Informatiebeveiligingsplan SOML 2018

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiligingsplan SOML 2018"

Transcriptie

1 Informatiebeveiligingsplan SOML 2018 Status: Geaccordeerd door de Regiegroep ICT van SOML Leon van Lare RI 21 juni 2018

2 Inhoudsopgave - Informatiebeveiligingsplan SOML 2018 Rapportage Achtergronden... 3 Inleiding... 3 Het doel van informatiebeveiliging in het kort... 3 Introductie Informatiebeveiliging... 3 Doelstelling Informatiebeveiligingsplan... 5 Projectgrenzen... 5 Kwaliteit / ISMS... 5 Organisatie... 5 Functies benoemen... 5 Rapportage en verantwoording... 5 Het gevolgde proces... 6 Vaststellen beleidsuitgangspunten stap Opstellen risicoprofiel stap Management rapportage stap Aanbevelingen... 9 Opvolging... 9 Bijlagen Extra informatie Beschrijving uitgewerkt risicoprofiel...10 Opstellen risicoprofiel...10 Vaststelling van het basisbeveiligingsniveau (BBN)...11 Uitwerking Risicomatrix t.b.v. de management rapportage Risicoanalyse Informatiebeveiligingsplan SOML

3 Achtergronden Inleiding De definitie van informatiebeveiliging is het geheel van corrigerende maatregelen alsmede procedures die de beschikbaarheid en integriteit van alle vormen van informatie binnen een organisatie garanderen. Met als doel de continuïteit van de informatievoorziening te waarborgen en de eventuele gevolgen van incidenten tot een acceptabel niveau te beperken. Het gaat dus om borging van de informatievoorziening door de gevolgen van incidenten te minimaliseren. Dit wordt gedaan door maatregelen te treffen en procedures in te voeren. Een informatiebeveiligingsplan is erop gericht om via een systematische aanpak een passende set van aanbevelingen te doen. De meest gebruikte aanpak (ook best practice genoemd) is die van ISO Hierbij is ISO27001 kader scheppend en ISO27002 de pragmatische uitvoering hiervan. SOML zal ISO27002 hanteren als best practice. Op deze manier is er borging voor het proces. Binnen de gekozen aanpak worden eerst beleidsuitgangspunten geformuleerd t.b.v. informatiebeveiliging. Dit zijn richtlijnen waaraan de beveiliging van informatie binnen de Stichting moet voldoen. Vervolgens kan er een brede risicoanalyse uitgevoerd worden. SOML-breed met input van alle scholen. En om niet een wirwar van risico's te krijgen wordt er gebruik gemaakt van de 10 aandachtsgebieden van informatiebeveiliging. De richtlijnen en aandachtsgebieden tezamen zorgen ervoor dat er een schifting ontstaat van acceptabele en niet-acceptabele risico s. Dit schiftingsproces wordt ook nulmeting of basisbeveiligingsniveau genoemd. Het proces van de risicoanalyse is stap 2 van het informatiebeveiligings-plan en bestaat uit het systematisch verzamelen van risico s, het opstellen van een risicoprofiel en deze vertalen naar een risicomatrix. Als de niet-acceptabele risico's in beeld zijn gebracht via een risico-matrix, kan er gekeken worden naar de te nemen maatregelen. In het plan worden hiervoor als derde en laatste stap aanbevelingen gedaan. Als er consensus is over deze aanbevelingen kunnen er passende maatregelen en procedures worden geformuleerd voor een verbetertraject. Door vervolgens dit hele proces cyclisch in te richten kan men van een kwaliteitssysteem spreken. Het doel van informatiebeveiliging in het kort Een goede informatiebeveiliging is een belangrijke basis voor de informatiehuishouding binnen SOML. Hierbij speelt ICT een belangrijke rol. Daarnaast is een optimale beveiliging van groot belang voor de nieuwe privacywet, de AVG. De AVG stelt als uitgangspunt privacy by design. Optimale informatiebeveiliging dient aantoonbaar te zijn. Het belangrijkste doel van dit plan is om een lijst met aanbevelingen op te stellen ter verbetering van de informatiebeveiliging binnen SOML. Daarnaast moet dit document inzicht geven in het doorlopen proces via beleidsuitgangspunten en een brede risicoanalyse. Introductie Informatiebeveiliging SOML is een stichting voor voortgezet onderwijs in regio Roermond. Met de stafdienst erbij telt de Stichting 11 locaties. Verder zijn er ruim 8000 leerlingen en ongeveer 900 medewerkers. Binnen de Stichting bevindt zich een enorme hoeveelheid informatie in digitale en papieren vorm. Hierbij is in het verleden binnen een best-effort aanpak beveiliging hoofdzakelijk puur technisch aangepakt. Zag een school in het verleden een verbetering t.a.v. de beveiliging, dan werd deze kort geanalyseerd en opgelost. 3

4 Omdat het hier vaak om (zeer) vertrouwelijke informatie gaat, moet beveiliging vanuit een breder perspectief bekeken worden. Minimaal vanuit de wettelijke kaders (gegevensregistratie BRON, bewaartermijnen, wet op de privacy, enzovoorts). Informatiebeveiliging staat synoniem voor risicomanagement waarbij de focus ligt bij bedrijfscontinuïteit. Informatiebeveiliging heeft 3 algemene doelen: het beschermen van de vertrouwelijkheid van informatie, het waarborgen van de integriteit van informatie en het waarborgen van de beschikbaarheid van informatie. Voor SOML geldt dat informatiebeveiliging een bedrijfsaspect is dat behoort tot het takenpakket van de Manager ICT. Doelstelling is dat de kosten van preventie in balans zijn met de hoogte van de schade die door incidenten kan worden veroorzaakt en dat de te nemen maatregelen niet ten koste gaan van de efficiency van de bedrijfsvoering. Bij de meeste organisaties is er doorgaans geen behoefte aan gespecialiseerde en gecertificeerde informatiebeveiligers, maar meer aan een pragmatisch ingestelde functionaris die de risico s bepaalt en hierop passende maatregelen definieert. ISO zal als norm gebruikt worden. Bedenk ook dat 100% beveiliging niet mogelijk is en doorgaans ook niet gewenst. Als een schoollocatie bijvoorbeeld een redundante glasvezelverbinding heeft, kunnen beide lijnen tegelijkertijd stoppen te functioneren. Moet er dan een derde verbinding gerealiseerd worden? ISO wordt vaak als optimale aanpak gezien. De AutoriteitPersoonsgegevens, Kennisnet en de VO-raad zien enkel ISO27002 als acceptabele best practice. De AVG gaat uit van privacy by design en eist dat organisaties kunnen aantonen aandacht te hebben besteed aan privacy verhogende maatregelen. De kern van ISO is dat: A. Er balans is tussen bedrijfsuitgangspunten, risico s en best practices, waardoor een basisbeveiligingsniveau gedefinieerd kan worden; B. Er sprake is van een systeem (beleid, planning, uitvoering en control) en niet van een willekeurige set van projecten en maatregelen. Precies hieraan schort het vaak in middelgrote organisaties; er worden wel maatregelen getroffen, maar van balans en inbedding is geen sprake. Organisaties kunnen bovendien tegenwoordig desgewenst op basis van ISO27001 gecertificeerd worden. Dit plan streeft naar hoge kwaliteit door de ISO-norm te gebruiken, maar gaat niet uit van daadwerkelijke certificering. Meer informatie over ISO27002 is te vinden in de bijlagen. 4

5 Doelstelling Informatiebeveiligingsplan Het vaststellen van de beleidsuitgangspunten, het maken van een risicoanalyse van de informatiesystemen binnen SOML, het opstellen van een basisbeveiligingsniveau (BBN) en het maken van een lijst van aan te bevelen maatregelen t.b.v. de informatiebeveiliging. Projectgrenzen Dit project beperkt zich tot de beveiliging van informatiesystemen, die binnen SOML ondersteund worden. Informatiesystemen zoals o.a. papieren archieven, postverwerking horen hier impliciet ook bij. Verder dient men zich te realiseren dat het gaat om een reële beschrijving/inventarisatie van de huidige situatie en niet om een geïdealiseerde of gewenste situatie. Kwaliteit / ISMS Het gegeven dat ISO27002 als norm gebruikt wordt geeft een hoge mate van garantie van kwaliteit voor dit project. Desgewenst is voor deze ISO-norm een officiële certificering mogelijk. Deze is echter duur en tijdsintensief. Doordat collega s op meerdere locaties van SOML meegenomen zijn in de risicoanalyse wordt draagvlak gecreëerd voor dit plan. SOML wenst deze opzet cyclisch in te richten (bijvoorbeeld na 2 jaar licht herzien en 2 jaar later volledig herzien). Dan is er ook sprake van een kwaliteitssysteem. Bij informatiebeveiliging heet de opzet van een cyclisch ingericht informatiebeveiligingsproces een ISMS (Information Security Management System). Organisatie Functies benoemen Stuurgroep: College van Bestuur en Regiegroep ICT Uitvoering: Projectleider: Manager ICT Risicoanalyse-gesprekken: ICT Consulenten Ondersteuning: diverse collega s SOML (interviews) Rapportage en verantwoording Tussentijds is er over de voortgang van dit plan mondeling gerapporteerd aan de stuurgroep. Dit traject is gestart in september De kosten die dit plan met zich mee brengen bestaat uit werktijd van collega s. De Manager ICT heeft reeds diverse cursussen over dit vakgebied gevolgd, heeft dit traject reeds eerder doorlopen en heeft dientengevolge voldoende kennis en vaardigheid om dit project aan te sturen. 5

6 Het gevolgde proces Onderstaande schema geeft het stappenplan aan dat gevolgd is. beleidsuitgangspunten risico inventarisatie eisen/normering maatregelen volgende cyclus Vaststellen beleidsuitgangspunten stap 1 Met de beleidsuitgangspunten t.b.v. informatiebeveiliging worden drie doelstellingen gerealiseerd: Duidelijkheid verschaffen aan stakeholders hoe SOML omgaat met informatiebeveiliging. Handvatten bieden aan de planningsfunctie om gepaste maatregelen te definiëren en te plannen. Duidelijk maken aan (interne en externe) auditors welk belang SOML toekent aan de verschillende aandachtgebieden binnen de informatiebeveiliging. Onderstaand de door de Regiegroep ICT samengestelde lijst van beleidsuitgangspunten van SOML: 1. Informatiebeveiliging is een belangrijk bedrijfsrisico voor SOML. Het bestuur stelt daarom het beleid vast, beoordeelt de risico s, stelt de maatregelen vast en laat periodiek de werking van het beleid en de naleving van deze maatregelen beoordelen om te borgen, dat het informatiebeveiligings-methodiek blijvend adequaat werkt en waar nodig verbeterd wordt. 2. SOML conformeert zich m.b.t. de informatiebeveiliging aan de van toepassing zijnde wetgeving. 3. SOML streeft er naar om haar dienstverlening continu te verbeteren. 4. De doelstellingen en beheersmaatregelen van de norm NEN-ISO/IEC (ook wel genoemd NEN-ISO 7510, Code voor InformatieBeveiliging (CvIB) of Certificeringsschema ROSA) en de privacy richtsnoeren van de AutoriteitPersoonsgegevens vormen, voor zover zij bijdragen aan de informatiebeveiliging van SOML, het uitgangspunt voor de te definiëren maatregelen. Dit is vooral een bedrijfseconomische afweging. 6

7 5. SOML beschouwt computercriminaliteit als een ongewenst maatschappelijk probleem en ziet het slechts als haar taak om passende maatregelen te nemen om schade ten gevolge van criminele activiteiten zoveel mogelijk te beperken. 6. Vertrouwen is voor SOML een groot goed en zij hanteert naar medewerkers, leerlingen, leveranciers en andere stakeholders het wederkerigheidsprincipe. SOML gaat er vanuit, dat zij afspraken nakomen m.b.t. integriteit, vertrouwelijkheid en continuïteit van de informatievoorziening. 7. Het HRM-beleid is mede gericht op het verbeteren van de integriteit, vertrouwelijkheid en continuïteit van de informatievoorziening bij medewerkers. 8. De fysieke en logistieke beveiliging van de gebouwen en de ruimtes daarin zijn zodanig, dat de vertrouwelijkheid, integriteit en beschikbaarheid van de gegevens en gegevensverwerking gewaarborgd zijn. 9. Aanschaf, installatie en onderhoud van informatie- en communicatiesystemen, alsmede inpassing van nieuwe technologieën, moeten zo nodig met aanvullende maatregelen worden uitgevoerd, dat hiermee geen afbreuk wordt gedaan aan de informatiebeveiliging. 10. Opdrachten aan derden voor het uitvoeren van werkzaamheden worden zodanig omgeven met maatregelen, dat er geen inbreuk op de vertrouwelijkheid, integriteit en continuïteit van de informatievoorziening kan ontstaan. 11. Bij de verwerking en het gebruik van gegevens worden maatregelen getroffen om privacy van leerlingen, medewerkers en andere betrokkenen te waarborgen. Hierbij valt bijvoorbeeld te denken aan (veilige) wachtwoorden, versleutelde toegang tot websites, centrale opslag van gegevens, diverse rechten-systemen en tokens. 12. Toegangsbeveiliging zorgt ervoor, dat ongeautoriseerde personen of processen geen toegang krijgen tot de informatiesystemen, gegevensbestanden en programmatuur van SOML. 13. Gegevensverstrekking extern gebeurt op basis van need to know. Intern is dit niet altijd wenselijk omdat kennisdeling essentieel is voor een kosteneffectieve dienstverlening. 14. SOML en haar medewerkers treffen maatregelen om te voorkomen, dat vertrouwelijke informatie in handen van derden terechtkomt. Er wordt o.a. gebruikt gemaakt van een aantal gedragscodes. 15. Input die vertrouwelijke data bevat, wordt na verwerking op korte termijn gearchiveerd of vernietigd. 16. Datatransport is zodanig met beveiligingsmaatregelen omkleed, dat geen inbreuk kan worden gepleegd op de vertrouwelijkheid en de integriteit van deze gegevens. 17. Medewerkers moeten ook op afstand een beveiligde toegang hebben tot bedrijfsinformatie. Dit gebeurt via versleutelde toegang via internet. 18. SOML maakt gebruik van gescheiden omgevingen. Hierin kunnen specifiek toegangsrechten worden verleend en is monitoring van de toegang mogelijk. Voor zowel vaste als ook draadloze netwerken is een scheiding aangebracht tussen educatief, personeel en gasten/publiek. 19. Het beheer en de opslag van gegevens zijn zodanig, dat (binnen geaccepteerde risico s) geen informatie verloren kan gaan. 20. Er zijn functiescheidingen aangebracht tussen de beheer- en gebruikersorganisatie. Voorts wordt functiescheiding toegepast waar dat mogelijk en wenselijk is. Dit gebeurt in personele, financiële en leerlingvolg-applicaties. 21. Er is een proces om incidenten adequaat af te handelen en hier lessons learned uit te trekken. 22. Er zijn calamiteitenvoorzieningen (o.a. backups en noodstroomvoorzieningen) om de continuïteit van de informatievoorziening te waarborgen. 23. Bij uitbesteding van gegevensverwerking kan het bestuur besluiten om tijdelijk af te wijken van deze beleidsuitgangspunten en de risico s hiervan tijdelijk te accepteren. 24. Genoemde beleidsuitgangspunten gelden voor die gegevensverwerkingen, waarvoor SOML wettelijk en/of contractueel verantwoordelijk is. 7

8 Opstellen risicoprofiel stap 2 De risicoanalyse (zie bijlage 4 Risicoanalyse Informatiebeveiligingsplan SOML ) volgens ISO27002 met als model het stoplichtenmodel levert de volgende overzichtsmatrix op voor SOML: In de tabel staan de 10 risicogebieden van ISO27002 genoemd met bij ieder gebied een kleurcode van de huidige situatie en de toekomstige (gewenste) situatie. De toekomstige situatie is niet volledig groen. Dat hoeft ook niet. Enig risico kan best geaccepteerd worden. Voor een uitgebreide uitleg over het tot stand komen van deze tabel zie bijlage 2. 8

9 Management rapportage stap 3 Het gevolgde proces levert de eindrapportage in dit document op met als afsluiter een lijst met aanbevelingen. De voordelen van deze aanpak zijn: Het management krijgt een overzicht van de bedrijfsrisico s gepresenteerd op een gering aantal A4-tjes, waarop het desgewenst verder (via bijlagen) kan inzoomen. Het proces van informatiebeveiliging is te monitoren en dus bij te sturen in de tijd. Verbeteracties zijn altijd gekoppeld aan onderkende bedrijfsrisico s, waardoor overbodige maatregelen uitgesloten worden en het commitment voor de acties hoog is. Aanbevelingen Op grond van de opgestelde beleidsuitgangspunten en de risicoanalyse (interviews, risicoprofiel, basisbeveiligingsniveau en risicomatrix) worden de onderstaande aanbevelingen voorgesteld: Stel een SOML-breed beveiligingsbeleid op t.a.v. het gebruik van BYOD Start om efficiënt en effectief te beveiligen een project om de publieke domeinnaamservices (DNS) binnen SOML te centraliseren Onderzoek of het intranet van SOML beter te beveiligen is Investeer in verbetering van het ICT kennis- en vaardigheidsniveau van het personeel Zorg voor een goede regulering bij het publiceren van beeldmateriaal van leerlingen Stel voor specifieke pc s voor aansturing (bijvoorbeeld gebouwbeheersystemen en informatieborden) de voorlaatste Windows-hoofdversie als minimale norm. Onderzoek of en welke vervolgstappen met meervoudige authenticatie wenselijk is. Verplicht het gebruik van een wachtwoord op de hardware-instellingen (BIOS) van alle desktop-pc s en op de beheerinterfaces van de netwerkprinters Onderzoek de noodzaak tot het afschermen van de commando-optie (de Powershell) binnen Windows Onderzoek en optimaliseer het gebruik van (anonieme) groepsaccounts Blijf investeren in de bekendheid met ICT-beleid, beveiliging en privacy Opvolging Op 21 juni 2018 was er binnen de Regiegroep ICT consensus over dit Informatiebeveiligingsplan. Voor de aanbevolen maatregelen worden verbeteracties opgesteld (en gemonitord door de regiegroep). Het plan kan gepubliceerd worden op het intranet. De uitgewerkte risicoanalyse kan desgewenst opgevraagd worden bij de Manager ICT. 9

10 Bijlagen 1. Extra informatie Over CvIB en ISO Artikelen over ISO Risicoanalyse technieken Kennisnet over IBP Over Certificeringsschema IBP ROSA 2. Beschrijving uitgewerkt risicoprofiel Opstellen risicoprofiel De risicoanalyse volgens ISO27002 (met de 10 risicogebieden) met als risicoanalysemethode het stoplichtenmodel levert voor SOML de volgende overzichtsmatrix op: Gebruikte methode risicoprofiel: stoplichtmethode Het risico profiel kan op meerdere wijzen worden samengesteld. In ieder geval kan het door betrokkenen te interviewen. Vervolgens kunnen er diverse methodieken voor de uitwerking worden gebruikt. Te denken valt aan Cramm, de A&K-analyse (behorend bij het VIR) of aan methodieken met een meer bedrijfsmatige invalshoek zoals SARA. Deze methodieken hebben als nadeel dat zij meestal behoorlijk tijdrovend zijn, relatief duur zijn en allemaal een ingewikkelde tool bevatten, dat een diarree aan maatregelen produceert om de risico s af te 10

11 NOODZAAK dekken. Als zo n tool niet wordt gebruikt, dan zal de risicoanalyse niet aansluiten bij de ISOnorm. SPRINT (van het ISF) is ook een zeer acceptabele aanpak voor deze risicoanalyse. Het voordeel van het stoplichtmodel echter is dat het een visuele weergave biedt waardoor het mogelijk wordt om in een stapsgewijze verbetering het beveiligingsniveau van de organisatie te verhogen. Op deze manier kan zicht worden verkregen op de status van het risicomanagement en wordt de besluitvorming overzichtelijk. Na het bepalen van de beleidsuitgangspunten is er dus een risicoprofiel opgesteld. Dit is dus gedaan aan de hand van het stoplichtmodel. Dit model volgt de ISO doelstellingen. Daarnaast biedt het model de mogelijkheid de maatregelen direct met de betrokkenen af te stemmen en zo passende en haalbare oplossingen te vinden. Vaststelling van het basisbeveiligingsniveau (BBN) Nadat de beleidsuitgangspunten zijn vastgesteld en een risicoanalyse is gemaakt, is het proces nog niet toe aan de formulering van aanbevelingen. Uiteindelijk zullen de aanbevolen maatregelen er ook niet voor hoeven te dienen om de risicoanalyse volledig groen te laten worden. Er zijn bijna altijd risico s die geaccepteerd kunnen worden. De toekomstige kolom hoeft dus zeker niet volledig groen te zijn. Bij het vaststellen van het basisbeveiligingsniveau wordt gekeken hoe hoog de lat gelegd moet worden voor SOML. Op deze manier dient het basisbeveiligingsniveau als een soort filter over de risicoanalyse, waardoor bepaald kan worden over welke onderdelen een aanbeveling gemaakt dient te worden. Voor risico s die (voldoende) geaccepteerd worden hoeven geen maatregelen genomen worden. Uitwerking Ernst en noodzaak toegelicht Het risicoprofiel wordt weergegeven in kleuren op basis van twee variabelen. De eerste variabele is de noodzaak om de doelstelling te bereiken zoals deze is ingeschat door het management en bepaalt in welke mate de organisatie hiervan afhankelijk is. De tweede variabele is de ernst of kwetsbaarheid zoals deze is ingeschat door de onderzoeker. Voorbeeld: Op een schoollocatie is de serverruimte gelegen achter een receptiebalie en is doorgaans niet afgesloten. Het zou beter zijn deze standaard afgesloten te hebben. Leerlingen die te gemakkelijk toegang hebben tot de serverruimte bieden een ernstig risico. Het gaat echter al jaren goed en de toezicht bij de receptie is goed. Daardoor is de noodzaak om hier snel wat aan te doen niet heel erg hoog. Score zou typisch kunnen zijn 1.4 (of op zijn slechts 2.4, naar gelang de precieze situationele inschatting). Schema noodzaak/ernst: ERNST 11

12 Risicotabellen De kleuren van het (bovenstaande) risicoprofiel worden gedestilleerd uit de uitgebreide risicotabellen, zoals deze zijn opgesteld tijdens de diverse interviews. De meest negatieve kleur in een risicogebied bepaalt voor dat gebied de kleur die wordt meegenomen naar het risicoprofiel. Hieronder de gebruikte risicotabellen, maar dan leeg. # Risicogebied Risico Noodzaak/Ernst nu Maatregelen Noodzaak/Ernst toekomst 1 Beveiligingsbeleid Voorbeeld (leeg) Vaststelling van het basisbeveiligingsniveau Bij de vaststelling van het BBN wordt per risico afgewogen of er mogelijk een maatregel gewenst is. Hierbij vormen de beleidsregels de belangrijkste richtlijn. Aan de risicotabel worden de kolommen uitwerking, nodig en status toegevoegd. Via deze kolommen wordt kenbaar gemaakt wat er hoe en of dit risico mee wordt genomen in de fase van de risicomatrix en de maatregelen. 3. Risicomatrix t.b.v. de management rapportage Nadat de risicomatrix is opgesteld kunnen de maatregelen ter advisering worden bepaald. Risicogebied 1. Beveiligingsbeleid Bevindingen en risico s SOML heeft weinig richtlijnen zijn t.a.v. BYOD. Verder loopt SOML risico doordat beter beschermd moet worden via publieke domeinnaaminstellingen. Een project voor centralisering/uniformering publieke DNS is hiervoor noodzakelijk. 2. Beveiligingsorganisatie Het kennis- en vaardigheidsniveau van ICT bij personeel (OP én OOP) is op sommige locaties laag. Verder is het in de praktijk erg lastig om om te gaan met het publiceren van beeldmateriaal van leerlingen. En voor het intranet van SOML moet onderzocht worden of het niet beter te beveiligen is. 3. Classificatie en beheer van bedrijfsmiddelen Binnen SOML wordt nog gebruik gemaakt van Windows XP. In gebouwbeheersystemen en bij aansturing van infoborden. Hoewel dit uitzonderingen zijn zouden dit soort specifieke Windows-systemen minimaal versie 7 moeten gebruiken. 4. Personele beveiligingseisen Voor dit risicogebied zijn geen opmerkingen. Er zijn geen specifieke maatregelen noodzakelijk. 5. Fysieke- en omgevingsbeveiliging 6. Beheer van communicatie en bedieningsprocessen Hoewel er de verplichting is om Google2FA (softwaretoken) te gebruiken door docenten voor de LVS-en wordt dit mogelijk niet voldoende strikt opgevolgd. Verder loopt SOML risico doordat er soms geen wachtwoorden op de BIOSen van de pc's staan. Hetzelfde geldt voor de gebruikersinterfaces van de netwerkprinters. SOML accepteert de risico's van de enkel uitgevoerde glasvezelverbindingen. SOML accepteert de risico's bij het gebruik van Google als public cloud platform. Verder zijn er voor dit risicogebied geen specifieke maatregelen noodzakelijk. 12

13 7. Toegangsbeveiliging Vanuit ICT moet er met IT-Workz overlegd worden over het beter afschermen van de zogenaamde Powershell. Onderzoek is wenselijk naar de inzet van anonieme of groepsaccounts op het SOML-netwerk. 8. Onderhoud en ontwikkeling van informatiesystemen Het is voor SOML (en heel onderwijsland) lastig om goed vorm te geven aan 'ICT en Onderwijs'. Dit moet in principe bottom up gebeuren, maar centrale hulp is mogelijk wenselijk. Er zijn verder geen maatregelen noodzakelijk. 9. Bedrijfscontinuïteitsbeheer SOML heeft een calamiteitenplan via het facilitair werkgebied, maar leunt hierbij v.w.b. ICT zwaar op IT-Workz. IT-Workz is de belangrijkste ICTtoeleverancier en heeft een calamiteitenplan. Zij is verder gecertificeerd op ISO27001 en ISAE3400. SOML ziet dit als voldoende borging van de belangrijkste continuïteitsvraagstukken. 10. Naleving Wordt het belang van beleid, beveiliging en privacy wel voldoende benadrukt op de scholen? En is er voldoende borging voor de processen van informatiebeveliging en privacy? SOML gebruikt de best practice van ISO27000 en de methodiek IBP van Kennisnet. Dit geeft voldoende borging waardoor er geen specifieke maatregelen nodig zijn binnen dit risicogebied. 4. Risicoanalyse Informatiebeveiligingsplan SOML De volledige uitwerking van de risicoanalyse is als extra Excel-sheet bijgevoegd. Deze bijlage kan desgewenst opgevraagd worden bij de Manager ICT van SOML. 13

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

DPIA. Leon van Lare en Roza van Cappellen

DPIA. Leon van Lare en Roza van Cappellen DPIA Leon van Lare en Roza van Cappellen DPIA WPB had een PIA Privacy Impact Accessment Verwerking moest je melden aan AP AVG heeft een DPIA Data PROTECTION Impact Accessment VOORAF goed nadenken over

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Handboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2

Handboek IBP. Overzicht-projectplan privacy SOML. Oktober Versienummer: 0.2 Handboek IBP Overzicht-projectplan privacy SOML Oktober 2017 Versienummer: 0.2 Inleiding In het verleden zijn er Nederlandse privacywetten (WBP) ingevoerd vanaf 1995. In 2016 kwam de Meldplicht Datalekken

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Informatieveiligheid in de steiger

Informatieveiligheid in de steiger 29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

Security Awareness Sessie FITZME, tbv de coaches

Security Awareness Sessie FITZME, tbv de coaches Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018 Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris

Nadere informatie

IT Beleid Bijlage R bij ABTN

IT Beleid Bijlage R bij ABTN IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht k.siekman@utrecht.nl - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het

Nadere informatie

BELEID INFORMATIEBEVEILIGING. Inhoudsopgave

BELEID INFORMATIEBEVEILIGING. Inhoudsopgave BELEID INFORMATIEBEVEILIGING Vastgesteld door het Bestuur d.d.: 12 april 2018 Inhoudsopgave 1. Achtergrond 2. Eindverantwoordelijkheid 3. Doelstelling en doelgroep 4. Betrokkenen 5. Opzet informatiebeveiliging

Nadere informatie

BIC Building Blocks Beleid & Strategie

BIC Building Blocks Beleid & Strategie BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Privacybeleid gemeente Wierden

Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Privacybeleid gemeente Wierden Binnen de gemeente Wierden wordt veel gewerkt met persoonsgegevens van burgers, medewerkers en (keten)partners. Persoonsgegevens worden voornamelijk

Nadere informatie

Informatiebeveiliging voor overheidsorganisaties

Informatiebeveiliging voor overheidsorganisaties Solviteers Informatiebeveiliging voor overheidsorganisaties 6 6 Informatiebeveiliging voor overheidsorganisaties Pragmatisch stappenplan Whitepaper Solviteers Solviteers Informatiebeveiliging voor overheidsorganisaties

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V.

Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V. Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V. [geldend vanaf 1 juni 2015, PB15-220] Artikel 1 Definities De definities welke in dit uitbestedingsbeleid worden gebruikt zijn nader

Nadere informatie

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen

Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Privacy & online. 9iC9I

Privacy & online.   9iC9I Privacy & online https://www.youtube.com/watch?v=f7pyhn 9iC9I AVG en de gemeente Wat komt er op ons af? Daniël Bloemers 23 november 2017 Informatieveiligheid en de gemeente Privacy en het werk Waarom ibewust:

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie: April 2019 5. Beoogd gebruik Product/dienst A is ontworpen

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Rapportage Informatiebeveiliging Deurne 2017

Rapportage Informatiebeveiliging Deurne 2017 Rapportage Informatiebeveiliging Deurne 2017 Toegankelijke en betrouwbare overheidsinformatie is essentieel voor gemeente om hun processen uit te voeren. Gemeenten beschikken over een schat aan (zeer)

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,

Nadere informatie

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van

Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van Dit document is een presenteerbaar aanbod of bestelling voor doorontwikkelen van NORA-3. Het bevat doelen, de Ist en Soll situatie van het NORA katern beveiliging en als laatste sheet de producten die

Nadere informatie

Informatiebeveiligings- en privacy beleid (IBP)

Informatiebeveiligings- en privacy beleid (IBP) Informatiebeveiligings- en privacy beleid (IBP) Versie: 25 mei 2018 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

IT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht

IT General Controls en beheersmaatregelen met een IT-component. Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht IT General Controls en met een IT-component Handvat voor toepassing IT General Controls binnen Horizontaal Toezicht (versie 1.0 definitief) september 2019 IT General Controls en met een IT-component Alle

Nadere informatie

Definitieve bevindingen Rijnland ziekenhuis

Definitieve bevindingen Rijnland ziekenhuis POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl Definitieve bevindingen Rijnland ziekenhuis

Nadere informatie

Beleid Informatiebeveiliging en privacy De Nieuwe Veste

Beleid Informatiebeveiliging en privacy De Nieuwe Veste Informatiebeveiliging en privacy De Nieuwe Veste Pagina 1 van 10 Inhoudsopgave 1 Inleiding 3 2 Doel en reikwijdte 4 3 Uitgangspunten 4 4 Wet- en regelgeving 5 5 Organisatie 6 6 Controle en rapportage 7

Nadere informatie

Uitbestedingsbeleid Stichting Pensioenfonds NIBC

Uitbestedingsbeleid Stichting Pensioenfonds NIBC Uitbestedingsbeleid Stichting Pensioenfonds NIBC Vastgesteld 11 november 2016 Artikel 1 Doel van het uitbestedingsbeleid 1.1 Het bestuur streeft de doelstellingen van het pensioenfonds na met betrekking

Nadere informatie

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit

MVO-Control Panel. Instrumenten voor integraal MVO-management. Intern MVO-management. Verbetering van motivatie, performance en integriteit MVO-Control Panel Instrumenten voor integraal MVO-management Intern MVO-management Verbetering van motivatie, performance en integriteit Inhoudsopgave Inleiding...3 1 Regels, codes en integrale verantwoordelijkheid...4

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Definitieve versie d.d. 24 mei Privacybeleid

Definitieve versie d.d. 24 mei Privacybeleid Definitieve versie d.d. 24 mei 2018 Privacybeleid Procedure: MT/DB besluit d.d. 24 mei 2018 INLEIDING Binnen Rentree wordt gewerkt met persoonsgegevens van huurders, medewerkers en (keten)partners. Persoonsgegevens

Nadere informatie

Beleid Informatiebeveiliging

Beleid Informatiebeveiliging Beleid Informatiebeveiliging Inhoudsopgave 1 Managementsamenvatting 3 1.1 Samenvatting 3 1.2 Leeswijzer 5 2 Beveiligingsbeleid 6 2.1 Doel van het beleid 6 Doelstellingen 7 Reikwijdte 7 Uitgangspunten 7

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Informatiebeveiligings- en privacybeleid

Informatiebeveiligings- en privacybeleid Informatiebeveiligings- en privacybeleid Informatieverwerking binnen en namens Kennisnet Versie 1.4-20 maart 2018 Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data

Nadere informatie

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA)

HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) HANDREIKINGDATA PROTECTION IMPACT ASSESSMENT (DPIA) Wanneer moet een DPIA worden uitgevoerd? Een Data Protection Impact Assessment (DPIA, ook wel PIA of GEB genoemd) wordt in twee situaties uitgevoerd:

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1 De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten

Nadere informatie

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Wat moet je weten over... privacy en passend onderwijs?

Wat moet je weten over... privacy en passend onderwijs? Erik van Roekel Wat moet je weten over... privacy en passend onderwijs? Job Vos (adviseur privacy) 22 maart 2018, Doetinchem Hallo allemaal, wat fijn dat u er bent 2 Hallo allemaal, wat fijn dat u er bent

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Gegevensverzameling en gegevensverwerking

Gegevensverzameling en gegevensverwerking Gegevensverzameling en gegevensverwerking DefDocGeg: Definitie en documentatie van gegevensverzamelingen en gegevensverwerking binnen Helperzorg, opgesteld binnen de context van de AVG Dit document geeft

Nadere informatie

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Internet Beveiliging en Privacy (IBP) Beleid Aloysius Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

Het treffen van adequate organisatorische en technische beveiligingsmaatregelen Nieuwsjaarscongres Adfiz Ing. Luuk Akkermans CISA CISM 11 januari 2018 I. Informatiebeveiliging Waarom is informatiebeveiliging

Nadere informatie

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk SpotOnMedics B.V. Informatieveiligheid en uw praktijk U bent zelf verantwoordelijk Welkom Wilco Hamoen CTO SpotOnMedics Niels Rientjes Klant Succes Manager Onderwerpen van het webinar 1. Wat is informatieveiligheid

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop

INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)

Nadere informatie

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen

SAP Risk-Control Model. Inzicht in financiële risico s vanuit uw SAP processen SAP Risk-Control Model Inzicht in financiële risico s vanuit uw SAP processen Agenda 1.Introductie in Risicomanagement 2.SAP Risk-Control Model Introductie in Risicomanagement Van risico s naar intern

Nadere informatie

INFORMATIEBEVEILIGING WHITEPAPER

INFORMATIEBEVEILIGING WHITEPAPER INFORMATIEBEVEILIGING WHITEPAPER WHITEPAPER De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande

Nadere informatie

Informatiebeveiligings- en privacy beleid

Informatiebeveiligings- en privacy beleid Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie