Centric seminar: Zorg voor veilige informatie (juni 2014)
-
Upload
centric -
Category
Healthcare
-
view
209 -
download
0
description
Transcript of Centric seminar: Zorg voor veilige informatie (juni 2014)
ZORG
VOOR VEILIGE INFORMATIE
Gerard Stroeve CISSP CISA CISM SBCIManager Security & Continuity Services
PROGRAMMA
• Centric en de zorgsector
• Informatiebeveiliging in de zorg
• Deelsessies – Informatie veilig in de cloud?! – Mobility in de zorg – Privacy & Wetgeving – Software & Security
• Pauze
• Tweede ronde deelsessies
• Centric Security Services
• Live-hack
• Afsluiting en lunch
CENTRIC EN DE ZORGSECTOR
CENTRIC EN DE ZORGSECTOR
All-round IT-partner
H
Ziekenhuis
+
GGD GGZ
Thuiszorg Arbodienst Verpleging & VerzorgingAmbulancedienst
Jeugdzorg
CENTRIC EN DE ZORGSECTOR
• Applicaties
Jeugdzorg Thuiszorg Arbo Verpleging en Verzorging
• Consultancy Elektronisch Patiëntendossier (EPD) Elektronisch Kinddossier (EKD) Informatiebeveiliging (NEN7510)
• Innoverende oplossingen
Domotica Elektronische patientenpas Planningssystemen
INFORMATIEBEVEILIGING
Gerard StroeveManager Security & Continuity Services
INFORMATIEBEVEILIGING
• Een complexe puzzel?
INFORMATIEBEVEILIGING
• Informatie
INFORMATIEBEVEILIGING
• Doel
Het waarborgen van kernaspecten van informatie
Vertrouwelijkheid BeschikbaarheidIntegriteit
Het waarborgen van kernaspecten van informatie
INFORMATIEBEVEILIGING
• Dreigingen en kwetsbaarheden
BeschikbaarheidIntegriteitVertrouwelijkheid
IMPACT
INFORMATIEBEVEILIGING
• Impact
• Operationeel
• Financieel
• Juridisch
• Politiek
• Maatschappelijk
• Imago
INFORMATIEBEVEILIGING
• Dilemma
Kosten Baten
INFORMATIEBEVEILIGING
• Wet- en regelgeving
• Wbp
• WGBO
• Wet Beroepsuitoefening IG
• Kwaliteitswet Zorginstellingen
• Wbsn-z
• NEN 7510
INFORMATIEBEVEILIGING
• Het proces ISMS
ISMS
PLAN
DOACT
CHECK
Risicoanalyse
IB Beleid
Classificatie
V I B
Cu
ltu
ur
Wet
- e
n
reg
elg
evi
ng
Eis
en e
n
we
nse
n
kla
nte
n
Informatiestromen
Dreigingen
Kwetsbaarheden
Beveiligingsplan
Controle op naleving
Beoordeling effectiviteit
Security Forum
Implementatie
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Change / Verbetervoorstel
INFORMATIEBEVEILIGING
• Een complexe puzzel?
DE 10 MEEST KRITISCHE
SUCCESFACTOREN
INFORMATIEBEVEILIGING
• De 10 meest kritische succesfactoren
Klik hier voor de animatie
CENTRIC SECURITY SERVICES
• De 5 grootste uitdagingen
• Inrichting ISMS
• Zicht houden op Wet- en regelgeving
• Bestuurlijke aandacht
• Bewustwording
• Diverse inhoudelijke thema’s: Privacy, Mobility, …
Lees ook onze blog: De 5 grootste uitdagingen voor informatiebeveiliging in de zorg
CENTRIC SECURITY SERVICES
CENTRIC SECURITY SERVICES
o Risicoanalyse, bestaande uit de onderdelen: Impactanalyse;
• Datamanagement Scan• Dataclassificatie• Business Impact Analyse
Dreigingenanalyse Kwetsbaarheidsanalyse
• Quick Scan Informatiebeveiliging• Security Testing (ethical hacking)• Social Engineering• Security Site Visit
o Awareness programma’so Opstellen informatiebeveiligingsbeleido Procesinrichting ISMSo Opstellen beveiligingsplano Implementatie van beheersmaatregeleno Continuïteitsplanningo Privacy Impact analyseo Cloud Security Assessment
Management consultancyo Data encryptieo Logging & Auditingo Identity & Access Managemento Anti-virus & Anti-Spamo (Web) Application Securityo Mobile Securityo Firewall & Intrusion Preventiono Secure Data Exchangeo Escrow voorzieningeno Backup Serviceso Disaster Recovery Services
IT-producten en diensteno Masterclass Continuïteitsmanagemento Masterclass Information Securityo Awareness Training Informatiebeveiligingo Management Security Pitch
Opleiding en training
CENTRIC SECURITY SERVICES
April 13, 2023TITLE PRESENTATION
CYBER SECURITY
OWASP
1. Injection
2. Broken authentication
3. Cross-site scripting
4. Insecure direct object references
5. Security Misconfiguration
6. Sensitive Data Exposure
7. Missing function level Access Control
8. Cross-Site Request Forgery
9. Using insecure components
10. Unvalidated Redirects and Forwards
top-10
SAMENVATTING
ZORG VOOR VEILIGE INFORMATIE
Samenvatting
• Centric en de zorg
• Informatiebeveiliging in de zorg
• Thema-sessies
• Centric Security Services
• Cyber security: demo live-hack
Een complexe puzzel?
Wij ondersteunen u graag!
Klik hier voor ons visie-document