Centric seminar: Zorg voor veilige informatie (juni 2014)

26
ZORG VOOR VEILIGE INFORMATIE Gerard Stroeve CISSP CISA CISM SBCI Manager Security & Continuity Services

description

Hoe zorgt u voor veilige informatie in de zorg? De patiënt- of cliëntgegevens die uw zorginstelling heeft, zijn kwetsbaar. Daarnaast verdienen ook de personeels- en bedrijfsgegevens aandacht. Als deze informatie op straat komt te liggen, zijn de gevolgen aanzienlijk: financieel, juridisch en voor uw imago. Hoewel de NEN 7510-norm richting geeft aan informatiebeveiliging, blijft de daadwerkelijke implementatie een worsteling. Niet alleen binnen ziekenhuizen, maar zeker ook voor jeugdzorg, GGZ, Verpleging & Verzorging en Thuiszorg. In deze presentatie gaan we in op de belangrijkste aspecten van informatiebeveiliging in de zorg.

Transcript of Centric seminar: Zorg voor veilige informatie (juni 2014)

Page 1: Centric seminar: Zorg voor veilige informatie (juni 2014)

ZORG

VOOR VEILIGE INFORMATIE

Gerard Stroeve CISSP CISA CISM SBCIManager Security & Continuity Services

Page 2: Centric seminar: Zorg voor veilige informatie (juni 2014)

PROGRAMMA

• Centric en de zorgsector

• Informatiebeveiliging in de zorg

• Deelsessies – Informatie veilig in de cloud?!                              – Mobility in de zorg                 – Privacy & Wetgeving               – Software & Security

• Pauze

• Tweede ronde deelsessies

• Centric Security Services

• Live-hack

• Afsluiting en lunch

Page 3: Centric seminar: Zorg voor veilige informatie (juni 2014)

CENTRIC EN DE ZORGSECTOR

Page 4: Centric seminar: Zorg voor veilige informatie (juni 2014)

CENTRIC EN DE ZORGSECTOR

All-round IT-partner

H

Ziekenhuis

+

GGD GGZ

Thuiszorg Arbodienst Verpleging & VerzorgingAmbulancedienst

Jeugdzorg

Page 5: Centric seminar: Zorg voor veilige informatie (juni 2014)

CENTRIC EN DE ZORGSECTOR

• Applicaties

Jeugdzorg Thuiszorg Arbo Verpleging en Verzorging

• Consultancy Elektronisch Patiëntendossier (EPD) Elektronisch Kinddossier (EKD) Informatiebeveiliging (NEN7510)

• Innoverende oplossingen

Domotica Elektronische patientenpas Planningssystemen

Page 6: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

Gerard StroeveManager Security & Continuity Services

Page 7: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Een complexe puzzel?

Page 8: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Informatie

Page 9: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Doel

Het waarborgen van kernaspecten van informatie

Vertrouwelijkheid BeschikbaarheidIntegriteit

Het waarborgen van kernaspecten van informatie

Page 10: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Dreigingen en kwetsbaarheden

BeschikbaarheidIntegriteitVertrouwelijkheid

IMPACT

Page 11: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Impact

• Operationeel

• Financieel

• Juridisch

• Politiek

• Maatschappelijk

• Imago

Page 12: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Dilemma

Kosten Baten

Page 13: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Wet- en regelgeving

• Wbp

• WGBO

• Wet Beroepsuitoefening IG

• Kwaliteitswet Zorginstellingen

• Wbsn-z

• NEN 7510

Page 14: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Het proces ISMS

ISMS

PLAN

DOACT

CHECK

Risicoanalyse

IB Beleid

Classificatie

V I B

Cu

ltu

ur

Wet

- e

n

reg

elg

evi

ng

Eis

en e

n

we

nse

n

kla

nte

n

Informatiestromen

Dreigingen

Kwetsbaarheden

Beveiligingsplan

Controle op naleving

Beoordeling effectiviteit

Security Forum

Implementatie

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Change / Verbetervoorstel

Page 15: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• Een complexe puzzel?

Page 16: Centric seminar: Zorg voor veilige informatie (juni 2014)

DE 10 MEEST KRITISCHE

SUCCESFACTOREN

Page 17: Centric seminar: Zorg voor veilige informatie (juni 2014)

INFORMATIEBEVEILIGING

• De 10 meest kritische succesfactoren

Klik hier voor de animatie

Page 18: Centric seminar: Zorg voor veilige informatie (juni 2014)

CENTRIC SECURITY SERVICES

• De 5 grootste uitdagingen

• Inrichting ISMS

• Zicht houden op Wet- en regelgeving

• Bestuurlijke aandacht

• Bewustwording

• Diverse inhoudelijke thema’s: Privacy, Mobility, …

Lees ook onze blog: De 5 grootste uitdagingen voor informatiebeveiliging in de zorg

Page 19: Centric seminar: Zorg voor veilige informatie (juni 2014)

CENTRIC SECURITY SERVICES

Page 20: Centric seminar: Zorg voor veilige informatie (juni 2014)

CENTRIC SECURITY SERVICES

Page 21: Centric seminar: Zorg voor veilige informatie (juni 2014)

o Risicoanalyse, bestaande uit de onderdelen: Impactanalyse;

• Datamanagement Scan• Dataclassificatie• Business Impact Analyse

Dreigingenanalyse Kwetsbaarheidsanalyse

• Quick Scan Informatiebeveiliging• Security Testing (ethical hacking)• Social Engineering• Security Site Visit

o Awareness programma’so Opstellen informatiebeveiligingsbeleido Procesinrichting ISMSo Opstellen beveiligingsplano Implementatie van beheersmaatregeleno Continuïteitsplanningo Privacy Impact analyseo Cloud Security Assessment

Management consultancyo Data encryptieo Logging & Auditingo Identity & Access Managemento Anti-virus & Anti-Spamo (Web) Application Securityo Mobile Securityo Firewall & Intrusion Preventiono Secure Data Exchangeo Escrow voorzieningeno Backup Serviceso Disaster Recovery Services

IT-producten en diensteno Masterclass Continuïteitsmanagemento Masterclass Information Securityo Awareness Training Informatiebeveiligingo Management Security Pitch

Opleiding en training

CENTRIC SECURITY SERVICES

Page 23: Centric seminar: Zorg voor veilige informatie (juni 2014)

April 13, 2023TITLE PRESENTATION

CYBER SECURITY

OWASP

1. Injection

2. Broken authentication

3. Cross-site scripting

4. Insecure direct object references

5. Security Misconfiguration

6. Sensitive Data Exposure

7. Missing function level Access Control

8. Cross-Site Request Forgery

9. Using insecure components

10. Unvalidated Redirects and Forwards

top-10

Page 24: Centric seminar: Zorg voor veilige informatie (juni 2014)

SAMENVATTING

Page 25: Centric seminar: Zorg voor veilige informatie (juni 2014)

ZORG VOOR VEILIGE INFORMATIE

Samenvatting

• Centric en de zorg

• Informatiebeveiliging in de zorg

• Thema-sessies

• Centric Security Services

• Cyber security: demo live-hack

Page 26: Centric seminar: Zorg voor veilige informatie (juni 2014)

[email protected]

Een complexe puzzel?

Wij ondersteunen u graag!

Klik hier voor ons visie-document