171031 fex - op tijd compliant met gdpr - presentatie validFlevum
Innovatie | Op tijd compliant met GDPR (AVG)? Ja het kan!
De tijd dringt, er is veel werk aan de winkel om op 25 mei 2018 compliant te zijn met deze nieuwe privacy wetgeving! Vele bedrijven bieden hun hulp aan, en dat is hard nodig. Om risico’s op boetes te vermijden dient u veel te regelen. Nieuwe processen moeten ingericht worden en uw medewerkers zullen hiermee om kunnen gaan. IT kunt u als bottleneck beschouwen… Of u kunt IT zien als een kans om uw organisatie werk uit handen te nemen!
Volgens de EU zelf is de Algemene Verordening Gegevensbescherming (AVG) – in het Engels General Data Protection Regulation (GDPR) – ”the most important change in data privacy regulation in 20 years”. De Nederlandse Autoriteitspersoonsgegevens heeft niet minder dan 10 stappen (!) geïdentificeerd om voorbereid te zijn. Gelukkig hebben de specialisten van Valid dit weten te reduceren tot 4 stappen. Hoe dan ook: u kunt hulp gebruiken, en snel een beetje. Wist u dat bijvoorbeeld een paspoort foto privacygevoelig is? Een cookie trouwens ook!
Valid heeft een methode ontwikkeld met redelijke gangbare tooling om privacy-gevoelige gegevens – gestructureerde of niet! – te identificeren tussen al de systemen die uw organisatie gebruikt. Tevens creëren we virtuele verbindingen tussen de gegevens verspreid tussen systemen die bij één persoon horen. Vrij handig om uw register bij te houden! Via een dashboard wordt vervolgens de locatie, de kwaliteit en gevoeligheid van deze gegevens getoond zodat u gericht actie kunt ondernemen.
Deze sessie is uiteraard interactief van aard, en niet erg technisch. Hoewel IT- en privacy-specialisten wat op kunnen steken is de sessie meer bedoeld voor algemeen management zodat met de dialoog aan kan gaan met de interne organisatie.
171031 fex - op tijd compliant met gdpr - presentatie validFlevum
Innovatie | Op tijd compliant met GDPR (AVG)? Ja het kan!
De tijd dringt, er is veel werk aan de winkel om op 25 mei 2018 compliant te zijn met deze nieuwe privacy wetgeving! Vele bedrijven bieden hun hulp aan, en dat is hard nodig. Om risico’s op boetes te vermijden dient u veel te regelen. Nieuwe processen moeten ingericht worden en uw medewerkers zullen hiermee om kunnen gaan. IT kunt u als bottleneck beschouwen… Of u kunt IT zien als een kans om uw organisatie werk uit handen te nemen!
Volgens de EU zelf is de Algemene Verordening Gegevensbescherming (AVG) – in het Engels General Data Protection Regulation (GDPR) – ”the most important change in data privacy regulation in 20 years”. De Nederlandse Autoriteitspersoonsgegevens heeft niet minder dan 10 stappen (!) geïdentificeerd om voorbereid te zijn. Gelukkig hebben de specialisten van Valid dit weten te reduceren tot 4 stappen. Hoe dan ook: u kunt hulp gebruiken, en snel een beetje. Wist u dat bijvoorbeeld een paspoort foto privacygevoelig is? Een cookie trouwens ook!
Valid heeft een methode ontwikkeld met redelijke gangbare tooling om privacy-gevoelige gegevens – gestructureerde of niet! – te identificeren tussen al de systemen die uw organisatie gebruikt. Tevens creëren we virtuele verbindingen tussen de gegevens verspreid tussen systemen die bij één persoon horen. Vrij handig om uw register bij te houden! Via een dashboard wordt vervolgens de locatie, de kwaliteit en gevoeligheid van deze gegevens getoond zodat u gericht actie kunt ondernemen.
Deze sessie is uiteraard interactief van aard, en niet erg technisch. Hoewel IT- en privacy-specialisten wat op kunnen steken is de sessie meer bedoeld voor algemeen management zodat met de dialoog aan kan gaan met de interne organisatie.
Op 8 Oktober 2013 organiseerde de ZON (Zaans Ondernemers Netwerk) een presentatie over Cybercrime en security awareness.
Omdat het die week “de week van de veiligheid” was, had de ZON een bijzondere locatie voor de presentatie georganiseerd.
We waren die avond te gast op het politiebureau van Zaandijk, alwaar wij in een zeer professionele presentatieruimte onze presentatie konden geven.
We hebben die avond voor een groep van 45 ondernemers een mooi verhaal verteld over de verschillende vormen van Cybercrime en wat je als ondernemer kunt doen om de risico’s te verlagen.
Het was een interactieve sessie, er kwamen regelmatig vragen uit de groep.
Na de presentatie was er onder het genot van een drankje nog gelegenheid om na te praten.
De terugkoppeling die we kregen was dat de gepresenteerde informatie erg veel stof tot nadenken opleverde.
Veel mensen gaven aan dat ze dit onderwerp binnen hun organisatie bespreekbaar zouden gaan maken.
Telnet allows users to connect their computer to a remote computer over the internet and interact with it as if their local computer was directly connected to the remote system. It uses terminal emulation to determine how keyboard inputs and screen outputs will work across the connection. The telnet protocol assumes both the client and server can act as network virtual terminals to allow for remote terminal sessions over the internet.
Professionals in welzijn en zorg gaan steeds beter samenwerken en steeds meer maatwerk bieden. Daarvoor is het nodig dat ze informatie delen, met elkaar, met de klanten, met vrijwilligers, met mensen in de omgeving van klanten. Tegelijk is het zaak de persoonsgegevens goed te beschermen en te beantwoorden aan de eisen die de wet hieraan stelt. Ziie voor meer informatie http://privacy.zorgvoorelkaarbreda.nl
In een interactieve presentatie nam Mahdi Abdulrazak, CISO bij Diagnostiek voor U mee in de stappen die een organisatie als de zijne neemt om informatiebeveiliging op orde te brengen.
Dit is een verhaal over de manier waarop WIJ de informatie - die wij maken en gebruiken - móeten delen volgens de wet, kunnen delen door de technische randvoorwaarden die de infrastructuur van het internet op dit moment aan ons stelt en zóuden kunnen delen in de nabije toekomst.
Seminar voor onderwijsinstellingen die vorm willen geven aan het onderwijs van de toekomst. Locatie is het kantoor van Microsoft op Schiphol. We gaan in op de mogelijkheden die moderne technologie, zoals Office 365, het onderwijs biedt. Tijdens dit seminar tonen we daarnaast de integratie van Office 365 met een Learning Management System (Moodle). Ook zullen we ingaan op de voordelen van de Enterprise Mobility Suite (EMS) voor onderwijsorganisaties.
Seminar Innovatie in het onderwijs
Office 365 biedt onderwijsinstellingen het platform om het onderwijs van morgen vorm te geven. De meeste instellingen zijn echter niet bekend met alle mogelijkheden, laat staan dat ze ten volle benut worden. Daarbij komen er in hoog tempo nieuwe mogelijkheden bij. Vaak zelfs zonder extra kosten. Zoals de integratie met Yammer, Office Delve, OneNote Class Notebook, Office Mix en Groups om samen te werken in teams. Tijdens dit seminar tonen we u hoe u de technologische mogelijkheden binnen uw onderwijsinstelling benut. Aan de hand van praktijkvoorbeelden doorlopen we een aantal onderwijsspecifieke scenario’s.
Flexibele Organisatie | Masterclass Cloud ICT Flexibiliseer uw ICT en innoveer uw business
Sprekers: Marianne Korpershoek, Ernst-Jan Louwers, Hub Martinussen
Cloud ICT is een van de belangrijkste ICT trends. Cloud ICT biedt mooie kansen om uw organisatie meer flexibiliteit te bieden en innovatie te stimuleren. Cloud ICT is ook een containerbegrip waarover op vele manieren wordt gesproken en geschreven. In de Masterclass bieden wij u op een heldere wijze inzicht in deze ontwikkeling, maken we de vertaling naar toegevoegde waarde voor uw bedrijfsvoering en besteden we aandacht aan de juridische aspecten van Cloud ICT.
De masterclass is niet direct bedoeld voor ICT’ers maar voor beslissers die hun ICT organisatie graag willen challengen op deze trend. Vragen die aan de orde komen zijn:
Cloud ICT:
Wat is het?
Wat heb ik er aan?
Welke kans biedt Cloud ICT voor het flexibiliseren van mijn organisatie?
Cloud ICT in juridisch perspectief:
Waar zijn mijn data?
Wie is aansprakelijk voor datalekken?
What about privacy?
Hoe waarborg ik continuïteit?
Op 8 Oktober 2013 organiseerde de ZON (Zaans Ondernemers Netwerk) een presentatie over Cybercrime en security awareness.
Omdat het die week “de week van de veiligheid” was, had de ZON een bijzondere locatie voor de presentatie georganiseerd.
We waren die avond te gast op het politiebureau van Zaandijk, alwaar wij in een zeer professionele presentatieruimte onze presentatie konden geven.
We hebben die avond voor een groep van 45 ondernemers een mooi verhaal verteld over de verschillende vormen van Cybercrime en wat je als ondernemer kunt doen om de risico’s te verlagen.
Het was een interactieve sessie, er kwamen regelmatig vragen uit de groep.
Na de presentatie was er onder het genot van een drankje nog gelegenheid om na te praten.
De terugkoppeling die we kregen was dat de gepresenteerde informatie erg veel stof tot nadenken opleverde.
Veel mensen gaven aan dat ze dit onderwerp binnen hun organisatie bespreekbaar zouden gaan maken.
Telnet allows users to connect their computer to a remote computer over the internet and interact with it as if their local computer was directly connected to the remote system. It uses terminal emulation to determine how keyboard inputs and screen outputs will work across the connection. The telnet protocol assumes both the client and server can act as network virtual terminals to allow for remote terminal sessions over the internet.
Professionals in welzijn en zorg gaan steeds beter samenwerken en steeds meer maatwerk bieden. Daarvoor is het nodig dat ze informatie delen, met elkaar, met de klanten, met vrijwilligers, met mensen in de omgeving van klanten. Tegelijk is het zaak de persoonsgegevens goed te beschermen en te beantwoorden aan de eisen die de wet hieraan stelt. Ziie voor meer informatie http://privacy.zorgvoorelkaarbreda.nl
In een interactieve presentatie nam Mahdi Abdulrazak, CISO bij Diagnostiek voor U mee in de stappen die een organisatie als de zijne neemt om informatiebeveiliging op orde te brengen.
Dit is een verhaal over de manier waarop WIJ de informatie - die wij maken en gebruiken - móeten delen volgens de wet, kunnen delen door de technische randvoorwaarden die de infrastructuur van het internet op dit moment aan ons stelt en zóuden kunnen delen in de nabije toekomst.
Seminar voor onderwijsinstellingen die vorm willen geven aan het onderwijs van de toekomst. Locatie is het kantoor van Microsoft op Schiphol. We gaan in op de mogelijkheden die moderne technologie, zoals Office 365, het onderwijs biedt. Tijdens dit seminar tonen we daarnaast de integratie van Office 365 met een Learning Management System (Moodle). Ook zullen we ingaan op de voordelen van de Enterprise Mobility Suite (EMS) voor onderwijsorganisaties.
Seminar Innovatie in het onderwijs
Office 365 biedt onderwijsinstellingen het platform om het onderwijs van morgen vorm te geven. De meeste instellingen zijn echter niet bekend met alle mogelijkheden, laat staan dat ze ten volle benut worden. Daarbij komen er in hoog tempo nieuwe mogelijkheden bij. Vaak zelfs zonder extra kosten. Zoals de integratie met Yammer, Office Delve, OneNote Class Notebook, Office Mix en Groups om samen te werken in teams. Tijdens dit seminar tonen we u hoe u de technologische mogelijkheden binnen uw onderwijsinstelling benut. Aan de hand van praktijkvoorbeelden doorlopen we een aantal onderwijsspecifieke scenario’s.
Flexibele Organisatie | Masterclass Cloud ICT Flexibiliseer uw ICT en innoveer uw business
Sprekers: Marianne Korpershoek, Ernst-Jan Louwers, Hub Martinussen
Cloud ICT is een van de belangrijkste ICT trends. Cloud ICT biedt mooie kansen om uw organisatie meer flexibiliteit te bieden en innovatie te stimuleren. Cloud ICT is ook een containerbegrip waarover op vele manieren wordt gesproken en geschreven. In de Masterclass bieden wij u op een heldere wijze inzicht in deze ontwikkeling, maken we de vertaling naar toegevoegde waarde voor uw bedrijfsvoering en besteden we aandacht aan de juridische aspecten van Cloud ICT.
De masterclass is niet direct bedoeld voor ICT’ers maar voor beslissers die hun ICT organisatie graag willen challengen op deze trend. Vragen die aan de orde komen zijn:
Cloud ICT:
Wat is het?
Wat heb ik er aan?
Welke kans biedt Cloud ICT voor het flexibiliseren van mijn organisatie?
Cloud ICT in juridisch perspectief:
Waar zijn mijn data?
Wie is aansprakelijk voor datalekken?
What about privacy?
Hoe waarborg ik continuïteit?
Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid (Cas...Facto Magazine
Internet of Things, sensoren, slimme meters, Big Data. De technologische vooruitgang zorgt ervoor dat gebouwen steeds slimmer worden en dat gebouwbeheerssystemen over steeds meer data beschikken. De uitdaging van deze nieuwe werkelijkheid is om al deze data te transformeren naar bruikbare informatie. Immers, ‘meten is weten’ is prima, maar de echte vraag is natuurlijk: wat kun je met deze informatie doen?
Strukton en Essent hebben een gezamenlijke visie ontwikkeld over het gebruik van gebouwen en de inzet van data. Wat heeft de gebouwgebruiker aan al deze technologische ontwikkelingen? Wat levert dit hem op? Wat kan een onderhoudspartij met deze data? Hoe kunnen gebruikers van een gebouw hier merkbaar de vruchten van plukken? En wat is de business case van een investering in meer gebouwintelligentie?
De sprekers nemen u mee in hun visie en delen de ervaringen uit de praktijk.
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
1. Kosten
SRA ICT Bijeenkomst “Informatiebeveiliging”
Informatiebeveiliging in de
praktijk
Aart in „t Veld
2 juni 2009
2. Informatiebeveiliging
Visser & Visser…
6 vestigingen
Ongeveer 175 medewerkers
ICT gecentraliseerd en gevirtualiseerd
In hoge mate geautomatiseerd en gedigitaliseerd
Meer dan 60% van de medewerkers kan thuiswerken
3. Informatiebeveiliging
Waarom informatiebeveiliging?
Interne eisen/wensen
Wet- en regelgeving:
In 2004: GBA; vanaf 2006: WTA/BTA/VAO: “beheersen
van bedrijfsprocessen en bedrijfsrisico‟s”
Bewaarplicht 7 jaar
Onafhankelijkheid
Dossiers sluiten 60 dagen na verklaring
4. Informatiebeveiliging
Opzet informatiebeveiligingsbeleid en -plan
Code voor Informatiebeveiliging als raamwerk
Beschikbaarheid / continuïteit
Integriteit: juist/volledig/tijdig/geautoriseerd
Vertrouwelijkheid: alleen toegang voor bevoegde
personen
5. Informatiebeveiliging
Informatiebeveiliging vs. ICT
Risico-analyse vindt plaats vanuit bedrijfsprocessen en -
informatie
Informatiebeveiliging is dus geen ICT-verantwoordelijkheid
Maatregelen betreffen vaak wel ICT-gerelateerde zaken
6. Informatiebeveiliging
Informatiebeveiliging en MT
Continuïteit beter uit te leggen dan informatiebeveiliging:
“… maar we vertrouwen onze medewerkers.”
Maatregelen informatiebeveiliging vaak lastig:
Uitwisseling personeel tussen afdelingen lastiger
Efficiency kan in het gedrang komen
7. Informatiebeveiliging
Informatiebev. bij V&V (chronologisch) - 1
Maart 2004: initiatief voor opstellen
informatiebeveiligingsbeleid en –plan vanuit ICT
April 2004: goedkeuring door MT
Mei-december 2004: opstellen beleid en plan door ICT in
samenwerking met externe deskundige
Januari 2005: versie 1.0 met actieplan definitief
8. Informatiebeveiliging
Informatiebev. bij V&V (chronologisch) - 2
Maart 2005 – medio 2006: uitvoeren actieplan n.a.v.
versie 1.0
Oktober 2006: versie 2.0 (herziening van het plan n.a.v.
de genomen maatregelen a.d.h.v. versie 1.0
Februari 2008: versie 3.0 (herziening na virtualisatie
servers en verhuizing naar datacenter in 2007; tevens
herziening in concept gereed i.v.m. bezoek AFM)
9. Informatiebeveiliging
Werkwijze periodieke herziening - 1
Doel: actualiseren én bewustzijn bij directie
Stap 1: beoordelen beveiligingsbeleid en actualiseren
beveiligingsplan door verantwoordelijke
informatiebeveiliging
Stap 2: bespreken concept met directievoorzitter en
specifieke punten met Compliance Officer
10. Informatiebeveiliging
Werkwijze periodieke herziening - 2
Stap 3: (aangepast) concept naar directievergadering met:
Overzicht wijzigingen t.o.v voorgaande versie
Overzicht belangrijkste risico‟s, die we aan willen
pakken met bijbehorend actieplan
Overzicht van de bewust genomen risico‟s
Stap 4: uitvoeren goedgekeurde actieplannen
11. Informatiebeveiliging
Eerste actieplan: 2005-2006
Uitgangspunten:
Technisch regelen wat zinvol is (dus niet: mogelijk)
Oplossingen mogen zo weinig mogelijk ten koste gaan
van de efficiency in de dagelijkse procesen
Voldoende communiceren:
Doen wat redelijkerwijze verwacht mag worden
Duidelijk maken wat niet verwacht mag worden
12. Informatiebeveiliging
Eerste actieplan: 2005-2006
Een aantal concrete punten:
Bewustwording bij alle medewerkers, met name via
interne nieuwsbrieven
Wachtwoordbeleid strakker aantrekken
Encryptie van data op laptops
Telewerken mogelijk maken voor veel meer
medewerkers (eerst: alleen directie en ICT)
13. Informatiebeveiliging
Tweede actieplan: 2007
Een aantal concrete punten, gericht op continuïteit:
Virtualisatie van servers:
Risico‟s groter
Risico‟s veel makkelijker te minimaliseren
Verplaatsen volledig serverpark naar datacenter
Verbeteren klimaatbeheersing, fysieke toegang,
stroomvoorziening, enz.
14. Informatiebeveiliging
Derde actieplan: 2008-2009 - 1
Verbeteren/formaliseren autorisatie binnen applicaties
Ideaal: autorisatie geïntegreerd met HRM
Rollen definiëren door verantwoordelijken
Beheer door ICT of applicatiebeheerder
Afweging tussen “Need to know” en behoefte moderne
kenniswerker
15. Informatiebeveiliging
Derde actieplan: 2008-2009 - 2
Regelen uitwijklocatie (continuïteit):
Gecentraliseerd vs. gedecentraliseerd
Fysiek vs. virtueel
Vitale bedrijfsprocessen
RTO (Maximaal toegestane uitvalsduur)
RPO (Maximaal toegestaan dataverlies)
16. Informatiebeveiliging
Zaken die continu aandacht vereisen - 1
Beveiligingsniveau applicaties:
Is het werkelijk wat het lijkt, ofwel: zit de achterkant
van de applicatie net zo goed in elkaar als het aan de
voorkant lijkt?
Staat beveiliging op de agenda van de leverancier als
essentieel onderdeel van de applicatie?
Licentiebeheer
17. Informatiebeveiliging
Zaken die continu aandacht vereisen - 2
Actuele ontwikkelingen eigen vakgebied:
Digitaal factureren
Klantenportal
Digitale documenten met digitale handtekening
Enz.