In jouw schoenen. Een praktische invulling van informatiebeveiliging

Vergelijkbare documenten
Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Informatiebeveiliging

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

NEN 7510: een ergernis of een hulpmiddel?

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Hoe implementeer je de NEN7510?

Een checklist voor informatiebeveiliging

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Informatie. beveiliging in de ambulancezorg

Beleid Informatiebeveiliging InfinitCare

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Beveiligingsbeleid Stichting Kennisnet

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Hoe operationaliseer ik de BIC?

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

De maatregelen in de komende NEN Beer Franken

Verklaring van Toepasselijkheid

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Voorwoord gemeentesecretaris

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Informatiebeveiligingsbeleid

Berry Kok. Navara Risk Advisory

Informatiebeveiligingsbeleid extern

Mobiel Internet Dienstbeschrijving

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Informatiebeveiligingsplan

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

Privacy in de eerstelijnspraktijk Checklist & tips

Privacy beleid bso Bink 2018

ISO 27001:2013 Informatiebeveiligingsbeleid extern

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

Gemeente Alphen aan den Rijn

ICT Beveiliging DO s en DON Ts

Op reis naar het buitenland. Veiligheidsrisico s onderweg

Privacyreglement. Inhoudsopgave. Melius Zorg Privacyreglement

HUISREGELS COMPUTERGEBRUIK

Informatiebeveiliging

PRIVACYREGLEMENT Publicatiedatum

Privacy cliënt en supporter

Kan Moet Wil. ...ik ermee? Wat... Parallelsessie Gegevensbescherming NVLF Jaarcongres 2017

Informatiebeveiliging en Peridos

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?

Informatiebeveiliging en Privacy; beleid CHD

De nieuwe wet AVG: Algemene Verordening Gezondheidsgegevens, ingaand per 25 mei 2018, wat houdt dit in voor u en voor ons als fysiotherapiepraktijk?

Antwoorden op vragen over verlies van gevoelige informatie nr

4G Dienstbeschrijving Februari 2013

Informatieveiligheid in de steiger

Beknopt overzicht van bedreigingen en maatregelen

Naam, voornaam, adres, telefoonnummer en adres vragen we op zodra je het contactformulier van onze website invult.

Zes KRACHTIGE NEN 7510 handvatten voor de Raad van Bestuur

PRIVACYREGLEMENT UNIT ACADEMIE HOOFDSTUK 1 ALGEMENE BEPALINGEN. Artikel 1 Begripsbepalingen

Privacy Statement Welzijn Stede Broec

Digitale transformatie van zorgcommunicatie

Aandacht voor privacy en Informatieveiligheid

Protocol: Privacy reglement SSTZ (STERK IN SAMENWERKING & THUIS(ZORG)DIENSTEN MARYJANE. M SMALL

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510

Even voorstellen. Spreker Theo de Breed Algemeen Directeur Risk Knowledge BV

Disclaimer en privacyverklaring

Aandacht voor privacy. Bescherming van privacy is voor iedereen belangrijk

Susan Sports Privacyverklaring

Informatiebeveiliging. Gezondheidszorg

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

Privacy Verklaring versie

0.1 Opzet Marijn van Schoote 4 januari 2016

Information Security Management System ISMS ISO / NEN 7510

Doel van de opleiding informatieveiligheid

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

Landelijk Hoofdluis Protocol voor het Primair Onderwijs Quick start Schoolenik.nl voor de School Coördinator Hoofdluis

Algemene Verordening Gegevensbescherming

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

Jeroen Rommers Privacyverklaring

VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens

beschikbaarheid, integriteit en vertrouwelijkheid.

Thema-audit Informatiebeveiliging bij lokale besturen

Beleid Informatiebeveiliging

STICHTING KUNSTKRING HATTEM & STICHTING VRIENDEN KUNSTKRING HATTEM

2.12 Gedragscode RSG Broklede voor het gebruik van informatie- en communicatiemiddelen en internettoepassingen door leerlingen.

Om jouw privacy zo goed mogelijk te waarborgen, hanteren wij een aantal kernwaarden.

PRIVACYVERKLARING SWOA

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Privacyverklaring Slimmerik Versie december 2018

Privacyreglement OCA(Zorg)

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Privacy Verklaring. 1. Gebruik van je gegevens

Privacy Verklaring Definities Toegang tot Innerview

De privacyverklaring zal soms gewijzigd worden door bijvoorbeeld wetswijzigingen. Het is daarom raadzaam de verklaring periodiek te raadplegen.

Privacy verklaring en verantwoording gegevensbescherming

Installatie Remote Backup

Transcriptie:

In jouw schoenen Een praktische invulling van informatiebeveiliging

Informatiebeveiliging hot topic

Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij van informatiebeveiliging? belangrijk neutraal onbelangrijk Hoeveel doe je zelf in de praktijk aan informatiebeveiliging? veel voldoende te weinig Wat doet je organisatie aan informatiebeveiliging? veel voldoende te weinig

Waarom informatiebeveiliging? Voor leveren van verantwoorde zorg Is het noodzakelijk dat zorgverleners op ieder moment over betrouwbare gegevens kunnen beschikken Is het van belang dat gevoelige gegevens niet in handen van ongeautoriseerde partijen vallen De uitdaging is het vinden van de juiste balans

Wat is informatiebeveiliging? Beschikbaarheid: Waarborgen dat gebruikers op de juiste momenten tijdig toegang hebben tot informatie en informatiesystemen. Integriteit: Waarborgen van de juistheid en volledigheid van informatie en de verwerking ervan. Vertrouwelijkheid: Waarborgen dat informatie alleen toegankelijk is voor diegene die hiertoe zijn geautoriseerd.

Informatiebeveiliging meer dan ICT De noodzaak van informatiebeveiliging is van alle tijden, de impact van het ontbreken ervan is groter geworden door de moderne informatiesystemen en netwerken Bij informatiebeveiliging denkt iedereen meteen aan computers en computersystemen Niet onwaar maar er is meer.

Fysieke informatie Wat zijn informatiedragers Geprint of geschreven informatie op fysieke dragers zoals statussen, foto s, afsprakenlijsten Digitale informatie Informatie die zich in geautomatiseerde systemen of op internet bevindt zoals mail, app, elektronische berichten Niet tastbare informatie Bijvoorbeeld informatie in de hoofden van zorgprofessionals zoals kennis, ervaring, gesprekken

Wat gebeurt er met informatie Gecreëerd Beheerd Opgeslagen Bewerkt Verzonden Gebruikt voor (on)geautoriseerde toepassingen Aangepast of verminkt Gedeeld Vernietigd of verloren Gestolen Beheerst, beveiligd en beschermd

Gestructureerde aanpak NEN7510 (IGZ toetsing, vanaf 1/11/14 gratis beschikbaar) Managementsysteem gebaseerd op risicoanalyse (ISMS) 11 onderwerpen met 133 beheersmaatregelen Selectie beheersmaatregelen o.b.v. risicoanalyse Pas toe of leg uit principe Centraal: terugbrengen van risico s tot aanvaardbaar nivo

Risico s en bedreigingen Hoe belangrijk zijn bepaalde informatie en informatiesystemen voor het zorgproces Met welke bedreigingen hebben we te maken en hoe groot is de kans dat die bedreiging werkelijkheid wordt Wat zijn de risico s die zich voordoen bij de manier waarop we ons gebouw, onze werkprocessen en systemen hebben ingericht

Voorbeeld Belang Dreiging Kans Impact Risico Gebouw Toegang niet geautoriseerd personeel 4 2 8 Database Database patiënteninformatie gekraakt 2 3 6 Medicijnen Foutieve medicijnen aan cliënt 2 3 6 Patiëntenzorg Slechte overdracht van de zorg 4 3 12 Communicatie Fouten inplannen zorgverleners 4 1 4 Kans 1 2 3 4 5 Impact 1 1 2 3 4 5 2 2 4 6 8 10 3 3 6 9 12 15

Informatiebeveiligingsonderwerpen 1. Beveiligingsbeleid 2. Organisatie van informatiebeveiliging 3. Beheer van bedrijfsmiddelen 4. Personeel 5. Fysieke beveiliging en beveiliging omgeving 6. Beheer van communicatie- en bedieningsprocessen 7. Toegangsbeveiliging 8. Verwerving, ontwikkeling en onderhoud van informatiesystemen 9. Beheer van informatiebeveiligingsincidenten 10. Bedrijfscontinuïteitsbeheer 11. Naleving

Belangrijke ISMS documenten Verklaring van toepasselijkheid Risicoanalyse en rapport van de beoordeling Plan voor risicobehandeling ISMS beleid en de ISMS doelstellingen Reikwijdte van het ISMS Procedures en beheersmaatregelen die ISMS ondersteunen Registraties Verder: Interne audits Directiebeoordeling Continu verbeteren

Informatiebeveiliging in control?

Signaleren zwakke plekken in organisatie De grootste bedreigingen komen van mensen Meer dan 50% van incidenten komt van binnenuit 20% techniek en 80% mensenwerk Bepalend: kennis, houding en gedrag Veiligheid tweede natuur worden

Want jouw cliënten... mogen er op vertrouwen dat de informatie waarmee jij je werk doet betrouwbaar en juist is... mogen er op vertrouwen dat er vertrouwelijk met hun gegevens wordt omgesprongen en onbevoegden geen kennis kunnen nemen van hun medische en persoonlijke informatie... mogen er op vertrouwen dat de informatie die over hen in de zorginstelling aanwezig is, ook beschikbaar is op het moment dat dit nodig is voor een goede zorg

Want jouw collega s...... mogen er op vertrouwen dat de informatie die jij aanlevert betrouwbaar en correct is... mogen er op vertrouwen dat jij er alles aan doet dat de informatie die jij hebt of verkrijgt over een cliënt beschikbaar is en blijft... mogen er op vertrouwen dat jij je net zo verantwoordelijk voelt voor de vertrouwelijke gegevens van cliënten als zij.

Want jijzelf...... mag er op vertrouwen dat de informatie die jij aangeleverd krijgt van je collega s betrouwbaar en correct is... mag er op vertrouwen dat zij er alles aan doen om de informatie die zij hebben of verkrijgen over een cliënt beschikbaar te hebben en te houden... mag er op vertrouwen dat zij zich net zo verantwoordelijk voelen voor de vertrouwelijke gegevens van cliënten als jij

Vraag je eens af Hoeveel besluiten neem jij op basis van informatie van anderen? Hoeveel besluiten nemen anderen op basis van jouw informatie? Wat is de impact van onjuiste of onvolledige informatie?

Incidenten/meldingen Herken bedreigingen, zwakheden en risico s in je organisatie Herken incidenten m.b.t. informatiebeveiliging Meld incidenten Zorg dat jouw organisatie hier van kan leren en verbeteren

Herkennen jullie de risico s?

Balie Risico Fax waait weg Verpleegster belt privé Man kijkt in dossier(kar) Politieagent kijkt op scherm Printer in openbare ruimte Rooster is openbaar Respons Plaats apparatuur waar mogelijk in besloten ruimten en haal altijd de uitvoer direct op Ga op verantwoorde wijze om met faciliteiten die tot uw beschikking heeft en houd u aan geldende regels Plaats informatie buiten bereik van onbevoegden Wees alert op meekijkers Houd altijd aan geldende regels en procedures ook voor bevoegd gezag

Lab Risico Handen en benen patiënt zijn verwisseld Privé gebruik computer Invoerfout functieonderzoek Etiketten komen niet overeen Man kijkt mee in het lab Respons Let op onbevoegde meekijkers en meelezers Voorkom dat informatie ongemerkt wordt gewijzigd of verloren gaat Respecteer de regels voor veilig gebruik van internet en email Voer controles in op handmatige handelingen en schroom niet een collega te vragen een extra controle uitte voeren Vermijd handmatige invoer en overtypen of schrijven van informatie

Stafkamer Risico Laptop voor het grijpen Vertrouwelijke informatie op flip-over Kast niet afgesloten Vertrouwelijke informatie voor het grijpen (koffer/tafel) Wachtwoord op Post-It USB stick verloren Laptop voor het grijpen Respons Laat media, zoals USB sticks, Dvd's, etc. niet slingeren en zorg dat de informatie die erop staat goed beveiligd is Verwijder direct na vergadering de informatie van flipover of spreek collega op aan Houd wachtwoorden voor u zelf en altijd geheim. Schrijf deze nooit op. Beveilig de informatie op laptop en plaats aan een kabelslot of berg na gebruik op in gesloten kast Berg informatie achter slot en grendel Sluit kasten en werkplek altijd af wanneer u deze onbeheerd achterlaat

Collegezaal Risico Patiëntgegevens gebruikt voor college Map vertrouwelijke informatie op koffieautomaat Artsen praten over patiënt Wachtwoord op Post-It Tentamens liggen op en bloot Virus op computer Respons Patiënt moet toestemming geven voor gebruik gegevens en gegevens moeten geanonimiseerd worden. Vindt u een vergeten document neem dit dan altijd mee en bewaar op een veilige plek Houd wachtwoorden altijd voor u zelf en geheim. Schrijf deze nooit op. Verlies vertrouwelijke informatie nooit uit het oog of berg het op buiten bereik van onbevoegden Respecteer de regels voor veilig gebruik van ICT faciliteiten Voer vertrouwelijke gesprekken altijd in besloten ruimtes en houdt namen geheim

En nu jullie praktijk Wat gaat er goed op het gebied van informatiebeveiliging? Wat kan er beter op gebied van informatiebeveiliging? Wat mis je vanuit jouw positie te zorgen voor een betere informatiebeveiliging?

Hoe nu verder Wat ga je vanaf morgen doen? Hoe ga je dit doen?