Centric seminar: Zorg voor veilige informatie (juni 2014)

Post on 15-Jun-2015

209 views 0 download

Tags:

description

Hoe zorgt u voor veilige informatie in de zorg? De patiënt- of cliëntgegevens die uw zorginstelling heeft, zijn kwetsbaar. Daarnaast verdienen ook de personeels- en bedrijfsgegevens aandacht. Als deze informatie op straat komt te liggen, zijn de gevolgen aanzienlijk: financieel, juridisch en voor uw imago. Hoewel de NEN 7510-norm richting geeft aan informatiebeveiliging, blijft de daadwerkelijke implementatie een worsteling. Niet alleen binnen ziekenhuizen, maar zeker ook voor jeugdzorg, GGZ, Verpleging & Verzorging en Thuiszorg. In deze presentatie gaan we in op de belangrijkste aspecten van informatiebeveiliging in de zorg.

transcript

ZORG

VOOR VEILIGE INFORMATIE

Gerard Stroeve CISSP CISA CISM SBCIManager Security & Continuity Services

PROGRAMMA

• Centric en de zorgsector

• Informatiebeveiliging in de zorg

• Deelsessies – Informatie veilig in de cloud?!                              – Mobility in de zorg                 – Privacy & Wetgeving               – Software & Security

• Pauze

• Tweede ronde deelsessies

• Centric Security Services

• Live-hack

• Afsluiting en lunch

CENTRIC EN DE ZORGSECTOR

CENTRIC EN DE ZORGSECTOR

All-round IT-partner

H

Ziekenhuis

+

GGD GGZ

Thuiszorg Arbodienst Verpleging & VerzorgingAmbulancedienst

Jeugdzorg

CENTRIC EN DE ZORGSECTOR

• Applicaties

Jeugdzorg Thuiszorg Arbo Verpleging en Verzorging

• Consultancy Elektronisch Patiëntendossier (EPD) Elektronisch Kinddossier (EKD) Informatiebeveiliging (NEN7510)

• Innoverende oplossingen

Domotica Elektronische patientenpas Planningssystemen

INFORMATIEBEVEILIGING

Gerard StroeveManager Security & Continuity Services

INFORMATIEBEVEILIGING

• Een complexe puzzel?

INFORMATIEBEVEILIGING

• Informatie

INFORMATIEBEVEILIGING

• Doel

Het waarborgen van kernaspecten van informatie

Vertrouwelijkheid BeschikbaarheidIntegriteit

Het waarborgen van kernaspecten van informatie

INFORMATIEBEVEILIGING

• Dreigingen en kwetsbaarheden

BeschikbaarheidIntegriteitVertrouwelijkheid

IMPACT

INFORMATIEBEVEILIGING

• Impact

• Operationeel

• Financieel

• Juridisch

• Politiek

• Maatschappelijk

• Imago

INFORMATIEBEVEILIGING

• Dilemma

Kosten Baten

INFORMATIEBEVEILIGING

• Wet- en regelgeving

• Wbp

• WGBO

• Wet Beroepsuitoefening IG

• Kwaliteitswet Zorginstellingen

• Wbsn-z

• NEN 7510

INFORMATIEBEVEILIGING

• Het proces ISMS

ISMS

PLAN

DOACT

CHECK

Risicoanalyse

IB Beleid

Classificatie

V I B

Cu

ltu

ur

Wet

- e

n

reg

elg

evi

ng

Eis

en e

n

we

nse

n

kla

nte

n

Informatiestromen

Dreigingen

Kwetsbaarheden

Beveiligingsplan

Controle op naleving

Beoordeling effectiviteit

Security Forum

Implementatie

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel /

procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Maatregel procedure

Change / Verbetervoorstel

INFORMATIEBEVEILIGING

• Een complexe puzzel?

DE 10 MEEST KRITISCHE

SUCCESFACTOREN

INFORMATIEBEVEILIGING

• De 10 meest kritische succesfactoren

Klik hier voor de animatie

CENTRIC SECURITY SERVICES

• De 5 grootste uitdagingen

• Inrichting ISMS

• Zicht houden op Wet- en regelgeving

• Bestuurlijke aandacht

• Bewustwording

• Diverse inhoudelijke thema’s: Privacy, Mobility, …

Lees ook onze blog: De 5 grootste uitdagingen voor informatiebeveiliging in de zorg

CENTRIC SECURITY SERVICES

CENTRIC SECURITY SERVICES

o Risicoanalyse, bestaande uit de onderdelen: Impactanalyse;

• Datamanagement Scan• Dataclassificatie• Business Impact Analyse

Dreigingenanalyse Kwetsbaarheidsanalyse

• Quick Scan Informatiebeveiliging• Security Testing (ethical hacking)• Social Engineering• Security Site Visit

o Awareness programma’so Opstellen informatiebeveiligingsbeleido Procesinrichting ISMSo Opstellen beveiligingsplano Implementatie van beheersmaatregeleno Continuïteitsplanningo Privacy Impact analyseo Cloud Security Assessment

Management consultancyo Data encryptieo Logging & Auditingo Identity & Access Managemento Anti-virus & Anti-Spamo (Web) Application Securityo Mobile Securityo Firewall & Intrusion Preventiono Secure Data Exchangeo Escrow voorzieningeno Backup Serviceso Disaster Recovery Services

IT-producten en diensteno Masterclass Continuïteitsmanagemento Masterclass Information Securityo Awareness Training Informatiebeveiligingo Management Security Pitch

Opleiding en training

CENTRIC SECURITY SERVICES

April 13, 2023TITLE PRESENTATION

CYBER SECURITY

OWASP

1. Injection

2. Broken authentication

3. Cross-site scripting

4. Insecure direct object references

5. Security Misconfiguration

6. Sensitive Data Exposure

7. Missing function level Access Control

8. Cross-Site Request Forgery

9. Using insecure components

10. Unvalidated Redirects and Forwards

top-10

SAMENVATTING

ZORG VOOR VEILIGE INFORMATIE

Samenvatting

• Centric en de zorg

• Informatiebeveiliging in de zorg

• Thema-sessies

• Centric Security Services

• Cyber security: demo live-hack

Security@centric.eu

Een complexe puzzel?

Wij ondersteunen u graag!

Klik hier voor ons visie-document