De sleutel tot gedragsverandering. Jessica Overweg Agentschap Telecom

Vergelijkbare documenten
Innovatie in een veranderd risicolandschap

Verslag symposium Opstap naar weerbaarheid in een digitale samenleving

Wet beveiliging netwerken informatiesystemen

Wet beveiliging netwerken informatiesystemen

Informatiebeveiliging voor gemeenten: een helder stappenplan

Spion op je Pad. Een Serious Boardgame over Informatiebeveiliging voor gemeenten. M. de Blaeij (Ministerie van Economische Zaken) en de IBD

Wet beveiliging netwerken informatiesystemen. Algemene informatie. Meer weten?

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

Is er een standaard oplossing voor Cyber Security?

Volwassen Informatiebeveiliging

De toegevoegde waarde van fysieke beveiliging. Over Thimo Keizer

Lector(aat) Crisisbeheersing Menno van Duin. Acht stellingen over telecommunicatie in relatie tot crisisbeheersing en weerbaarheid

Risico s kennen, weerbaarheid. vergroten

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE


Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Het probleem is dat pesten soms wordt afgedaan als plagerij of als een onschuldig spelletje.

Onderwijs en cyber security

Weerbaarheid is een Werkwoord

CENTRE OF EXPERTISE CYBER SECURITY

12 april DEMO in de praktijk. Theo Janssen Entrepeneur Auteur RvA s egovernance foundation

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Klik om de ondertitelstijl van het model te bewerken. W.B. de Leeuw

Start vandaag nog met het verhogen van de cyber security awareness van medewerkers

Intelligente coaching van mensen via smartphones

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

Food for Soul Change & development

Praktijkcase Migratie van Livelink naar Sharepoint. Copyright Open Docs bv

Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery

Eerste ervaringen: werken met RRO s. Indrukken vanuit een helicopterview

Convergence and the way to business intelligence. Erwin Honingh & Mike van Drongelen

Informatieveiligheid, de praktische aanpak

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Expertmeeting uitval telecommunicatie / ICT

VanMeijel strategiesessie. In 5 stappen naar digitaal bouwen. vanmeijel.nl. bouwen kan simpeler

Beheersing beheerst. Over risicogestuurde interne controle in het sociale domein

Leerbronnen Informatieveiligheid. 13 november 2014

Werkplekbeveiliging in de praktijk

Workshop Telefonisch Afspraken Maken

IJsselland. TIJD VOOR ACTIE Continuïteit van zorg onder alle omstandigheden

Visieworkshop Zuyd Hogeschool

BABVI/U Lbr. 13/057

ons kenmerk BB/U

Waarom doen ze nou niet gewoon wat ik zeg! Workshop Motiverende Gespreksvoering Hoe werkt advies? drs. Hilde Jans psycholoog

3 CAMPAGNES. Wat is voor jou de juiste keuze?

Namens het Kabinet informeer ik u hierbij over de in 2012 ontwikkelde scenario s en de te versterken capaciteiten die daar uit voortvloeien.

WELZIJN BURGERSCHAPSLEREN THEMA 1

Samen werken aan informatieveiligheid & Privacy. 9 november 2017 PvIB

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

Dienstenbeschrijving ITIL Awareness training

Bestuurlijke Netwerkkaarten Crisisbeheersing

De POSITIEVE organisatie

3D Serious Game Ondergrond. David van den Burg, Anne Dullemond, Ignace van Campenhout, Christian Paping

Druk, druk, druk en toen was er tijd! Ine Debaene Consultant 2/10/2014

Leidraad om te komen tot een praktijk van Responsible Disclosure

BABVI/U Lbr. 12/015

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity

Wet- en regelgeving Telecommunicatie 16 november 2016

Risico management 2.0

ESET NEDERLAND SECURITY SERVICES PREDICTION

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

Conferentie Netwerk Vrede, Veiligheid, en Ontwikkeling Donderdag 28 Mei 2009 Malietoren, Den Haag

Management. Analyse Sourcing Management

SLEUTELEN AAN HET GEDRAG VAN WERKGEVERS. Workshop KWI-congres 17 mei 2016 Astrid Hazelzet (TNO) & Joke van der Wal (de Werkzaak)

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

ALERT project; Cyber security en de menselijke factor

Security Starts With Awareness

Naar een zelfredzame burger

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7

Privacy een ICT-ding? Juist niet!

Hoe wij uw organisatie verjongen! Anders Denken Anders Doen. Speelruimte Energie Trots

Wet gegevensverwerking. en meldplicht cybersecurity

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

Hoe begin je met Informatie Beveiliging en Privacy? Met een kwartiermaker natuurlijk! Presentatie op de 35 e SAMBO~ICT conferentie

Samenvatting derde rapport

IT Security Een keten is zo sterk als de zwakste schakel.

Aanpak agressie & geweld Veilig Werken in de Zorg

De Circulaire Economie en een integrale school aanpak Heleentje Swart. Werkconferentie ChecK MBO 11 december 2018

EXTREME WEATHER EVENTS

Kansen en belemmeringen voor nieuwe producten en dienstverlening vanuit het perspectief van grote institutionele partijen

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011

5 dimensies van veilige voor gemeenten

Provincievergelijking

Governance. Informatiemanagement. Architectuur. Gemeenschappelijk

Security in systemen en netwerken 2

BentVoorbeeld. Proces en informatie onderzoek DECLA. consultancy. Versie : 1.0 Datum : 3 juli 2013 Auteur : D.W.F.

Meldplicht datalekken

Wat. nou. cloud?! De zin én onzin! CSP

Naheffing. orm. Jaarreken. Vergunningen DUURZAAM ONDERNEMEN IN HET MKB DAAROM EEN ACCOUNTANT

De ICT steeds complexer? Doe niet zo moeilijk!

Hoe werkt advies? Ze weten niet wat Ze weten niet waarom Ze weten niet hoe. HersenletselCongres november

5G: Technologische en maatschappelijke ontwikkelingen

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

CYBERSECURITY BIJ RIJKSWATERSTAAT

Organisatie ontwikkeling en integriteit via het KMEO Model

Mediation. als mogelijke uitweg bij spanningsvolle relaties

Transcriptie:

De sleutel tot gedragsverandering Jessica Overweg Agentschap Telecom

De sleutel tot gedragsverandering? 2

Opzet sessie vandaag 1. ICT-incidenten: een technisch vraagstuk? 2. Incidenten vanuit een socio-technisch perspectief 3. Fases van gedragsverandering 4. 3 tools: haal meer uit incidenten! 3

ICT Incidenten: een technisch vraagstuk? 4

Gemeenschappelijke factor: techniek & mens 5

Complexiteit van technische onderwerpen Telekwetsbaarheid Cyber security Informatiebeveiliging 6

Deze sessie: het socio-technische perspectief Telekwetsbaarheid Cyber security Informatiebeveiliging 7

Incidenten vanuit een socio-technisch perspectief 1. Subjectieve aspecten van veiligheid: emoties 2. Sloppiness grootste ICT-bedreiging? 3. Moeite met inschatten van gevolgen 8

1. Subjectieve aspecten van veiligheid Incidenten roepen emoties op! Emoties worden versterkt wanneer: - het (mogelijk) onze gezondheid raakt - er kwetsbare groepen (bijv. kinderen) bij betrokken zijn - (gevoel van) een onrechtmatige verdeling van lusten en lasten 9

2. Grote ICT bedreiging: sloppiness? Kun je controle hebben over hoe mensen handelen? 10

3. Moeite met inschatten van gevolgen De mens heeft voorbeelden nodig om een goede inschatting te maken. * Zijn de gevolgen van ICT-incidenten inzichtelijk voor medewerkers binnen het primaire proces, zoals: - een verpleegster in een verzorgingstehuis? - een baliemedewerker in een gemeentehuis? - een onderhoudsmonteur van een energiebedrijf? 11

Verborgen voorbeeld van uitval telecommunicatie 12

Telecommunicatie verweven in maatschappij 13

Robuustheid en weerbaarheid! 14

De winst van weerbaarheid Bedrijfsprocessen t Tijd 15

Het socio-technische perspectief: menselijk gedrag De fases van gedragsverandering: Bron: Transtheoretical Model of Change, Prochaska (1997) 16

Hoe helpen incidenten bij gedragsverandering? Incidenten zorgen voor erkenning: - Bewustwording van het probleem Mijn toegangspasje werkt niet meer doordat internet is uitgevallen Incidenten spreken tot de verbeelding. 17

Hoe helpen incidenten bij gedragsverandering? Incidenten zorgen voor verkenning: - meer inzicht in de problematiek Onze toegangscontrole is afhankelijk van toegang tot internet Incidenten zorgen voor verkenning van afhankelijkheden 18

Hoe helpen incidenten bij gedragsverandering? We zorgen ervoor dat onze toegangscontrole ook buiten de cloud beschikbaar is! Incidenten zorgen voor actie: - Stap naar nemen van maatregelen Incidenten zorgen voor actiebereidheid 19

Moet ik nu zorgen voor meer incidenten?!? 3 tools om meer uit bestaande incidenten te halen 20

Tool 1: analyse eigen incidenten Gebruik eigen incidenten om er van te leren! * Incident analyse methodes (root cause analyses) zijn voornamelijk gericht op oorzaak Robuustheid * Belangrijk is om ook de gevolgen van incidenten inzichtelijk te maken: - hoe werden onze primaire processen geraakt? - hoe hebben we gehandeld? Weerbaarheid 21

Bespreken: incident analyse methodes 1. Welke incident analyse methodes worden binnen uw organisatie gebruikt? 2. Welke incident analyse methodes zijn geschikt om de weerbaarheid van een organisatie te verhogen? 22

Tool 2: Incidentenmonitoring Leren van andermans incidenten. 23

Bespreken: incidentenmonitoring 1. Wie houdt een incidentenmonitoring bij van incidenten binnen de eigen organisatie en/of binnen de branche? 2. Is er een partij (bijv. branchevereniging) die binnen uw sector incidenten bijhoudt? 3. Welke gegevens komen in de incidentenmonitoring te staan? 24

Tool 3: Serious (board)game Wat je zelden doet, doe je zelden goed! 25

Bespreken: Serious game 1. Wie heeft ervaring met het spelen van een serious game op het gebied ICT? 2. Stel er wordt een serious game uitval van telecommunicatie binnen uw organisatie gespeeld. Het doel is inzicht te verkrijgen in de gevolgen van uitval van telecom binnen uw organisatie. Welke functionarissen binnen uw organisatie zouden moeten deelnemen aan het spel? 26

Gebruik deze 3 tools voor: Voor bewustwording van het probleem Voor inzicht in de afhankelijkheden Voor actiebereidheid 27

Samenvatting van deze sessie 28

Bedankt voor uw aandacht! Jessica Overweg Agentschap Telecom jessica.overweg@agentschaptelecom.nl www.agentschaptelecom.nl/telekwetsbaarheid 29