SlideShare a Scribd company logo
1 of 62
Download to read offline
HOE KAN U VANDAAG INFORMATIE
VEILIGHEID REALISEREN OP EEN
PRAKTISCHE MANIER?
http://www.privacycommission.be/sites/privacycommission/files/documents/richtsnoeren_informatiebeveiliging_0.pdf
Principe 2: Naleving van regels volstaat niet
https://www.ksz-bcss.fgov.be/nl/bcss/page/content/websites/belgium/security/security_01.html
http://iccbelgium.be/becybersecure
#becybersecure
https://www.b-ccentre.be/becybersecure
Principe 1: Kijk verder dan de
technologie
Principe 2: Naleving van
regels volstaat niet
Principe 3: Vertaal uw
veiligheidsdoelstellingen naar
een informatie-
veiligheidsbeleid
Principe 4: Verzeker het
engagement van de directie
Principe 5: Creëer een zichtbare
veiligheidsfunctie
In uw organisatie en veranker
individuele
verantwoordelijkheden
Principe 6: Blijf veilig wanneer
u uitbesteedt
Principe 7: Verzeker dat
veiligheid een motor is voor
innovatie
Principe 8: Blijf uzelf uitdagen
Principe 9: Behoud focus
Principe 10: Wees voorbereid
om veiligheidsincidenten aan
te pakken
Principe 1: Kijk verder dan de technologie
Uw informatieveiligheid
is zo sterk …
… als de zwakste schakel
Principe 2: Naleving van regels volstaat niet
Principe 3: Vertaal uw veiligheidsdoelstellingen naar
een informatie-veiligheidsbeleid
1. Strategie / Beleid / Visie rond
informatieveiligheid
2. Processen 4. Organisatie
7. Competenties
en kennis
5. Technologie,
Toepassing,
Infrastructuur
3. Informatie
6. Cultuur,
ethiek,
gedragingen
Principe 4: Verzeker het engagement van de burgemeester en schepenen
Principe 5: Creëer een zichtbare veiligheidsfunctie
In uw organisatie en veranker individuele verantwoordelijkheden
http://vtc.corve.be/faq.php#top3
toezichtscommissie@vlaanderen.be
toezichtscommissie@vlaanderen.be
Principe 6: Blijf veilig wanneer u uitbesteedt
Principe 6: Blijf veilig wanneer u uitbesteedt
Principe 6: Blijf veilig wanneer u uitbesteedt
Principe 6: Blijf veilig wanneer u uitbesteedt
Principe 7: Verzeker dat veiligheid een
motor is voor innovatie
Principe 8: Blijf uzelf uitdagen
4 MOGELIJKE REACTIES OP RISICO
Accepteer
Risico
Residueel Risico
Stoppen
Transfereren
Behandelen
Principe 9: Behoud focus
Principe 10: Wees voorbereid om
veiligheidsincidenten aan te pakken
Principe 10: Wees voorbereid om
veiligheidsincidenten aan te pakken
2. IDENTIFY IT RISK
Actie 1: Organiseer
gebruikersopleidingen &
bewustmakingsinitiatieven
Actie 2: Hou systemen up-to-
date
Actie 3: Bescherm informatie
Actie 4: Beveilig mobiele
apparaten
Actie 5: Geef enkel toegang tot
informatie op basis van “need-
to-know”
Actie 6: Stel regels op voor
veilig internetgebruik en pas
ze toe
Actie 7: Gebruik sterke
wachtwoorden en bewaar ze
veilig
Actie 8: Maak en controleer
back-upcopieën van
bedrijfsgegevens en -informatie
Actie 9: Bestrijd virussen en
andere malware vanuit
verschillende invalshoeken
Actie 10: Voorkom, detecteer
en onderneem actie
Actie 1: Organiseer
gebruikersopleidingen &
bewustmakingsinitiatieven
Actie 2: Hou systemen up-to-date
https://ninite.com/
Actie 3: Bescherm informatie
Actie 4: Beveilig mobiele apparaten
Actie 5: Geef enkel toegang tot informatie op
basis van “need-to-know”
Actie 6: Stel regels op voor veilig
internetgebruik en pas ze toe
Actie 6: Stel regels op voor veilig
internetgebruik en pas ze toe
http://www.childfocus.be/nl/preventie/clicksafe-veilig-internetten
Actie 7: Gebruik sterke wachtwoorden
en bewaar ze veilig
Actie 8: Maak en controleer back-upcopieën van
bedrijfsgegevens en -informatie
Actie 9: Bestrijd virussen en andere malware
vanuit verschillende invalshoeken
https://www.piriform.com/ccleaner
https://www.virustotal.com/
Actie 10: Voorkom, detecteer en onderneem actie
1. Informatie gevoeligheid
2. Risico evaluatie
3. Beheer van informatieveiligheid
4. Team / Functie
5. Leverancierstoegang
6. Computer & netwerk veiligheid
7. Risico’s van nieuwe technologieën
8. Opleiding
9. Wachtwoorden
10. Internet & sociale media gebruik
11. Rapportering & opvolging
12. Bijwerken van systemen
13. Toegangsrechten
14. BYOD
15. Verlies van informatie
16. Incidenten
1. Strategie / Beleid / Visie rond
informatieveiligheid
2. Processen 4. Organisatie
7. Competenties
en kennis
5. Technologie,
Toepassing,
Infrastructuur
3. Informatie
6. Cultuur,
ethiek,
gedragingen
VOOR MEER INFORMATIE
Marc Vael
Plaatsvervangend lid van de Vlaamse Toezichtcommissie

Directeur Interne Audit van Smals vzw
Voorzitter van de Raad van Bestuur van ISACA BELGIUM

Lid van het Auditcomité van HoGent
Lid van de Raad van Bestuur van SAI

Gastprofessor aan Antwerp Management School
Gastprofessor aan Solvay Brussels School
Gastprofessor aan Howest
+32 473 99 30 31
marc@vael.net
http://www.linkedin.com/in/marcvael
@marcvael
ISACA
1978
+100.000
2003
+18.000
2008
+5.000
2010
+16.000
+700 mensen gecertifieerd in België
+200 uren opleiding jaarlijks in België
CYBERSECURITY NEXUS
www.isaca.org/cyber
…insights and resources for the cybersecurity professional…
…cutting-edge thought leadership, training and certification
programs for professionals...
…knowledge, tools, guidance and connections…
THANK YOU FOR ATTENDING
http://www.isaca.be

More Related Content

Similar to hoe kan u vandaag informatie veiligheid realiseren op een praktische manier?

171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie valid
Flevum
 

Similar to hoe kan u vandaag informatie veiligheid realiseren op een praktische manier? (20)

171031 fex - op tijd compliant met gdpr - presentatie valid
171031   fex - op tijd compliant met gdpr - presentatie valid171031   fex - op tijd compliant met gdpr - presentatie valid
171031 fex - op tijd compliant met gdpr - presentatie valid
 
Onze ICT boeit studenten niet, I-strategie in de 21e eeuw - Jacco Jasperse - ...
Onze ICT boeit studenten niet, I-strategie in de 21e eeuw - Jacco Jasperse - ...Onze ICT boeit studenten niet, I-strategie in de 21e eeuw - Jacco Jasperse - ...
Onze ICT boeit studenten niet, I-strategie in de 21e eeuw - Jacco Jasperse - ...
 
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
 
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...
 
Aanpak en activiteiten avg
Aanpak en activiteiten avgAanpak en activiteiten avg
Aanpak en activiteiten avg
 
Aanpak en activiteiten avg
Aanpak en activiteiten avgAanpak en activiteiten avg
Aanpak en activiteiten avg
 
Koffie sessie both solutions & Blue Bats over social media campagnes
Koffie sessie both solutions & Blue Bats over social media campagnesKoffie sessie both solutions & Blue Bats over social media campagnes
Koffie sessie both solutions & Blue Bats over social media campagnes
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 
Presentatie Kennisnet over informatiebeveiliging in mbo en vo
Presentatie Kennisnet over informatiebeveiliging in mbo en vo Presentatie Kennisnet over informatiebeveiliging in mbo en vo
Presentatie Kennisnet over informatiebeveiliging in mbo en vo
 
Sebyde digitale weerbaarheid programma
Sebyde digitale weerbaarheid programmaSebyde digitale weerbaarheid programma
Sebyde digitale weerbaarheid programma
 
Keynote Jacco Jasperse: Onze ICT boeit studenten niet, I-strategie in de 21e ...
Keynote Jacco Jasperse: Onze ICT boeit studenten niet, I-strategie in de 21e ...Keynote Jacco Jasperse: Onze ICT boeit studenten niet, I-strategie in de 21e ...
Keynote Jacco Jasperse: Onze ICT boeit studenten niet, I-strategie in de 21e ...
 
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
Hypotheekbond - CBP 2013 richtsnoeren beveiliging persoonsgegevens - College ...
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
 
Privacy versus cameratoezicht
Privacy versus cameratoezichtPrivacy versus cameratoezicht
Privacy versus cameratoezicht
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaper
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Algemene informatie RI&E privacy
Algemene informatie RI&E privacyAlgemene informatie RI&E privacy
Algemene informatie RI&E privacy
 
69736_CDPO_web
69736_CDPO_web69736_CDPO_web
69736_CDPO_web
 

More from Marc Vael

More from Marc Vael (20)

How secure are chat and webconf tools
How secure are chat and webconf toolsHow secure are chat and webconf tools
How secure are chat and webconf tools
 
my experience as ciso
my experience as cisomy experience as ciso
my experience as ciso
 
Advantages of privacy by design in IoE
Advantages of privacy by design in IoEAdvantages of privacy by design in IoE
Advantages of privacy by design in IoE
 
Cybersecurity governance existing frameworks (nov 2015)
Cybersecurity governance existing frameworks (nov 2015)Cybersecurity governance existing frameworks (nov 2015)
Cybersecurity governance existing frameworks (nov 2015)
 
Cybersecurity nexus vision
Cybersecurity nexus visionCybersecurity nexus vision
Cybersecurity nexus vision
 
ISACA Reporting relevant IT risks to stakeholders
ISACA Reporting relevant IT risks to stakeholdersISACA Reporting relevant IT risks to stakeholders
ISACA Reporting relevant IT risks to stakeholders
 
Cloud security lessons learned and audit
Cloud security lessons learned and auditCloud security lessons learned and audit
Cloud security lessons learned and audit
 
Value-added it auditing
Value-added it auditingValue-added it auditing
Value-added it auditing
 
ISACA Internet of Things open forum presentation
ISACA Internet of Things open forum presentationISACA Internet of Things open forum presentation
ISACA Internet of Things open forum presentation
 
The value of big data analytics
The value of big data analyticsThe value of big data analytics
The value of big data analytics
 
Social media risks and controls
Social media risks and controlsSocial media risks and controls
Social media risks and controls
 
The view of auditor on cybercrime
The view of auditor on cybercrimeThe view of auditor on cybercrime
The view of auditor on cybercrime
 
ISACA Mobile Payments Forum presentation
ISACA Mobile Payments Forum presentationISACA Mobile Payments Forum presentation
ISACA Mobile Payments Forum presentation
 
Belgian Data Protection Commission's new audit programme
Belgian Data Protection Commission's new audit programmeBelgian Data Protection Commission's new audit programme
Belgian Data Protection Commission's new audit programme
 
ISACA Cloud Computing Risks
ISACA Cloud Computing RisksISACA Cloud Computing Risks
ISACA Cloud Computing Risks
 
Information security awareness (sept 2012) bis handout
Information security awareness (sept 2012) bis handoutInformation security awareness (sept 2012) bis handout
Information security awareness (sept 2012) bis handout
 
ISACA smart security for smart devices
ISACA smart security for smart devicesISACA smart security for smart devices
ISACA smart security for smart devices
 
Securing big data (july 2012)
Securing big data (july 2012)Securing big data (july 2012)
Securing big data (july 2012)
 
Valuendo cyberwar and security (jan 2012) handout
Valuendo cyberwar and security (jan 2012) handoutValuendo cyberwar and security (jan 2012) handout
Valuendo cyberwar and security (jan 2012) handout
 
How to handle multilayered IT security today
How to handle multilayered IT security todayHow to handle multilayered IT security today
How to handle multilayered IT security today
 

hoe kan u vandaag informatie veiligheid realiseren op een praktische manier?