RAAK-project Veilig Water Programma Informatieveiligheid. Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

Vergelijkbare documenten
Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Informatiebeveiliging voor gemeenten: een helder stappenplan

Water en Cyber Security. Wiljan Vos -7 december 2015

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

De Baseline Informatiebeveiliging & grote gemeenten. 6 oktober 2014 John van Huijgevoort, IBD

Een Information Security Management System: iedereen moet het, niemand doet het.

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

Informatiebeveiliging voor overheidsorganisaties

Voorschrift Informatiebeveilging Rijksdienst (VIR) Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

A&K analyse maatschappelijk vitale processen RWS. Een praktische aanpak

CENTRE OF EXPERTISE CYBER SECURITY

GASTVRIJ EN ALERT

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Informatiebeveiligingsbeleid

Strategisch Informatiebeveiligingsbeleid Hefpunt

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe & Surfibo

ITIL Security Management: een kritische beschouwing

Gemeente Alphen aan den Rijn

Informatieveiligheid. Youri Lammerts van Bueren Adviseur Informatiebeveiliging (CISO)

PROJECTOPZET (PID) Project: Informatiebeveiliging

ons kenmerk BB/U

Welkom bij parallellijn 1 On the Move uur

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Quickscan Digitale Veiligheid

CYBERSECURITY BIJ RIJKSWATERSTAAT

Volwassen Informatiebeveiliging

Innovatie in een veranderd risicolandschap

2015; definitief Verslag van bevindingen

Welkom bij parallellijn 1 On the Move uur. Stap 2 van de BIG Hoe kom ik tot een informatiebeveiligingsplan?

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

FAQ s Baseline Informatiebeveiliging Overheid

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Onderwerp: Informatiebeveiligingsbeleid BBV nr: 2014/467799

Strategisch beleid Informatieveiligheid & Privacy

Beleid Informatiebeveiliging InfinitCare

Eerste ervaringen: werken met RRO s. Indrukken vanuit een helicopterview

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

Informatiebeveiligingsbeleid

MKB Cloudpartner Informatie TPM & ISAE

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiliging gemeenten

IMPLEMENTATIE BIG. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Tweede Kamer der Staten-Generaal

NEN 7510 & ziekenhuizen. Beer Franken, Piasau Hans van Hemert, Maasstad Ziekenhuis

Informatieveiligheidsbeleid

Jaarverslag Informatiebeveiliging en Privacy

Ministerie van BZK Kenmerk Uw kenmerk

HOE IMPLEMENTEER IK DE BIG? HANDLEIDING GERICHT OP KLEINE GEMEENTEN

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

Zet de stap naar certificering!

IB RAPPORTAGE. Contactcenter Logius

Provincievergelijking

11 december 2014 Jule Hintzbergen, IBD. De Baseline Informatiebeveiliging en kleine gemeenten

Generieke systeemeisen

Zaakgericht samenwerken. Visie en Koers

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

BABVI/U Lbr. 13/057

Definitieve bevindingen Rijnland ziekenhuis

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015

rliiiiihihhiiiivi.ilhn

Informatieveiligheid AB 23 maart 2017 Coenraad Doeser Programmamanager informatieveiligheid

Informatiebeveiliging, noodzakelijk kwaad of nuttig? DNV Business Assurance. All rights reserved.

Snel naar NEN7510 met de ISM-methode

6.6 Management en informatiebeveiliging in synergie

Informatiebeveiliging. Hoe informatie te beveiligen en datalekken te voorkomen...

i\ r:.. ING. 1 8 FEB 2016

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Is er een standaard oplossing voor Cyber Security?

NGI Datamanagement. Datamanagement in een procesgerichte organisatie. D. Stam & T. Grievink 26 november 2014

INFORMATION SECURITY MANAGEMENT SYSTEM

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

NORTHWAVE Intelligent Security Operations

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

fysieke beveiliging onder controle Good Governance op het gebied van fysieke beveiliging Thimo Keizer

Voorstel Informatiebeveiliging beleid Twente

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november Anita van Nieuwenborg

SOC inrichten: begin klein

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

CERTIFICERING NEN 7510

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Leerbronnen Informatieveiligheid. 13 november 2014

ESET NEDERLAND SECURITY SERVICES PREDICTION

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042

Transcriptie:

RAAK-project Veilig Water Programma Informatieveiligheid Marcel Spruit (HHS), Michiel Dirriwachter (UvW)

Michiel Dirriwachter?

Dit doet een waterschap Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Een Waterschap?

Waterschappen en Cybersecurity?

Waarom nu? Contrast eeuwen oude stabiele organisaties, snel veranderende omgeving Stijgende risico s (= kans x impact) Kansen nemen toe Techniek, toegankelijkheid malware, afhankelijkheid van ict en kennis, businesscase cybercrime, standaardisatie. Impact neemt toe Netwerk organisaties, afhankelijkheid eigen processen en maatschappij

2010

2011

2011

2012

2012

2011

2013

2013: Werk aan de winkel

Onderlinge kennisdeling & samenwerking Coördinatoren Informatieveiligheid Waterschappen

SAMENWERKING

2015 en verder Enkele wapenfeiten: Invoeren Baseline standaard (BIWA/ISO27001) Aandacht voor Awareness Oprichting WS-CERT, samenwerking RWS SOC Optuigen samenwerking 2016: Programma in beheer bij Het Waterschapshuis Alle Waterschappen maken werk van informatieveiligheid, de volwassenheid stijgt

Volwassenheidsmodel Informatiebeveiliging De goede dingen doen (w=3) De dingen goed doen (w=2) De dingen goed beleggen (w=2) Opm.: Volwassenheid Informatieveiligheid Niveau Status van informatiebeveiliging 1 Reactief De meeste beveiligingsmaatregelen ontbreken 2 Ad hoc Maatregelen zijn op ad hoc basis getroffen 3 Baseline Er is een gecontroleerd basisniveau voor IB 4 Baseline plus Aanvullend wordt risicoanalyse ingezet 5 ISMS Er is een volledig en gecontroleerd ISMS Niveau Status van informatiebeveiliging 1 Initieel Er wordt niets afgestemd 2 Herhaald Good practices worden vastgelegd en toegepast 3 Gedefinieerd Gedefinieerde en vastgelegde procedures 4 Gemanaged Kwaliteit wordt gemeten en zo nodig verbeterd 5 Geoptimaliseerd Effectiviteit gemeten en zo nodig verbeterd Niveau Status van informatiebeveiliging 1 Onbezorgd Niemand is echt verantwoordelijk 2 Ontluikend IB is een stafaangelegenheid 3 Beheerst IB is een lijnmanagementaangelegenheid 4 Geïntegreerd IB is een integrale directieaangelegenheid 5 Genetwerkt Geïntegreerde IB strekt tot buiten de organisatie

Succesfactoren Succesfactor Beleid voor IB opgesteld, uitgedragen en bewaakt Sluitende inrichting van de organisatie voor IB Eigenaarschap adequaat ingevuld en opgepakt Awareness t.a.v. IB met participatie en goede voorbeeld Gecontroleerde afspraken met leveranciers over IB Baseline voor IB ingevoerd en geborgd Risicoanalyse voor alle essentiele systemen Alle kritische componenten worden gemonitord Alle kritische componenten worden regelmatig getoetst Alle incidenten worden geregistreerd en gerapporteerd De IB wordt regelmatig geaudit door ervaren auditors

De Cyber Security Demonstrator Maakt beveiligen van de PA visueel Maakt dreigingscenario s zichtbaar Maakt effect maatregelen zichtbaar Helpt bij vinden van optimum tussen te weinig en te veel beveiliging Voor beheerders en managers Inzetbaar in hoger onderwijs Uit te breiden tot trainingsinstrument (vervolgproject) Naar Madurodam? Samenwerking met SUTD in Singapore?

Twee sporen voor informatiebeveiliging Randvoorwaarde: beleid, middelen en organisatie voor IB zijn geregeld Afhankelijkheidsanalyse (per hoofdproces) Essentiele systemen Baseline (BIWA) Gebaseerd op ISO 2700x en andere good practices Kwetsbaarheidsanalyse (per kritisch systeem) Specifieke maatregelen Generieke maatregelen Syteemspecifiek. Eigenaar is systeemeigenaar (meestal ook proceseigenaar). Deze kan maatregelen uitzetten bij anderen. Informatiebeveiligingsplan Gap-analyse Maatregelen treffen Gap-analyse Informatiebeveiligingsbeleid Organisatiebreed. Eigenaar is CISO. Deze kan maatregelen uitzetten bij anderen.