Upload
centric
View
211
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Hoe zorgt u voor veilige informatie in de zorg? De patiënt- of cliëntgegevens die uw zorginstelling heeft, zijn kwetsbaar. Daarnaast verdienen ook de personeels- en bedrijfsgegevens aandacht. Als deze informatie op straat komt te liggen, zijn de gevolgen aanzienlijk: financieel, juridisch en voor uw imago. Hoewel de NEN 7510-norm richting geeft aan informatiebeveiliging, blijft de daadwerkelijke implementatie een worsteling. Niet alleen binnen ziekenhuizen, maar zeker ook voor jeugdzorg, GGZ, Verpleging & Verzorging en Thuiszorg. In deze presentatie gaan we in op de belangrijkste aspecten van informatiebeveiliging in de zorg.
Citation preview
ZORG
VOOR VEILIGE INFORMATIE
Gerard Stroeve CISSP CISA CISM SBCIManager Security & Continuity Services
PROGRAMMA
• Centric en de zorgsector
• Informatiebeveiliging in de zorg
• Deelsessies – Informatie veilig in de cloud?! – Mobility in de zorg – Privacy & Wetgeving – Software & Security
• Pauze
• Tweede ronde deelsessies
• Centric Security Services
• Live-hack
• Afsluiting en lunch
CENTRIC EN DE ZORGSECTOR
CENTRIC EN DE ZORGSECTOR
All-round IT-partner
H
Ziekenhuis
+
GGD GGZ
Thuiszorg Arbodienst Verpleging & VerzorgingAmbulancedienst
Jeugdzorg
CENTRIC EN DE ZORGSECTOR
• Applicaties
Jeugdzorg Thuiszorg Arbo Verpleging en Verzorging
• Consultancy Elektronisch Patiëntendossier (EPD) Elektronisch Kinddossier (EKD) Informatiebeveiliging (NEN7510)
• Innoverende oplossingen
Domotica Elektronische patientenpas Planningssystemen
INFORMATIEBEVEILIGING
Gerard StroeveManager Security & Continuity Services
INFORMATIEBEVEILIGING
• Een complexe puzzel?
INFORMATIEBEVEILIGING
• Informatie
INFORMATIEBEVEILIGING
• Doel
Het waarborgen van kernaspecten van informatie
Vertrouwelijkheid BeschikbaarheidIntegriteit
Het waarborgen van kernaspecten van informatie
INFORMATIEBEVEILIGING
• Dreigingen en kwetsbaarheden
BeschikbaarheidIntegriteitVertrouwelijkheid
IMPACT
INFORMATIEBEVEILIGING
• Impact
• Operationeel
• Financieel
• Juridisch
• Politiek
• Maatschappelijk
• Imago
INFORMATIEBEVEILIGING
• Dilemma
Kosten Baten
INFORMATIEBEVEILIGING
• Wet- en regelgeving
• Wbp
• WGBO
• Wet Beroepsuitoefening IG
• Kwaliteitswet Zorginstellingen
• Wbsn-z
• NEN 7510
INFORMATIEBEVEILIGING
• Het proces ISMS
ISMS
PLAN
DOACT
CHECK
Risicoanalyse
IB Beleid
Classificatie
V I B
Cu
ltu
ur
Wet
- e
n
reg
elg
evi
ng
Eis
en e
n
we
nse
n
kla
nte
n
Informatiestromen
Dreigingen
Kwetsbaarheden
Beveiligingsplan
Controle op naleving
Beoordeling effectiviteit
Security Forum
Implementatie
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel /
procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Maatregel procedure
Change / Verbetervoorstel
INFORMATIEBEVEILIGING
• Een complexe puzzel?
DE 10 MEEST KRITISCHE
SUCCESFACTOREN
INFORMATIEBEVEILIGING
• De 10 meest kritische succesfactoren
Klik hier voor de animatie
CENTRIC SECURITY SERVICES
• De 5 grootste uitdagingen
• Inrichting ISMS
• Zicht houden op Wet- en regelgeving
• Bestuurlijke aandacht
• Bewustwording
• Diverse inhoudelijke thema’s: Privacy, Mobility, …
Lees ook onze blog: De 5 grootste uitdagingen voor informatiebeveiliging in de zorg
CENTRIC SECURITY SERVICES
CENTRIC SECURITY SERVICES
o Risicoanalyse, bestaande uit de onderdelen: Impactanalyse;
• Datamanagement Scan• Dataclassificatie• Business Impact Analyse
Dreigingenanalyse Kwetsbaarheidsanalyse
• Quick Scan Informatiebeveiliging• Security Testing (ethical hacking)• Social Engineering• Security Site Visit
o Awareness programma’so Opstellen informatiebeveiligingsbeleido Procesinrichting ISMSo Opstellen beveiligingsplano Implementatie van beheersmaatregeleno Continuïteitsplanningo Privacy Impact analyseo Cloud Security Assessment
Management consultancyo Data encryptieo Logging & Auditingo Identity & Access Managemento Anti-virus & Anti-Spamo (Web) Application Securityo Mobile Securityo Firewall & Intrusion Preventiono Secure Data Exchangeo Escrow voorzieningeno Backup Serviceso Disaster Recovery Services
IT-producten en diensteno Masterclass Continuïteitsmanagemento Masterclass Information Securityo Awareness Training Informatiebeveiligingo Management Security Pitch
Opleiding en training
CENTRIC SECURITY SERVICES
April 13, 2023TITLE PRESENTATION
CYBER SECURITY
OWASP
1. Injection
2. Broken authentication
3. Cross-site scripting
4. Insecure direct object references
5. Security Misconfiguration
6. Sensitive Data Exposure
7. Missing function level Access Control
8. Cross-Site Request Forgery
9. Using insecure components
10. Unvalidated Redirects and Forwards
top-10
SAMENVATTING
ZORG VOOR VEILIGE INFORMATIE
Samenvatting
• Centric en de zorg
• Informatiebeveiliging in de zorg
• Thema-sessies
• Centric Security Services
• Cyber security: demo live-hack
Een complexe puzzel?
Wij ondersteunen u graag!
Klik hier voor ons visie-document