Your SlideShare is downloading. ×
Centric seminar: Zorg voor veilige informatie (juni 2014)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Centric seminar: Zorg voor veilige informatie (juni 2014)

144
views

Published on

Hoe zorgt u voor veilige informatie in de zorg? De patiënt- of cliëntgegevens die uw zorginstelling heeft, zijn kwetsbaar. Daarnaast verdienen ook de personeels- en bedrijfsgegevens aandacht. Als deze …

Hoe zorgt u voor veilige informatie in de zorg? De patiënt- of cliëntgegevens die uw zorginstelling heeft, zijn kwetsbaar. Daarnaast verdienen ook de personeels- en bedrijfsgegevens aandacht. Als deze informatie op straat komt te liggen, zijn de gevolgen aanzienlijk: financieel, juridisch en voor uw imago. Hoewel de NEN 7510-norm richting geeft aan informatiebeveiliging, blijft de daadwerkelijke implementatie een worsteling. Niet alleen binnen ziekenhuizen, maar zeker ook voor jeugdzorg, GGZ, Verpleging & Verzorging en Thuiszorg. In deze presentatie gaan we in op de belangrijkste aspecten van informatiebeveiliging in de zorg.

Published in: Healthcare

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
144
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ZORG VOOR VEILIGE INFORMATIE Gerard Stroeve CISSP CISA CISM SBCI Manager Security & Continuity Services
  • 2. PROGRAMMA • Centric en de zorgsector • Informatiebeveiliging in de zorg • Deelsessies – Informatie veilig in de cloud?! – Mobility in de zorg – Privacy & Wetgeving – Software & Security • Pauze • Tweede ronde deelsessies • Centric Security Services • Live-hack • Afsluiting en lunch
  • 3. CENTRIC EN DE ZORGSECTOR
  • 4. CENTRIC EN DE ZORGSECTOR All-round IT-partner H Ziekenhuis + GGD GGZ Thuiszorg Arbodienst Verpleging & VerzorgingAmbulancedienst Jeugdzorg
  • 5. CENTRIC EN DE ZORGSECTOR • Applicaties  Jeugdzorg  Thuiszorg  Arbo  Verpleging en Verzorging • Consultancy  Elektronisch Patiëntendossier (EPD)  Elektronisch Kinddossier (EKD)  Informatiebeveiliging (NEN7510) • Innoverende oplossingen  Domotica  Elektronische patientenpas  Planningssystemen
  • 6. INFORMATIEBEVEILIGING Gerard Stroeve Manager Security & Continuity Services
  • 7. INFORMATIEBEVEILIGING • Een complexe puzzel?
  • 8. INFORMATIEBEVEILIGING • Informatie
  • 9. INFORMATIEBEVEILIGING • Doel Het waarborgen van kernaspecten van informatie Vertrouwelijkheid BeschikbaarheidIntegriteit Het waarborgen van kernaspecten van informatie
  • 10. INFORMATIEBEVEILIGING • Dreigingen en kwetsbaarheden BeschikbaarheidIntegriteitVertrouwelijkheid IMPACT
  • 11. INFORMATIEBEVEILIGING • Impact • Operationeel • Financieel • Juridisch • Politiek • Maatschappelijk • Imago
  • 12. INFORMATIEBEVEILIGING • Dilemma Kosten Baten
  • 13. INFORMATIEBEVEILIGING • Wet- en regelgeving • Wbp • WGBO • Wet Beroepsuitoefening IG • Kwaliteitswet Zorginstellingen • Wbsn-z • NEN 7510
  • 14. INFORMATIEBEVEILIGING • Het proces ISMS ISMS PLAN DOACT CHECK Risicoanalyse IB Beleid Classificatie V I B Cultuur Wet-en regelgeving Eisenen wensen klanten Informatie stromen Dreigingen Kwetsbaar heden Beveiligings plan Controle op naleving Beoordeling effectiviteit Security Forum Implementatie Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatre gel / proced ure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Maatregel procedure Change / Verbeter voorstel
  • 15. INFORMATIEBEVEILIGING • Een complexe puzzel?
  • 16. DE 10 MEEST KRITISCHE SUCCESFACTOREN
  • 17. INFORMATIEBEVEILIGING • De 10 meest kritische succesfactoren Klik hier voor de animatie
  • 18. CENTRIC SECURITY SERVICES • De 5 grootste uitdagingen • Inrichting ISMS • Zicht houden op Wet- en regelgeving • Bestuurlijke aandacht • Bewustwording • Diverse inhoudelijke thema’s: Privacy, Mobility, … Lees ook onze blog: De 5 grootste uitdagingen voor informatiebeveiliging in de zorg
  • 19. CENTRIC SECURITY SERVICES
  • 20. CENTRIC SECURITY SERVICES
  • 21. o Risicoanalyse, bestaande uit de onderdelen:  Impactanalyse; • Datamanagement Scan • Dataclassificatie • Business Impact Analyse  Dreigingenanalyse  Kwetsbaarheidsanalyse • Quick Scan Informatiebeveiliging • Security Testing (ethical hacking) • Social Engineering • Security Site Visit o Awareness programma’s o Opstellen informatiebeveiligingsbeleid o Procesinrichting ISMS o Opstellen beveiligingsplan o Implementatie van beheersmaatregelen o Continuïteitsplanning o Privacy Impact analyse o Cloud Security Assessment Management consultancy o Data encryptie o Logging & Auditing o Identity & Access Management o Anti-virus & Anti-Spam o (Web) Application Security o Mobile Security o Firewall & Intrusion Prevention o Secure Data Exchange o Escrow voorzieningen o Backup Services o Disaster Recovery Services IT-producten en diensten o Masterclass Continuïteitsmanagement o Masterclass Information Security o Awareness Training Informatiebeveiliging o Management Security Pitch Opleiding en training CENTRIC SECURITY SERVICES
  • 22. CYBER SECURITY LIVE-HACK
  • 23. CYBER SECURITY OWASP June 12, 2014TITLE PRESENTATION 1. Injection 2. Broken authentication 3. Cross-site scripting 4. Insecure direct object references 5. Security Misconfiguration 6. Sensitive Data Exposure 7. Missing function level Access Control 8. Cross-Site Request Forgery 9. Using insecure components 10. Unvalidated Redirects and Forwards top-10
  • 24. SAMENVATTING
  • 25. ZORG VOOR VEILIGE INFORMATIE Samenvatting • Centric en de zorg • Informatiebeveiliging in de zorg • Thema-sessies • Centric Security Services • Cyber security: demo live-hack
  • 26.  Security@centric.eu Een complexe puzzel? Wij ondersteunen u graag! Klik hier voor ons visie-document