IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

Vergelijkbare documenten
GDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E

AVG. Algemene Verordening Gegevensbescherming

Privacy reglement. Pagina 1 van 9

De nieuwe privacywetgeving:

GDPR, wat betekent deze nieuwe privacywet voor jou?'

Standaard verwerkersovereenkomst

de Algemene Verordening Gegevensbescherming (AVG); Uitvoeringswet Algemene Verordening Gegevensbescherming.

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Wettelijke kaders voor de omgang met gegevens

VERWERKING VAN PERSOONSGEGEVENS

Stappenplan naar GDPR compliance

Verwerking van persoonsgegevens:

GDPR. De nieuwe privacywetgeving; wij helpen je op weg. dejuristen Amsterdam Joris Voorhuis, IP/IT jurist Simone Op Heij, IP/IT jurist

Privacyreglement Gemeente Borsele

Privacyverklaring Therapeuten VVET

GDPR. General Data Protection Regulation

Stappenplan naar GDPR compliance

NVIA Data Modellen Privacy. PIM POPPE September 2017

E-book 17 vragen over de AVG

Agenda. De AVG: wat nu?

Privacy Reglement Nuis BV te Zwanenburg, hierna genoemd het bedrijf

4 APRIL 2018 DE WEG NAAR DE AVG - RENS GOUDSMIT ONDERNEMERSVERENIGING VOORSCHOTEN ONDERNEMEND WASSENAAR

Verwerkersovereenkomst

Onderwerp : de Algemene Verordening Gegevensverwerking. Deze wet start op 25 mei 2018

Verwerkersovereenkomst

Privacyreglement Werkzaak Rivierenland

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Gegevensverwerking. Artikel 1 - Definities

Privacyreglement WSVH

Privacyreglement Stichting Fonds Hartewensen Vastgesteld 30 november Privacyreglement Stichting Fonds Hartewensen

Bijlage Gegevensverwerking. Artikel 1 - Definities

Algemene Verordening Gegevensbescherming (AVG)

Algemene verordening gegevensbescherming (AVG)

Privacyverklaring VVET

Verwerkersovereenkomst INTRAMED ONLINE

De impact van Cybercrime & GDPR

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

De AVG en de gevolgen voor de uitvoeringspraktijk

Checklist voorbereiding op de AVG

AVG Verplichting? Of een kans?

Moshe Beukers Dalila Dizdar Robert van Asch

Procedure meldplicht datalekken

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

Digitale Veiligheid 3.0

FOBID Informatie. 13 November Mr.dr. Mirjam Elferink

GDPR (Avg) en ISO Beer Franken, Piasau

De Algemene Verordening Gegevensbescherming

staat is om de AVG na te komen.

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Verwerkersovereenkomst

Verwerkersovereenkomst

Privacy wetgeving: Wat verandert er in 2018?

INFORMATIEPAKKET NIEUWE PRIVACY WETGEVING: GDPR

PRIVACYBELEID CONVENIENT FASTGUIDE BV

Verwerkersovereenkomst

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

PRIVACY GOED GEREGELD. Voorjaar 2018

AVG. #IABnl. Algemene Verordening Gegevensbescherming. Deloitte Privacy Advisory. 6 juni 2017

Onze gegevens Synck Company B.V. Korte Schaft 23a 3991AT Houten. Telefoonnummer: KvK-nummer:

Reglement privacy gemeente Goes 18INT01558

Privacyreglement Senzer

Stichting Honkbalweek Haarlem. Privacy beleid SAMENWERKEN en VERBINDEN

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend.

Verwerkersovereenkomst DuTei debiteuren B.V.

FACTSHEET VERWERKINGSREGISTER

Verwerkersovereenkomst

Privacy ontwikkelingen in het mbo Informatiebeveiliging en privacy in het mbo

Verwerkersovereenkomst tussen u en Van den Heuvel Logistiek B.V.

PRIVACY STATEMENT Van Iperen 14 september 2018

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht

Privacy Maturity Scan (PMS)

Privacy Protocol van vereniging

Informatiebeveiliging & Privacy - by Design

Welkom. ICT-Kring Delft bijeenkomst 4 december 2017

Algemene Verordening Gegevensbescherming

Boels Zanders. De kracht Jean-Luc van ambitie. 24 mei Privacy op de werkvloer. Anouk Cordang en

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF>

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Privacy beleid Bavaria Zeilclub

Privacy & Cloud. een juridisch perspectief

Algemene Verordening Gegevensbescherming. NVVB Congres Noordwijkerhout 19 april 2018

Bescherming Persoonsgegevens. Presentatie LAC Zuid

Informatiebeveiligingsbeleid Zorgbalans

Impact van de Europese privacy verordening ( AVG ) van Wbp naar AVG, veranderingen in vogelvlucht. 15 november Silvia Vinken CIPP/E

Privacyreglement Gemeente Krimpen aan den IJssel

LEGAL MEETUP ALGEMENE VERORDENING GEGEVENSBESCHERMING.

Digitale Veiligheid 3.0

In 10 stappen voorbereid op de AVG

PRIVACY REGLEMENT ORIONIS WALCHEREN

Wat komt aan bod? Inleiding Wat is GDPR? En wat is ISO 27001? Full package om uw bedrijf voor te bereiden op de GDPR.

Presentatie ten behoeve van stichtingen en verenigingen. mogelijk gemaakt door Stichting De Slinger en Servicepunt Vrijwilligerswerk

PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY

AVG. ALGEMENE VERORDENING GEGEVENS BESCHERMING (General Data Protection Regulation GDPR)

Informatieveiligheid bekeken vanuit juridisch perspectief

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

Privacy Protocol van voetbalvereniging F.C.R.I.A.

Privacyreglement Verwerking persoonsgegevens cliënten, medewerkers en derden

Privacy proof moet! Programma. Rechten van de ondernemingsraad. OR & beleid. Rol ondernemingsraad bij privacy AVG Plichten Checklist OR

Transcriptie:

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug,

Maart 2014 December 2015 Januari 2016 Mei 2016 Mei 2018 Eerste GDPR door Europees Parlement Europese Commissie akkoord over GDPR Nederlandse WBP GDPR wordt Europese wet GDPR compliancy gehandhaafd

AVG Algemene Verordening Gegevensbescherming

AVG

Verantwoordelijke Persoon Grondslag op basis waarvan je gegevens mag verzamelen Zorgvuldigheid inbouwen en aantonen Verwerker Verplichting omtrent maatregelen Rechten van betrokken

Rechten van de Persoon Recht om In te zien Te wijzigen Vergeten te worden Gegevens over te dragen (portabiliteit) Geïnformeerd te worden

Verantwoordelijke Persoon Grondslag op basis waarvan je gegevens mag verzamelen Zorgvuldigheid inbouwen en aantonen Verwerker Verplichting omtrent maatregelen Rechten van betrokken

Verplichtingen van Verantwoordelijke én Verwerker Scope is wereldwijd Privacy by design & Privacy by Default Meldingsplicht datalekken Bewijs van risicobeperking Data Protection Officer

Wat zijn handelingen op persoonsgegevens? verzamelen vastleggen ordenen bewaren bijwerken wijzigen beschikbaar stellen verspreiden doorzenden gebruiken raadplegen opvragen samenbrengen met elkaar in verband brengen afschermen uitwissen vernietigen porteren

Wat moet u dus doen? Weet welke persoonsgegevens u bezit en waar die staan Weet waar de gegevens voor gebruikt worden Privacy-by-design en privacy-by-default Verwerkingslogboek Beveiligingsmaatregelen Verwerkersovereenkomst Informatieplicht Inwilligen van verzoeken

Privacy by design Al bij het ontwerp wordt voorzien in technische en organisatorische maatregelen om de privacyrisico's voor mensen zo klein mogelijk te maken. Privacy by default Het nemen van technische en organisatorische maatregelen om ervoor te zorgen dat u de instellingen en functies van de producten of diensten standaard op de meest privacyvriendelijke stand zet.

Maatregelen Encryptie Accountbeheer (2FA) Auditable toegang en verwerkingen Pseudonimiseren Updateprocessen inrichten Segmenteren Processen voor gegevensbewerking en vernietiging Dataportabiliteit

PQR de Secure Specialist

Incidenten Verlies Vertrouwe lijkheid Wet- en regelgeving Techniek Ransomware Informatie Compliancy Hacks Beschik baarheid Integriteit Bedrijfsvisie

Prevent Query Respond

PQR de Secure Specialist Prevent Query Respond Identificeren Identiteit Multifactor Segmentering Data classificatie Encryptie Antivirus / antimalware Monitoring Auditing Logging Analytics Policies Beheersen Uitroeien Herstellen Aanpassen

Security audits & Compliancy reports Externe securityscan Interne securityscan Kwetsbaarheidsscan Pentesten Ethical hacking Phishing Compliancy scan Trends

Scanner dashboard

Technisch dashboard

PQR de Secure Specialist Prevent Query Respond Identificeren Identiteit Multifactor Segmentering Data classificatie Encryptie Antivirus / antimalware Monitoring Auditing Logging Analytics Policies Beheersen Uitroeien Herstellen Aanpassen

Zones High secure Medium secure Low secure LAN Fire wall DMZ Fire wall Applicatiezone Applicatiezone Applicatiezone Internet High secure Backend Medium secure Backend Low secure Backend

Zones High secure Medium secure Low secure Firewall LAN Fire wall DMZ Fire wall Applicatiezone Applicatiezone Applicatiezone Internet Firewall Firewall High secure Backend Medium secure Backend Low secure Backend

Audit Management Zones High secure Medium secure Low secure LAN Fire wall DMZ Firewall Fire wall Applicatiezone Applicatiezone Applicatiezone Internet Firewall Firewall High secure Backend Medium secure Backend Low secure Backend Sub zone1 Sub zone2 Sub zone3

PQR de Secure Specialist Prevent Query Respond Identificeren Identiteit Multifactor Segmentering Data classificatie Encryptie Antivirus / antimalware Monitoring Auditing Logging Analytics Policies Beheersen Uitroeien Herstellen Aanpassen

SIEM

Security Information & Event Management Compliancy Certificering (ISO, NEN,..) Log management en retentie Realtime monitoring en incident detectie Beleidvalidatie en afwijking

Wat doet SIEM? Logs verzamelen, normaliseren en indexeren Analyseren van logs SIM Trend analyse Anomalie detectie Real-time monitoring SEM Thread intelligence (anticiperen)

Wat maakt SIEM zo complex Baselines samenstellen en aanpassen Scenario definities en maatregelen Voortdurend blijven bijwerken aan business behoeften Te eenvoudig of juist te uitgebreid

Bijvoorbeeld Scenario: Informatie uit de applicatie mag niet gestolen worden Verboden acties Brute force of dictionary - aanvallen Andere toegang dan http(s) Toegang uit niet-vertrouwde locaties Webserver Verboden acties Toegang van andere dan de webserver Applicatie manipulatie Uitgaande connecties anders dan weben database Applicatieserver Verboden acties Toegang van andere dan applicatieserver Onverwacht grote datatransporten Uitgaande connecties anders dan applicatieserver Databaseserver

SIEM is een proces Begin met de juiste prioriteiten Start met de Dienstencatalogus (PDC) Voortdurend aanpassen Wetgeving, processen, bedreigingen, personeel, applicaties, etc... False positives Incidenten afhandelen en verbeteren Improve Prevent Respond Query

Stand van zaken

AVG quick scan Korte vragenlijst Geeft rating over compliancy maatregelen Rapportage over bevindingen Geeft voorzet voor oplossingen

Impact 100 90 HRM systeem 80 Back up GDPR IMPACT SURVEY 70 Archief GDPR Persoonsgegevens? IMPACT 60 50 40 30 20 10 Impact? WORKSHOP Waarschijnlijkheid? Inkoop programma Focus! Website Facturatiesysteem Betaalsysteem klanten CRM 0 0 10 20 30 40 50 60 70 80 90 100 Waarschijnlijkheid

Klaar voor AVG? Secure by Design Data classificatie (BIV & PIA) Maatregelen Accountbeheer Encryptie in opslag en onderweg Segmentatie Logging en analytics tooling (SIEM) Recurring securityscans Quickscan naar de stand van zaken Compliancy workshop voor C-level