Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid

Maat: px
Weergave met pagina beginnen:

Download "Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid"

Transcriptie

1 Information Security Guidelines Versie: januari 2015 Informatieveiligheid (Policy: ) Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Version control please always check if you are using the latest version. Doc. Ref. :v clean desk policy.nl.1.20 Release Status Date Written by Edited by Approved by NL_ First edition 30/04/2013 Alain Houbaille Staff BCSS 27/05/2013 Opmerking: In dit document werd rekening gehouden met de opmerkingen die geformuleerd werden door een werkgroep waaraan de volgende personen hebben deelgenomen: de heer P. Bochart (KSZ), de heer R. Pierlot (KSZ).

2 Inhoudsopgave 1. Inleiding Context ISO-norm Historiek Rollen Toepassingsgebied Verantwoordelijkheden van de medewerker Scope Authenticatiemiddelen Specifieke "account" die door een groep personen wordt gebruikt Inadequaat gebruik Uitrusting zonder toezicht «Clear Desk» versus «Clean desk»-beleid: Definitie Doelstellingen In de praktijk Toegang tot de informatie Bijkomende beveiliging Antivirus Back-up USB-sleutel of andere draagbare media Printer Communicatiemiddelen Rapportering, evaluatie en sensibiliseringscampagne Bijlage: Brochure - Clean desk policy p 2

3 1. Inleiding In dit document worden de verantwoordelijkheden van de medewerker beschreven met betrekking tot het behoud van doeltreffende logische of fysieke toegangscontroles tot de Kruispuntbank van de Sociale Zekerheid. Met andere woorden, hoe moet de medewerker de fysieke en logische toegangsmiddelen die hem ter beschikking worden gesteld op een veilige manier beheren met het oog op een optimale bescherming van de IT-infrastructuur en van de lokalen van de Kruispuntbank van de Sociale Zekerheid. Maar ook, welke maatregelen moeten worden genomen met betrekking tot de beveiliging van de werkpost om zich tegen een ongeoorloofde toegang tot de informatie te beschermen. In dat opzicht kan dankzij de toepassing van het beleid van de "Clean Desk, opgeruimd bureau en leeg scherm" het risico op ongeoorloofde toegangen of op beschadiging van de dragers, papieren documenten of andere middelen en van de informatieverwerkingsmiddelen worden beperkt Context ISO-norm In dit document worden de veiligheidsmaatregelen opgenomen die in de volgende rubrieken van de ISO-norm worden beschreven: 11.3 Verantwoordelijkheden van de gebruiker o Gebruik van het paswoord o Materiaal van de gebruiker dat onbewaakt wordt achtergelaten o Clean Desk - en Clear Screen -beleid o Informatica en mobiele communicatie 1.2. Versie Historiek Commentaar 0.1 Draft (Alain Houbaille 15/8/2012) 0.2 Revisie (Alain Houbaille 15/11/2012) 0.3 Revisie (Patrick Bochart Régis Pierlot 28/01/2013) 1.0 Final (Alain Houbaille 31/01/2013) 1.2 Wijzigingen na opmerkingen van Staff (Alain Houbaille 25/02/2013) p 3

4 1.3. Rollen 1 Wie Rol R Veiligheidsdienst Verantwoordelijke voor het up-to-date houden van dit document A Staf Goedkeuring en uitvoering van dit document C N/A Raadplegingsrol I Medewerkers Persoon die op de hoogte moet worden gehouden 1.4. Toepassingsgebied 2 Het hierna beschreven beleid is van toepassing op alle medewerkers die in een landschapsbureau («open space») werken. Medewerkers die in een gesloten bureau werken dienen enkel kennis te nemen van deze goede praktijken inzake veiligheid, voor hen geldt dit beleid als aanbeveling. 1 R=Responsible, A=Accountable, C=Consulted, I=Informed 2 De term «toepassingsgebied» duidt op de soorten situaties waarin het beleid van toepassing is. p 4

5 2. Verantwoordelijkheden van de medewerker 2.1. Scope De medewerker speelt een belangrijke rol in de preventie van ongeoorloofde toegangen. Dit geldt zowel voor de toegangen tot de informatiesystemen en toepassingen als voor de fysieke toegang tot de lokalen. De medewerking van alle gemachtigde gebruikers is van essentieel belang voor de veiligheid Authenticatiemiddelen De authenticatie is een proces waarbij de identiteit van een persoon wordt gecontroleerd. Dit proces wordt veelvuldig gebruikt voor de toegang tot de informaticamiddelen. De authenticatiemiddelen die door de gebruiker van de Kruispuntbank van de Sociale Zekerheid worden gebruikt, zijn de volgende. Deze lijst is niet exhaustief ten opzichte van het aantal authenticatiemiddelen waarover een gebruiker eventueel kan beschikken: de elektronische identiteitskaart (eid); de burgertoken of de ambtenarentoken; de accounts "gebruiker" en de desbetreffende paswoorden; de toegangsbadge tot de lokalen; de eventuele sleutels van de bureaus of van de koffers; Gelet op het voorafgaande en rekening houdende met de functie van deze middelen, zijn deze middelen persoonlijk. De eigenaar ervan moet ze als goede huisvader beheren. Met andere woorden, de houder ervan is verantwoordelijk voor de beveiliging van zijn authenticatiemiddelen. Ze mogen nooit door andere personen worden gebruikt of aan hen worden overgemaakt, meegedeeld of uitgeleend. Zodra de gebruiker vermoedt dat zijn authenticatiemiddel mogelijk is gecompromitteerd doordat zijn toegangscode, zijn paswoord,... is gestolen, moet hij zo snel mogelijk aan de eigenaars/beheerders van de toegangssystemen vragen om zijn authenticatiemiddel of zijn getroffen account te blokkeren. Deze gebruiker moet een nieuw authenticatiemiddel vragen om zijn activiteit te kunnen voortzetten. De gebruiker is bovendien tevens verantwoordelijk voor de middelen die worden gebruikt om toegang te krijgen tot de gegevens. De gebruiker mag inderdaad nooit het toegangsmiddel open laten staan zodat een derde er misbruik van kan maken. p 5

6 2.3. Specifieke "account" die door een groep personen wordt gebruikt Een "specifieke" account kan uit twee verschillende types accounts bestaan. Het eerste type, de administratorsaccounts, wordt aangemaakt bij de installatie van een applicatie. Voor dit type accounts worden er meestal administratorrechten vastgelegd. Het tweede type accounts wordt gedefinieerd om specifieke taken te kunnen vervullen, zoals het nemen van back-ups, het verrichten van automatische taken (batch),.... De details van deze "specifieke" accounts zijn gekend door een welbepaalde groep van gebruikers. Dit heeft als gevolg dat het beheer van deze account moet worden vastgelegd en gekend zijn door alle gebruikers van deze account. Het paswoord voor deze soort account (die door alle teamleden wordt gedeeld) moet ook duidelijk worden vastgelegd. Deze "specifieke" accounts mogen enkel voor zeer specifieke taken worden gebruikt die niet aan een individuele account kunnen worden toevertrouwd. Om de verrichte handelingen te kunnen traceren en bijgevolg de auteur van deze handelingen formeel te kunnen identificeren, is het van essentieel belang om in de eerste plaats de individuele account te gebruiken Inadequaat gebruik Behalve het authenticatiesysteem heeft de Kruispuntbank van de Sociale Zekerheid bijkomende veiligheidscontroles geïmplementeerd voor de beveiliging van de werkomgeving. Het spreekt voor zich dat de gebruiker deze veiligheidscontroles niet mag omzeilen. Het is belangrijk om de gebruiker te sensibiliseren op het vlak van de veiligheid. Het is immers niet evident voor de eindgebruiker om de reële impact te bepalen van het uit werking stellen van deze veiligheidscontroles, bijvoorbeeld het loutere feit dat hij een nooddeur door onachtzaamheid laat openstaan. Bovendien moet elk verkeerd gebruik van een authenticatiemiddel zoals elke poging tot omzeiling van het authenticatiesysteem of elke poging tot het kraken van een toegangssysteem aan de beheerder van het toegangssysteem of aan de dienst veiligheid worden gemeld. Als de gebruiker dit niet doet, wordt hij geacht impliciet betrokken te zijn bij het misbruik van het systeem Uitrusting zonder toezicht Wanneer de gebruiker de logische toegang heeft gekregen tot het ene of andere systeem moet hij ervoor zorgen dat andere gebruikers er geen misbruik van kunnen maken. Wanneer de authenticatie is voltooid, "staat de deur immers open". Wanneer de gebruiker iets anders doet, zou iemand deze "open deur" kunnen gebruiken. De gebruiker moet de nodige maatregelen nemen en ervoor zorgen dat de "deur wordt gesloten" telkens hij iets anders doet. Bijvoorbeeld : p 6

7 Telkens wanneer de gebruiker zijn werkpost verlaat, moet hij de gepaste maatregelen nemen om deze informatie die beschikbaar is ingevolge de opening van de sessie, te beschermen. De gebruiker moet bijgevolg zijn werkpost vergrendelen (bijvoorbeeld de beveiligde screensaver). Aangezien mensen ook fouten maken, is het sterk aanbevolen om de screensaver door middel van een paswoord automatisch te activeren na 5 minuten. Door een deuropening fysiek te blokkeren, kunnen onbevoegden toegang krijgen tot de lokalen. De gebruiker moet ook voorzichtig zijn wanneer er samen met hem personen het gebouw betreden omdat deze onbevoegde personen voordeel zouden kunnen halen uit het feit dat de gebruiker de deur opent. Enkel de bevoegde personen mogen het gebouw betreden. In het specifieke geval dat de gebruiker zijn werkpost gedurende een langere periode niet gebruikt, moet hij alle nog open werksessies afsluiten en zijn computer uitschakelen. In vergelijking met de screensaver met paswoord biedt dit een betere bescherming. Wanneer een medewerker vermoedt dat iemand misbruik maakt van een uitrusting dat onbeheerd is achtergelaten, moet hij dit zo snel mogelijk rapporteren aan de veiligheidsdienst. p 7

8 3. «Clear Desk» versus «Clean desk»-beleid: 3.1. Definitie Het «Clean desk»-beleid is verschillend van het «Clear desk»-beleid. Het «Clean desk»-beleid gaat immers verder in die zin dat het begrip "order" wordt toegevoegd. Volgens het «Clear desk»-beleid is het met andere woorden niet nodig om alles wat op het bureau ligt op te ruimen. Het is wel verplicht om de gevoelige informatie ontoegankelijk te maken voor onbevoegden. Elk gevoelig gegeven mag dus niet onbewaakt worden achtergelaten op het bureau. Het «Clean desk»-beleid vereist daarentegen dat alles op het bureau wordt opgeruimd en op een veilige plaats wordt bewaard Doelstellingen De netheid binnen de Kruispuntbank van de Sociale Zekerheid verhogen Wanneer alle bureaus en werkruimtes zijn opgeruimd en er nergens papieren rondslingeren, betekent dit een groter comfortgevoel bij de medewerkers en een positieve indruk van de instelling bij de bezoekers. Ook daarom wordt u gevraagd om niet in de bureaus te eten. Andere ruimtes zijn hiertoe voorzien. De bescherming van de vertrouwelijke gegevens verbeteren Een groot deel van de informatie die door de Kruispuntbank van de Sociale Zekerheid wordt verwerkt, is vertrouwelijk en moet tegen ongeoorloofde toegangen worden beveiligd. De productiviteit verhogen We zijn ervan overtuigd dat een opgeruimd bureau de productiviteit zal verhogen omdat er minder tijd verloren gaat bij het zoeken van documenten. Het concept "Flexdesk" activeren Door toepassing van dat beleid kunnen de bureaus door meerdere medewerkers worden gedeeld In de praktijk Het «Clean desk»-beleid promoot in de praktijk de toepassing van deze drie basisregels: Wanneer de medewerker op kantoor aanwezig is De medewerker probeert enkel de documenten die hij die dag nodig heeft op zijn bureau te laten liggen. p 8

9 Wanneer de medewerker tijdelijk zijn bureau verlaat Indien de medewerker vaak aan vergaderingen deelneemt, moet hij controleren of er geen vertrouwelijke informatie aanwezig is op zijn bureau die onbewaakt mag worden achtergelaten. Indien dit wel het geval is, moet hij deze informatie veilig opbergen. Bovendien moet hij bij een langere afwezigheid zijn computer in slaaptoestand zetten en beveiligen aan de hand van een paswoord. Wanneer de medewerker zijn bureau verlaat Het is de taak van de medewerker om ervoor te zorgen dat alle gevoelige informatie op een veilige plaats wordt opgeborgen zoals een kast die op slot kan en dat zijn bureau is opgeruimd alvorens de instelling te verlaten. Een tweede sleutel moet bijgevolg worden afgegeven aan het Economaat om indien nodig toegang te hebben tot de documenten. Het behoort tot de verantwoordelijkheid van de gebruikers om de nodige veiligheidsmaatregelen te nemen in hun bureau Toegang tot de informatie Een (logisch of fysiek) toegangssysteem werd geïmplementeerd om elke ongeoorloofde toegang tot de instelling te voorkomen. De toegang wordt beveiligd door een toegangsprocedure. De gebruiker kan vertrouwelijke gegevens oproepen tijdens de uitvoering van zijn dagelijkse taken en ze op een andere plaats bewaren waar de toegangsprocedure niet werkt of niet van toepassing is. De gebruiker kan bijvoorbeeld gegevens printen die afkomstig zijn van een toepassing die door middel van de elektronische identiteitskaart is beveiligd. In dat geval is de geprinte versie van deze gegevens niet meer beveiligd. De gebruiker blijft verantwoordelijk voor de informatie, ongeacht de vorm waarin deze informatie wordt opgeslagen. De gebruiker moet dus zorgen voor een goede bescherming ervan. Zodra de informatie niet meer wordt gebruikt door de gebruiker, moet hij zorgen voor de verwijdering ervan. De hierboven toegelichte media moeten zorgvuldig door de gebruiker worden beheerd: prints, brieven, USB-sleutels, back-upschijven, gedeelde bestanden, pc, tablet,.... Dat wil zeggen dat de documenten met gevoelige gegevens niet onbewaakt mogen worden achtergelaten op de printer. Print enkel de documenten die u nodig heeft. Elke USB-sleutel kan worden gebruikt om documenten van het ene systeem naar het andere over te zetten. Wanneer gevoelige gegevens worden overgemaakt, moet elke USB-sleutel worden vercijferd en moeten de gegevens die hierop werden opgeslagen, onmiddellijk na de overzetting worden verwijderd. p 9

10 Elke back-up op om het even welk medium (SD drive, CD, DVD,...) moet in een fysiek beveiligde omgeving worden bewaard en mag nooit onbewaakt worden achtergelaten. Een vernietigingssysteem van de vertrouwelijke documenten is beschikbaar voor de medewerker. Het spreekt voor zich dat ieder vertrouwelijk document op het einde van zijn levenscyclus door dit systeem moet worden vernietigd. Geen enkel persoonsgegeven mag via worden overgemaakt. Alvorens gevoelige bestanden per worden verstuurd, moet ervoor worden gezorgd dat deze bestanden vercijferd zijn. In het geval van gedeelde mappen met gevoelige gegevens voor een bepaald publiek, moeten deze mappen op het niveau van de toegangsrechten worden geconfigureerd. Elke post-it met gevoelige gegevens is strikt verboden. p 10

11 4. Bijkomende beveiliging Binnen de werkomgeving van de Kruispuntbank van de Sociale Zekerheid werden een aantal bijkomende veiligheidsmaatregelen geïmplementeerd. De medewerker moet deze maatregelen in acht nemen en mag ze niet proberen te omzeilen. Onder veiligheidsmaatregelen wordt bijvoorbeeld verstaan de antivirussoftware die op de computers van de Kruispuntbank van de Sociale Zekerheid werd geïnstalleerd. Elke functionele anomalie met betrekking tot deze veiligheidsmaatregelen moet aan de dienst informatica (helpdesk) worden gerapporteerd. Het idee achter deze veiligheidsmaatregelen is de beveiliging van de werkomgeving van de KSZ tegen een menselijke fout. Deze maatregelen moeten de gebruiker in staat stellen om te kunnen werken zonder dat hij zich hoeft te bekommeren over de risico's te wijten aan menselijke fouten. De eindgebruiker moet dus vertrouwen hebben in deze veiligheidsmaatregelen en hij mag ze niet op de ene of andere manier wijzigen Antivirus De Kruispuntbank van de Sociale Zekerheid installeert en onderhoudt een antivirussoftware op elke pc van de instelling. In de wetenschap dat deze antivirus de pc beveiligt tegen iedere virusinfectie afkomstig van verschillende bronnen (mail, internet,...) mag de medewerker de configuratie van het antivirussysteem niet wijzigen of niet deactiveren Back-up De medewerker moet ervoor zorgen dat de gegevens op zijn pc beschermd zijn tegen verlies. Alle gegevens met betrekking tot de Kruispuntbank moeten worden opgeslagen op de "file system"-servers waar de eindgebruiker gebruik kan maken van gedeelde mappen USB-sleutel of andere draagbare media Alle vertrouwelijke informatie die op een draagbare media wordt opgeslagen, moet worden beveiligd tegen elk ongeoorloofd gebruik. In dat opzicht kan elke USBsleutel met een encryptietool worden vercijferd Printer Elke print moet door de eindgebruiker worden bevestigd op de printer. Als gevolg van het "paperless"-beleid wordt de medewerker verzocht de elektronische versie p 11

12 te gebruiken in plaats van de papieren versie. Met de validatie wordt de medewerker gesensibiliseerd voor het "paperless"-beleid. De bron die print, wordt bovendien telkens geïdentificeerd Communicatiemiddelen De medewerker dient in de mate van het mogelijke zijn status aan te duiden in de communicatiemiddelen waarover hij beschikt. Zo heeft hij bijvoorbeeld de mogelijkheid om op zijn VOIP-telefoon zijn status te beheren (aanwezig, afwezig of bezet). De «instant messaging»-software biedt dezelfde mogelijkheid. p 12

13 5. Rapportering, evaluatie en sensibiliseringscampagne Voor dit veiligheidsbeleid moeten de volgende aspecten worden uitgevoerd: Elke medewerker wordt op regelmatige tijdstippen bewust gemaakt voor de inhoud van het veiligheidsbeleid dat op de Kruispuntbank van de Sociale Zekerheid van kracht is. In dat opzicht moet er minstens jaarlijks een sensibiliseringscampagne of informatiesessie met betrekking tot de veiligheid plaatsvinden. De situatie met betrekking tot dit beleid moet worden geëvalueerd om na te gaan of deze veiligheidspolicy wordt nageleefd. p 13

14 6. Bijlage: Brochure - Clean desk policy De medewerker speelt een wezenlijke rol in de veiligheid van de instelling in het algemeen. Daarom is het belangrijk dat hij goed op de hoogte is van zijn rechten en plichten op dat vlak binnen de Kruispuntbank van de Sociale Zekerheid. In de eerste plaats is het de verantwoordelijkheid van de medewerker om de clean desk & clean screen policy in acht te nemen. Op die manier beperkt hij het risico van ongewettigde toegang of beschadiging van het materiaal en de informatieverwerkingsmiddelen dankzij de toepassing van de goede praktijken. De medewerker dient in de mate van het mogelijke: ervoor te zorgen dat alle gevoelige papieren of elektronische documenten zich achter slot bevinden in de daartoe bestemde kasten wanneer hij zijn bureau verlaat; zijn computer in stand-by te zetten en daarbij te beveiligen met een paswoord in geval van langere afwezigheid; vooraleer hij 's avonds vertrekt, zijn bureau op te ruimen en leeg te maken, zijn pc af te sluiten en te beveiligen en alle gevoelige informatie of dragers op een veilige plaats op te bergen. Wanneer een medewerker vermoedt dat iemand misbruik maakt van materiaal dat onbeheerd is achtergebleven, moet hij dit zo snel mogelijk melden aan de veiligheidsdienst. De gebruiker is verantwoordelijk voor de informatie, ongeacht in welke vorm, voor de toegang ertoe en voor zijn authenticatiemiddelen (paswoord, badge,...). De gebruiker dient dus te zorgen voor de adequate beveiliging ervan. Dit betekent dat: het verboden is zijn paswoord mee te delen aan anderen; de documenten met gevoelige informatie niet onbewaakt mogen worden achtergelaten op de printer; bij een overdracht van gevoelige gegevens, de USB-sleutel moet worden vercijferd en de gegevens die hierop werden opgeslagen onmiddellijk na de overdracht moeten worden verwijderd; elke opslagtool, zoals USB-sleutels, sd-, cd- of dvd-drives, zich in een fysiek beveiligde omgeving moet bevinden en niet onbewaakt mag worden achtergelaten; het verboden is om gebruik te maken van post-its waarop men gevoelige informatie neerschrijft. p 14

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille Gids inzake goede praktijken voor de eindgebruiker Informatieveiligheid Veiligheidsgids voor de eindgebruiker Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.gids

Nadere informatie

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL ISMS (Information Security Management System) GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL Version control please always check if you are using the latest version.

Nadere informatie

Veiligheidsbeleid Draagbare PC

Veiligheidsbeleid Draagbare PC ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft

Nadere informatie

Gebruikerspolicy voor mobiele toestellen

Gebruikerspolicy voor mobiele toestellen ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms.0046. gebruikerspolicy voor

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische

Nadere informatie

POLICY : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door

POLICY : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door POLICY : GEBRUIKER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine Duprez

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2. ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens

Nadere informatie

SECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid.

SECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. ISMS (Information Security Management System) Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. Version control please always check if you re using the latest version Doc. Ref.(BCSS)

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Algemene privacyverklaring

Algemene privacyverklaring Algemene privacyverklaring 1. Inleiding 1.1. Respect voor privacy De bescherming van uw persoonlijke levenssfeer is voor de Federale overheid van het hoogste belang. Alle persoonsgegevens die in het kader

Nadere informatie

Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal.

Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. ISMS (Information Security Management System) Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. Version control please always check if

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/15/192 ADVIES NR 15/56 VAN 3 NOVEMBER 2015 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

POLICY : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door

POLICY : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door POLICY : VEILIGHEIDSBEHEERDER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine

Nadere informatie

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

Fysieke beveiliging en beveiliging van de omgeving

Fysieke beveiliging en beveiliging van de omgeving ISMS (Information Security Management System) Fysieke beveiliging en beveiliging van de omgeving Checklist 2008 Version control please always check if you re using the latest version Doc. Ref. : isms.034.checklist.phys

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Het kan vrij verspreid worden op voorwaarde dat de bron en het URL vermeld worden Kruispuntbank van de Sociale Zekerheid Sint-Pieterssteenweg

Nadere informatie

Privacyreglement Leefmilieu

Privacyreglement Leefmilieu Privacyreglement Leefmilieu Datum 26 mei 2018 Aantal pagina s: 5 Algemeen Het bestuur van de vereniging Leefmilieu (hierna te noemen Leefmilieu) hecht veel waarde aan privacy en vindt het van groot belang

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» 1 Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZ/11/049 AANBEVELING NR 11/01 VAN 19 APRIL 2011 BETREFFENDE HET TOEGANGSRECHT VAN DE PATIËNT TOT DE BESTEMMELINGEN

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx

Nadere informatie

Cookies! Meer uitleg vindt u hieronder in onze privacy verklaring.

Cookies! Meer uitleg vindt u hieronder in onze privacy verklaring. Cookies! Zoals bijna elke website maakt ook deze website gebruik van cookies, waarvan sommige al geplaatst kunnen zijn. Cookies kunnen nodig zijn voor het: Functioneren van de site Verzamelen van analytische

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Privacyverklaring Princenhaags museum

Privacyverklaring Princenhaags museum Privacyverklaring Princenhaags museum Vanaf 25 mei 2018 is de Algemene Verordening Gegevensbescherming (privacywet) van toepassing voor alle organisaties die gegevens van personen in een bestand bewaren.

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/266 ADVIES NR 13/104 VAN 3 DECEMBER 2013 BETREFFENDE DE AANVRAAG VAN PARTENA KINDERBIJSLAGFONDS VOOR

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Handleiding Procedure voor de herroeping van een ehealth-certificaat

Handleiding Procedure voor de herroeping van een ehealth-certificaat Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/17/123 ADVIES NR 17/26 VAN 7 JUNI 2016 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Summa Cutter Tools. 1 Cutter tools. Met dit programma kunnen twee dingen geïnstalleerd worden:

Summa Cutter Tools. 1 Cutter tools. Met dit programma kunnen twee dingen geïnstalleerd worden: Summa Cutter Tools 1 Cutter tools Met dit programma kunnen twee dingen geïnstalleerd worden: 1. Plug-in voor Corel (vanaf versie 11) en Adobe Illustrator (vanaf versie CS). De plug-in voor Corel installeert

Nadere informatie

Gelet op de aanvraag van de Vlaamse Landmaatschappij ontvangen op 03/11/2011;

Gelet op de aanvraag van de Vlaamse Landmaatschappij ontvangen op 03/11/2011; 1/8 Sectoraal comité van het Rijksregister Beraadslaging RR nr 04/2012 van 11 januari 2012 Betreft: aanvraag van de Vlaamse Landmaatschappij om toegang te hebben tot de informatiegegevens van het Rijksregister

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Bonnen Print App CCV Shop Instructies 1.0

Bonnen Print App CCV Shop Instructies 1.0 Werking van de Bonnen Print app voor CCV Shop. De CCV Bonnen Print app kan automatisch orderbonnen printen op Google Cloud gekoppelde printers. Dit proces verloopt bij klassieke printers via uw PC (Chrome

Nadere informatie

PROCEDURE : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door

PROCEDURE : VEILIGHEIDSBEHEERDER. Auteur André Staquet Andere auteurs Versie 0.1.a Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door PROCEDURE : VEILIGHEIDSBEHEERDER Auteur André Staquet Andere auteurs Update 22/06/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

Privacyverklaring Leiderdorps Museum

Privacyverklaring Leiderdorps Museum Het Leiderdorps museum gaat zorgvuldig om met uw persoonsgegevens. Aangezien in ons land sinds 25 mei 2018 op grond van Europese wetgeving de Algemene Verordening Gegevensbescherming (AVG) van kracht is,

Nadere informatie

Handleiding sftp. External Classification 1

Handleiding sftp. External Classification 1 Handleiding sftp External Classification 1 1. Introductie sftp, waarover deze handleiding spreekt, is een secure file transfer systeem, ter beschikking gesteld door de Stichting Kankerregister aan haar

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/12/350 ADVIES NR 12/120 VAN 4 DECEMBER 2012 BETREFFENDE DE AANVRAAG VAN XERIUS SOCIAAL VERZEKERINGSFONDS

Nadere informatie

Voorwoord gemeentesecretaris

Voorwoord gemeentesecretaris Werk altijd ibewust Voorwoord gemeentesecretaris Bijv burgers en bedrijven moeten erop vertrouwen dat wij vertrouwelijk met hun gegevens omgaan. Het is de taak van de medewerker om ervoor te zorgen dat

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Artikel 2 Toepassingsgebied van de privacyverklaring

Artikel 2 Toepassingsgebied van de privacyverklaring Privacyverklaring ITLB Juli 2016 versie nl 1.0 Artikel 1 Algemene beginselen De bescherming van uw persoonlijke levenssfeer is voor het ITLB van het hoogste belang. Deze privacyverklaring beschrijft welke

Nadere informatie

YOUPROVIDE. Security aspecten

YOUPROVIDE. Security aspecten YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,

Nadere informatie

Nota van het BIPT betreffende de wet van 1/09/2016 en het koninklijk besluit voorafbetaalde kaarten van 27/11/2016 bestemd voor de operatoren

Nota van het BIPT betreffende de wet van 1/09/2016 en het koninklijk besluit voorafbetaalde kaarten van 27/11/2016 bestemd voor de operatoren Nota van het BIPT betreffende de wet van 1/09/2016 en het koninklijk besluit voorafbetaalde kaarten van 27/11/2016 bestemd voor de operatoren Inhoudsopgave 1. Voorwerp van deze nota... 2 2. Wet van 1/09/2016...

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE

Nadere informatie

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

STICHTING UNICA-FILMFESTIVAL IN NEDERLAND

STICHTING UNICA-FILMFESTIVAL IN NEDERLAND PRIVACYREGLEMENT STICHTING UNICA-FILMFESTIVAL IN NEDERLAND DOCUMENTBEHEER Versie: 1 Aantal pagina s: 5 Status: definitief Datum laatste aanpassing: 27 juni 2018 Datum laatste goedkeuring: 28 juni 2018

Nadere informatie

Les 3 De basis (deel 2)

Les 3 De basis (deel 2) Les 3 De basis (deel 2) 3.1 Een Backup maken Uw computer kost je honderden, misschien wel duizenden Euro's, maar toch is dit niet het belangrijkste onderdeel. Je gegevens op je harde schijf zijn dat wel.

Nadere informatie

BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY

BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY ACHTERGROND: BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY The Warranty Group beseft dat uw privacy belangrijk is en dat u graag wilt weten hoe uw persoonsgegevens online worden gebruikt en gedeeld. Wij

Nadere informatie

Gelet op de aanvraag van het Parlement van het Brussels Hoofdstedelijk Gewest ontvangen op 15/10/2013;

Gelet op de aanvraag van het Parlement van het Brussels Hoofdstedelijk Gewest ontvangen op 15/10/2013; 1/8 Sectoraal comité van het Rijksregister Beraadslaging RR nr 81/2013 van 11 december 2013 Betreft: Machtigingsaanvraag van het Parlement van het Brussels Hoofdstedelijk Gewest om het identificatienummer

Nadere informatie

Release Status Date Written by Approved by Voorstel voor de instellingen van sociale zekerheid

Release Status Date Written by Approved by Voorstel voor de instellingen van sociale zekerheid ISMS (Information Security Management System) (Beperkt tot Wi-Fi) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan Release Status Date Written by Approved

Nadere informatie

Privacyverklaring des Amsterdams Chemisch Dispuuts. Datum: 24 mei 2018 Plaats: Amsterdam

Privacyverklaring des Amsterdams Chemisch Dispuuts. Datum: 24 mei 2018 Plaats: Amsterdam Privacyverklaring des Amsterdams Chemisch Dispuuts Datum: 24 mei 2018 Plaats: Amsterdam In deze privacyverklaring wordt beschreven hoe het Amsterdams Chemisch Dispuut, hierna te noemen het ACD, de persoonsgegevens

Nadere informatie

Privacy Statement. Artikel 1 - Wettelijke bepalingen. Artikel 2 - Toegang tot de website. Versie:

Privacy Statement. Artikel 1 - Wettelijke bepalingen. Artikel 2 - Toegang tot de website. Versie: Privacy Statement ShapeShifterzz respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.

Nadere informatie

PRIVACYVERKLARING. 1. Inleiding

PRIVACYVERKLARING. 1. Inleiding PRIVACYVERKLARING 1. Inleiding Stichting Nederland Cares (NL Cares) waardeert en respecteert de privacy van al onze website gebruikers. Wij zullen uw Persoonsgegevens zorgvuldig en in overeenstemming met

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/080 ADVIES NR 11/08 VAN 5 JULI 2011 BETREFFENDE DE AANVRAAG VAN DE FOD SOCIALE ZEKERHEID VOOR HET VERKRIJGEN

Nadere informatie

2.1. De gegevens die je ons meedeelt bij je bestelling of registratie

2.1. De gegevens die je ons meedeelt bij je bestelling of registratie Privacy & Cookie Policy Make Your Own Spirit 1. Vennootschap De vennootschap Make Your Own Spirit BVBA, met maatschappelijke zetel te Oudburgweg 56, 9830 Sint-Martens-Latem, België (hierna MYOS ), is verantwoordelijk

Nadere informatie

Privacyverklaring. Datum laatst aangepast: 4 mei 2018

Privacyverklaring. Datum laatst aangepast: 4 mei 2018 Privacyverklaring Datum laatst aangepast: 4 mei 2018 Datum laatste goedkeuring directie: 4 mei 2018 Privacyverklaring Group Jansen (laatste wijziging 4 mei 2018) Algemeen Deze Privacyverklaring regelt

Nadere informatie

Handleiding digitaal dossier

Handleiding digitaal dossier Handleiding digitaal dossier Handleiding digitaal dossier... 1 Omschrijving... 2 Login met persoonlijke account... 3 Geen persoonlijke account... 3 Automatisch omwisselen naar persoonlijke account... 4

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding Betaalopdrachten web applicatie beheerders handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Informatieveiligheidsconsulent. 23 sept 2014 Gent

Informatieveiligheidsconsulent. 23 sept 2014 Gent Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting

Nadere informatie

Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid

Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid IVC/KSZG/19/138 BERAADSLAGING NR 19/078 VAN 7 MEI 2019 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR SOCIALE ZEKERHEID VOOR HET VERKRIJGEN

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/145 ADVIES NR 10/29 VAN 7 DECEMBER 2010 BETREFFENDE DE AANVRAAG VAN ATTENTIA SOCIAAL VERZEKERINGSFONDS

Nadere informatie

IMPULSFONDS VOOR HET MIGRANTENBELEID

IMPULSFONDS VOOR HET MIGRANTENBELEID IMPULSFONDS VOOR HET MIGRANTENBELEID HANDLEIDING VOOR DE WEBAPPLICATIE Op deze pagina s vindt u de nodige informatie om te werken met de webapplicatie van het Impulsfonds. Wij raden u aan om deze pagina

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding Betaalopdrachten web applicatie gebruikers handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/037 BERAADSLAGING NR 11/028 VAN 5 APRIL 2011 MET BETREKKING TOT DE TOEGANG VAN DE KONINKLIJKE FEDERATIE

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/021 ADVIES NR 10/03 VAN 2 FEBRUARI 2010 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE

Nadere informatie

Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid

Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid Ziekenhuis....... Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid Sint-Pieterssteenweg 375 1040 BRUSSEL Ref.nr. : Dossier behandeld door :. Tel.:.

Nadere informatie

vergaderen voor systeembeheerders en hosts Cisco WebEx Optimale werkwijzen voor veilig Overzicht van WebEx-privacy WebExsitebeheer Functie Voordelen

vergaderen voor systeembeheerders en hosts Cisco WebEx Optimale werkwijzen voor veilig Overzicht van WebEx-privacy WebExsitebeheer Functie Voordelen Overzicht van WebEx-privacy Met online WebEx-oplossingen van Cisco kunnen medewerkers en virtuele teams van over de hele wereld in realtime samenkomen en met elkaar samenwerken alsof ze zich in dezelfde

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/12/288 BERAADSLAGING NR. 12/081 VAN 18 SEPTEMBER 2012 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS AAN

Nadere informatie

Register m.b.t. Algemene Verordening Gegevensbescherming betreffende Gymnastiekvereniging Lycurgus-Hygiëa

Register m.b.t. Algemene Verordening Gegevensbescherming betreffende Gymnastiekvereniging Lycurgus-Hygiëa Register m.b.t. Algemene Verordening Gegevensbescherming betreffende Gymnastiekvereniging Lycurgus-Hygiëa 1 Inhoudsopgave 1. Gebruik Digimembers 2. Inschrijfformulier 3. Toestemmingsverklaring 4. Geheimhoudingsverklaring

Nadere informatie

PROCEDURE : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.b Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door

PROCEDURE : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.b Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door PROCEDURE : GEBRUIKER Auteur André Staquet Andere auteurs Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine Duprez

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid SCSZ/11/035 BERAADSLAGING NR 11/026 VAN 5 APRIL 2011 MET BETREKKING TOT DE RAADPLEGING VAN PERSOONSGEGEVENS DOOR

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/13/169 BERAADSLAGING NR. 12/081 VAN 18 SEPTEMBER 2012, GEWIJZIGD OP 16 JULI 2013, MET BETREKKING TOT DE MEDEDELING

Nadere informatie

gewoondoenreintegratie

gewoondoenreintegratie Privacy reglement gewoondoenreintegratie Versie 1.2 26-06-2013 ARTIKEL 1. ALGEMENE EN BEGRIPSBEPALINGEN 1.1. Tenzij hieronder uitdrukkelijk anders is bepaald worden termen in dit reglement gebruikt in

Nadere informatie

PRIVACY VERKLARING. Dit is de privacyverklaring van maxxien, gevestigd aan Erica 37, 5091 EC Middelbeers.

PRIVACY VERKLARING. Dit is de privacyverklaring van maxxien, gevestigd aan Erica 37, 5091 EC Middelbeers. PRIVACY VERKLARING Dit is de privacyverklaring van maxxien, gevestigd aan Erica 37, 5091 EC Middelbeers. Contactgegevens: Maxxien Erica 37 5091 EC Middelbeers Tel: 0031630356499 www.maxxien.nl info@maxxien.nl

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

REGLEMENT PERSOONSGEGEVENS NHV INHOUDSOPGAVE:

REGLEMENT PERSOONSGEGEVENS NHV INHOUDSOPGAVE: REGLEMENT PERSOONSGEGEVENS NHV INHOUDSOPGAVE: Artikel 1: Begripsbepalingen Artikel 2: Het Reglement Artikel 3: Uitgangspunten voor het verwerken van persoonsgegevens Artikel 4: Verzet Artikel 5: Inzage

Nadere informatie

Privacyreglement Bureau Beckers

Privacyreglement Bureau Beckers Privacyreglement Bureau Beckers Bureau Beckers houdt zich aan het privacyreglement zoals dat door de Branchevereniging wordt aangegeven en in het vervolg van dit document is opgenomen. De nu volgende aandachtspunten

Nadere informatie