modulenaam: Belasting: Module-eigenaar: Vereiste voorkennis:
ISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Hoe implementeer je de NEN7510?
Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen
Kwalificatie en certificatie van informatiebeveiligers
Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)
Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste
Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
ier Veiligheidseisen en datahygiëne Dossiers op orde en beschikbaar!
ier Veiligheidseisen en datahygiëne Dossiers op orde en beschikbaar! workshop EZD 9 april 2014 NHG Carinke Buiting Workshop in drie rondes focus 1 e ronde: Waar staan we? (14:30) focus 2 e ronde: Waar
Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Audit: Beveiliging Digitale Examens
Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische
Status van informatiebeveiliging (in NL)
Status van informatiebeveiliging (in NL) De Haagse Hogeschool Academie voor ICT&Media- Zoetermeer Leo van Koppen MSIT Wieowie? Bent u? Werkzaam in ICT (inclusief IB)? Werkzaam in (niet ICT)management of
Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
IT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Was, is of komt er aandacht voor
Was, is of komt er aandacht voor SoftwareKwaliteit in het onderwijs? Voorjaarsevenement TestNet 2012 Leo van der Aalst Lector Software Quality and Testing at Fontys University of Applied Sciences Locaties
Betere software kwaliteit begint in het onderwijs. Frens Vonken [email protected] Leo van der Aalst [email protected]
Betere software kwaliteit begint in het onderwijs Frens Vonken [email protected] Leo van der Aalst [email protected] 1 Programma Context - Fontys Hogeschool ICT - Lectoraat kwaliteit en testen Kwaliteit
De Aandachtsfunctionaris 1
De Aandachtsfunctionaris 1 Profiel aandachtsfunctionaris kindermishandeling Functieomschrijving De aandachtsfunctionaris heeft een belangrijke rol bij de implementatie van de meldcode in de organisatie,
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Security Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Module 1: De kracht van win-win
Brug tussen onderwijs en ondernemer Module 1: De kracht van win-win Leergang Relatiemanager Onderwijs & Bedrijf 28 februari 2011 Robert Tjoe Nij & Jacco Westerbeek Kennismakingscarrousel Maak aantekeningen!
hr Duurzaam succesvol
hr Duurzaam succesvol Duurzaamheid is een thema binnen veel organisaties. Logisch, iedere organisatie wil graag goed gekwalificeerde, gemotiveerde en gezonde medewerkers. In steeds meer Cao s worden dan
Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery
Bent u voorbereid op? Drs. C.A. Bombeld Bent u voorbereid op? FACT: ACCIDENTS DO HAPPEN - Verstoring - Onprettige en/of onverwachte gebeurtenis - Gevolgen - Aansprakelijkheid - Wettelijk (onrechtmatige
Aantoonbaar in control op informatiebeveiliging
Aantoonbaar in control op informatiebeveiliging Agenda 1. Introductie key2control 2. Integrale interne beheersing 3. Informatiebeveiliging 4. Baseline Informatiebeveiliging Gemeenten 5. Demonstratie ISMS
Readiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Plan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
MODULEHANDLEIDING BM- Succesvolle Organisaties
MODULEHANDLEIDING BM- Succesvolle Organisaties Opleiding Bedrijfskunde MER Hoofdfase Osiriscode: Collegejaar: 2015-2016 Blok: 2 jaar 3 business management 1 Samenvatting Naam onderwijseenheid BM-Succesvolle
Kennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Eric Holtman. Deny Smeets. Ton Diepeveen
Eric Holtman Deny Smeets Ton Diepeveen ICA, voor en door mensen Informatica Communicatie Academie Producenten Klanten/Producten Kwantitatieve ontwikkeling Object 2001 2006 2011 Aantal studenten 600 1200
Informatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging [email protected] V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
veel gestelde vragen en antwoorden
Uw openbare apotheek certificeren: veel gestelde vragen en antwoorden Wat zijn de voordelen? Hoe werkt certificering via DEKRA? Ik wil me laten certificeren. Aan welke eisen moet ik voldoen? Hoe kan ik
Risicofactor Mens bij Informatiebeveiliging. NIOC 2007 - drs. Stephen E. Querido BBA
NIOC 2007 - drs. Stephen E. Querido BBA Een onbekende Activex probeert uw systeem binnen te dringen. Voor blokkeren, klik hier. Zijn er binnen uw organisatie duidelijke richtlijnen of regels met betrekking
IT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt [email protected] Experience you can trust. Onderwerpen Waarom is (cyber) security
Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.
Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector. Doel Aanbieden handreikingen, op basis van best practices uit het Hoger Onderwijs en MBO sector,
CYBERDREIGINGSBEELD 2015
CYBERDREIGINGSBEELD 2015 SECTOR ONDERWIJS EN ONDERZOEK Bart Bosma, SURFnet [email protected] CYBERDREIGINGSBEELD 2015 Vrijdag 4 december gepubliceerd op de SURF website: www.surf.nl/cyberdreigingsbeeld
Quick scan Informatiebeveiliging gemeente Zoetermeer
Bes t uur l i j kenot a I nf or mat i ebev ei l i gi ng Dec ember2017 Quick scan Informatiebeveiliging gemeente Zoetermeer Conclusies en aanbevelingen Gemeenten beheren veel persoonlijke en gevoelige data
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Deskundige ICT - systeembeheerder
1. FUNCTIEDOEL De deskundige ICT levert samen met zijn/haar collega s expertise informatie, diensten en producten af aan de interne klanten, met de nodige kwaliteitsvereisten, volgens de juiste procedures
sociaal domein privacy impact assessment
compliance @ sociaal domein privacy impact assessment Matias Kruyen De urgentie Toezichtsarrangement AP significant uitgebreid Bestuursrechtelijke sancties van materieel belang Accountant materialiseert
BIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Doel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Checklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
CERTIFICERING NEN 7510
CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2
Trends en Ontwikkelingen in HBO Onderwijs
Trends en Ontwikkelingen in HBO Onderwijs Saxion Security Management Apeldoorn Rob van Nuland MSec Ontwerp, kwaliteit, continuïteit Waarom Security? De overheid trekt zich steeds meer terug. Bedrijven
Programma workshop OTB
Programma workshop OTB Presentatie over hoe en wat OTB Reflectie van een ervaringsdeskundige op OTB Zelf aan de slag als OTB, aan de hand van een casus wordt de groep gevraagd om zelf in de rol van denktank/
18 november 2013 Jo De Landtsheer Senior Consultant
18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook
Ondernemen is een vak... bij Hogeschool INHOLLAND Den Haag!
Ondernemen is een vak... bij Hogeschool INHOLLAND Den Haag! Ondernemen zie jij het al helemaal voor je? Droom jij van je eigen bedrijf? Of heeft je moeder een bedrijf en wil je dat graag overnemen? Misschien
Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.
Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: [email protected] 10 december 2013 1 Kenmerken van Cloud
Werkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...
Verklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014
Lloyd s Register, LRQA België & Nederland Gent, 23 april 2014 Kris Winters Marcel de Bruijn Jürgen van Dueren den Hollander Maurits Dekker Improving performance, reducing risk Wie is Lloyd s Register,
BESTUURS- EN ORGANISATIEWETENSCHAP FACULTEIT DER SOCIALE WETENSCHAPPEN
BESTUURS- EN ORGANISATIEWETENSCHAP FACULTEIT DER SOCIALE WETENSCHAPPEN VOORLICHTING BESTUURS- EN ORGANISATIEWETENSCHAP > Wat is Bestuurs- en organisatiewetenschap (B&O)? > Zo zit je opleiding in elkaar
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016
Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten
Is de mens de zwakste schakel? of De mens is de zwakste schakel!
Dit gedeelte van de workshop gaat over ons, de mens DIIS bespaart kosten Is de mens de zwakste schakel? of De mens is de zwakste schakel! [email protected] 1 Doel sessie: U informeren over online screenen
MINOR SOFTWARE KWALITEIT EN TESTEN. 15 mei 2019 Maurice van Haperen
MINOR SOFTWARE KWALITEIT EN TESTEN 15 mei 2019 Maurice van Haperen Agenda Introductie Aanleiding, ontwikkeltraject Programma en toetsing Ervaringen Hoe verder Discussie / vragen en (eventueel) een bijdrage
Cybersecure met hulp van professionele HBO ICT studenten. Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool
Cybersecure met hulp van professionele HBO ICT studenten Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool Inleiding Cybercrime is een containerbegrip. Computercriminaliteit
Informatiebeveiliging voor overheidsorganisaties
Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties
Medewerker beheer ICT
Gilde Opleidingen Telefoon: (0475)34 32 43 E-mail: [email protected] Medewerker beheer ICT Studierichting ICT Locatie Roermond - Bredeweg Venray - Henri Dunantstraat Niveau 3 Leerweg bol Sector
Informatiebeveiliging. Gezondheidszorg
IBGZ Informatiebeveiliging Gezondheidszorg Fabels en feiten over informatiebeveiliging Med. Drs. Hossein Nabavi Drs. Jaap van der Kamp CISSP Er bestaan heel wat misverstanden over informatiebeveiliging
Security Culture Transformation
Security Culture Transformation Security Culture Transformation diagnose bouwstenen SCAN AUDIT Veiligheidscultuur Maturiteit TEST Gedrag Kwaliteit Mystery THE INDICATOR Attitude benchmark Intrusie bouwstenen
Masterclass Veiligheidsmanagementsysteem
Masterclass Veiligheidsmanagementsysteem PART zorg 13 mei 2014 Agenda 1 2 3 4 5 Introductie VMS - huiswerkopdracht Introductie VIM Casus en gespreksoefening Taken VIM-team Discussie + afsluiting Plaats
Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Informatiebeveiligingsbeleid
2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda [email protected] The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting
Duurzaamheid en ICT-opleidingen een quick scan en een pilot
Duurzaamheid en ICT-opleidingen een quick scan en een pilot Henk Plessius Hogeschool Utrecht 1 Waarom: energie- en materiaalgebruik ICT-sector toenemend energiegebruik: Energiemonitor 2008: Het elektriciteitsverbruik
Veiligheidsbeleving in de professionele thuiszorg
Veiligheidsbeleving in de professionele thuiszorg Tot stand gekomen in het kader van het project RAAK-MKB Ontwerpen voor zorgverleners Auteurs Drs. M.A. Losse; onderzoeker Kenniscentrum Leefomgeving (Saxion)
ISO Informatiebeveiliging
ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens
Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Security Hoe krijgt u grip op informatiebeveiliging?
Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY
SMART requirements schrijven
SMART requirements schrijven Reverse Engineering als aanpak voor leren Requirements Kenniscentrum 27 maart 2012, 18:50 19:30 uur Hossein Chamani, docent en trainer bij Hogeschool Rotterdam 1 Introductie
Voortgangsverslag werkend leren
Voortgangsverslag werkend leren EDP1 Rens Brouwer Voortgangsverslag werkend leren EDP1 Rens Brouwer Delft December 2012 Haagse Hogeschool Voorwoord Op dit moment ben ik duaal student. Dit houdt in dat
Koen Lemmink Lectoraat Praktijkgerichte Sportwetenschap Instituut voor Sportstudies van de Hanzehogeschool
Koen Lemmink (l) en Johan de Jong. Koen Lemmink Lectoraat Praktijkgerichte Sportwetenschap Instituut voor Sportstudies van de Hanzehogeschool Een twaalftal studenten zit rond een grote tafel in één van
Het accrediteren van bedrijven eisen aan de duale werkplek
Het accrediteren van bedrijven eisen aan de duale Leo van Koppen Tony Andrioli 1 Inhoud Voorstellen Wat is duaal De duale Discussie Sturing op de Discussie Conclusie 2 Voorstellen Leo van Koppen en Tony
Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Opleiding Crisiscoördinator Zorginstelling (CCZ)
Opleiding Crisiscoördinator Zorginstelling (CCZ) Noord Nederland 2015 Een praktische opleiding over continuïteitsplanning, crisismanagement en crisiscommunicatie Inleiding Zorginstellingen zijn kwetsbare
Bewustwordingscampagnes
Bewustwordingscampagnes - Rein de Vries - LBVD GvIB bijeenkomst 15 mei 2007 LBVD Consultancy Op het snijvlak van Mens, Organisatie en Techniek Delft, www.lbvd LBVD.nl Agenda Behoefte (waarom?) Mogelijkheden
Stichting NIOC en de NIOC kennisbank
Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen
VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Kafkaknop. Hulpmiddel voor elk samenwerkingsverband passend onderwijs
Kafkaknop Hulpmiddel voor elk samenwerkingsverband passend onderwijs Hulpmiddel voor elk samenwerkingsverband passend onderwijs Onnodige bureaucratie kost tijd en geld. Onnodige bureaucratie in het onderwijs
Beleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Informatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
BOKS HBO-ICT NIOC 2013 5 APRIL 2013 MISCHA BECKERS
BOKS HBO-ICT NIOC 2013 5 APRIL 2013 MISCHA BECKERS INHOUD Body of knowledge and skills (BoKS) HBO-i domeinbeschrijving Curriculumontwikkeling 3 BODY OF KNOWLEDGE AND SKILLS verantwoording veel hogescholen
Advies informatiebeveiligings analyse HvA
Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies
De waarde van VIM-rapportages. Miriam van Keulen Coördinator Kwaliteit, Arbo & Milieu Kijlstra Ambulancegroep Fryslân
De waarde van VIM-rapportages Miriam van Keulen Coördinator Kwaliteit, Arbo & Milieu Kijlstra Ambulancegroep Fryslân Mrt 2015 Indeling Workshop 1. Hoe is het VIM systeem in Noord Nederland georganiseerd
