Ga naar de inhoud

Informatiebeveiliging – voorbereiden en implementeren

Met informatiebeveiliging bedoelen wij het treffen van adequate beheers- en beveiligingsmaatregelen gericht op het vervullen van generieke beheers- en beveiligingsdoelstellingen. Kernwoorden zijn:

  • Generieke beheers- en beveiligingsmaatregelen zien op de informatie infrastructuur van een bedrijfshuishouding;
  • Adequate maatregelen zijn afhankelijk van de aard en omvang van de verwerkte of te verwerken bedrijfs- en persoonsgegevens in bedrijfsactiviteiten, en de door de bedrijfsleiding risicogericht gekozen beheersmaatregelen; en
  • Wettelijke en contractuele verplichtingen plus de bedrijfsdoelstellingen bepalen de compliance verplichtingen. De effectiviteit van de bestaande maatregelen afgezet tegen deze verplichtingen bepalen de beheers- en beveiligingsdoelstellingen.

Het treffen én beheren van generiek passende technische en organisatorische beheers- en beveiligingsmaatregelen is voor veel organisaties een uitdaging. Het vraagt van het management en de CISO die belast is met dit vraagstuk veel kennis van zaken, organisatietalent en compliance werkzaamheden. Het is voor het beschermen van persoonsgegevens essentieel dat de organisatie de generieke beheersmaatregelen adequaat en effectief heeft georganiseerd. Voor het uitoefenen van de rol van FG heeft de functionaris kennis van het organiseren generieke beheers- en beveiligingsmaatregelen nodig.

Introductie van de docenten:

In de cursus ‘Privacybeleid: compliance eisen, normenkader en privacy policy’ hebben wij voor en bedrijfshuishouding een normenkader voor privacy, beveiliging en compliance besproken. Het normenkader kunnen wij versterken met verschillende algemeen geaccepteerde raamwerken die een overzicht geven van categorieën van beheersdoelstellingen, zie bijvoorbeeld het wereldwijd geaccepteerd kader van de ISO, NEN – ISO 27001.

De ISO 27001 beschrijft procesmatig hoe een organisatie bedrijfs- en persoonsgegevens kan beveiligen met als doel om de vertrouwelijkheid, beschikbaarheid en integriteit van informatie binnen de organisatie zeker kan stellen. Het ISO 27002 kader beschrijft de beheers- en beveiligingsmaatregelen en biedt een verdiepingsslag op ISO 27001. In het ISO 27701 raamwerk is het beschermen van persoonsgegevens uitgewerkt.

Het NIST Security and Privacy Controls for Information Systems and Organisations is een ander raamwerk dat wij goed kunnen gebruiken bij het effectief beschermen van persoonsgegevens.

Het “omarmen” van een algemeen geaccepteerd beveiligings- en privacy-kader helpt een bedrijf met het toepassen van een risico gerichte aanpak voor het treffen van passende technische en organisatorische beheers- en beveiligingsmaatregelen gericht op het beschermen van persoonsgegevens.

Wij gebruiken in deze cursus de wettelijke en contractuele compliance verplichtingen die wij vertalen in beheers- en beveiligingsdoelstellingen die het bedrijf “by design” opneemt haar bedrijfsprocessen waarmee bedrijfsactiviteiten effectief zijn georganiseerd. Deze voorbereiding geeft richting aan de aard en omvang van de te treffen beveiligingsmaatregelen.

Het implementeren en beheren van een bedrijfsspecifiek privacy- en beveiligingskader vraagt van de organisatie aandacht. Zie ‘Informatiebeveiliging – toepassen en beheren’.

Wij zullen ons beperken tot de generieke beheers- en beveiligingsmaatregelen (general controls), casussituatie bespreken en een Privacy, Security Compliance administratie (PSCa) demonstreren waarin wij risicogericht beheers- en beveiligingsmaatregelen kunnen aangeven.

Doelgroep

De bedrijfsleiding, het management en de medewerkers hebben een belang bij het treffen van passende technische en organisatorische beheers- en beveiligingsmaatregelen gericht op het effectief beschermen de bedrijfs- en persoonsgegeven. De belangen zijn veelal niet hetzelfde maar voor een succesvolle implementatie en beheer liggen de belangen in elkaars verlengde.

Het management, CISO en compliance management formuleren en updaten de bedrijfskaders jaarlijks en passen – indien noodzakelijk – de interne en externe privacy-, security- en compliance-policy aan. Dit is een jaarlijkse cyclus en kan onderdeel zijn van de verantwoordingsverplichting. Nemen wij het security and privacy kader van het NIST dan onderkennen wij de volgende ‘control families’, zie ‘Security and Privacy Controls for Information Systems and Organizations’, NIST Special Publication 800-53 Revision 5.

Het kwaliteitspallet van de controledoelstellingen is integriteit, confidentialiteit, beschikbaarheid en afleggen van verantwoording over de werking van de beheersmaatregelen waarmee bedrijfs- en persoonsgegevens effectief beschermd worden. Opmerkelijke aandachtsgebieden zijn bewustwordings- en trainingsprogramma’s (AT), incident en datalek respons (IR) en managen van ketenaanspakelijkheid (SR). Wij zien dat de ‘control families’ aansluiten op de Europese Algemene Verordening Gegevensbescherming (AVG).

Plannen (PL) en Program Management (PM) sluit aan bij de rol van het management en de bedrijfsprojectcoördinator. Het management vraagt een coördinator te zorgen voor kennisontwikkeling of doorvoeren van veranderingen. De coördinator houdt rekening met de specifieke wensen/ opvattingen van medewerkers en de non-functionele privacy, security en compliance eisen. De FG bevestigt de non-functionele eisen en ziet toe op het behalen van de doelstellingen van de planning en het programma management.

In deze cursus behandelen casussen van aandachtspunten uit de wet (de juridische compliance eisen) en bedrijfsspecifieke kaders. Wij bespreken het risicogericht treffen van passende beheers- en beveiligingsmaatregelen (RA).

De generieke beheers- en beveiligingsmaatregelen treffen alle rollen van medewerkers.

Wij adviseren een In-house trainingsprogramma samen te stellen en op afroep aan nieuwe medewerkers te geven.

Doelen

Het doel van deze cursus is het bij de bedrijfsleiding, het management en de medewerkers opbouwen van een basiskennisniveau op het vlak van het treffen van generieke beheers- en beveiligingsmaatregelen.

  • Waarom zijn generieke maatregelen essentieel voor het beschermen van bedrijfs- en persoonsgegevens?
  • Waaruit bestaan generieke beheersmaatregelen en wat wordt er beschermd?
  • Wat zijn applicatiegerichte en wat is datagerichte maatregelen?
  • Hoe organiseert een bedrijf de inzet van generieke beheersmaatregelen?
  • Wat is risicogericht treffen van passende beheers- en beveiligingsmaatregelen?
  • Voorbeelden van hoe bedrijven succesvol generieke beheersmaatregelen toepassen en welke trainingen zouden wie moeten volgen?

Wij behandelen thematisch de beheers- en beveiligingsmaatregelen.

Het risicogericht treffen en managen van beheers- en beveiligingsmaatregelen geeft de bedrijfsleiding en het management inzicht is de robuustheid van de generieke bescherming. Wij bespreken aan de hand van een casus hoe een bedrijfsorganisatie de aansturing van generieke maatregelen kan organiseren. Wij betrekken een beheeromgeving van een Cloud leverancier en de toepassing PSCa.

Desgewenst kunnen wij een practicum inlassen.

Cursuscategorie organiseren van bedrijfsactiviteiten

Het ontwerpen, implementeren en beheren van de generieke technische en organisatorische beheers- en beveiligingsmaatregelen is voor vele organisaties een zoektocht. De CISO en de compliance manager adviseren de bedrijfsleiding over deze infrastructuur. De FG ziet erop toe dat er voldoende werkende maatregelen worden getroffen voor het effectief beschermen van persoonsgegevens.

Organisatie van de opleiding

Vanuit uw persoonlijke leeromgeving heeft u toegang tot deze cursus. Ervaren FGs verzorgen deze cursus. Zij verzorgen het programma materieel en adviseren u ingebrachte stukken te bestuderen voordat u deelneemt aan de workshop. In de cursus zijn diagnostische toetsen opgesteld waarmee u uw kennisniveau kunt testen. In de workshop behandelt de docent een aantal casussituatie waarin uw bijdrage gewenst is. U heeft de gelegenheid vraagstukken uit de praktijk aan de docent voor te leggen.

Na het volgen van de workshop bereidt de docent tentamenvragen voor die u vanuit uw leeromgeving kunt uitwerken en aan de docent aanbiedt.

Na het succesvol afronden van het tentamen blijft de cursus voor u beschikbaar. De docenten onderhouden de cursus en het staat u vrij hiervan kennis te nemen. Het is aan te bevelen om de twee jaar de workshop bij de cursus opnieuw te volgen.

De docenten

De docenten hebben een bedrijfskundige of bestuurskundige en juridische achtergrond, voldoende kennis van het brede veld van het beschermen van persoonsgegevens en hebben ervaringen met het beschermen van persoonsgegevens bij bedrijven en instellingen (adviseren, vervullen van de rol van FG en of bijstaan van bedrijven in rechtszaken of uitvoeren van onderzoeken door de toezichthouder).

Aanmelding en investering

Duthler Academy biedt een cursist een persoonlijke leeromgeving op de bedrijfsspecifieke leeromgeving aan waarin de het programma opleiding functionaris voor gegevensbescherming toegankelijk is (cursist kan ook kiezen voor een persoonlijke leeromgeving van de leeromgeving van Duthler Academy).

De zelfstudie duurt ongeveer 16 uur en het uitvoeren van een diagnostische toets 2 uur. Het volgen van de workshop is 4 uur op onze locatie. De cursus is van 10:00 tot 14:00 en het tentamen is 2 – 4 uur. Aantal PE-punten: 4.

Neem contact op met de servicedesk als u vragen heeft. Ga naar het overzicht met de programma’s en categorieën van cursussen.