Werkplekbeveiliging in de praktijk
|
|
- Vincent Smets
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken in het algemeen maar weinig aandacht besteed. Dit heeft toch gevolg dat werkplekken risico s lopen, maar welke? En welke maatregelen zijn het meest geschikt om deze risico s te minimaliseren? De meeste organisaties zijn in belangrijke mate afhankelijk van hun informatievoorziening. Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening. Een doeltreffende beveiliging van de informatievoorziening, en dus ook van de werkplekken, is in hoge mate belangrijk voor organisaties. Toch wordt in de meeste organisaties aan de beveiliging van werkplekken weinig aandacht besteed. Geautomatiseerde werkplekken zijn vatbaar voor bedreigingen. Om de beveiliging van werkplekken goed in te kunnen vullen, moet er enerzijds inzicht bestaan in de bedreigingen die relevant zijn en anderzijds in de maatregelen die mogelijk zijn en de doeltreffendheid van deze maatregelen. Enkele jaren geleden is door de Technische Universiteit Delft een statistisch onderzoek gehouden naar de bedreigingen die zich gemanifesteerd hadden, de in de praktijk getroffen maatregelen en de effectiviteit van deze maatregelen met betrekking tot zowel de centrale als de gespreide informatietechnologie [1]. Uit dit onderzoek zijn praktijkgegevens beschikbaar met betrekking tot de bedreigingen en de beveiliging van werkplekken. Werkplekken Er zijn werkplekken en werkplekken. Zo maakt het nogal uit of iemand thuis tezamen met huisgenoten op een notebook werkt, of in een goed gecontroleerde kantooromgeving op een stand-alone PC. We kunnen onderscheid maken naar de volgende soorten geautomatiseerde werkplekken: Werkplek met stand-alone computer. Hierbij is de computer niet met een netwerk verbonden. Werkplek met lichte computer. Hierbij is de computer wel gekoppeld aan een netwerk. Alle belangrijke gegevensverwerking en -opslag vindt elders plaats, bijvoorbeeld op een server. Werkplek met zware computer. Ook hierbij is de computer gekoppeld aan een netwerk. Een belangrijk deel van de gegevensverwerking of -opslag vindt echter lokaal plaats. Werkplek met mobiele computer. Hierbij is de computer draagbaar (notebook) en al dan niet gekoppeld aan een netwerk. 1
2 Ieder van deze vier soorten werkplekken kan zowel op kantoor als thuis geplaatst zijn. Hoewel de vatbaarheid voor bedreigingen hierdoor in principe niet verandert, zijn er bepaalde bedreigingen die in de thuissituatie prominenter zijn, zoals bijvoorbeeld virussen (geïntroduceerd door spelletjes en dergelijke). Op kantoor kan de werkplek bovendien profiteren van maatregelen die niet specifiek voor de werkplek getroffen zijn, maar deze wel een extra bescherming geven, zoals centrale toegangsbewaking, centrale backup, uitgebreide brandbeveiliging, personeelsselectie, functiescheiding, enzovoorts. In de thuissituatie worden in het algemeen minder van dergelijke maatregelen getroffen. Bedreigingen Een geautomatiseerde werkplek is een eilandje van informatietechnologie, die al dan niet verbonden is met andere (centrale) middelen. Dit eilandje is in principe vatbaar voor alle bedreigingen waar andere informatietechnologie ook vatbaar voor is. In de praktijk komen op de werkplek slechts een beperkt aantal bedreigingen vaker voor dan gemiddeld één keer per tien jaar: Bewuste of onbewuste fouten van gebruikers. Gebruik van illegale programmatuur. Privé-gebruik van apparatuur en/of programmatuur. Storingen in apparatuur of programmatuur. Storingen in de stroomvoorziening. Virussen. Diefstal van apparatuur. Een tweetal bedreigingen (gebruikersfouten en privé-gebruik) wordt binnen sommige organisaties wel, maar binnen andere niet als een bedreiging ervaren. Binnen sommige organisaties wordt privé-gebruik zelfs gestimuleerd. De mate waarin verschillende bedreigingen voorkomen, kan onder meer afhangen van de branche waarin de organisatie opereert. Virussen komen bijvoorbeeld bij het onderwijs beduidend vaker voor dan bij de industrie. Daarentegen treft stroomstoring alle organisaties, zonder onderscheid. De kans op storingen in apparatuur of programmatuur wordt niet zozeer bepaald door de branche, maar door de hoeveelheid apparatuur en programmatuur. De mate waarin dergelijke storingen een probleem vormen hangt daarentegen weer wel af van de branche. Zo zal een storing in de werkplek van een bank wellicht problematiser zijn dan bij een onderwijsinstelling. Met bepaalde weinig voorkomende bedreigingen dient toch rekening gehouden te worden, als de betreffende bedreigingen vanwege de uitzonderlijkheid van de organisatie vaker verwacht worden dan gemiddeld. Dit geldt bijvoorbeeld voor hacking: normaal gesproken komt hacking zelden voor, maar sommige organisaties hebben een relatief grote kans om doelwit te worden van hackers, zoals bijvoorbeeld bepaalde overheidsinstanties (BVD, Justitie, Sociale dienst, enz.). 2
3 Als bepaalde weinig voorkomende bedreigingen (bijvoorbeeld sabotage) een ernstige schadepost voor de organisatie kunnen veroorzaken, dan dient ook met deze bedreigingen rekening gehouden te worden. Dergelijke bedreigingen kunnen opgespoord worden door middel van risicoanalyse [2]. In een adequaat beveiligingsprogramma is dan ook altijd een vorm van risicoanalyse opgenomen. De verschillende soorten werkplekken zijn in verschillende mate vatbaar voor de verschillende bedreigingen (zie Tabel 1). Een mobiele werkplek is gemiddeld vatbaarder voor bedreigingen dan een vaste werkplek. Bedreiging Standalone Licht Zwaar Mobiel Gebruikersfouten ooo ooo ooo ooo Illegale programmatuur oo o oo ooo Privé-gebruik ooo o ooo ooo Storingen app./progr. oo o oo ooo Stroomstoringen ooo ooo ooo o Virussen o oo ooo ooo Diefstal o o o ooo Vatbaarheid: o = laag, oo = middelmatig, ooo = hoog Tabel 1 Vatbaarheid van de verschillende soorten werkplekken voor bedreigingen. Maatregelen In de praktijk wordt het kiezen van maatregelen vooral gebaseerd op de bekendheid van bedreigingen (brand, hacking, enz.) en niet zozeer op de resultaten van een risicoanalyse. Bovendien spelen ook gewoonte ( iedereen heeft password-beveiliging) en verplichting door derden (bijv. brandweer) een belangrijke rol. Naast de preventieve maatregelen wordt backup vaak als repressieve maatregel getroffen. De effectiviteit van backup op de werkplek (gemiddeld 76%) is lager dan verwacht mocht worden. Dit wordt veroorzaakt doordat de backup-discipline op de werkplek nogal eens te wensen overlaat. De meest voorkomende bedreiging, namelijk gebruikersfouten (inclusief gebruik van illegale programmatuur en privé-gebruik), wordt bij het kiezen van beveiligingsmaatregelen vaak onderschat. Overigens is deze bedreiging niet specifiek voor de werkplek. Fouten maken is menselijk en alle mensen, dus ook gebruikers, maken meer dan eens bewust of onbewust fouten. Vanwege de complexiteit van menselijk handelen, en de variëteit van fouten die gemaakt kan worden, is beveiliging tegen menselijke fouten een complexe zaak [3]. Beveiligen tegen menselijke fouten dient bij voorkeur niet toegespitst te worden op de werkplekken, maar organisatiebreed aangepakt te worden. 3
4 Desalniettemin dient tenminste één maatregel in ieder geval op de werkplek getroffen te worden, namelijk toegangsbeveiliging. Behalve aan fysieke toegangsbeveiliging dient hierbij ook gedacht te worden aan logische toegangsbeveiliging door middel van bijvoorbeeld een login/password-systeem. Welke bedreigingen verder relevant zijn, hangt af van het soort organisatie en de soort werkplek. De relevante risico s kunnen bepaald worden door middel van risicoanalyse. De volgende maatregelen zijn in het algemeen nodig: Maatregelen tegen brand. Hoewel brand weinig voorkomt, vereist de brandweer normaal gesproken dat maatregelen tegen brand getroffen worden. Hierbij kan gedacht worden aan brandalarm, brandblussers, enzovoorts. De effectiviteit van het merendeel van deze maatregelen is echter bedroevend laag. Indien gegevensverwerking en -opslag lokaal plaatsvindt, dan is meer heil te verwachten van backup van locale media. Maatregelen tegen storing in apparatuur en programmatuur. Ook hiervoor geldt dat backup belangrijk is voor werkplekken waar gegevensverwerking en -opslag lokaal plaatsvindt. Omdat er veelal meerdere uitwisselbare werkplekken zijn, is redundantie in apparatuur eigenlijk vanzelf geregeld voor werkplekken. Deze redundantie helpt in het algemeen echter niet tegen storingen in de programmatuur, daar de verschillende werkplekken meestal dezelfde programmatuur hebben (met dezelfde fouten). Aangezien mobiele apparatuur extra gevoelig is voor storingen (onder andere door vallen en stoten), loont het de moeite om hiervoor extra maatregelen te treffen (bijv. het beschikbaar houden van reservecomponenten). Maatregelen tegen stroomstoring. Stroomstoringen treden gemiddeld ongeveer tien keer per jaar per locatie op. Het merendeel hiervan (95%) duurt echter zeer kort (< 0.2 sec). Indien de apparatuur niet direct van slag raakt door het wegvallen van de spanning, dan hoeven wellicht geen maatregelen getroffen te worden. Als dat wel het geval is, of als de continuïteit van de werkplek van essentieel belang is, dan kan een noodstroomvoorziening (UPS) ingezet worden. Maatregelen tegen virus. Op de meeste werkplekken is locale antivirusprogrammatuur nodig. Als deze programmatuur up-to-date gehouden wordt, dan is het een zeer effectief wapen tegen virussen. De succesfactor voor antivirusprogrammatuur is het consistente gebruik ervan. In de praktijk blijkt dat veelal een probleem te zijn. In netwerksituaties kan centrale antivirus-programmatuur ingezet worden. Het voordeel hiervan is dat consistent gebruik dan beter geregeld kan worden. Maatregelen tegen diefstal. Vaste werkplekken kunnen relatief eenvoudig tegen diefstal van apparatuur beveiligd worden met behulp van kabels, sloten, bewakers, en dergelijke. Dit geldt in mindere mate voor diefstal van kleine onderdelen van apparatuur, zoals bijvoorbeeld dure chips. Mobiele apparatuur, zoals een notebook, is moeilijk tegen diefstal te beveiligen. Het loont de moeite om hiervoor maatregelen te treffen die de schade bij diefstal beperken. Een belangrijke regel hierbij is dat medewerkers niet met meer spullen op stap gaan dan ze nodig hebben. Bovendien kan encryptie ingezet worden om vertrouwelijke programmatuur en bestanden tegen nieuwsgierige blikken te beschermen. 4
5 Backup is als repressieve beveiligingsmaatregel werkzaam tegen meerdere bedreigingen. Het dient als het ware als een soort extra vangnet tegen bedreigingen. De effectiviteit van backup wordt sterk beïnvloed door de backup-frequentie. Als voor de bestanden waarvoor backup nodig is, deze ook daadwerkelijk regelmatig (bijv. dagelijks, of na mutatie) en consistent gemaakt wordt, dan is de effectiviteit van backup zeer hoog (> 90%). In andere gevallen neemt de effectiviteit snel af. Voorts is de plaats waar de backup-media opgeslagen worden van belang. Erg effectief is een opslag dichtbij, waarbij de backup-frequentie relatief hoog is, en daarnaast een opslag elders op een veilige locatie, waarbij de backup-frequentie iets lager is. Tenslotte In dit artikel is ingegaan op de bedreigingen die specifiek betrekking hebben op het geautomatiseerde deel van de werkplek. Voor de werkplek zijn echter ook de bedreigingen relevant die betrekking hebben op de rest van de werkplek: bureau, kasten, papieren documenten, telefoon, enzovoorts. Een adequate werkplekbeveiliging neemt ook deze bedreigingen in beschouwing. Voorts staat de beveiliging van werkplekken niet op zichzelf. Werkplekken ondersteunen mensen die deel uitmaken van bedrijfsprocessen. Voor de continuïteit van een organisatie dient het hele conglomeraat van bedrijfsprocessen beveiligd te worden tegen de relevante bedreigingen. Werkplekbeveiliging is daar slechts een onderdeel van. Referenties [1] M.E.M. Spruit en M. Looijen, IT security in Dutch practice, Computers & Security, 15-2, 157, [2] Themanummer Risicomanagement, Informatiebeveiliging Praktijkjournaal 2/3, [3] Themanummer Bewustzijn, Informatiebeveiliging Praktijkjournaal 1,
IT-beveiliging in cijfers
IT-beveiliging in cijfers Marcel E.M. Spruit en Maarten Looijen Zonder twijfel is de beveiliging van informatietechnologie (IT-beveiliging) belangrijk voor organisaties die van hun informatietechnologie
Nadere informatieInformatiebeveiliging en bewustzijn
Informatiebeveiliging en bewustzijn Organisatiefouten vaak oorzaak van menselijk falen Het optreden van beveiligingsincidenten is vaak aanleiding voor het starten van een beveiligingsbewustwordingsprogramma,
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieBeschrijving maatregelen Informatie beveiliging centrale omgeving
Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieSchool Firewall. Wel zo veilig!
School Firewall Wel zo veilig! SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school
Nadere informatieFysieke beveiliging van informatie- en communicatietechnologie
3 Fysieke beveiliging van informatie- en communicatietechnologie Over het Paard van Troje en ander fysiek onheil Drs. J.W.R. Schoemaker De legende van het Paard van Troje leert dat al eeuwenlang wordt
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieRecreatie Firewall. Wel zo veilig!
Recreatie Firewall Wel zo veilig! RecreatieConnect is een uniek concept voor de recreatiebranche. Eén totaalconcept voor alle IT & Communicatie diensten voor uw organisatie. RecreatieConnect biedt u diensten
Nadere informatieBIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Nadere informatieBeknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieEven voorstellen. Spreker Theo de Breed Algemeen Directeur Risk Knowledge BV
Even voorstellen Spreker Theo de Breed Algemeen Directeur Risk Knowledge BV Main: +3140 254 44 30 Fax: +3140 254 44 70 Mobile: +31 6 212 264 68 E-mail: Theodebreed@Riskknowledge.nl 2 Een startmomentje!
Nadere informatieCatering Firewall. Wel zo veilig!
Catering Firewall Wel zo veilig! CateringConnect is een totaalconcept voor de Caterings branche. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet
Nadere informatieHotel Firewall. Wel zo veilig!
Hotel Firewall Wel zo veilig! HotelsConnect voor uw hotel. Voor een hotel is telefonie, beveiliging en internet van groot belang. En bijvoorbeeld eventuele muziek, de mogelijkheid tot pinnen en camerabewaking
Nadere informatieProtocol Thuis- en telewerken
Protocol Thuis- en telewerken Versie 1.1 Datum 18 juni 2009 Pagina 2 / 8 Inhoudsopgave 1 Algemeen 4 2 Toestemming 4 3 Transport van vertrouwelijke informatie 4 4 Thuissituatie 5 4.1 Spelregels voor het
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieManagementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C
Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieBedrijfsgegevens. Bedrijfsnaam. Vestigingsadres. Postcode vestigingsadres. Vestigingsplaats. Over hoeveel vestigingen beschikt uw bedrijf totaal?
Bedrijfsgegevens Bedrijfsnaam Vestigingsadres Postcode vestigingsadres Vestigingsplaats Over hoeveel vestigingen beschikt uw bedrijf totaal? In welke sector is uw bedrijf actief? Industrie Bouw Groothandel
Nadere informatieRealEstate Firewall. Wel zo veilig!
RealEstate Firewall Wel zo veilig! RealEstateConnect voor uw makelaarskantoor. In het totaalconcept dat RealEstateConnect biedt zit onder andere IP telefonie, internettoegang, websites en coaching voor
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieMedical Firewall. Wel zo veilig!
Medical Firewall Wel zo veilig! MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk
Nadere informatieInformatiebeveiliging
Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO
Nadere informatieEen serious game voor informatiebeveiliging
Een serious game voor informatiebeveiliging Elke organisatie heeft cruciale informatie waarvan de organisatie in hoge mate afhankelijk is. Er kan veel misgaan met deze informatie. Daarom is beveiliging
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatieExamenmatrijs examenproject
Examenmatrijs examenproject Algemene informatie Examenmatrijs code Vaststellingsdatum 30-05-016 Keuzedeel Security in systemen en netwerken 1 Keuzedeelcode en cohort K000 016 en verder Kerntaak Werkprocessen
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieHandboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8
Versie: 3 Datum: 30-04-2019 Pagina: 1 van 8 1 Goedkeuring informatiebeveiligingsbeleid en distributie De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en
Nadere informatieInformatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016
Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieBijlage Risicoanalyse steekproeftrekking
Bijlage Risicoanalyse steekproeftrekking Versie: 2.0 Datum: 15-09-2013 Code: BIJ 02.01 Eigenaar: KI 1. Risicoanalyse voor de steekproeftrekking De eerste stap in de uitvoering van de steekproeftrekking
Nadere informatieITIL Security Management: een kritische beschouwing
ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor
Nadere informatieBaseline informatiebeveiliging (minimale maatregelen)
Baseline informatiebeveiliging (minimale maatregelen) 1 Versie beheer Versie 0.1 9 september 2013 1 e concept Versie 0.2 23 september 2013 2 e concept na review door Erik Adriaens Versie 0.3 8 oktober
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieBIJLAGE 6: VASTSTELLINGEN IN CIJFERS
BIJLAGE 6: VASTSTELLINGEN IN CIJFERS In deze bijlage worden enkele vaststellingen cijfermatig weergegeven. Deze cijfers hebben enkel betrekking op de geauditeerde organisaties (zie bijlage 2). Elke audit
Nadere informatieCase: Back-ups maken van Office 365. Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data
Case: Back-ups maken van Office 365 Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data 2 Inleiding Heeft u controle over uw Office 365-data? Heeft u toegang tot alle items
Nadere informatieVERWERKERSOVEREENKOMST
VERWERKERSOVEREENKOMST Door het aangaan van een Overeenkomst met e-share verklaart de Gebruiker zich akkoord met onderhavige Verwerkersovereenkomst. Tussen : e-share cvba met maatschappelijke zetel te
Nadere informatieOffice Glas. Wel zo zorgeloos
Office Glas Wel zo zorgeloos OfficesConnect is voor alle IT & Communicatie diensten voor op uw kantoor, een totaalconcept. Op een kantoor is het natuurlijk uiterst belangrijk dat u gebruik kunt maken van
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieOfficiële uitgave van het Koninkrijk der Nederlanden sinds 1814.
STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 28908 28 mei 2018 Regeling van de Minister van Onderwijs, Cultuur en Wetenschap en de Minister voor Basis- en Voortgezet
Nadere informatieSecurity in systemen en netwerken 1
Keuzedeel mbo Security in systemen en netwerken 1 behorend bij één of meerdere kwalificaties mbo Op dit moment is een wijziging van de WEB in voorbereiding waarmee de positie van keuzedelen in de kwalificatiestructuur
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieZorgeloze ICT, alles voor elkaar
Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieTC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal
TC- NLD - 1 Het beveiligingsbewustzijn is het besef van het bestaan van beveiligingsmaatregelen. Zichzelf te realiseren wat dit betekent voor het gedrag, evenals het effect van het gedrag op het beperken
Nadere informatieISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Nadere informatieINFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.
INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieSecurity DSL. Wel zo zorgeloos
Security DSL Wel zo zorgeloos SecurityConnect, een totaalconcept voor beveiligingsbedrijven. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet toegang?
Nadere informatieWerkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...
Nadere informatieAanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Nadere informatieSchool Glas. Wel zo zorgeloos
School Glas Wel zo zorgeloos SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieToelichting - Harddisk vervangen
Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De
Nadere informatieInleiding 1 januari 2010
Inleiding In het kader van regionale samenwerking is het belangrijk om toe te werken naar een zo veilig mogelijke situatie op gebied van informatie-uitwisseling van patiënten. De vereisten hieromtrent
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieRedundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar
Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy is een technische oplossing voor systeem falen in hardware of software en daarom van belang voor de optimalisatie
Nadere informatievolledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen
volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden
Nadere informatiePreventiefolder Zakelijke dienstverlening
Preventiefolder Zakelijke dienstverlening Schadeverzekeringen www.nn.nl Zakelijke Dienstverlening De kans op schade neemt sterk af als u de juiste preventieve maatregelen neemt. En als er onverhoopt toch
Nadere informatieInformation Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8
Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer
Nadere informatieOver ICT Concept. alles voor elkaar. Direct Contact
alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met
Nadere informatiePrivacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.
Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen
Nadere informatieWie keurt jouw vlees? De toegevoegde waarde van een fysieke beveiligingsaudit. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieIndustry Glas. Wel zo zorgeloos
Industry Glas Wel zo zorgeloos IndustriesConnect is uniek voor uw branche. Eén totaalconcept voor alle IT & Communicatie diensten. IndustriesConnect biedt u diensten en oplossingen van een gecertificeerd,
Nadere informatieParking Glas. Wel zo zorgeloos
Parking Glas Wel zo zorgeloos ParkingsConnect is een uniek concept voor parkeergarages. Eén totaalconcept voor alle IT & Communicatie diensten binnen uw parkeergarage. ParkingsConnect biedt u diensten
Nadere informatiePersoneels- en Salarisadministratie anno nu Snel schakelen door slimme online toepassingen. Audit Tax Advisory
Personeels- en Salarisadministratie anno nu Snel schakelen door slimme online toepassingen 2012 1 Overal en altijd toegankelijk Voor de toegang is alleen een pc nodig met een internetverbinding U heeft
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieStore DSL. Wel zo zorgeloos
Store DSL Wel zo zorgeloos StoreConnect is een totaalconcept voor alle IT & Communicatie diensten in uw winkel. Uw klant tevreden maken met het gemak van IP pinnen of gezellige sfeer doormiddel van muziek
Nadere informatieInformatiebeveiligingsplan
Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens
Nadere informatieChecklist calamiteiten
Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien
Nadere informatieen alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting &
1. Algemeen In deze privacy voorwaarden wordt verstaan onder: 1.1 Dienstenvoorwaarden: de Dienstenvoorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve
Nadere informatieMPL Firewall. Wel zo veilig!
MPL Firewall Wel zo veilig! MPLconnect, een totaalconcept voor installatiebedrijven. Een gecertificeerd, beveiligd VPN datanet verbinding. Met een Alarm over IP oplossing (AoIP) verstuurt u veilig en eenvoudig
Nadere informatieWhitepaper. Inzetten op integrale veiligheid
Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen
Nadere informatieOnline Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product.
Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Online Backup Informatiebrochure In deze brochure geven we u een indruk van onze nieuwe dienst, namelijk online backup. Tevens
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatieComvio One Time Authentic Password
Comvio, uw servicegerichte partner in de eerstelijnszorg. Al meer dan 15 jaar leveren wij aan inmiddels meer dan 1000 praktijken door heel Nederland ICT producten en -diensten. Comvio beweegt mee met de
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieChecklist voor een betrouwbare automatisering Bent u de MKB-er die 10 vinkjes kan zetten?
Bent u de MKB-er die 10 vinkjes kan zetten? 2009 J-Ware Stuurt u dit whitepaper vooral door, zodat meer mensen ervan kunnen profiteren. De inhoud hiervan elders publiceren mag ook, mits u J-ware als bron
Nadere informatieScan Docs Archive Suite Product Datasheet (NL) Datum: 02-4-2009 Versie: Fout! Onbekende naam voor documenteigenschap. Auteur(s): www.scandocs.
Product Datasheet (NL) Datum: 02-4-2009 Versie: Fout! Onbekende naam voor documenteigenschap. Auteur(s): www.scandocs.nl Belangrijkste voordelen Rendementsverhogend door centrale en gestructureerde opslag
Nadere informatiePRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland
PRIVACY POLICY Savvy Congress APRIL 26, 2018 SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland Inhoudsopgave Wat voor gegevens verzamelen wij?... 3 Waarom verzamelen wij deze gegevens?...
Nadere informatieAudit: Beveiliging Digitale Examens
Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieSecurity Health Check
Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security
Nadere informatieCopyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see
op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren
Nadere informatieInformatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging
Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...
Nadere informatieGegevensverzameling en gegevensverwerking
Gegevensverzameling en gegevensverwerking DefDocGeg: Definitie en documentatie van gegevensverzamelingen en gegevensverwerking binnen Helperzorg, opgesteld binnen de context van de AVG Dit document geeft
Nadere informatieWerkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische
Nadere informatieHoreca DSL. Wel zo zorgeloos
Horeca DSL Wel zo zorgeloos HorecaConnect voor uw horeca onderneming. Wat biedt u dat? HorecaConnect biedt u het gemak van pinnen met IP pinnen, snel telefoneren met IP telefonie, een goede beveiliging
Nadere informatieVerborgen gebreken in de defence in depth theorie
Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers
Nadere informatieHUISREGELS COMPUTERGEBRUIK
Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers
Nadere informatie