Verklaring van Toepasselijkheid

Maat: px
Weergave met pagina beginnen:

Download "Verklaring van Toepasselijkheid"

Transcriptie

1 Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016

2 Document index Auteur Parantion Groep B.V. Document naam Verklaring van Toepasselijkheid Datum Maart 2016 Distributie Vertrouwelijk/ extern klanten Inhoudsopgave 1. Inleiding Directieverklaring Scope Verklaring van toepasselijkheid Van toepassing zijnde maatregelen Niet van toepassing zijnde maatregelen... 9 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 2 van 9 Datum: maart 2016

3 1. Inleiding Dit document omvat de Verklaring van Toepasselijkheid (VVT) ten behoeve van de certificering voor de ISO27001-standaard. Het doel van dit document is het identificeren van de toepasselijke beheersmaatregelen welke geïmplementeerd dienen te zijn om de bedreigingen tegen Parantion Groep B.V. en bedrijfsprocessen te controleren en te managen. De van toepassing zijnde beheersmaatregelen zijn geïdentificeerd op basis van de beheersmaatregelen benoemd in de ISO norm Annex 1. Voor de van toepassing zijnde beheersmaatregel wordt verwezen naar de gedefinieerde ISO27002 best practices richtlijnen welke specifiek zijn gemaakt voor toepassing in Parantion Groep B.V. bedrijfsprocessen. Indien een beheersmaatregel niet van toepassing is, wordt hiervoor een verklaring gegeven. 2. Directieverklaring De Directie van Parantion Groep B.V. verklaart hierbij de in deze VVT vermelde maatregelen bekrachtigd in relatie tot de uitgevoerde risicoanalyses en accepteert het restrisico van eventuele niet genomen maatregelen. Deventer, maart 2016 Roel Smabers 3. Scope Het ontwikkelen, implementeren, adviseren en leveren van ondersteuning en support op de software applicaties Scorion en Easion (SAAS/Private Cloud) vanuit het kantoor in Deventer en het datacenter in Hengelo. Dit is conform de verklaring van toepasselijkheid versie 3.0 dd. maart Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 3 van 9 Datum: maart 2016

4 4. Verklaring van toepasselijkheid De VVT is weergegeven in de volgende tabel met de volgende kolommen: 1. De nummer van de beheersmaatregel; 2. De naam van de beheersmaatregel Van toepassing zijnde maatregelen Maatregel nr. Maatregel omschrijving Reden van toepassing Geïmplementeerd A.5 Informatiebeveiligingsbeleid A Beleidsregels voor informatiebeveiliging Baseline Ja A Beoordeling van het informatiebeveiligingsbeleid Baseline Ja A.6 Organiseren van informatiebeveiliging A Rollen en verantwoordelijkheden voor informatiebeveiliging Baseline Ja A Scheiding van taken Baseline Ja A Contact met overheidsinstanties Baseline Ja A Contact met speciale belangengroepen Baseline Ja A Informatiebeveiliging in projectbeheer Risicoanalyse Ja A Beleid voor mobiele apparatuur Risicoanalyse Ja A Telewerken Risicoanalyse Ja A.7 Veilig Personeel A Screening Risicoanalyse Ja A Arbeidsvoorwaarden Baseline Ja A Directieverantwoordelijkheden Baseline Ja A Bewustzijn, opleiding en training ten behoeve van informatiebeveiliging Risicoanalyse Ja A Disciplinaire procedure Risicoanalyse Ja A Beëindiging of wijziging van verantwoordelijkheden van het dienstverband Risicoanalyse Ja A.8 Beheer van bedrijfsmiddelen A Inventarisatie van bedrijfsmiddelen Risicoanalyse Ja A Eigendom van bedrijfsmiddelen Risicoanalyse Ja A Aanvaardbaar gebruik van bedrijfsmiddelen Risicoanalyse Ja Parantion Groep B.V. Pagina 4 van 9 Datum: maart 2016

5 A Teruggeven van bedrijfsmiddelen Risicoanalyse Ja A Classificatie van informatie Risicoanalyse Ja A Informatie labelen Risicoanalyse Ja A Behandelen van bedrijfsmiddelen Risicoanalyse Ja A Beheer van verwijderbare media Risicoanalyse Ja A Verwijderen van media Risicoanalyse Ja A Media fysiek overdragen Risicoanalyse Ja A.9 Toegangsbeveiliging A Beleid voor toegangsbeveiliging Baseline Ja A Toegang tot netwerken en netwerkdiensten Risicoanalyse Ja A Registratie en uitschrijving van gebruikers Risicoanalyse Ja A Gebruikers toegang verlenen Risicoanalyse Ja A Beheren van speciale toegangsrechten Risicoanalyse Ja A Beheer van geheime authenticatie-informatie van gebruikers Risicoanalyse Ja A Beoordeling van toegangsrechten van gebruikers Risicoanalyse Ja A Toegangsrechten intrekken of aanpassen Risicoanalyse Ja A Geheime authenticatie-informatie gebruiken Risicoanalyse Ja A Beperking toegang tot informatie Risicoanalyse Ja A Beveiligde inlogprocedures Risicoanalyse Ja A Systemen voor wachtwoordbeheer Risicoanalyse Ja A Speciale systeemhulpmiddelen gebruiken Risicoanalyse Ja A Toegangsbeveiliging op programmabroncode Risicoanalyse Ja A.10 Cryptografie A Beleid inzake het gebruik van cryptografische beheersmaatregelen Baseline Ja A Sleutelbeheer Risicoanalyse Ja Parantion Groep B.V. Pagina 5 van 9 Datum: maart 2016

6 A.11 Fysieke beveiliging en beveiliging van de omgeving A Fysieke beveiligingszone Risicoanalyse Ja A Fysieke toegangsbeveiliging Risicoanalyse Ja A Kantoren, ruimten en faciliteiten beveiligen Risicoanalyse Ja A Bescherming tegen bedreigingen van buitenaf Risicoanalyse Ja A Werken in beveiligde gebieden Risicoanalyse Ja A Laad- en loslocatie Risicoanalyse Ja A Werken in beveiligde ruimten Risicoanalyse Ja A Plaatsing en bescherming van apparatuur Risicoanalyse Ja A Nutsvoorzieningen Risicoanalyse Ja A Beveiliging van bekabeling Risicoanalyse Ja A Onderhoud van apparatuur Risicoanalyse Ja A Verwijdering van bedrijfsmiddelen Risicoanalyse Ja A Beveiliging van apparatuur en bedrijfsmiddelen buiten het terrein Risicoanalyse Ja A Veilig verwijderen of hergebruiken van apparatuur Risicoanalyse Ja A Onbeheerde gebruikersapparatuur Risicoanalyse Ja A Clear desk - en clear screen -beleid Risicoanalyse Ja A.12 Beveiliging bedrijfsvoering A Gedocumenteerde bedieningsprocedures Risicoanalyse Ja A Wijzigingsbeheer Risicoanalyse Ja A Capaciteitsbeheer Risicoanalyse Ja A Scheiding van ontwikkel-, test- en productieomgevingen Risicoanalyse Ja A Beheersmaatregelen tegen malware Risicoanalyse Ja A Back-up van informatie Risicoanalyse Ja A Gebeurtenissen registreren Risicoanalyse Ja Parantion Groep B.V. Pagina 6 van 9 Datum: maart 2016

7 A Beschermen van informatie in logbestanden Risicoanalyse Ja A Logbestanden van beheerders en operators Risicoanalyse Ja A Kloksynchronisatie Risicoanalyse Ja A Software installeren op operationele systemen Risicoanalyse Ja A Beheer van technische kwetsbaarheden Risicoanalyse Ja A Beperkingen voor het installeren van software Risicoanalyse Ja A Beheersmaatregelen betreffende audits van informatiesystemen Baseline Ja A.13 Communicatiebeveiliging A Beheersmaatregelen voor netwerken Risicoanalyse Ja A Beveiliging van netwerkdiensten Risicoanalyse Ja A Scheiding in netwerken Risicoanalyse Ja A Beleid en procedures voor informatietransport Baseline Ja A Overeenkomsten over informatietransport Risicoanalyse Ja A Elektronische berichten Risicoanalyse Ja A Vertrouwelijkheids- of geheimhoudingsovereenkomst Risicoanalyse Ja A.14 Acquisitie, ontwikkeling en onderhoud van informatiesystemen A Analyse en specificatie van beveiligingseisen Risicoanalyse Ja A Toepassingsdiensten op openbare netwerken beveiligen Risicoanalyse Ja A Transacties van toepassingsdiensten beschermen Risicoanalyse Ja A Beleid voor veilig ontwikkelen Risicoanalyse Ja A Procedures voor wijzigingsbeheer met betrekking tot systemen Risicoanalyse Ja A Technische beoordeling van toepassingen na wijzigingen bedieningsplatform Risicoanalyse Ja A Beperkingen op wijzigingen van softwarepakketten Risicoanalyse Ja A Principes voor engineering van beveiligde systemen Risicoanalyse Ja A Beveiligde ontwikkelomgeving Risicoanalyse Ja A Testen van systeembeveiliging Risicoanalyse Ja Parantion Groep B.V. Pagina 7 van 9 Datum: maart 2016

8 A Systeemacceptatietests Risicoanalyse Ja A Bescherming van testgegevens Risicoanalyse Ja A.15 Leveranciersrelaties A Informatiebeveiligingsbeleid voor leveranciersrelaties Risicoanalyse Ja A Opnemen van beveiligingsaspecten in leveranciersovereenkomsten Risicoanalyse Ja A Toeleveringsketen van informatie- en communicatietechnologie Risicoanalyse Ja A Monitoring en beoordeling van dienstverlening van leveranciers Risicoanalyse Ja A Beheer van veranderingen in dienstverlening van leveranciers Risicoanalyse Ja A.16 Beheer van informatiebeveiligingsincidenten A Verantwoordelijkheden en procedures Baseline Ja A Rapportage van informatiebeveiligingsgebeurtenissen Baseline Ja A Rapportage van zwakke plekken in de informatiebeveiliging Baseline Ja A Beoordeling van en besluitvorming over informatiebeveiligingsgebeurtenissen Baseline Ja A Respons op informatiebeveiligingsincidenten Baseline Ja A Lering van informatiebeveiligingsincidenten Baseline Ja A Verzamelen van bewijsmateriaal Baseline Ja A.17 Informatiebeveiligingsaspecten en bedrijfscontinuïteitsbeheer A Informatiebeveiligingscontinuïteit plannen Baseline Ja A Informatiebeveiligingscontinuïteit implementeren Baseline Ja A Informatiebeveiligingscontinuïteit verifiëren, beoordelen en evalueren Baseline Ja A Beschikbaarheid van informatie verwerkende systemen Baseline Ja A.18 Naleving A Vaststellen van toepasselijke wetgeving en contractuele eisen Baseline Ja A Intellectuele eigendomsrechten Wet- en Regelgeving Ja A Beschermen van registraties Risicoanalyse Ja A Privacy en bescherming van persoonsgegevens Wet- en Regelgeving Ja Parantion Groep B.V. Pagina 8 van 9 Datum: maart 2016

9 A Voorschriften voor het gebruik van cryptografische beheersmaatregelen Baseline Ja A Onafhankelijke beoordeling van informatiebeveiliging Baseline Ja A Naleving van beveiligingsbeleid en -normen Baseline Ja A Beoordeling op technische naleving Baseline Ja 4.2. Niet van toepassing zijnde maatregelen Onderstaande maatregelen zijn niet van toepassing bij Parantion. Deze worden echter wel meegenomen met de jaarlijkse review en risicobeoordeling. Maatregel nr. Maatregelomschrijving Reden niet van toepassing Geïmplementeerd A Uitbestede softwareontwikkeling Parantion besteedt de ontwikkeling van programmatuur niet uit. Zij doet de ontwikkeling van haar applicaties allenmaal binnen de organisatie zelf. Nee Parantion Groep B.V. Pagina 9 van 9 Datum: maart 2016

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

ISO27001:2013 Verklaring van toepasselijkheid

ISO27001:2013 Verklaring van toepasselijkheid ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid

Nadere informatie

Verklaring van toepasselijkheid ISO 27001:2017 Absoluta Food and Facilities B.V Versie 2

Verklaring van toepasselijkheid ISO 27001:2017 Absoluta Food and Facilities B.V Versie 2 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor A.5.1.1 A.5.1.2 Beleidsregels voor Beoordeling van het Informatiebeveiligingsbeleid A.6 Organisatie van Het verschaffen van directieaansturing van

Nadere informatie

20A. Verklaring van Toepasselijkheid ISO bosworx

20A. Verklaring van Toepasselijkheid ISO bosworx 20A. Verklaring van Toepasselijkheid ISO 27001 bosworx Nummer Omschrijving Beheersmaatregel Van toepassing Geïmple-menteerd Wet Contract Risico Onderbouwing uitsluiting A.5 IB-beleid A.5.1 Aansturing door

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Impl. Wet Contract Risico Onderbouwing uitsluiting

Impl. Wet Contract Risico Onderbouwing uitsluiting A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.

Nadere informatie

Johan Verklaring van Toepasselijkheid ISO27001:2013. Versie 1.1, dd

Johan Verklaring van Toepasselijkheid ISO27001:2013. Versie 1.1, dd A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.

Nadere informatie

Security Awareness Sessie FITZME, tbv de coaches

Security Awareness Sessie FITZME, tbv de coaches Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende

Nadere informatie

Certificaat Het managementsysteem van:

Certificaat Het managementsysteem van: QMSI Quality Management Systems International Certificaat Het managementsysteem van: Concorde Group B.V. Handelend onder de naam: Livewords Van Heuven Goedhartlaan 121 1181 KK Amstelveen Nederland een

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Benchmark informatiebeveiliging

Benchmark informatiebeveiliging Benchmark informatiebeveiliging in de mbo sector 05 IBPDOCb Verantwoording Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity. Het

Nadere informatie

Verklaring van toepasselijkheid ISO 27001

Verklaring van toepasselijkheid ISO 27001 Van toepassing A.5 Beveiligingsbeleid A.5.1 A.5.1.1 Managementaanwijzing voor Beleidsregels voor Het verschaffen van directieaansturing van en -steun voor in overeenstemming met bedrijfseisen en relevante

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBPDOC2A Verantwoording Bron: Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Stichting SURF April 2015 Met dank aan: Maturity Werkgroep SURFibo:

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

Verklaring van toepasselijkheid NEN7510:2017 bosworx 5 Januari 2018

Verklaring van toepasselijkheid NEN7510:2017 bosworx 5 Januari 2018 Verklaring van toepasselijkheid NEN7510:2017 bosworx 5 Januari 2018 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging Het verschaffen van directieaansturing van en -steun voor

Nadere informatie

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen NORM NORM eld Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten.

Nadere informatie

Zorgspecifieke beheersmaatregel

Zorgspecifieke beheersmaatregel A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor Het verschaffen van directieaansturing van en -steun voor in overeenstemming met bedrijfseisen en relevante wet- en regelgeving. A.5.1.1 Beleidsregels

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo

Nadere informatie

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1 De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Informatiebeveiliging integreren in projecten

Informatiebeveiliging integreren in projecten Informatiebeveiliging integreren in projecten (ISO 27002 6.1.5) John Heinrich Roos Informatiebeveiliging integreren in projecten 1 Inhoud Inhoudsopgave Voorwoord vanuit het perspectief informatiebeveiliging

Nadere informatie

Normenkader Informatiebeveiliging HO 2015

Normenkader Informatiebeveiliging HO 2015 Gebaseerd op ISO 27002:2013 Auteur(s): Alf Moens Versie: 1.4 Datum: Status: 5 mei 2015 Vastgesteld door stuurgroep Informatiebeveiliging en Privacy op 30 maart 2015 Moreelsepark 48 3511 EP Utrecht Postbus

Nadere informatie

Nederlandse norm. NEN-ISO/IEC (nl)

Nederlandse norm. NEN-ISO/IEC (nl) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN-ISO/IEC C1+C2 (nl)

Nederlandse norm. NEN-ISO/IEC C1+C2 (nl) Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

Handleiding Risicomanagement

Handleiding Risicomanagement Handleiding Risicomanagement IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Handboek Beveiliging Belastingdienst. Deel C Implementatierichtlijnen

Handboek Beveiliging Belastingdienst. Deel C Implementatierichtlijnen Handboek Beveiliging Belastingdienst 2015 Deel C en 2 Inhoudsopgave Boekdata...7 Toelichting op Deel C...9 C.1. C.2. Strategisch beveiligingsbeleid en -organisatie... 10 C.1.1. Strategisch beveiligingsbeleid...

Nadere informatie

Nederlandse norm. (nl) NEN-EN-ISO/IEC 27002

Nederlandse norm. (nl) NEN-EN-ISO/IEC 27002 Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Handboek mbo-audits: normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen

Handboek mbo-audits: normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen : normenkader ib compliance kader privacy normenkader examineren normenkader digitaal ondertekenen IBBPDOC21 Inhoudsopgave 1. Normenkader informatiebeveiliging (cluster 1 t/m 6)... 3 1.1 1.2 Cluster beleid

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen NORM NORM NEN 7510-2 (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: en Nederlandse norm Samen met NEN 7510-1:2017 vervangt deze norm NEN 7510:2011 Vervangt NEN 7510-2:2017 Ontw. ICS

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

ISO/IEC 27002: 2013 Grafimedia

ISO/IEC 27002: 2013 Grafimedia normatieve uitwerking van de hls creatieve ISO/IEC 27002: 2013 Grafimedia Praktijkrichtlijn met beheersmaatregelen voor Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging

Nadere informatie

ISO/IEC 27002: 2013 Grafimedia

ISO/IEC 27002: 2013 Grafimedia normatieve uitwerking van de hls creatieve ISO/IEC 27002: 2013 Grafimedia Praktijkrichtlijn met beheersmaatregelen voor Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging

Nadere informatie

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017)

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017) Toetsingskader Informatiebeveiliging cluster 1 t/m 6 (versie 3.0, juli 2017) IBPDOC3 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Bewerkt door: Kennisnet / sambo-ict Auteurs

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

Toetsingskader Informatiebeveiliging cluster 1 t/m 6

Toetsingskader Informatiebeveiliging cluster 1 t/m 6 Toetsingskader Informatiebeveiliging cluster 1 t/m 6 IBPDOC3 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit)

Nadere informatie

Ontwerp norm NEN

Ontwerp norm NEN Nederlandse Ontwerp norm NEN 7510-2 Medische informatica - Informatiebeveiliging in de zorg - Deel 2: Beheersmaatregelen Publicatie uitsluitend voor commentaar Health informatics - Information security

Nadere informatie

Ontwerp norm NEN

Ontwerp norm NEN Nederlandse Ontwerp norm NEN 7510-2 Medische informatica - Informatiebeveiliging in de zorg - Deel 2: Beheersmaatregelen Publicatie uitsluitend voor commentaar Health informatics - Information security

Nadere informatie

Benchmark informatiebeveiliging. mbo sector 2016 IBPDOC20

Benchmark informatiebeveiliging. mbo sector 2016 IBPDOC20 Benchmark informatiebeveiliging en privacy in de mbo sector 2016 IBPDOC20 Verantwoording Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity.

Nadere informatie

Verklaring van toepasselijkheid NEN7510

Verklaring van toepasselijkheid NEN7510 Verklaring van toepasselijkheid NEN7510 Norm Omschrijving Beheersmaatreg el Van toepassing Geïmplementeerd Wet Contract Risico/Best practice Onderbouwing A.5 IB-beleid A.5.1 Aansturing door de directie

Nadere informatie

Informatiebeveiligingsbeleid Coöperatie Dichtbij (511-1)

Informatiebeveiligingsbeleid Coöperatie Dichtbij (511-1) Informatiebeveiligingsbeleid Coöperatie Dichtbij (511-1) 2 juli, 2018 Voorwoord Als zorgcoöperatie zijn wij verantwoordelijk voor patiëntenzorg. Het leveren van kwaliteit staat bij het uitvoeren van deze

Nadere informatie

Statement Of Applicability Datum van vastelling: 04/03/2018

Statement Of Applicability Datum van vastelling: 04/03/2018 Trustteam NV D-MSP-004 - Statement of Applicabilty Externen - SoA externen Pagina 1 van 7 Statement Of Applicability Datum van vastelling: 04/03/2018 nr. Clausule ISO/IEC 27001:2013 Annex A controls A.5

Nadere informatie

Benchmark mbo sector IBPDOC11

Benchmark mbo sector IBPDOC11 IBPDOC Verantwoording Benchmark mbo sector Productie Kennisnet / sambo-ict Benchmark is uitgevoerd met behulp van de tool Coable van het bedrijf Coblue Sybersecurity. Het Hoger Onderwijs (SURF SCIPR) maakt

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

Thema-audit Informatiebeveiliging bij lokale besturen

Thema-audit Informatiebeveiliging bij lokale besturen Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

PRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland

PRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland PRIVACY POLICY Savvy Congress APRIL 26, 2018 SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland Inhoudsopgave Wat voor gegevens verzamelen wij?... 3 Waarom verzamelen wij deze gegevens?...

Nadere informatie

Ontwerp norm NEN

Ontwerp norm NEN Nederlandse Ontwerp norm NEN 7510-2 Medische informatica - Informatiebeveiliging in de zorg - Deel 2: en Publicatie uitsluitend voor commentaar Health informatics - Information security management in healthcare

Nadere informatie

Handleiding Risico management

Handleiding Risico management Handleiding Risico management IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. Juni 2012 RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS Juni 2012 Versie: 1.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische

Nadere informatie

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1

Het verveelvoudigen of openbaar maken van dit werk is, zonder de schriftelijke toestemming van ARANEA ISM, niet toegestaan. 1 ARANEA ISM, niet toegestaan. 1 Partners van SEP Even voorstellen Daniel Bloemers ARANEA ISM, niet toegestaan. 2 Informatiebeveiliging en privacy Hand in hand of ieder voor zich? 1. Ontwikkelingen 2. Over

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia Toelichting op de ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche

Nadere informatie

Technische QuickScan (APK voor het MBO)

Technische QuickScan (APK voor het MBO) Technische QuickScan (APK voor het MBO) IBPDOC30 Verantwoording Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker Ludo Cuijpers Robbin van den Dobbelsteen Albert Hankel Bart van den Heuvel Frank

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener

Nadere informatie

Verklaring van toepasselijkheid ISO27001

Verklaring van toepasselijkheid ISO27001 Verklaring toepasselijkheid ISO27001 Norm Omschrijving Beheersmaatr egel Van toepassing Geïmplementeerd Wet Contract Risico/best practice Onderbouwin g uitsluiting *) geselecteerd en geïmplementeerd **)

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Technische QuickScan (APK voor het mbo)

Technische QuickScan (APK voor het mbo) Technische QuickScan (APK voor het mbo) IBPDOC30 Verantwoording Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker Ludo Cuijpers Robbin van den Dobbelsteen Albert Hankel Bart van den Heuvel Frank

Nadere informatie

Preview. Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv

Preview. Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Preview Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum:

Nadere informatie

Bijlage A: Beheersmaatregelen & Toetsingscriteria Toetsingskader Informatieveiligheid in de Zorg

Bijlage A: Beheersmaatregelen & Toetsingscriteria Toetsingskader Informatieveiligheid in de Zorg Bijlage A: Beheersmaatregelen & Toetsingscriteria Toetsingskader Informatieveiligheid in de Zorg 4 Aanpak van de informatiebeveiliging 4.1 Managementsysteem voor informatiebeveiliging: ISMS 4.1 Managementsysteem

Nadere informatie

I N T E R C O M M U N A L E L E I E D A L 1

I N T E R C O M M U N A L E L E I E D A L 1 E-government I N T E R C O M M U N A L E L E I E D A L 1 PRIVACY CAFE Francis Devriendt De Samenkomst, 15 december 2016 Een gevoel van onbehagen I N T E R C O M M U N A L E L E I E D A L 3 Dataclassificatie

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Bijlage(n) : Informatie beveiligingsbeleid Syntrophos versie 2.1

Bijlage(n) : Informatie beveiligingsbeleid Syntrophos versie 2.1 Agendapunt 6 algemeen bestuur Onderwerp : Informatiebeveiligingsbeleid Datum : 26 januari 2018 Opsteller : Erwin van Leiden Behandeling DSO : 8 februari 2018 Bijlage(n) : Informatie beveiligingsbeleid

Nadere informatie

Resultaten SURFaudit benchmark 2015

Resultaten SURFaudit benchmark 2015 Auteur(s): Bart Bosma Versie: 1.0 Datum: juni 2016 Moreelsepark 48 3511 EP Utrecht Postbus 19035 3501 DA Utrecht 088 787 30 00 admin@surfnet.nl www.surfnet.nl ING Bank NL54INGB0005936709 KvK Utrecht 30090777

Nadere informatie

Resultaten SURFaudit-benchmark 2017

Resultaten SURFaudit-benchmark 2017 Resultaten SURFauditbenchmark 2017 Utrecht, 16 juli 2018 Versienummer: 1.0 Colofon Resultaten SURFauditbenchmark 2017 SURF Postbus 19035 NL3501 DA Utrecht T + 31 88 78 73 000 info@surf.nl www.surf.nl Auteur

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. December 2014

RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS. December 2014 RICHTSNOEREN MET BETREKKING TOT DE INFORMATIEBEVEILIGING VAN PERSOONSGEGEVENS December 2014 Versie: 2.0 Opdeling van de normen in: deel A globale beleidsgerelateerde normen en maatregelen deel B specifieke/technische

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging?

#vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? #vvsg_gdpr Wat kunnen we leren uit de thema-audit informatiebeveiliging? Gunther Schryvers, Audit Vlaanderen Lies Van Cauter, Audit Vlaanderen. Informatiebeveiliging bij lokale besturen: een uitdaging

Nadere informatie

Baseline Informatiebeveiliging Waterschappen. Strategisch en Tactisch normenkader WS versie 1.0

Baseline Informatiebeveiliging Waterschappen. Strategisch en Tactisch normenkader WS versie 1.0 Baseline Informatiebeveiliging Waterschappen Strategisch en Tactisch normenkader WS versie 1.0 Baseline Informatiebeveiliging Waterschappen Strategisch en Tactisch normenkader WS versie 1.0 1 Inhoudsopgave

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8 Versie: 3 Datum: 30-04-2019 Pagina: 1 van 8 1 Goedkeuring informatiebeveiligingsbeleid en distributie De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en

Nadere informatie

Nederlandse norm. NEN-ISO/IEC (nl) Informatietechnologie - Beveiligingstechnieken - Code voor informatiebeveiliging (ISO/IEC 27002:2005,IDT)

Nederlandse norm. NEN-ISO/IEC (nl) Informatietechnologie - Beveiligingstechnieken - Code voor informatiebeveiliging (ISO/IEC 27002:2005,IDT) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN-ISO/IEC (nl) Informatietechnologie - Beveiligingstechnieken - Code voor informatiebeveiliging (ISO/IEC 27002:2005,IDT)

Nederlandse norm. NEN-ISO/IEC (nl) Informatietechnologie - Beveiligingstechnieken - Code voor informatiebeveiliging (ISO/IEC 27002:2005,IDT) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Nederlandse norm. NEN-ISO/IEC (nl) Informatietechnologie - Beveiligingstechnieken - Code voor informatiebeveiliging (ISO/IEC 17799:2005,IDT)

Nederlandse norm. NEN-ISO/IEC (nl) Informatietechnologie - Beveiligingstechnieken - Code voor informatiebeveiliging (ISO/IEC 17799:2005,IDT) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

van de Tactische Baseline van de Tactische Baseline

van de Tactische Baseline van de Tactische Baseline sorteersleutel Compleet Suwi Audit BRP BAG Faciltair HRM Inkoop Categorie Sub-Categorie Vraag 3 i800.79687 Vragenlijst BIG hs 3: Implementatie Vragen hs 3.1 Benoem 3.1.a Is er een integraal implementatieplan?

Nadere informatie