De Wpg onderscheidt een aantal verwerkingsgrondslagen. Deze zijn anders dan in de AVG! De grondslagen voor de Wpg staan in de artikelen 8, 9, 10, 12 en 13. De grondslagen zijn met andere woorden de artikelnummers. Iedere grondslag kent zijn eigen regels. Wij lopen ze samen met jou door en lichten deze toe.
De meeste mensen die zich bezighouden met informatiebeveiliging zullen weleens gehoord hebben van ISO27001. Het is immers de meest bekende standaard op dit gebied. Dat ISO27002 een soort van uitbreiding is op ISO27001, dat is minder bekend. In deze blog leggen we in het kort uit wat de twee normen inhouden, wat het verschil is en wanneer je welke norm kunt gebruiken.
Er kondigt zich een interne of externe audit aan van een norm waarvoor de organisatie waar je werkt gecertificeerd is. Of wordt. En jij bent een van de gelukkigen die geauditeerd wordt. Voor het eerst. Naarmate de dag dat jij aan de beurt bent dichterbij komt, voel jij je nerveuzer en nerveuzer worden. Heb je soms last van ...auditangst?
Stel dat je organisatie de kwaliteit van de informatiebeveiliging wil verhogen en ISO27001 wil implementeren. Of voldoen aan de internationale norm op het gebied van milieumanagement met ISO14001. Of met een HKZ-keurmerk zorgen voor een duurzame kwaliteitsverbetering in een zorgdomein. Dan wordt er op een gegeven moment door een onafhankelijk persoon, de auditor, gekeken of jullie conform de norm (blijven) opereren.
Daar zit je dan. Klaar voor de risicoanalyse. Maar hoe zorg je er nu voor dat je gestructureerd de analyse uitvoert? Een dreigingsmodel kan jou helpen. Deze stuurt jouw denken via een opsomming van standaard risico's. In dit artikel gaan we in op de mogelijkheden die de MAPGOOD methodiek biedt voor een goede en diepgaande risicoanalyse op het gebied van informatiebeveiliging.
In 4 artikelen kijken we samen hoe je phishing berichten eenvoudiger kunt herkennen. In het vorige artikel hebben we stilgestaan bij de eerste rode vlag, namelijk de afzender van het mailbericht. De tweede rode vlag die we in deze week bespreken: de aanhef.
In de aankomende weken gaan we samen kijken hoe je phishing berichten kunt herkennen. Natuurlijk vertellen we je eerst even wat phishing is, maar daarna gaan we snel kijken hoe jij snel phishing mailtjes kunt herkennen. Dit doen we door in de aankomende vier weken iedere week een element te bespreken waaraan je een phishing berichtje kunt herkennen. 4 rode vlaggen om jou alert te maken en te houden!
Recentelijk was het Normity-team aanwezig bij een sessie over Serious Gaming, gepresenteerd door Steven de Rooij en gehost door de Oopen Community in Apeldoorn. Steven is Senior Researcher/Lecturer Serious Gaming bij NHL Stenden, University of Applied Sciences in Leeuwarden. Met slechts een paar slides en een aantal voorbeelden wist hij de groep van het begin tot het eind te boeien.
Vanuit de AVG moeten organisaties een register van verwerkingen bijhouden. Deze bevat informatie over de persoonsgegevens die door de organisatie worden verwerkt. De Wpg voor boa's stelt aanvullende eisen aan dit register. Wij zetten ze kort voor je op een rijtje!
Zijn er echt overeenkomsten tussen wachtwoorden en onderbroeken? Een interessante (en rare) vraag. Volgens Kaspersky Lab klopt deze vergelijking in ieder geval wel. Tijd om te onderzoeken wat dan precies die overeenkomsten zijn. En misschien leren we onderweg ook nog iets!
Thuiswerken is het nieuwe normaal geworden. Waar we voorheen elkaar opzochten op kantoor, zitten we nu met elkaar in een Microsoft Teams meeting. Voor de meeste van ons werkt dat goed. Maar het moet ook veilig zijn. Wij hebben een paar tips voor je op een rijtje gezet.
Er bestaat de nodige verwarring over het begrip ISMS. Wat is een ISMS nu eigenlijk precies? En waarom zou je dit moeten inzetten? Veel mensen denken dat een ISMS een softwareoplossing is. En dat is ook wel begrijpelijk. In vrijwel alle gevallen wordt software (zoals Normity) ingezet om te voldoen aan de eisen die een ISMS aan een organisatie stelt. Maar toch ligt het genuanceerder. Tijd voor een verhelderend artikel!