Informatieveiligheid, de praktische aanpak



Vergelijkbare documenten
Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT Informatieveiligheid omdat het moet!

Leerbronnen Informatieveiligheid. 13 november 2014

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Privacy & online. 9iC9I

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

BEWERKERSOVEREENKOMST

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Informatiebeveiliging: Hoe voorkomen we issues?

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

Clausules betreffende de verwerking van persoonsgegevens

Functieprofiel Functionaris Gegevensbescherming

GDPR : de uitdaging voor de zorgsector Pseudonimisering en Anonimisering van gegevens

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

Data Protection Impact Assessment (DPIA)

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

Informatiebeveiligingsbeleid Zorgbalans

IT VEILIGHEID VOOR NIET ICT-ERS

PRIVACY VOOR MUSEA VAN WBP NAAR AVG

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

ALGEMENE VERORDENING GEGEVENSBESCHERMING

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V.

Overheidscommunicatie en privacy

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Privacy Maturity Scan (PMS)

Overeenkomst tussen gezamenlijke verwerkingsverantwoordelijken

Gecertificeerde informatieveiligheidsconsulent - richtsnoeren

INFORMATIEVEILIGHEID OOSTENDE.BE ALGEMENE PRIVACYVERKLARING VAN DE STAD OOSTENDE

Stappenplan naar GDPR compliance

VERWERKERSOVEREENKOMST. tussen INFOGROEN SOFTWARE B.V.

Stappenplan naar GDPR compliance

Bijlage Gegevensverwerking. Artikel 1 - Definities

Informatieveiligheidsconsulent. 23 sept 2014 Gent

J.H. van den Berg. Versie 1.0 Mei 2011

1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:... adres:...

Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014

Algemene Verordening Gegevensverwerking ( GDPR )

Handvatten bij de implementatie van de AVG

Doel van de opleiding informatieveiligheid

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Gemeente Alphen aan den Rijn

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

Cloud & Privacy. B2B Clouddiensten. Robert Boekhorst Amsterdam 27 juni 2013

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Privacy Impact Assessment

Nieuwe Privacywetgeving per Wat betekent dit voor u?

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

Office 365 en Informatieveiligheid. Mark de Jong, Hogeschool Inholland 13 april 2018

Informatieveiligheid bekeken vanuit juridisch perspectief

FUSIE en Transitie naar de CLOUD. ( vanuit een GREEN-FIELD gedachte )

De Algemene Verordening Gegevensbescherming

Privacy aspecten van apps

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

MODEL VAN OVEREENKOMST TUSSEN DE APOTHEKER TITULARIS (VERANTWOORDELIJKE VOOR DE VERWERKING) EN DE VZW FARMAFLUX (VERWERKER)

Informatiebeveiligings- beleid

Bedrijfscontinuïteitsmanagement en crisiscommunicatie Kadering

Organisatie Informatieveiligheid.

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID

Transcriptie:

Informatieveiligheid, de praktische aanpak

Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie ten behoeve van lokale besturen frederik.baert@v-ict-or.be @frederikbaert Gespecialiseerd in Informatieveiligheid, Enterprise Architectuur, Enterprise IT Governance, ICT Strategie

Sessie inhoud De wetgeving op het vlak van privacygevoelige data (federaal, regionaal, Europees) maakt dat informatieveiligheid vandaag heel veel aandacht krijgt. Er gaat dan ook geen dag voorbij of er is wel een voorbeeld in het nieuws van een datalek met betrekking tot privacy gevoelige data. De vraag is hoe ga ik daar nu mee om? Een informatieveiligheidsplan, of nog meer de evolutie naar een informatieveiligheidsmanagementsysteem (ISMS) dringt zich meer en meer op.

Context

Wetgevend kader

Artikel 16 4 Privacywet Om de veiligheid van de persoonsgegevens te waarborgen, moeten de verantwoordelijke voor de verwerking, en in voorkomend geval zijn vertegenwoordiger in België, alsmede de verwerker, de gepaste technische en organisatorische maatregelen treffen die nodig zijn voor de bescherming van de persoonsgegevens tegen toevallige of ongeoorloofde vernietiging, tegen toevallig verlies, evenals tegen de wijziging van of de toegang tot, en iedere andere niet toegelaten verwerking van persoonsgegevens.

Artikel 16 4 Privacywet Deze maatregelen moeten een passend beveiligingsniveau verzekeren, rekening houdend, enerzijds, met de stand van de techniek terzake en de kosten voor het toepassen van de maatregelen en, anderzijds, met de aard van de te beveiligen gegevens en de potentiële risico's. De veiligheidsconsulent heeft tot taak het opmaken van een veiligheidsplan. Artikel 16 en 17 van de wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte van de verwerking van persoonsgegevens, leggen een aantal verplichtingen op inzake beveiliging en vertrouwelijkheid van gegevensverwerking.

Enkele sleutelwoorden

Waar staan we?

Informatieveiligheid (imonitor) Consulenten Plannen Beoordeling 48,37% 48,80% 3,49% 22,00% 40,31% 4% 22% 34% 34,20% 40% 2,61% 0,22% ja nee ok (leeg) Ja Nee Weet niet (leeg) Ja Nee Weet niet (leeg)

Hoe kom ik tot een Informatieveiligheidsplan? Een plan in 12 stappen?

Een plan in 12 stappen is dat mogelijk?

Naar een plan in 12 stappen! 1. Inventariseer de verplichtingen van uw organisatie en eventueel reeds gebruikte modellen 2. Stel een informatieveiligheidsteam of informatieveiligheidscel op met alle relevante deelnemers (IVT/IVC) 3. Bepaal de scope van het ISMS met het IVT/IVC 4. Maak een eerste policy/beleidsnota waarin deze scope wordt afgelijnd 5. Breng deze voor goedkeuring op het hoogste beslissingsorgaan 6. Bepaal de risico evaluatie methodologie 7. Leg de criteria vast rond aanvaardbare risico s

Naar een plan in 12 stappen! 8. Maak een inventaris van alle processen en middelen die relevant zijn voor de scope 9. Doe een eerste risico analyse met het IVT/IVC (apart en samen) 10. Bepaal voor elk risico de strategie (accepteren, vermijden, overdragen, beheersen) 11. Bepaal de relevante controlepunten (incl. richtsnoeren) 12. Koppel terug naar het management

Tools om je te helpen?

Risico Analyse Assessment Tool

Risico analyse Standaardisatie risico analyses op management niveau Genereren van risico rapportage Link tussen dreigingen naar de Richtsnoeren ter ondersteuning van automatische prioritisatie Risico categorieën Bedrijfscontinuïteit Fysieke beveiliging Incidenten en incidentafhandeling Misbruik Mobiele apparatuur en telewerken Ongeautoriseerde toegang Systeem- en gebruikersfouten Uitwisselen en bewaren van informatie Verantwoordelijkheid Wet- en regelgeving

Risico impact?

Risico s & dreigingen

Risico Analyse

Risico Rapportering

Maturiteit Assessment Tool

Maturiteit Assessment V2 versus V3

Per Richtsnoer

Gedetailleerd assessment rapport

Informatieveiligheidsplan - Tool

Acties gebaseerd Informatieveiligheidsplan gelinkt aan de Richtsnoeren

Informatieveiligheidsplan Gedetailleerd rapport

En nu doorzetten!

Opvolging Informatieveiligheid (ISMS) 1. Volg op regelmatige basis met IVT/IVC de controle punten op 2. Stel logging en rapportering op gelinkt aan je actiepunten en richtsnoeren 3. Evalueer de scope en risico s op regelmatige basis 4. Toets aan de management modellen 5. Organiseer regelmatig ISMS audits 6. Leg alle findings, policies, risico s op regelmatige basis voor aan het management

Even samenvatten De wetgeving op het vlak van privacygevoelige data (federaal, regionaal, Europees) maakt dat informatieveiligheid vandaag heel veel aandacht krijgt. Er gaat dan ook geen dag voorbij of er is wel een voorbeeld in het nieuws van een datalek met betrekking tot privacy gevoelige data. De vraag is hoe ga ik daar nu mee om? Een informatieveiligheidsplan, of nog meer de evolutie naar een informatieveiligheidsmanagementsysteem (ISMS) dringt zich meer en meer op.

Vragen?

Webinar Hoe gebruik ik de ISMS Tool van V-ICT-OR 17/05/2016 14u 15u 25/05/2016 10u-11u