An international association of approximately 300 leading global organisations, which...



Vergelijkbare documenten
Seriously Seeking Security

Opleiding PECB IT Governance.

Opleiding PECB ISO 9001 Quality Manager.

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

Chapter 4 Understanding Families. In this chapter, you will learn

2010 Integrated reporting

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Incidenten in de Cloud. De visie van een Cloud-Provider

Bedrijfscontinuïteit met behulp van een BCMS

Information security officer: Where to start?

Business Continuity Management

ICT-Risico s bij Pensioenuitvo ering

Wat komt er op ons af?

Investment Management. De COO-agenda

E-learning maturity model. Hilde Van Laer

Business Continuity Management. Alexander Haccou A. Beerten KPN Information Security Governance 21 juni 2007

Informatiebeveiliging & ISO/IEC 27001:2013

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

Business as (un)usual

NBA Waardecreatie, Integrated Thinking en Integrated Reporting. 17 januari 2017 Paul Hurks

Enterprise Portfolio Management

Future of the Financial Industry

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW)

KPMG PROVADA University 5 juni 2018

Integratie van Due Diligence in bestaande risicomanagementsystemen volgens NPR 9036

Hoe fysiek is informatiebeveiliging?

GOVERNMENT NOTICE. STAATSKOERANT, 18 AUGUSTUS 2017 No NATIONAL TREASURY. National Treasury/ Nasionale Tesourie NO AUGUST

Agenda. Corporate Center (Information Security Governance), Koninklijke KPN. Hierarchical Security Management

Alcohol policy in Belgium: recent developments

2 e webinar herziening ISO 14001

Congres Social Media, Stichting Corporate Communicatie

Geleerde lessen Compliance. Utrecht, 19 januari 2017 Mr. Stijn Sarneel MBA CIPP/E. Agenda

Support Center GIS-Flanders

STICHTING LIGHTREC NEDERLAND MANAGER LIGHTREC

Enterprisearchitectuur

Safe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Mobile Devices, Applications and Data

Identity & Access Management & Cloud Computing

General info on using shopping carts with Ingenico epayments

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

Enkele klanten. Copyright 2012 IP Bank BV

Informatiebeveiliging & Privacy - by Design

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

Management 2.0. Maak je organisa2e proces- driven en je governance integraal!

Naar een nieuw Privacy Control Framework (PCF)

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

Martin Dees Algemene Rekenkamer. Performance Auditing

BABOK meets BiSL. Marcel Schaar, IIBA Dutch Chapter Mark Smalley, ASL BiSL Foundation Jan de Vries, ASL BiSL Foundation. Kennissessie, 19 januari 2016

Offshore Outsourcing van Infrastructure Management

Prof. Dr Ir Eric van Heck (RSM) Dr Marcel van Oosterhout (RSM) Utrecht, 22 Juni 2012

Opleiding PECB IT Cyber Security Specialist.

STORM Groep b.v. We will get there in time

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

Documentbeheer bij Studieverenigingen Document management at student associations. Library, ICT Services & Archive (LISA) Archive dept.

Private Governance : Werkt het? Is het genoeg?

Windows Server 2003 EoS. GGZ Nederland

PSO bij Ericsson. Loet Pessers Head of HR Netherlands

IT risk management voor Pensioenfondsen

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Work related road safety trends and analysis in Belgium. PRAISE Madrid - October 1, 2015

Behavioural Insights Applied to Policy Ontsluiten van gedragskennis, een Europees verhaal

Talentmanagement in tijden van crisis

VisionWaves DELTA. Integraal Management Platform. VisionWaves. Gateway naar de waardeketen, ook voor AMC! Marc van Lokven. Partner Aviation & Defense

Safety Values in de context van Business Strategy.

SURFnet User Survey 2006

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Organizational Change Driven by Vision & Courage

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Workshop Low Cost High Value Service Delivery Models

Verwantschap tussen open data, open standaarden en open source software

UNECE/UNESCAP Workshop on. Electronic Trade Documents. Ulaanbaatar, Mongolia, October 2009

IPFOS. Bestuurders Conferentie. Scenario planning voor verzekeraars onder solvency II Onno de Vrij, Head of Risk andfraud-sas

Annual event/meeting with key decision makers and GI-practitioners of Flanders (at different administrative levels)

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit

Taco Schallenberg Acorel

Expertise seminar SURFfederatie and Identity Management

The influence of Management Style on Networked Innovation in Consultancy & Engineering Firms

Security manager van de toekomst. Bent u klaar voor de convergentie?

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

(Big) Data in het sociaal domein

ISO Stephanie Jansen - NEN Henk Kwakernaak - KWA

PLANET AGILE. Projecten opleveren met het oog op toekomstige generaties: Hoe doe je dat met Agile? Manfred van Veghel 17E BPUG SEMINAR

Readiness Assessment ISMS

De veranderende rol van BC in Nederland

ISACA NL C**** in a day Inspiratiesessie CRISC

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Issues in PET Drug Manufacturing Steve Zigler PETNET Solutions April 14, 2010

Uittreksel presentatie Michiel de Wilde, directeur ECSP CORPORATE FOUNDATIONS IN HET FILANTROPISCH LANDSCHAP

How will be the journey from corrective maintenance to preventive or even predictive maintenance?


Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Transcriptie:

Agenda Fysieke beveiliging ontmoet Informatiebeveiliging (grensoverschrijdend of grensverleggend?) Melle Beverwijk CEO InfoSecure Lid ISF Executive Board Introductie InfoSecure Introductie ISF Fysieke beveiliging ontmoet Informatiebeveiliging ISF Threat Horizon 2010 en hoe hierop te reageren Slotopmerkingen 2 Introductie InfoSecure Opgericht in 1999 Activiteiten: Informatiebeveiliging, Risikoanalyse, Compliance, Governance Vestigingen in 7 landen Levering aan klanten in 80 landen Programma s in 22 talen Meer dan 3 miljoen personen hebben onze programma s gevolgd Oplossingen en Consultancy aangepast aan de specifieke wensen van de klant Lid Information Security Forum (ISF) sinds 2000 Lid Executive Board An international association of approximately 300 leading global organisations, which... addresses key issues in information risk management through research and collaboration develops practical tools and guidance is fully independent and driven by its Members promotes networking within its membership. 3 Managing Security in a Downturn Economy Information security strategy Threat Horizon 2010 Profit Driven Attacks Insider Threats Effective approaches to managing a security function Examining the needs of CISO RISE: role of information security in the enterprise The Insider view Maar hoe kunnen we de aandacht voor beveiliging blijven vasthouden in een dynamische omgeving? 6

BUSINESS OBJECTIVES SECURITY STRATEGY POLICIES RISK CONTROLS ANALYSIS ORGANISATION ASSESSMENT IMPLEMENTATION Incident films Inleidende opmerkingen Beveliging; continuïteit van de organisatie Raakvlakken van fysieke en informatiebeveiliging Besluitvormingsprocessen Onderscheid Security & Safety Gratis Publiciteit Wees op je hoede buiten kantoor Inleidende opmerkingen Verantwoord (Informatie) beveiligingsbeleid Waar moet het beveiligingsbeleid op gericht zijn: - Mensen - Informatie - bedrijfsactiviteiten - Fysieke omgevingen Organisatorische verantwoording Leidend zijn de bedrijfsactiviteiten Meer aandacht voor de business aspecten van Informatiebeveiliging Business aspects Standards Compliance Incidents Legislation Privacy Liabilities Increased focus on InfoSecurity Increased legislation Turnbull Report Sarbanes-Oxley Act New Basel Capital Accord More attention for Corporate Governance More attention for a.o Business aspects Management commitment Information Security Management Framework Verminderen van (Business) risiko s BUSINESS OBJECTIVES SECURITY STRATEGY Strategy & Policy Information leaks from internal sources to third parties Intrusion or attack on internal networks Information is unavailable for business continuity Non-compliance with regulatory or governmental requirements POLICIES Solutions & Implementations RISK ANALYSIS CONTROLS Strategies to reduce risks ORGANISATION Risk management & Governance ASSESSMENT IMPLEMENTATION

Het bereiken van een bedrijfscultuur met oog voor (informatie) beveiliging Verandering in kennis, houding en gedrag Van fout naar goed Van bewust naar eigen gemaakt (tweede natuur) Betrokkenheid van het topmanagement Bewust Eigen gemaakt (tweede natuur) René Obermann, CEO of Deutsche Telekom Betrokkenheid van het topmanagement ISF Threat Horizon 2010 15 ISF Threat Horizon 2010 Economic development Increased criminal attacks on specific organisations or customers Educate staff and customers Include topics such as social engineering techniques in education programmes and awareness programmes for staff

Business case: Deutsche Telekom Veilig reizen Political developments Increase in incidents, decrease in public trust -> governments have to increase attention for security. Incidents must be prevented. Although technology incidents are discussed, you can decrease employee incidents. Classify important and sensitive information and protect in accordance to its value. To be able to recognised techniques such as social engineering To be able to recognised techniques such as Phishing Socio cultural development Increase outsourcing Unauthorised disclosure business information Compliance failure different laws and regulations Unauthorised access Business case: KPN Let third party employees comply to your policies and rules Socio development Gartner: Consumerization of IT Young people communicate differently with each other then the old generation (generation X/Generation Y problem) Management s lack of understanding E.g. Social networks P2P (Peer to Peer, filesharing) Google apps iphone Use young people in the business clip Address new generation tools in topics Cultural economic developments New business values: More ambulant people Economic slow down Less time to spend Programmes not mandatory How do we respond to that: Push content to employee Less time More frequent

Legal regulatory developments Tougher regulatory and privacy legislation Increase support for ISO 27001 security management ISO 27001 and physical security A.9 Fysieke beveiliging en beveiliging van de omgeving A.9.1 Beveiligde ruimten Doelstelling: Het voorkomen van onbevoegde fysieke toegang tot, schade aan of verstoring van het terrein en de informatie van de organisatie. A.9.1.1 Fysieke beveiliging van de omgeving : Er moeten toegangsbeveiligingen (barrières zoals muren, toegangspoorten met kaartsloten of een bemande receptie) aangebracht om ruimten te beschermen waar zich informatie IT voorzieningen bevinden. A.9.1.2 Fysieke toegangsbeveiliging : Beveiligde zones moeten worden beschermd door geschikte toegangsbeveiliging, om te bewerkstelligen dat alleen bevoegd personeel wordt toegelaten. A.9.1.3 Beveiliging van kantoren, ruimten en faciliteiten : Er moet fysieke beveiliging van kantoren, ruimten en faciliteiten worden ontworpen en toegepast. A.9.1.4 Bescherming tegen bedreigingen van buitenaf Er moet fysieke bescherming tegen schade door brand, overstroming, aardschokken, explosies, oproer en andere vormen van natuurlijke of menselijke calamiteiten worden ontworpen toegepast. A.9.1.5 Werken in beveiligde ruimten Er moeten fysieke bescherming en richtlijnen voor werken in beveiligde ruimten worden ontworpen en toegepast. A.9.1.6 Openbare toegang en gebieden voor laden en Lossen Toegangspunten zoals gebieden voor laden en lossen en andere punten waar onbevoegden het terrein kunnen betreden, moeten worden beheerst en indien mogelijk worden afgeschermd A.9.2.1 Plaatsing en bescherming van apparatuur Apparatuur moet zo worden geplaatst en beschermd dat risico's van schade en storing van buitenaf en de gelegenheid voor onbevoegde toegang wordt verminderd. A.9.2.2 Nutsvoorzieningen Apparatuur moet worden beschermd tegen stroomuitval en andere storingen door onderbreking van nutsvoorzieningen. A.9.2.3 Beveiliging van kabels Voedings- en telecommunicatiebekabels die voor dataverkeer of ondersteunende informatiediensten worden gebruikt, moeten tegen interceptie of beschadiging worden beschermd. A.9.2.4 Onderhoud van apparatuur Apparatuur moet op correcte wijze worden onderhouden, zodat deze voortdurend beschikbaar is en in goede staat verkeert... Regulatory developments ISO 27001 auditor look more and more for data classification activities Special Topic Information Classification Slotopmerkingen Uitgangspunt bedrijfsaktiviteiten Invuling per industriesector sterk verschillend Risico-driven Samenwerking manager en (informatie) beveiligingspecialist Essentie verstaan of begrijpen Aandacht voor bewustwordingscampagnes, opleidingen en introducties Toeneming van wettelijke regelgeving Compliance Fysieke beveiliging ontmoet Informatiebeveiliging; grensoverschrijdend en grensverleggend Vragen? Opmerkingen? Respons? Incident films Informatie: Melle.beverwijk@InfoSecuregroup.com Laat uw token en pincode nooit onbeheerd achter Gehaaste binnenkomst 29