Gebruikerspolicy voor mobiele toestellen

Maat: px
Weergave met pagina beginnen:

Download "Gebruikerspolicy voor mobiele toestellen"

Transcriptie

1 ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms gebruikerspolicy voor mobiele toestellen nl v 1 0.docx Release Status Date Written by Edited by Approved by NL_0.2 Draft 26/11/2012 Alain Houbaille NL_1.0 Final 12/03/2013 Alain Houbaille Opmerking: Dit document houdt rekening met de opmerkingen die geformuleerd werden door een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop (Smals), Lévêque (RJV), Houbaille (KSZ), Petit (FBZ), Perot (RSZ), Quewet (FOD Volksgezondheid), Symons (RVA), Van Cutsem (RSZPPO), Van der Goten (RIZIV).

2 INHOUDSOPGAVE 1. INLEIDING SCOPE DOELGROEP RICHTLIJNEN ALGEMEEN ORGANISATIE VEILIGHEIDSPOLICY SANCTIES EIGENAAR VAN HET DOCUMENT REFERENTIES BIJLAGE A: LINK MET DE NORM ISO P 2

3 1. Inleiding Het gebruik van nieuwe mobiele toestellen zoals smartphones, tablets, enz. voor beroepsdoeleinden is onderworpen aan een reeks veiligheidsmaatregelen. Volgens de minimale veiligheidsnormen van de Kruispuntbank van de Sociale Zekerheid dient elke instelling immers de gepaste veiligheidsmaatregelen te treffen om zich te beschermen tegen de risico's die verbonden zijn met het gebruik van dit type toestellen. Dit document is gebaseerd op de veiligheidspolicy van Fedict inzake gebruik van mobiele toestellen, waarbij de volgende veiligheidsrisico's werden geïdentificeerd: Verlies van gevoelige informatie ten gevolge van diefstal, verlies van het mobiele toestel of de buiten gebruikstelling. Niet-intentionele verspreiding van gevoelige informatie Aanvallen door kwaadwillige codes zoals malware, spyware, Aanvallen verbonden aan het gebruik van internet of , zoals phishing Aanvallen afkomstig van frauduleuze netwerken Deze policy is van toepassing voor alle instellingen van sociale zekerheid. 2. Scope Deze policy omvat de richtlijnen voor het gebruik van deze mobiele toestellen voor alle instellingen van sociale zekerheid. 3. Doelgroep Ze is van toepassing op alle instellingen waarvan de medewerkers dergelijke mobiele toestellen gebruiken voor beroepsdoeleinden. Ze geldt zowel voor de mobiele toestellen die door de instelling ter beschikking worden gesteld als voor private mobiele toestellen. 4. Richtlijnen Hieronder volgen de richtlijnen die in acht moeten worden genomen om de informatieveiligheid te waarborgen, zowel op het vlak van de gegevens die aanwezig zijn op het mobiele toestel als op het vlak van het gebruik ervan zowel in een professionele als in een privé omgeving.. Deze policy is gekoppeld aan een policy inzake centraal van mobiele toestellen. Deze policy dient effectief door de instelling te worden geformaliseerd. Er dient tevens een overeenkomst afgesloten te worden tussen de gebruiker en de instelling met betrekking tot het professioneel gebruik van het mobiele toestel. De term "mobiel toestel" slaat ook op tablets, netbooks, smartphones en elke andere computer of telecommunicatietoestel dat buiten de instelling kan worden gebruikt. 1 1 Onder mobiele toestellen dienen in de eerste plaats smartphones en tablets te worden begrepen die gebruik maken van een mobiel besturingssysteem zoals Google OS (Android), ios, Windows Mobile, Palm OS, Blackberry OS,... P 3

4 4.1. Algemeen 1. Het beleid van de instelling op het vlak van informatieveiligheid blijft onverkort van toepassing in deze context. 2. Deze policy geldt voor alle gebruikers die via dit soort toestellen toegang hebben tot de resources van de instelling. 3. Het vereiste veiligheidsniveau voor dit type toestellen zal afhangen van de aard en de gevoeligheid van de gegevens waartoe potentieel toegang kan worden verkregen. 4. Het gebruik van privé-toestellen voor beroepsdoeleinden kan enkel onder de volgende voorwaarden: a. De gebruiksvoorwaarden dienen vastgelegd te worden op basis van een risico-analyse die rekening houdt met de legitieme behoeften (onder andere de gebruikte gegevens) en de gebruiksomstandigheden.. b. De instelling heeft voldoende garanties dat de private mobiele toestellen over een gelijkaardig beveiligingsniveau beschikken als dat van de toestellen die door de instelling ter beschikking worden gesteld. c. De instelling waarborgt dat de toegang tot de gegevens van de instelling via dit type toestel enkel mogelijk is volgens het volgende principe: "Om het veiligheidsniveau van de gegevens van de instelling te waarborgen zal het vereiste beveiligingsniveau steeds evenredig zijn aan de aard en de gevoeligheid van de gegevens" (cf ) d. Het private mobiele toestel van de eindgebruiker moet d worden door de instelling in overeenkomst met de tabel A. 2 e. Een gebruikersovereenkomst dient te worden voorgesteld door de instelling. 5. Indien deze toestellen zowel voor beroepsdoeleinden als privé-doeleinden kunnen worden gebruikt, dient de eindgebruiker de veiligheidsregels na te leven die door de instelling werden opgesteld. a. De gebruiker dient steeds waakzaam te blijven wanneer hij deze mobiele toestellen voor privédoeleinden gebruikt, overeenkomstig deze richtlijnen en de specifieke richtlijnen inzake informatieveiligheid. b. Elke gebruiker is als enige verantwoordelijk voor het gebruik van het toestel. De gebruiker is zich bewust van de risico's die verbonden zijn aan dit soort toestellen - zeker in geval van verbinding met het informatiesysteem van de instelling - en zal daarom de veiligheidsregels naleven teneinde elk misbruik te voorkomen (bv. het downloaden van niet-toegelaten applicaties, zie 4.3.1), alsook verlies of diefstal te voorkomen. c. In geval van verlies of diefstal verwittigt de gebruiker onmiddellijk de bevoegde dienst, ook als het gaat om een privaat mobiel toestel dat voor beroepsdoeleinden wordt gebruikt. 6. De instelling kan de conformiteit van deze toestellen inzake veiligheid controleren, teneinde de veiligheidsrisico's tot een minimum te beperken. Om het veiligheidsniveau te garanderen dient de instelling controles in die zin te implementeren 3. De instelling is geenszins verantwoordelijk voor schade of voor de kosten als gevolg van het verlies of de diefstal van privé gegevens.. 7. De instelling verbindt zich ertoe om de gebruikers te sensibiliseren omtrent de goede praktijken inzake gebruik en hun verantwoordelijkheden. 8. De instelling verbindt zich ertoe de privacy van de gebruiker te respecteren. 2 Indien het mobiele toestel een logische scheiding van de privé- en professionele omgeving ondersteunt, dan blijft de controle beperkt tot de professionele omgeving. 3 Steeds op basis van een wederzijds akkoord. P 4

5 4.2. Organisatie 1. De bevoegde dienst van de instelling is verantwoordelijk voor de correcte implementatie van de veiligheidspolicy inzake mobiele toestellen. 2. De ondersteuning door de instelling betreft enkel de middelen die door de instelling ter beschikking gesteld worden. Deze ondersteuning kan worden uitbesteed. 3. Aan elke eindgebruiker die toegang wenst tot de informatie van de instelling via dit type toestel a. zal de instelling de gebruikerspolicy, alsook een overzicht van het veiligheidsbeleid meedelen. b. De gebruiker zal de gebruikersovereenkomst ondertekenen en het veiligheidsbeleid in acht nemen. 4. Door de ondertekening van deze gebruikersovereenkomst verklaart de gebruiker zich akkoord met de gebruikersrichtlijnen en wordt hij verantwoordelijk voor het gebruik. 5. De instelling zal steeds de mogelijkheid hebben om de toegang tot de informatie van de instelling (gegevens aanwezig op de smartphone of bedrijfsresources) te blokkeren en de gegevens te wissen. Deze richtlijn moet expliciet opgenomen worden in de gebruikersovereenkomst Veiligheidspolicy 1. Zoals beschreven in de algemene paragraaf 4.1, is het veiligheidsniveau dat vereist is voor de mobiele toestellen afhankelijk van de aard en de gevoeligheid van de gegevens. De tabellen hierna geven een overzicht van de veiligheidsrichtlijnen die toegepast dienen te worden in functie van drie technische modellen in verband met het van deze toestellen. A. Technische smodellen in functie van de classificatie van de gegevens Data classification Voorbeeld Mobiel toestel zonder Mobiel toestel met Publieke gegevens Site KSZ J J J Interne bedrijfsgegevens Vertrouwelijke bedrijfsgegevens Persoonsgegevens Sociale persoonsgegevens Medische gegevens Interne strategie, agenda, contacten, mail Boekhoudplan, DRP Persoonlijk dossier HR Te bepalen 6 J J N Te bepalen J N Te bepalen J gegevens RR N N J Medische gegevens N N J Mobiel toestel met gescheiden omgevingen (Isolatie 4 / VDI 5 ) 4 Isolatie: oplossing die het mogelijk maakt om strikt gescheiden omgevingen te creëren (professioneel en privé) op een mobiel toestel waarbij uitsluitend het professionele gedeelte onder controle staat van de werkgever 5 Virtual Device Interface: thin client geïnstalleerd op een mobile device die toelaat om via een beveiligde sessie op afstand te werken in een professionele omgeving. 6 De notie "te bepalen" betekent dat de instelling de gegevensset vaststelt die toegankelijk is op basis van de drie modellen P 5

6 B. Veiligheidsmaatregelen in functie van het smodel 7 Opgelegde implementatie van veiligheidsmaatregelen Sensibilisering en responsabilisering (cf ) Systeem voor gebruikersauthenticatie op het toestel Vergrendeling van het toestel bij inactiviteit Mobiel toestel zonder Mobiel toestel met J J J Aanbevolen J J Aanbevolen J J omgeving Paswoordbeleid Aanbevolen J J Automatische blokkering na X verkeerde toegangscodes Beveiligde communicatie voor toegang tot bedrijfsinformatie Sterke authenticatie voor toegang tot bedrijfsinformatie Controle van de aanwezigheid van een actieve antimalware software Controle van de laatste update van de antimalware N Y Y J J J Aanbevolen J J Aanbevolen J J N J J Controle van het toegestaan niveau van N J J OS 8 Enkel de installatie van applicaties afkomstig van een betrouwbare bron toestaan Mobiel toestel gescheiden omgevingen (Isolatie / VDI) Aanbevolen Aanbevolen Aanbevolen / J in de omgeving van de instelling Beperking van de connectiviteit bij de Aanbevolen J J toegang tot bedrijfsinformatie 9 Vercijfering van de gegevens op het toestel Aanbevolen Aanbevolen Enkel bij isolatie is de vercijfering noodzakelijk Blokkering op afstand N J J Verwijdering van de gegevens op afstand N J J, binnen de omgeving van het mobiele toestel die voorbehouden is voor de instelling Het IMEI-nummer van het toestel noteren Aanbevolen Aanbevolen Aanbevolen 7 Niet beperkende lijst 8 Met inbegrip van jailbreaking, routing 9 Internetverbinding niet toegestaan P 6

7 2. De gebruiker zal de veiligheidsinstellingen niet wijzigen ook al is dit technisch mogelijk. De gebruiker zal het mobiel toestel niet rooten of jailbreaken. 3. De gebruiker wordt verwittigd als het mobiele toestel niet conform is aan de veiligheidspolicy. 4. Als het mobiele toestel niet conform is, wordt de toegang tot de bedrijfsresources geweigerd. 5. In geval van verlies of diefstal wordt het toestel vergrendeld en, indien mogelijk en nodig, worden de gegevens gewist. Dit kan leiden tot het verlies van persoonlijke gegevens die op de smartphone zijn opgeslagen. 5. Sancties De niet-naleving van deze policy zal aanleiding geven tot een sanctie volgens de geldende reglementering binnen de instelling. 6. Eigenaar van het document De handhaving, opvolging en herziening van deze policy behoren tot de verantwoordelijkheid van de dienst Informatieveiligheid van de KSZ. 7. Referenties De gebruikte referenties zijn: - de minimale veiligheidsnormen 2011 van de KSZ - de ISO-norm 27002: Bijlage A: Link met de norm ISO Hieronder vermelden we de belangrijkste bepalingen van de norm ISO die verband houden met deze policy ISO-norm Veiligheidspolicy Organisatie van de informatieveiligheid Beheer van de bedrijfsresources Veiligheidsvereisten ten aanzien van het personeel Fysieke veiligheid Operationele veiligheid Logische toegangsbeveiliging Onderhoud en ontwikkeling van informatiesystemen Beheersing van veiligheidsincidenten Beveiliging van de informatie in het kader van de continuïteit van het bedrijf Naleving / audit P 7

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische

Nadere informatie

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx

Nadere informatie

Veiligheidsbeleid Draagbare PC

Veiligheidsbeleid Draagbare PC ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft

Nadere informatie

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version

Nadere informatie

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL ISMS (Information Security Management System) GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL Version control please always check if you are using the latest version.

Nadere informatie

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille Gids inzake goede praktijken voor de eindgebruiker Informatieveiligheid Veiligheidsgids voor de eindgebruiker Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.gids

Nadere informatie

Fysieke beveiliging en beveiliging van de omgeving

Fysieke beveiliging en beveiliging van de omgeving ISMS (Information Security Management System) Fysieke beveiliging en beveiliging van de omgeving Checklist 2008 Version control please always check if you re using the latest version Doc. Ref. : isms.034.checklist.phys

Nadere informatie

Release Status Date Written by Edited by Approved by NL_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by NL_1.00 Final 19/03/2014 Versie : 1.00 20 maart 2014 ISMS (Information Security Management System) Veiligheidspolicy met betrekking tot Cloud Computing Version control please always check if you are using the latest version. Doc.

Nadere informatie

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2. ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens

Nadere informatie

Beleid voor de beveiliging van werkstations

Beleid voor de beveiliging van werkstations ISMS (Information Security Management System) Beleid voor de beveiliging van werkstations 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.nl

Nadere informatie

Policy Datasecurity Versie 1.0 10/10/2007

Policy Datasecurity Versie 1.0 10/10/2007 ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by

Nadere informatie

Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal.

Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. ISMS (Information Security Management System) Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. Version control please always check if

Nadere informatie

Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid

Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Information Security Guidelines Versie: 1.20 26 januari 2015 Informatieveiligheid (Policy:2013.0020) Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Version control please

Nadere informatie

Check-list informatieveiligheid bij projektontwikkeling

Check-list informatieveiligheid bij projektontwikkeling ISMS (Information Security Management System) Check-list informatieveiligheid bij projektontwikkeling Version control please always check if you re using the latest version Doc. Ref. : isms_021_checklist_project_nl_2_00.doc

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

Release Status Date Written by Approved by Voorstel voor de instellingen van sociale zekerheid

Release Status Date Written by Approved by Voorstel voor de instellingen van sociale zekerheid ISMS (Information Security Management System) (Beperkt tot Wi-Fi) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan Release Status Date Written by Approved

Nadere informatie

ISMS. Minimale Normen. Versie 2009. (Information Security Management System)

ISMS. Minimale Normen. Versie 2009. (Information Security Management System) ISMS (Information Security Management System) Minimale Normen Versie 2009 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep met deelname van mevrouw Minnaert (RSVZ), de heren Bouamor

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

ISMS. Minimale Normen. Versie 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Minimale Normen. Versie 2015 (ISO 27002:2013) (Information Security Management System) ISMS Minimale Normen Versie 2015 (ISO 27002:2013) Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop

Nadere informatie

Richtlijnen met betrekking tot de informatieveiligheidsaspecten binnen het continuïteitsplan

Richtlijnen met betrekking tot de informatieveiligheidsaspecten binnen het continuïteitsplan Richtlijnen met betrekking tt de ISMS (Infrmatin Security Management System) Richtlijnen met betrekking tt de Versin cntrl please always check if yu are using the latest versin. : Dc. Ref. :isms.052.security

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» 1 Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/14/219 BERAADSLAGING NR. 14/114 VAN 16 DECEMBER 2014 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS DIE

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

ISMS. Minimale Normen. Versie (Information Security Management System)

ISMS. Minimale Normen. Versie (Information Security Management System) ISMS Minimale Normen Versie 2011 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop (Smals), Noël

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

Vragenlijst van de minimale normen: Hulp bij de evaluatie.

Vragenlijst van de minimale normen: Hulp bij de evaluatie. ISMS (Information Security Management System) Vragenlijst van de minimale normen: Hulp bij de. Version control please always check if you are using the latest version. Doc. Ref. :v2015.005.vragenlijst

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Aanbevelingen met betrekking tot het wissen van elektronische informatiedragers

Aanbevelingen met betrekking tot het wissen van elektronische informatiedragers Versie : 1.00 4 januari 2012 ISMS (Information Security Management System) Aanbevelingen met betrekking tot het wissen van Version control please always check if you are using the latest version Doc. Ref.

Nadere informatie

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11 Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals April 4/2003 2014 Mobile Device Management Tools voor het beheer van smartphones en tablets 1. Inleiding Mobiele toestellen zijn al enkele

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Raadsbeslissing Goedkeuring OVEREENKOMST TOT VERWERKING VAN PERSOONSGEGEVENS

Raadsbeslissing Goedkeuring OVEREENKOMST TOT VERWERKING VAN PERSOONSGEGEVENS Raadsbeslissing Goedkeuring OVEREENKOMST TOT VERWERKING VAN PERSOONSGEGEVENS Overwegende: 1. dat de verantwoordelijke voor de verwerking, als instelling sociale zekerheid, wordt verplicht tot aanlevering

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Privacyverklaring laatste bijwerking op 21 November 2013

Privacyverklaring laatste bijwerking op 21 November 2013 Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens

Nadere informatie

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015 App Voorwaarden Gebruiksvoorwaarden Artikel 000-00.1504 Datum 1 juli 2015 Inhoud pagina 1 Algemeen 3 2 Definities 3 3 Gebruik van de App 3 4 Kosten 4 5 Zorgvuldig gebruik van de App 4 6 Veiligheidsmaatregelen

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Privacyverklaring laatste bijwerking op 5 November 2013

Privacyverklaring laatste bijwerking op 5 November 2013 Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt, gebruikt

Nadere informatie

Privacy Policy Oude Dibbes

Privacy Policy Oude Dibbes Privacy Policy Oude Dibbes 22-08-15 pagina 1 van 6 Inhoudopgave 1 Privacy Policy... 3 1.1 Oude Dibbes en derden... 3 1.2 Welke informatie wordt door Oude Dibbes verwerkt en voor welk doel?... 3 1.2.1 Klantgegevens...

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet! voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

1. Voorafgaande beschouwingen

1. Voorafgaande beschouwingen AUDITORAATSRAPPORT BETREFFENDE DE VEILIGHEIDS- MAATREGELEN DIE WERDEN INGEVOERD IN HET KADER VAN DE TOEGANG TOT HET NETWERK VAN DE KRUISPUNTBANK DOOR DE SOCIAAL INSPECTEURS VAN HET MINISTERIE VAN SOCIALE

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?

Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse

Nadere informatie

OVEREENKOMST voor toetreding tot de. GOVROAM dienst van Belnet

OVEREENKOMST voor toetreding tot de. GOVROAM dienst van Belnet OVEREENKOMST voor toetreding tot de GOVROAM dienst van Belnet TUSSEN: Het Belgische Telematica-onderzoeksnetwerk, Belnet, Staatsdienst met afzonderlijk beheer, opgericht binnen het Federale Wetenschapsbeleid

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Privacyverklaring laatste bijwerking op 14 November 2013

Privacyverklaring laatste bijwerking op 14 November 2013 Privacyverklaring laatste bijwerking op 14 November 2013 Onze inzet voor Privacy Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt,

Nadere informatie

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn FACULTEIT THEOLOGIE EN RELIGIEWETENSCHAPPEN SINT-MICHIELSSTRAAT 4 BUS 3100 3000 LEUVEN DATUM C.C. 2014-12-09 NOTA TAL BLZ. ICT-Richtlijn Aanvullend aan de universitaire gedragslijn 1, waar elk personeelslid

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer & Commissie voor de bescherming van de persoonlijke levenssfeer Informatieveiligheid 13 november 2014 Informatieveiligheid

Nadere informatie

Maart 2014. Charter inzake het respect voor de persoonlijke levenssfeer

Maart 2014. Charter inzake het respect voor de persoonlijke levenssfeer Maart 2014 Charter inzake het respect voor de persoonlijke levenssfeer Inleiding Het bestaan van een charter inzake het respect voor de persoonlijke levenssfeer benadrukt het engagement van Ethias met

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

De Commissie voor de bescherming van de persoonlijke levenssfeer;

De Commissie voor de bescherming van de persoonlijke levenssfeer; BERAADSLAGING RR Nr 06 / 2005 van 13 april 2005 O. Ref. : SA2 / RN / 2004 / 042 BETREFT : Beraadslaging betreffende de aanvraag van de Federale Overheidsdienst Volksgezondheid om gemachtigd te worden om

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE

Nadere informatie

(Versie 1.4) THUISWERKPLEK INSTELLEN

(Versie 1.4) THUISWERKPLEK INSTELLEN (Versie 1.4) THUISWERKPLEK INSTELLEN Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 9 Verbinding maken met de werkplek

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Informatieveiligheid bekeken vanuit juridisch perspectief

Informatieveiligheid bekeken vanuit juridisch perspectief Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen

Nadere informatie

4G Dienstbeschrijving Februari 2013

4G Dienstbeschrijving Februari 2013 4G Dienstbeschrijving Februari 2013 Inhoud 4G; WAT IS HET?... 3 WAAROM 4G VAN KPN?... 3 WAT KUNT U MET 4G?... 3 WAT HEEFT U NODIG OM GEBRUIK TE KUNNEN MAKEN VAN 4G?... 4 INTERNET TOEGANG EN APN INSTELLINGEN...

Nadere informatie

MCBDirect Corporate Aanmelden met een Soft Token

MCBDirect Corporate Aanmelden met een Soft Token MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer. Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN voor het elektronische bestuurlijke gegevensverkeer Voorstelling VTC Informatieveiligheid CENTRUMSTEDEN Anne Teughels & Caroline Vernaillen juni 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Deze overeenkomst heeft tot doel de modaliteiten voor die toegangsmachtiging te regelen.

Deze overeenkomst heeft tot doel de modaliteiten voor die toegangsmachtiging te regelen. Pagina 1/5 Overeenkomst inzake het gebruik van DVV e-services Na kennis te hebben genomen van deze overeenkomst, gelieve de bepalingen ervan te aanvaarden door de ontbrekende gegevens in te vullen en dit

Nadere informatie

BYOD - Uitgangspunten versie 1.0

BYOD - Uitgangspunten versie 1.0 Aan Van DGOBR DIR Contactpersoon BYOD - Uitgangspunten versie 1.0 1. Inleiding In deze bestuurlijke notitie BYOD 1 zijn de uitgangspunten voor de implementatie van BYOD beschreven en worden ter vaststelling

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Portal Handleiding voor de gebruiker 4.8

Portal Handleiding voor de gebruiker 4.8 Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden

Nadere informatie

BUSINESS RISK MANAGEMENT

BUSINESS RISK MANAGEMENT BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT... 2 2 DEFINITIES... 2 3 PRINCIPE... 3

Nadere informatie

Frequently Asked Questions KBC Autolease Assistance

Frequently Asked Questions KBC Autolease Assistance Frequently Asked Questions KBC Autolease Assistance 1. Algemeen Wat is de KBC Autolease Assistance app? KBC Autolease Assistance app is een gratis toepassing waarmee u eenvoudig en snel in contact komt

Nadere informatie

OVEREENKOMST voor toetreding tot de. EDUROAM dienst van Belnet

OVEREENKOMST voor toetreding tot de. EDUROAM dienst van Belnet OVEREENKOMST voor toetreding tot de EDUROAM dienst van Belnet TUSSEN: Het Belgische Telematica-onderzoeksnetwerk, Belnet, Staatsdienst met afzonderlijk beheer, opgericht binnen het Federale Wetenschapsbeleid

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» 1 Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZ/11/049 AANBEVELING NR 11/01 VAN 19 APRIL 2011 BETREFFENDE HET TOEGANGSRECHT VAN DE PATIËNT TOT DE BESTEMMELINGEN

Nadere informatie

Versie «werkgever» - exemplaar bestemd voor AG Insurance

Versie «werkgever» - exemplaar bestemd voor AG Insurance e-benefits : overeenkomst voor het gebruik van de online diensten Versie «werkgever» - exemplaar bestemd voor AG Insurance 0079-8037331N-07112014 AG Insurance nv E. Jacqmainlaan 53, B-1000 Brussel RPR

Nadere informatie

LG SOFTWARE UPDATE & UPGRADE MANUAL. Android Smartphones

LG SOFTWARE UPDATE & UPGRADE MANUAL. Android Smartphones LG SOFTWARE UPDATE & UPGRADE MANUAL Android Smartphones December 2012 Wat houdt een software-update precies in? De smartphone van tegenwoordig is vergelijkbaar met een computer. Net als bij de software

Nadere informatie

Promotievoorwaarden promotie Fair Trade Original en Happinez

Promotievoorwaarden promotie Fair Trade Original en Happinez Promotievoorwaarden promotie Fair Trade Original en Happinez Deze voorwaarden zijn van toepassing op de promotie 'Gratis digitale uitgave van Happinez bij koffie van Fair Trade Original' hierna te noemen:

Nadere informatie