Gecertificeerde informatieveiligheidsconsulent - richtsnoeren

Maat: px
Weergave met pagina beginnen:

Download "Gecertificeerde informatieveiligheidsconsulent - richtsnoeren"

Transcriptie

1 Gecertificeerde informatieveiligheidsconsulent - richtsnoeren Effficiënt beveiligen van informatiebronnen volgens oa de Privacy wetgeving! Opleiding van 10 sessies Start: , Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 6/07/2017 ( 09:00-12:00 ) 6/07/2017 ( 13:00-16:00 ) 13/07/2017 ( 09:00-12:00 ) 13/07/2017 ( 13:00-16:00 ) 17/07/2017 ( 09:00-12:00 ) 17/07/2017 ( 13:00-16:00 ) 18/07/2017 ( 09:00-12:00 ) 18/07/2017 ( 13:00-16:00 ) 31/12/2017 ( 09:00-12:00 ) 31/12/2017 ( 13:00-16:00 ) Start: , Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 15/09/2017 ( 09:00-12:00 ) 15/09/2017 ( 13:00-16:00 ) 22/09/2017 ( 09:00-12:00 ) 22/09/2017 ( 13:00-16:00 ) 29/09/2017 ( 09:00-12:00 ) 29/09/2017 ( 13:00-16:00 ) 6/10/2017 ( 09:00-12:00 ) 6/10/2017 ( 13:00-16:00 ) 13/10/2017 ( 09:00-12:00 ) 13/10/2017 ( 13:00-16:00 ) Start: , Filip Williotstraat 9, 2600 Berchem Lesdata van deze opleiding: 17/11/2017 ( 09:00-12:00 ) 17/11/2017 ( 13:00-16:00 ) 24/11/2017 ( 09:00-12:00 ) 24/11/2017 ( 13:00-16:00 ) 1/12/2017 ( 09:00-12:00 ) 1/12/2017 ( 13:00-16:00 ) 8/12/2017 ( 09:00-12:00 ) 8/12/2017 ( 13:00-16:00 ) 12/12/2017 ( 09:00-12:00 ) 12/12/2017 ( 13:00-16:00 ) De opleiding "Informatieveiligheidsconsult volgens de richtsnoeren" werd nu ook gecertificeerd door de POD Maatschappelijke Integratie! Deze certificering kwam er omwille van de praktijkgerichte insteek van de opleiding waarbij oa de problematiek van de informatiestromen tussen steden, gemeenten en OCMW's heel specifieke aandacht krijgt! Julien Van Geertsom, voorzitter van POD Maatschappelijke Integratie, formuleerde het als volgt: "We vinden dat het echt belangrijk is om ook de mandatarissen op de hoogte te brengen van de minimale veiligheidsnormen die zowel door de OCMW's als door de gemeenten kunnen worden toegepast. Hierdoor zullen de wettelijke verplichtingen en plichten beter begrepen worden op 3 niveaus: de organieke wet, de federale wetten en de Vlaamse decreten. Ook de andere opleidingen t.a.v. de veiligheidsconsulenten zijn een goed initiatief. Samen hebben we dan ook enkele aanpassingen doorgevoerd zodat de POD MI de inhoud van de opleidingen erkent en in overeenstemming ziet met de veiligheidsprincipes gehuldigd door de POD MI en door de KSZ." Dat de informatieveiligheidsnormen nog steeds weinig gekend zijn is al langer een zorg van de Vlaamse Toezichtcommissie (VTC). Voorzitter Willem Debeuckelaere verwelkomt dit opleidingsinitiatief van de Vlaamse ICT Organisatie in samenwerking met ESCALA - Syntra West. Hierdoor zullen de wettelijke verplichtingen en plichten ook beter begrepen worden door de lokale mandatarissen. Het is al enkele jaren een vraag van de VTC dat voor alle Vlaamse lokale besturen een informatieveiligheidsconsulent aangesteld wordt. Ook de specifieke opleidingen voor de veiligheidsconsulenten zijn dus meer dan welkom en het uitreiken van een certificatie, zal de domeinspecialisten herkenbaar maken in hun organisaties. Dat dit door een onafhankelijke partner als V-ICT-OR gebeurt is zeker een pluspunt. De VTC vindt het ook zeer positief dat de verschillende modules van de opleiding aansluiten bij de veiligheidsprincipes zoals deze zijn vastgelegd binnen de "Richtsnoeren met betrekking tot de informatiebeveiliging van persoonsgegevens in steden en gemeenten, in instellingen die deel uitmaken van het netwerk dat beheerd wordt door de KSZ van de sociale zekerheid en bij de integratie OCMW - gemeente." Deze vormen immers ook de basis voor het informatieveiligheidsplan. Het voldoen aan de veiligheidsnormen geeft onder invloed van commerciële actoren vaak aanleiding tot forse uitgaven. Een gedegen opleiding is dan ook meer dan noodzakelijk. Eddy Van der Stock, voorzitter van V-ICT-OR, is dan ook verheugd met deze erkenning van zowel POD MI als van de

2 Vlaamse Toezichtscommissie. "Op deze manier is onze doelgroep verzekerd van het feit dat we niet alleen theoretisch de nodige expertise in de opleidingen plaatsten, maar dat deze ook door een sterke ervaring uit het terrein worden aangevuld." Deze opleiding is zowel een aanrader voor informatiebeheerders binnen openbare besturen (Steden gemeenten, OCMW,...) als voor "commerciële integratoren" die diensten leveren aan openbare besturen en die op dezelfde golflengte dienen te zitten. Omschrijving Deze 5-daagse opleiding heeft als doel om op een praktijkgerichte wijze informatieveiligheidsconsulenten op te leiden. Op het einde van de opleiding beschikken de deelnemers over voldoende kennis om een veiligheidsplan op te maken dat afgestemd is op de specifieke situatie van hun lokaal bestuur. Daarnaast kunnen de deelnemers de nodige maatregelen (actieplan) treffen om het vereiste niveau van informatieveiligheid volgens de richtsnoeren - die werden aangereikt tijdens de opleiding - af te dwingen. Deelnemers zullen tevens leren werken met informatieveiligheidstools om zo objectieve beveiligingsmeetpunten te registreren om vervolgens de actiepunten te definiëren die in het werkveld zullen moeten toegepast worden. Deelnemers zullen na het volgen van de opleiding voldoende kennis hebben verworven om met succes het examen van 'informatieveiligheidsconsulent' te kunnen afleggen. Programma Module 1: Informatieveiligheid omdat het moet. (Noodzaak) - [Dag 1] Noodzaak, Verantwoordelijkheden en rol van een informatiebeveiligingsconsultent. Verantwoordelijkheden van mandatarissen Algemeen overzicht Informatieveiligheidsbeleid: terminologie en high level overview: 1. Voorbeschouwing, 2. Enkele definities, 3. Toepassingsgebied en interpretatie van de richtsnoeren 3.1 Toepassing van de richtsnoeren voor informatiebeveiliging 3.2 Interpretatie en herziening van de richtsnoeren met betrekking tot informatiebeveiliging van persoonsgegevens, 4. Beoogde doelstelling, 5. Richtsnoeren - Structuur ISO Gebruikt afkortingen Belangrijk om weten: deze 1ste opleidingsdag is bestemd voor "Aspirant informatieveiligheidsconsulenten", personen die reeds informatieveiligheidsconsulent zijn, kunnen onmiddellijk instappen in module 2 (= dag 2). De informatieveiligheidsconsulent die opteert om 1ste lesdag niet bij te wonen ontvangt 200,00 (inclusief BTW) korting op de inschrijfprijs die voor hen van toepassing is. Bedrijven die voor deze opleiding KMO-portefeuille wensen aan te vragen, dienen hiermee rekening te houden en vullen de startdatum van module 1 in bij hun aanvraag. Module 2: Informatieveiligheid omdat het kan. (Regelgeving + Richtsnoeren) - [Dag 2] Overzicht regelgeving, richtsnoeren en samenhang tussen domeinen: Regelgeving + richtsnoeren

3 Globale beleidsgerelateerde normen en maatregelen. Risco: ISO Risicobeoordeling en risicobehandeling Beleid: ISO beveiligingsbeleid Organisatie: ISO Organisatie en informatiebeveiliging Bedrijfsmiddelen: ISO Beheer van bedrijfsmiddelen Personeel: ISO Beveiliging van personeel Fysieke omgeving: ISO Fysieke beveiliging en beveiliging van de omgeving Communicatie- en operationele procedures: ISO Beheer van communicatie- en bedieningsprocessen, Toegang tot persoonsgegevens: ISO Toegangsbeveiliging, Aanschaffen, ontwikkelen en onderhouden van informatiesystemen: ISO Verwerving, ontwikkeling en onderhoud informatiesystemen, Informatiebeveiligingsincidenten: ISO beheer van informatiebeveiligingsincidenten Bedrijfscontinuïteit: ISO bedrijfscontinuïteit Naleving: ISO Naleving Module 3: Beschikbare tools en methodieken ter ondersteuning van informatieveiligheidsbeleid (tools) - [Dag 3] Technische tools voor netwerkscanning, malware, auditing, Begrippen, methoden en voorbeelden van: Business Impact Analysis (BIA) Business Continuity Planning (BCP) Disaster Recovery Planning (DRP) Module 4: Een begrijpbare vertaling van informatieveiligheid naar het beleid (Vertaling naar beleid) - [Dag 4] Informatieveiligheid binnen managementmodellen Actieplannen vertalen naar beleidsdoelstellingen, verantwoording van investeringen Hoe krijgen we informatieveiligheid op de agenda van managementteam, college en raden Module 5: Informatieveiligheid hoe moet het nu? (Concrete aanpak) - [Dag 5] Per domein/hoofdstuk komen praktijkvoorbeelden die concrete informatiebeveiligingsproblemen duidelijk stellen en de gekoppelde actiepunten concreet vastleggen aan bod. Specifieke/technische implementatienormen: Opstellen van informatieveiligheidsplan op basis van informatieveiligheidstool. Op het einde van deze laatste namiddag leggen de deelnemers het officiële examen af. De kostprijs van het officiële examen "Gecertificeerde informatieveiligheidsconsulent volgens de richtsnoeren" zit vervat in het inschrijfgeld van de opleiding! Methodologie Belangrijk om weten: Tijdens de Module 5: Informatieveiligheid hoe moet het nu? (Concrete aanpak) - [Dag 5 = laatste lesdag] zullen de deelnemers " handson" leren werken met een tool waardoor het belangrijk is dat elke deelnemer een laptop meebrengt! Deelnemers kunnen ook tijdens de andere modules hun laptop meebrengen, maar dit is echter niet vereist! Voor wie is deze opleiding bestemd Afdelingshoofden, informatiebeheerders, Aspirant "Gecertificeerde informatieveiligheidsconsulenten" Huidige informatieveiligheidsconsulenten die hun kennis wensen te actualiseren en hun certificatie wensen te vernieuwen. Voorkennis Kennis gelijkwaardig aan de opleiding: "Processen, structuren en informatiebeheer openbaren besturen" is sterk aanbevolen. Of personen die de opleiding "Processen, structuren en informatiemanagement openbare besturen" in het verleden hebben gevolgd.

4 URL: structuren_en_informatiemanagement_openbare_besturen.ht ml Docent Eddy Van der Stock, Voorzitter van Vlaamse ICT organisatie VZW (V-ICT-OR) en president van de wereldwijde internationale Linked Organisation of Local Authorities NPO (LOLA). BPM, projectmanagement Informatie security (lead auditor) en riscomanagemen, Intergouvernementele projectbegeleiding, Initiëren, begeleiden van werkgroepen en think-tank ontwikkeling rond de moderne dienstverlening en de rol van ICT binnen openbare besturen van de toekomst, Frederik Baert, verantwoordelijk voor het Domein Infrastructuur en Connectiviteit binnen V-ICT-OR, is een senior IT solution architect met een jarenlange ervaring binnen de IT sector, meer specifiek op vlak van infrastructuur, projectwerking, beheer en governance. De afgelopen jaren heeft Frederik deels zijn focus verlegd naar Enterprise Architectuur omdat er meer en meer nood is aan een pragmatische vertaling van beleidsbehoeften naar IT ondersteunde oplossingen. IT Service Management Project Management IT Strategie en Architectuur Business / IT Alignment Digitale Strategie & Transformatie Ivo Depoorter, is IT Manager bij OK, Erevoorzitter Security groep bij Vlaamse ICT Organisatie VZW (V-ICT-OR). Information Security Management IT Security Management en tools Pragmatisch IT Management Business continuity management Partnerships Vlaamse ICT - Organisatie Opleiding van 10 sessies Start: , Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 6/07/2017 ( 09:00-12:00 ) 6/07/2017 ( 13:00-16:00 ) 13/07/2017 ( 09:00-12:00 ) 13/07/2017 ( 13:00-16:00 ) 17/07/2017 ( 09:00-12:00 ) 17/07/2017 ( 13:00-16:00 ) 18/07/2017 ( 09:00-12:00 ) 18/07/2017 ( 13:00-16:00 ) 31/12/2017 ( 09:00-12:00 ) 31/12/2017 ( 13:00-16:00 ) Start: , Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 15/09/2017 ( 09:00-12:00 ) 15/09/2017 ( 13:00-16:00 ) 22/09/2017 ( 09:00-12:00 ) 22/09/2017 ( 13:00-16:00 ) 29/09/2017 ( 09:00-12:00 ) 29/09/2017 ( 13:00-16:00 ) 6/10/2017 ( 09:00-12:00 ) 6/10/2017 ( 13:00-16:00 ) 13/10/2017 ( 09:00-12:00 ) 13/10/2017 ( 13:00-16:00 ) Start: , Filip Williotstraat 9, 2600 Berchem Lesdata van deze opleiding: 17/11/2017 ( 09:00-12:00 ) 17/11/2017 ( 13:00-16:00 ) 24/11/2017 ( 09:00-12:00 ) 24/11/2017 ( 13:00-16:00 ) 1/12/2017 ( 09:00-12:00 ) 1/12/2017 ( 13:00-16:00 ) 8/12/2017 ( 09:00-12:00 ) 8/12/2017 ( 13:00-16:00 ) 12/12/2017 ( 09:00-12:00 ) 12/12/2017 ( 13:00-16:00 ) Prijs: Geen lid van V-ICT-OR : (excl. BTW)

5 Lid van V-ICT-OR : (excl. BTW)

1300,00 excl. BTW. Hands-on leren werken met de online Informatieveiligheidstool (

1300,00 excl. BTW. Hands-on leren werken met de online Informatieveiligheidstool ( OPLEIDING #ICT EN INFORMATIEMANAGEMENT dpo in de praktijk NIEUW 1300,00 excl. BTW I.S.M. omschrijving INTRODUCTIE Zowel lokale besturen (steden, gemeenten, OCMW s, ) maar ook opvoedingshuizen, gezinszorg,

Nadere informatie

1573,00 incl. BTW OMSCHRIJVING. Opleiding IT PRO

1573,00 incl. BTW OMSCHRIJVING. Opleiding IT PRO Certified DPO (GDPR): Functionaris gegevensbescherming (AVG) Opleiding IT PRO 1573,00 incl. BTW OMSCHRIJVING Introductie In mei 2018 ging de nieuwe Algemene Verordening Gegevensbescherming (AVG) of misschien

Nadere informatie

Welke Trends & Uitdagingen komen op ons af? Algemene Vergadering VVOS - Wichelen

Welke Trends & Uitdagingen komen op ons af? Algemene Vergadering VVOS - Wichelen Welke Trends & Uitdagingen komen op ons af? Algemene Vergadering VVOS - Wichelen Wie ben ik? Eddy Van der Stock hoofd ICT & GIS - Stad en OCMW Lokeren. 850 werkstations, Virtueel serverpark (VMWare), SAN

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet! voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Leerbronnen Informatieveiligheid. 13 november 2014

Leerbronnen Informatieveiligheid. 13 november 2014 Leerbronnen Informatieveiligheid 13 november 2014 V-ICT-OR zet door op Informatieveiligheid! Doelstellingen: 1 Bewustzijn 2 Opleiding en advies 3 Uitwisseling van kennis en ervaring 4 Referentiekader V-ICT-OR

Nadere informatie

ALGEMENE VERORDENING GEGEVENSBESCHERMING

ALGEMENE VERORDENING GEGEVENSBESCHERMING ALGEMENE VERORDENING GEGEVENSBESCHERMING HOE GA IK ALS ORGANISATIE OM MET DE VERPLICHTINGEN? V-ICT-OR Academy organiseert in samenwerking met enkel gegevensbeschermingsspecialisten een training voor organisaties,

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Analyse Security Audits 2016

Analyse Security Audits 2016 Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

OPLEIDINGSAANBOD IT IN BESTUREN & SOCIAL PROFIT voorjaar 2017

OPLEIDINGSAANBOD IT IN BESTUREN & SOCIAL PROFIT voorjaar 2017 www.escala.be OPLEIDINGSAANBOD IT IN BESTUREN & SOCIAL PROFIT voorjaar 2017 Focus op: informatieveiligheid www.escala.be INFORMATIEVEILIGHEID VOOR LEIDINGGEVENDEN IN OPENBARE BESTUREN Leidinggevenden,

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

I N T E R C O M M U N A L E L E I E D A L 1

I N T E R C O M M U N A L E L E I E D A L 1 E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie

Nadere informatie

Samen het interbestuurlijk gegevensverkeer verbeteren

Samen het interbestuurlijk gegevensverkeer verbeteren Samen het interbestuurlijk gegevensverkeer verbeteren terugblik 2016 Situatie september 2016 (Q3) Indicator 4 Het begeleiden van lokale besturen, per kenniskring bij zelfevaluatie van hun informatieveiligheid

Nadere informatie

MASTERCLASS BUSINESS ANALYSE NIEUW

MASTERCLASS BUSINESS ANALYSE NIEUW #MULTIMEDIA MASTERCLASS BUSINESS ANALYSE NIEUW BESPAAR MET DE KMO-PORTEFEUILLE 665,50 incl. BTW I.S.M. OMSCHRIJVING Introductie Het opmaken van een Business Analyse vertrekkende vanuit een Business Case

Nadere informatie

OPLEIDINGSAANBOD VOOR DE IT PROFESSIONAL najaar 2016

OPLEIDINGSAANBOD VOOR DE IT PROFESSIONAL najaar 2016 www.escala.be OPLEIDINGSAANBOD VOOR DE IT PROFESSIONAL najaar 2016 www.escala.be BUSINESS ANALIST - ICT ARCHITECT Module 1 Module 2 Module 3 Module 4 Module 5 Toegepaste softskills ICT architectuur Business

Nadere informatie

Thema-audit Informatiebeveiliging bij lokale besturen

Thema-audit Informatiebeveiliging bij lokale besturen Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Minimale normen informatieveiligheid en privacy Overzicht

Minimale normen informatieveiligheid en privacy Overzicht Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014

Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid Scholen Shopt-IT 2014 Anne Teughels mei 2014 Wie zijn wij o adviseurs van de VTC o De voor het elektronische bestuurlijke

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

ASPIRANT SOMMELIER. 235,95 incl. BTW OMSCHRIJVING. Introductie. Omschrijving. Voor wie is deze opleiding bestemd? Voorkennis.

ASPIRANT SOMMELIER. 235,95 incl. BTW OMSCHRIJVING. Introductie. Omschrijving. Voor wie is deze opleiding bestemd? Voorkennis. #WIJN EN DRANKEN ASPIRANT SOMMELIER BESPAAR MET DE KMO-PORTEFEUILLE 235,95 incl. BTW OMSCHRIJVING Introductie De cursus 'Aspirant Sommelier' bestaat uit 3 modules: 1 - Wijn leren proeven - 6 sessies (deze

Nadere informatie

INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT)

INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Kennisdag Cybersecurity - 10 februari 2015 - Lamot Informatieveiligheid essentieel onderdeel van informatiebeheersing INFORMATIEVEILIGHEID OMDAT HET MOET INFORMATIEVEILIGHEID OMDAT HET KAN (LOONT) Frederik

Nadere informatie

Stap 3: Eindwerk (= onderdeel van opleiding (2)) maken en slagen voor de verdediging van eindwerk voor een vakjury

Stap 3: Eindwerk (= onderdeel van opleiding (2)) maken en slagen voor de verdediging van eindwerk voor een vakjury OPLEIDING #ICT EN INFORMATIEMANAGEMENT processen, structuren en informatiemanagement openbare besturen NIEUW I.S.M. omschrijving INTRODUCTIE Om binnen een openbaar bestuur (maar ook tussen verschillende

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Organisatiebeheersing en informatieveiligheid voor het elektronische bestuurlijke gegevensverkeer Organisatiebeheersing Caroline Vernaillen & Anne Teughels 21 maart 2013 INLEIDING Wie zijn wij Waarom informatieveiligheid Hoe past informatieveiligheid

Nadere informatie

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

Beleidslijn informatieveiligheid en privacy Draadloze netwerken Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Methodologie informatieveiligheid en privacy Overzicht

Methodologie informatieveiligheid en privacy Overzicht Methodologie informatieveiligheid & privacy : Methodologie informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Cursus informatie ITIL Foundation

Cursus informatie ITIL Foundation Cursus informatie ITIL Foundation Training Code ITILF-DT Gesproken Taal Nederlands Taal Materiaal Engels Cursus dagen 3 Startdatum 25 januari 2017 Kosten 1424,-- excl. BTW Examen Ja Taal Examen Nederlands

Nadere informatie

Brochure ITIL Operational Support and Analysis

Brochure ITIL Operational Support and Analysis Brochure ITIL Operational Support and Analysis Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening

Nadere informatie

Brochure ITIL Planning, Protection and Optimization

Brochure ITIL Planning, Protection and Optimization Brochure ITIL Planning, Protection and Optimization Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening

Nadere informatie

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

Slimme IT. Sterke dienstverlening. E-START ONDERSTEUNING OP MAAT VAN LOKALE BESTUREN BIJ E-GOVERNMENT EN ORGANISATIEONTWIKKELING

Slimme IT. Sterke dienstverlening. E-START ONDERSTEUNING OP MAAT VAN LOKALE BESTUREN BIJ E-GOVERNMENT EN ORGANISATIEONTWIKKELING Slimme IT. Sterke dienstverlening. 1 E-START ONDERSTEUNING OP MAAT VAN LOKALE BESTUREN BIJ E-GOVERNMENT EN ORGANISATIEONTWIKKELING 2Dienstverlenende vereniging E-START WAAROM? 3 Lokale besturen komen steeds

Nadere informatie

Status Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1.

Status Voorstel. Versie 0.1. 20 3 2014 Stafdiensten. 1000 Brussel 03/02/2014 26/02/2014 0.2. goedgekeurd. Goedgekeurdd 04/04/20144 1. Strategisch meerjarenplan informatieveiligheid 2014 2017 Versie 0.1 Datum Auteur(s) Wijziging 03/02/2014 Verleijen Jacques Status Voorstel 0.2 26/02/2014 Aanpassingen na DiRa goedgekeurd 1.0 04/04/20144

Nadere informatie

Mobiel Internet Dienstbeschrijving

Mobiel Internet Dienstbeschrijving Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Visie op Cloud & ICT Outsourcing

Visie op Cloud & ICT Outsourcing HEALTHCARE & LOCAL GOVERNMENT Visie op Cloud & ICT Outsourcing Regionaal ICT Beraad, gemeente Midden-Delfland 25 oktober 2016 Voorstellen - Sinds 2013 werkzaam bij PinkRoccade Local Government - Productmanager

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer Informatieveiligheid 13 november 2014 Informatieveiligheid

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Brochure SABSA Foundation

Brochure SABSA Foundation Brochure SABSA Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Brochure ITIL Service Offerings and Agreements

Brochure ITIL Service Offerings and Agreements Brochure ITIL Service Offerings and Agreements Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening

Nadere informatie

Zonnethermie - sanitair - Installateur hernieuwbare energie

Zonnethermie - sanitair - Installateur hernieuwbare energie Zonnethermie - sanitair - Installateur hernieuwbare energie In samenwerking met Opleiding van 12 sessies vrijdag, 17 november 2017, Zandvoordeschorredijkstraat 73, 8400 Lesdata van deze opleiding: 17/11/2017

Nadere informatie

Competentieprofiel deskundige ICT

Competentieprofiel deskundige ICT Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

3 Toepassingsgebied en interpretatie van de richtsnoeren

3 Toepassingsgebied en interpretatie van de richtsnoeren RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE

Nadere informatie

SHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid

SHOPT-IT 2013. Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het kan! Organisatiebeheersing en informatieveiligheid Anne Teughels april 2013 Informatieveiligheid

Nadere informatie

To cloud or not to cloud

To cloud or not to cloud Stad & OCMW Sint-Niklaas To cloud or not to cloud gebruik bij lokale besturen Ivan Stuer 25 juni 2015 Wat is cloud eigenlijk? Wat is cloud eigenlijk? Voordelen echte realisatie van 'on-demand' computing

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466 OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer

Nadere informatie

RAAD VOOR MAATSCHAPPELIJK WELZIJN ZITTING VAN 20 DECEMBER 2016 NOTULEN

RAAD VOOR MAATSCHAPPELIJK WELZIJN ZITTING VAN 20 DECEMBER 2016 NOTULEN RAAD VOOR MAATSCHAPPELIJK WELZIJN ZITTING VAN 20 DECEMBER 2016 NOTULEN Aanwezig: BUYS Rosette, OCMW-voorzitter, DE MUL Bettie, DE WOLF Rita, STASSIJNS Annita, LAUWERS Karen, VEREST Paul, VAN DEN BROECK

Nadere informatie

Gastcollege BPM. 19 december 2011. Research Centre for Innova0ons in Health Care www.kenniscentrumivz.hu.nl

Gastcollege BPM. 19 december 2011. Research Centre for Innova0ons in Health Care www.kenniscentrumivz.hu.nl Gastcollege BPM 19 december 2011 Wiebe Wiersema Wiebe Wiersema, bijzonder lector Pragmatische bruggenbouwer 3,5 jaar lector 1 dag/week lector HU 1 dag/week lijnmanager Solution Architectuur Capgemini 3

Nadere informatie

Hoe implementeer je de NEN7510?

Hoe implementeer je de NEN7510? Hoe implementeer je de NEN7510? Inspiratiesessie NEN 7510 / ISO 27001 Aart Bitter, 12 september 2012 www.information-security-governance.com Keep It Simple (1) Doe een risicoanalyse en kies beveiligingsmaatregelen

Nadere informatie

Nieuw! Office Improvement Expert in administratie en dienstverlening

Nieuw! Office Improvement Expert in administratie en dienstverlening Nieuw! Office Improvement Expert in administratie en dienstverlening Stroomlijnen van processen & organiseren van resultaatgerichte teamwerking Waarom deze opleiding? Ondanks de toenemende complexiteit

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

SCHOONHEIDSSPECIALIST - AVONDOPLEIDING

SCHOONHEIDSSPECIALIST - AVONDOPLEIDING #BEAUTY EN WELLNESS SCHOONHEIDSSPECIALIST - AVONDOPLEIDING BESPAAR MET DE KMO-PORTEFEUILLE 592,90 incl. BTW OMSCHRIJVING Introductie De opleiding schoonheidsspecialist duurt twee jaar, op basis van twee

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Informatieveiligheid in de steiger

Informatieveiligheid in de steiger 29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

Open Standaarden voor Lokale Overheden

Open Standaarden voor Lokale Overheden Open Standaarden voor Lokale Overheden OSLO 3.0 ENGAGEMENTSVERKLARING Ondergetekenden, De Vlaamse ICT Organisatie vzw (hierna genoemd V-ICT-OR vzw), gevestigd te 9160 Lokeren, Mosten 13 Industriezone E17-3,

Nadere informatie

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie)

Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) Checklist van Verplichte Documentatie vereist door ISO/IEC 27001 (2013 Revisie) 1) Welke documenten registraties zijn vereist? De onderstaande lijst toont de minimale set van documenten en registraties

Nadere informatie

Brochure TOGAF 9.1 Foundation (Level 1)

Brochure TOGAF 9.1 Foundation (Level 1) Brochure TOGAF 9.1 Foundation (Level 1) Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

2 Enkele definities. Wat is informatiebeveiliging? Veiligheidsconsulent

2 Enkele definities. Wat is informatiebeveiliging? Veiligheidsconsulent RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS IN STEDEN EN GEMEENTEN, IN INSTELLINGEN DIE DEEL UITMAKEN VAN HET NETWERK DAT BEHEERD WORDT DOOR DE KRUISPUNTBANK VAN DE SOCIALE

Nadere informatie

Examen BiSLF Business Information Management Foundation

Examen BiSLF Business Information Management Foundation Examen BiSLF Business Information Management Foundation Publicatiedatum Startdatum 1 januari 2006 1 oktober 2005 Doelgroep De doelgroep voor deze module heeft in zijn of haar functie een rol bij het aansturen,

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Informatieveiligheidsconsulent. 23 sept 2014 Gent

Informatieveiligheidsconsulent. 23 sept 2014 Gent Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Brochure SABSA A1 Module

Brochure SABSA A1 Module Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Informatieveiligheid. Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer

Informatieveiligheid. Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer Informatieveiligheid Omdat het moet!? ShoptIT 8 mei 2014 Ivan Stuer Omgevingsanalyse Cloudaanbieder failliet, hoe red ik mijn bedrijfsdata? Nirvanix s cloud service customers were apparently notified about

Nadere informatie

Voorstel Informatiebeveiliging beleid Twente

Voorstel Informatiebeveiliging beleid Twente Datum: Enschede, 5 februari 2014 Voor: Kernteam SSNT d.d. 12-2-2014 Betreft Agenda punt 4 beslisdocument informatiebeveiliging, Bijlage 1 Voorstel Informatiebeveiliging beleid Twente (Format ter besluitvorming)

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10 ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

WIJNBOUWER/WIJNMAKER. 831,27 incl. BTW OMSCHRIJVING. Introductie. Omschrijving. Voor wie is deze opleiding bestemd? Voorkennis.

WIJNBOUWER/WIJNMAKER. 831,27 incl. BTW OMSCHRIJVING. Introductie. Omschrijving. Voor wie is deze opleiding bestemd? Voorkennis. #WIJN EN DRANKEN WIJNBOUWER/WIJNMAKER BESPAAR MET DE KMO-PORTEFEUILLE 831,27 incl. BTW OMSCHRIJVING Introductie De cursus wijnbouwer/wijnmaker voorziet je in de nodige kennis om zelf van A tot Z uw wijn

Nadere informatie