BIJLAGE B van de Verwerkersovereenkomst ICT Beveiligingsmaatregelen HDN
|
|
- Margaretha Boer
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 BIJLAGE B van de Verwerkersovereenkomst ICT Beveiligingsmaatregelen HDN HDN wil voor haar leden en gebruikers aantoonbaar hebben dat belangrijkste leverancier van HDN platform (incl hosting) en applicaties de juiste beveiligingsmaatregelen treft. HDN zal te allen tijde maatregelen nemen die nodig zijn om de ICT beveiliging bij de HDN communicatiesoftware- leverancier en hostingpartij van het platform te laten voldoen aan de op dat moment geldende beveiligingsvereisten aan platformen, waarop (bedrijfs)gevoelige (persoons)gegevens tussen bedrijven worden uitgewisseld. Nu zijn dat minimaal de ISO beveiligingsbeleidsnormen, type 2013 met toepasselijkheid op alle gebieden die binnen de ISO type 2013 normen zijn opgenomen, behalve de twee toepassingsgebieden die niet van toepassing zijn op de activiteiten van onze leverancier(s), namelijk: Toepassingen op openbare netwerken beveiligen en Uitbestede software ontwikkeling. Voor een overzicht van de van toepassing zijnde maatregelen is de Verklaring van Toepasselijkheid ISO V1 4 als bijlage B van de bewerkersovereenkomst bijgevoegd. Beveiligingsafspraken en assurance Naast het aantoonbaar hebben dat de leverancier(s) binnen haar organisatie(s) de procedures heeft gericht op het in control zijn ten aanzien van beveiligingsmaatregelen, wil HDN ook dat de correcte werking van de beveiligingscontrols, monitoring en procedures aantoonbaar wordt gemaakt. Hierover heeft HDN met haar belangrijkste leverancier de volgende afspraken gemaakt: Toegangs- en andere beveiligingsafspraken De maatregelen t.a.v. het borgen van veilig toegangs- en beveiligingsmanagement tot het HDN platform, als genomen door CS Net zijn onderdeel van de ISO 27001:2013 certificering. Hieronder worden de belangrijkste maatregelen toegelicht. 1. Toegangsbeveiliging Er zijn maatregelen genomen op gebied van (bevoegde) toegang tot de servers en tot de data, zowel op gebied van fysieke toegang als op gebied van digitale toegang voor o.a. beheerders van de systemen en Gebruikers. Toegangsbeveiliging datacentra HDN Platform is verdeeld over twee datacentra, één in Rotterdam en één in Waddinxveen. De beide datacentra zijn door middel van een dubbel uitgevoerde glasvezelverbinding met elkaar verbonden. De fysieke omgeving wordt beschermd middels adequate alarminstallatie, - detectie en brandbeveiliging. De autorisatiematrix wordt beheerd door de Manager Netwerkbeheer en het sleutelplan door de Office Manager. Tijdige keuring en onderhoud van brandblus- en koelingsapparatuur wordt bewaakt door de Coördinator Informatieveiligheid aan de hand van de onderhoudsplanning. Toegangsbeveiliging systemen De toegang tot systemen is beveiligd met persoonlijke en unieke login accounts. De Beheerders kunnen inloggen met een persoonlijk account, wat met een wachtwoord is beveiligd. De unieke loginaccounts worden door de Manager Netwerkbeheer beheerd in een beveiligde database op Active Directory. Wie toegang heeft tot welke netwerken en internetsystemen wordt weergegeven in de autorisatiematrix. Pagina 1 van 6 Paraaf HDN: Paraaf Gebruiker:
2 Toegangsbeveiliging gegevens De gegevens worden beschermd door het instellen van gebruikersrechten, hetgeen is vastgelegd in de autorisatiematrix. Wijzigingen in de autorisatiematrix worden door de Directeur van de leverancier goedgekeurd. De Netwerkbeheerders zijn verantwoordelijk voor het controleren van bestandsbeveiliging en het tijdig en correct uitvoeren van de back- up procedure. Het gebruik van systemen is traceerbaar via logfiles. Toegangsbeveiliging beheerders Beheerders hebben een persoonlijk account op naam: - Accounts worden door de Directeur aangevraagd bij de Manager Netwerkbeheer. - De Manager Netwerkbeheer bepaalt de naamgeving en de user- identificatie behorende bij het account. - De gebruiker bepaalt het bij het account behorende wachtwoord. - Bij de aanmaak van een tijdelijk login account wordt een gebruikstermijn ingesteld. Na het verstrijken van die termijn wordt het account automatisch geblokkeerd. Een keer per kwartaal neemt de Office Manager wijzigingen in het personeelsbestand door in het informatieveiligheid overleg. Hierop voert de Manager Netwerkbeheer de volgende acties uit: - De login accounts worden gecontroleerd op inactiviteit. - De rechten van de accounts worden gecontroleerd, voor zowel toegang tot het LAN netwerk als systemen (directories en bedrijfsapplicaties). Tot het opheffen van accounts wordt overgegaan wanneer functioneel geen toegang meer tot het netwerk noodzakelijk is: - De Manager Netwerkbeheer ontvangt van de Office Manager de personeelsmutaties. - In alle gevallen geldt dat de Directeur akkoord moet geven voor het opheffen van een account. Beheerders Directe toegang, dat is toegang buiten de beschreven portals, tot de HDN- systemen hebben uitsluitend medewerkers van netwerkbeheer. Medewerkers van andere afdeling of van het HDN Team hebben geen toegang tot de HDN- systemen anders dan door de beschreven portals. De directe toegang tot de HDN- systemen is noodzakelijk om het beheer van het HDN Netwerk goed en efficiënt uit te kunnen voeren en de goede werking van het HDN Netwerk te controleren en bewaken. Om hun werkzaamheden uit te kunnen voeren hebben netwerkbeheerders volledige toegang tot de HDN servers. Om te waarborgen dat onbevoegde inzage uitgesloten is, worden een aantal eisen gesteld aan de netwerkbeheerders. Van elke medewerker van netwerkbeheer is een VOG opgevraagd, afgegeven en aanwezig bij Leverancier van het HDN Platform. Daarnaast is een bewerkersovereenkomst gesloten waarin (in het kort) staat dat de medewerkers van netwerkbeheer alleen dan opgeslagen data raadplegen als dat voor de correcte werking van HDN noodzakelijk is. Zoals alle medewerkers van Leverancier van het HDN Platform hebben zij een geheimhoudingsverklaring getekend. Binnen de door Leverancier van het HDN Platform behaalde ISO 27001:2013 certificering zijn de voorwaarden die gesteld worden aan een netwerkbeheerder, de procedures en de werkinstructies beschreven en getoetst. Super- User De Netwerkbeheerder heeft, vanwege zijn functie en zijn taken, de beschikking over het Super- User account en dientengevolge toegang tot nagenoeg alle data op de systemen. In een apart Pagina 2 van 6 Paraaf HDN: Paraaf Gebruiker:
3 NOC Reglement wordt aangegeven hoe de Netwerk beheerder met deze mogelijkheid dient om te gaan, terwijl ook gelogd wordt wanneer van het Super- User account gebruik gemaakt wordt en waarvoor het gebruikt is. Gebruikers De toegang tot de data is zeer beperkt. Gebruikers van het HDN Netwerk kunnen alleen bij de berichten uit het archief waarvan zij of verzender of ontvanger zijn. De authenticiteit van de gebruiker wordt vastgesteld op basis van het certificaat. Via alle andere portals is het onmogelijk om de inhoud van een bericht te kunnen inzien of wijzigen. 2. Digitale beveiliging Om de server niet alleen bereikbaar en beschikbaar te houden maar ook veilig te houden, wordt op gebied van veiligheid meerdere maatregelen genomen. Zowel op gebied van de software als op gebied van de netwerk en koppeling met het Internet. Zowel het gehele netwerk als de klant- servers worden 24 uur per dag en 7 dagen per week gecontroleerd. Ingeval van een geconstateerde calamiteit wordt de dienstdoende beheerder direct geïnformeerd waarna hij direct actie onderneemt. a. Software beveiliging Op software gebied (Operating system en applicaties (bv Windows en Linux)) worden regelmatig kwetsbaarheden (vulnerabilities) aangetroffen. De fabrikant van de betreffende software brengt meestal snel een patch uit voor zijn software en raadt ook aan deze te installeren. Daarnaast worden ook functionele aanpassingen aan software gemaakt door de software- fabrikant. Wat betreft de controle en het uitvoeren van patches voert Leverancier van het HDN Platform het volgende uit: - Continue controle op beschikbare security patches - Waar mogelijk automatische en directe installatie van security patches van Operating System Deze updates vinden zo veel mogelijk plaats na overleg met HDN Team, zodat de werking van het platform in de testomgeving kan worden gecontroleerd. - Automatische en directe installatie van security patches van genoemde (ISP) software - Installatie van functionele patches in overleg met HDN Team. b. Netwerk beveiliging De beveiliging van het netwerk is opgedeeld in twee delen: - De technische maatregelen - De monitoring en controle Technische maatregelen De eerste laag van beveiliging wordt genomen op netwerk niveau. Vanzelfsprekend is het netwerk ingericht volgens de RFC- documenten maar ook worden IPadressen waarvan bekend is dat zij gebruikt worden voor hacking of andere illegale acties geblokkeerd. Het internetverkeer dat IPspoofing gebruikt, wordt tegen gehouden. Naast maatregelen op de IP- laag worden alleen die poorten en protocollen toegestaan die strikt noodzakelijk zijn voor het functioneren van het netwerk en de diensten. Poorten en protocollen kunnen worden toegestaan per server en per toepassing. Een eventuele Distributed denial- of- service- aanval (DDoS) aanval vanaf het Internet kan worden geweerd door de inzet van een IP- wasstraat waardoor de DDoS aanval afgeslagen wordt maar het netwerk en de servers wel toegankelijk zijn en blijven voor de gebruikers. Pagina 3 van 6 Paraaf HDN: Paraaf Gebruiker:
4 Als tweede laag van beveiliging wordt niet alleen packet filtering toegepast maar wordt ook application layer filtering toegepast. Elk TCP- pakket wordt geïnspecteerd op inhoud. Daarbij wordt gecontroleerd of de inhoud van het TCP- pakket voldoet aan de regels die betreffende protocol heeft. Zo niet, dan wordt het TCP- pakket verwijderd. De derde laag van beveiliging ligt in de installatie van de programmatuur, het hardenen van de systemen. Uitsluitend die programmatuur wordt geïnstalleerd die strikt noodzakelijk is voor het functioneren van de server. Alle software(componenten) die niet strikt noodzakelijk zijn voor het functioneren van het systeem worden dan ook van het systeem verwijderd. Naast het hardenen van de servers is de geïnstalleerde software opgenomen in het Vulnerability management systeem. Alle software is dan ook opgenomen in het vulnerability management systeem en uitrol van software kan eenvoudig en gecontroleerd worden uitgevoerd. 3. Monitoring en Controle De eerste stap is het nemen van de juiste beveiligingsmaatregelen, de tweede stap is het actief controleren en monitoren van de genomen beveiligingsmaatregelen en deze zo nodig aanpassen. Voor monitoring en controle is een Security Information and Event Management (SIEM) ingericht. Realtime wordt informatie over het netwerk en de systemen getoond en analyse uitgevoerd op de bevindingen. De informatie van de verschillende controle en monitoring systemen worden gecombineerd en ge- analyseerd door SIEM en indien een incident herkent wordt, zal er direct een melding gegeven worden aan beheerders en actie ondernomen worden. In het SIEM zijn onder andere opgenomen Vulnerability controle, Logging van firewall / servers / switches / antivirus / operating- system/ database en applicaties, analyse van logging, Intrusion Detection (IDS), Network Performance Monitoring, Virtual Infrastructure Monitoring en Server & Application Monitoring. Om vroegtijdig op de hoogte gehouden te worden van mogelijk nieuwe (manier van) hacken en virussen, en direct de juiste maatregelen te nemen, is de levernancier van het HDN Platform aangesloten bij CERT (Computer Emergency Response Team Coordination Center.) CERT is een centraal informatie- en expertisecentrum voor cybersecurity wereldwijd. CERT krijgt wereldwijd informatie over vulnerabilities op operating systemen, routers en inlichtingen over (nieuwe) manieren van hacken. Hierover brengen zij per direct informatie naar de aangesloten leden toe met oplossingen/instructies welke mogelijk acties te ondernemen. Virus- & SPAM controle is vast onderdeel in het netwerk van de leverancier van het HDN Platform. Er vindt continue controle op nieuwe anti- virusfiles en SPAM- regels en deze worden automatisch geïmplementeerd. 4. Toegangsdienstverlening t.b.v. HDN platform: certificaten In het netwerk voor Hypotheken Data Netwerk wordt gebruik gemaakt van certificaten voor digitale toegang tot het platform. Dit om de authenticiteit van de verschillende ketenpartijen, die gegevens met elkaar uitwisselen via het HDN Platform, zeker te stellen. Met behulp van het certificaat kan toegang worden verkregen tot de beschikbare diensten binnen het HDN netwerk. Het certificaat reguleert niet tot welke diensten de gebruiker bevoegd is, dat wordt in andere HDN- diensten bepaald. Leverancier van het HDN Platform, borgt dat: - Certificaten compatibel zijn met alle browsers die samen minimaal 95% van de gebruikers op de Nederlandse markt bedienen. - Éénmaal per jaar in operationeel overleg op basis van algemene marktcijfers en van de statistieken van HDN.nl waarin opgenomen de gebruikte browsers. - Het type en de beveiliging van het certificaat toekomstbestendig zijn Pagina 4 van 6 Paraaf HDN: Paraaf Gebruiker:
5 - Certificaten slechts een beperkte periode (nu een jaar) geldig zijn om misbruik en/of onnodige toegang tot het platform te voorkomen - Verstrekken, verlengen en intrekken van certificaten geschiedt op basis van aantoonbaar veilige uitgifte- en beheerprocedures. - Bedrijfs- en persoonsgegevens in beheer van leverancier van het HDN Platform t.b.v. certificaatbeheer: - Aantoonbaar veilig en ontoegankelijk voor derden worden opgeslagen - Niet voor andere doeleinden worden gebruikt dan het verstrekken en/of verlengen van een HDN certificaat - Na onvolledige aanvraag, het verlopen en/of intrekken van een certificaat worden verwijderd uit de database en vernietigd. - Vernietiging van een certificaat op Nodenr en bedrijfsnaam wordt gelogd. a. Certificaat Voor de uitwisseling van HDN berichten wordt end- to- end encryptie toegepast op basis van public key infrastructure ( PKI ). Ieder aansluitnummer beschikt over een certificaat dat door HDN is uitgegeven. Bij het certificaat hoort een privé- sleutel en een publieke sleutel. De privé- sleutel is strikt geheim en is alleen bekend bij de eigenaar van het certificaat. De publieke sleutels mogen vrij verspreid worden (dit gaat automatisch via de HDN Certificaat server). De communicatie met de HDN Certificaat Server is beveiligd via TLS (o.a. voor communicatie met de HDN Certificaat server). Leverancier van het HDN Platform maakt gebruik van de library 'OpenSSL' voor encryptie/decryptie/ondertekenen/verifiëren. Leverancier van HDN Platform is verantwoordelijk voor het gebruik van voldoende veilige certificaten voor de periode waarin ze worden gebruikt: Op dit moment wordt gebruik gemaakt van: OpenSSL versie (tot 31 december 2019 geldig) Sleutellengte van het certificaat is 2048 (bit). 5. Retentie Persoonsgegevens van Verantwoordelijke worden in beginsel na drie maanden verwijderd, tenzij op grond van andere wettelijke verplichtingen een langere bewaartermijn vereist is. In afwijking hiervan gelden voor de volgende categorieën andere termijnen: Pagina 5 van 6 Paraaf HDN: Paraaf Gebruiker:
6 a. Berichten over het platform Alle berichten die via het HDN netwerk worden verstuurd, worden centraal gearchiveerd middels de Archiefservice. Het volledige bericht wordt 7 dagen bewaard en is voor zowel ontvanger als verzender opvraagbaar. Na deze periode wordt het bericht verwijderd. Maatregelen t.b.v. veiligheid en continuïteit van dataopslag op de archiefserver zijn opgenomen in het toegangs- en veiligheidshoofdstuk van de SLA. Deze afspraken regelen strenge toegangsrechten, beperkt tot een selectie van de staf van het NOC, monitoring en loggen van toegang. b. Logging De logging van de server wordt, voor zover het de systeemmeldingen betreft, op een centrale LOG- server bewaard. Deze data wordt bewaard om in geval van storingen de historie van de server te betrekken bij het onderzoek naar de storing, maar bevat nooit gegevens uit de berichten zelf. Deze server is alleen toegankelijk voor medewerkers van CS Net (is deze toegang 7x24 dus permanent of krijgt men alleen toegang via een pass word vault procedure en staat deze log data onder monitoring, oftewel kan een medewerkers deze logs niet of niet ongezien aanpassen) en de LOGdata wordt 6 maanden bewaard. Pagina 6 van 6 Paraaf HDN: Paraaf Gebruiker:
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieBeschrijving maatregelen Informatie beveiliging centrale omgeving
Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatiePrivacyverklaring Alterdesk Holding B.V.
Privacyverklaring Alterdesk Holding B.V. 17 mei 2018 Uw privacy is voor Alterdesk Holding B.V. van groot belang. Wij houden ons dan ook aan de privacywet. Dit betekent dat uw gegevens veilig zijn bij ons
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieAlgemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1-
Algemene Verordening Gegevensbescherming (AVG) -Verwerkingsregister- -1- INHOUD 1. Inleiding 3 2. Privacy statement 3 2.1 Welke persoonsgegevens verwerkt Garage van Dijk B.V?.3 2.2 Voor welke doeleinden
Nadere informatieNimava Group B.V. privacy- en cookiebeleid
Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatie1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4
d-basics en de AVG Inhoudsopgave 1 Inleiding... 3 2 Welke persoonsgegevens verzamelt d-basics B.V.?... 4 2.1 Persoonsgegevens gebruikers d-basics software... 4 2.2 Door d-basics software verzamelde gegevens...
Nadere informatieRemote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieAVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nadere informatieMet het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze
Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze persoonsgegevens binnen het DI-portaal om je inzicht te kunnen
Nadere informatiePrivacyverklaring msx-shop.nl
Inhoud 1. Inleiding 1 1.1 Vereisten verwerking persoonsgegevens... 2 1.2 Aanvullende vereisten... 2 1.3 Systeem... 2 1.3.1 Msx-shop.nl... 2 1.3.2 E-mailadressen voor beheerders en webmaster... 2 1.3.3
Nadere informatieAlgemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.
Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.
Nadere informatieRemote Services over IP. Algemene uitleg over de nieuwe manier van beheer op afstand
Remote Services over IP Algemene uitleg over de nieuwe manier van beheer op afstand 1 Dit document geeft een algemene beschrijving van Remote Service over IP. Indien u vragen heeft over hoe RSoIP in uw
Nadere informatiePrivacy statement Arch Football
Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,
Nadere informatiePRIVACYVERKLARING IBN versie mei 2018
PRIVACYVERKLARING IBN versie 1.0-25 mei 2018 1. IBN IBN Holding B.V. ( IBN ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijven zijn actief in de Europese Economische Ruimte
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieNETQ Healthcare: Voor inzicht in het effect van therapie
NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatiePrivacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens
Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe
Nadere informatieIn deze verklaring lees je welke gegevens wij gebruiken en hoe wij deze gegevens opslaan, beschermen en verwerken.
Privacy Statement Versie 1.1 d.d. 12-06-2018 Persoonsgegevens Trecxs is een toepassing voor professioneel gebruik. In de basis worden er in Trecxs geen privé-gegevens verwerkt. Maar voor het aanmaken en
Nadere informatieHSP bewust Cathelijn van Ingen
HSP bewust Leven vanuit je Wet AVG Hierbij de uitwerking wet Algemene Verordening Gegevensbescherming (AVG ) mei 2018 voor Hsp bewust. De wet AVG vervangt per 25 mei 2018 de WBP (Wet Bescherming Persoonsgegevens).
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieInformatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Nadere informatieSysteemconfiguratie Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Nadere informatiePrivacyverklaring CS de Heikrikkels Versie mei 2018
Privacyverklaring CS de Versie 1.0 24 mei 2018 Met welk doel worden persoonsgegevens in een bestand bewaard? Ter ondersteuning van (bestuurlijke) activiteiten worden persoonsgegevens vastgelegd door CS
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatiePrivacy statement leveranciers Toshiba
Privacy statement leveranciers Toshiba laatste update: 12-06-2018 Verantwoordelijke voor de gegevensverwerking Toshiba is de zogeheten verwerkingsverantwoordelijke in de zin van de Algemene verordening
Nadere informatieMail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9
Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatiePrivacyverklaring, cookieverklaring en disclaimer. ViaData Automatisering B.V.
Privacyverklaring, cookieverklaring en disclaimer ViaData Automatisering B.V. Om uw privacy te kunnen waarborgen is een correcte en gepaste verwerking van persoonsgegevens onmisbaar. Daarom is ViaData
Nadere informatiePRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV
PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De
Nadere informatieSERVICE LEVEL AGREEMENT
SERVICE LEVEL AGREEMENT Integrate 4u B.V. Versie 1.1 SLA The Integrators Service Level Agreement (SLA) versie V1.1 van toepassing op alle door Integrate 4u B.V., opgeleverde projecten gerealiseerd op het
Nadere informatieHet Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten.
Model Bewerkersovereenkomst Het Model Bewerkersovereenkomst is van toepassing op alle Product- en Dienstenovereenkomsten. Testmedia verwerkt Persoonsgegevens voor en in opdracht van de Klant. Testmedia
Nadere informatieProcedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Nadere informatieHandleiding Certificaat RDW
Handleiding Certificaat RDW Versie: 11.0 Versiedatum: 27 juli 2015 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921p Wijzigingen ten opzichte van de vorige versie: - Gehele document herzien; - Afbeeldingen
Nadere informatiePrivacy- en cookieverklaring
Privacy- en cookieverklaring is een SaaS cloud solution provider die zich hoofdzakelijk richt op de zakelijke markt. Diensten die onder andere aanbiedt zijn cloudoplossingen (waaronder hosted desktopomgevingen),
Nadere informatieForecast XL Technology
Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatiePrivacy-voorwaarden MKW Bedrijfsexperts
Versie 2018-05 1. Algemeen In deze privacyvoorwaarden wordt verstaan onder: 1.1 Algemene voorwaarden: de Algemene voorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker
Nadere informatieDe bescherming van uw persoonsgegevens en uw persoonlijke levenssfeer dragen wij bij Connect Solutions BVBA hoog in het vaandel.
Privacyverklaring Artikel 1 Algemene beginselen De bescherming van uw persoonsgegevens en uw persoonlijke levenssfeer dragen wij bij Connect Solutions BVBA hoog in het vaandel. Deze privacyverklaring biedt
Nadere informatiePatch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatiePrivacyverklaring loyaliteitsprogramma
Privacyverklaring loyaliteitsprogramma Bij het gebruik van ons loyaliteitsprogramma kunnen er persoonsgegevens van u verzameld worden. Deze persoonsgegevens worden gebruikt door. 25-05-2018 Ons loyaliteitsprogramma
Nadere informatieBijlage 11 Programma van Eisen
Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving
Nadere informatieBasis communicatie netwerk
Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het
Nadere informatiePrivacy in de eerstelijnspraktijk Checklist & tips
www.zorgvoorprivacy.nl info@zorgvoorprivacy.nl Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen
Nadere informatieCareMatch B.V. is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring.
Privacy Verklaring Inleiding CareMatch is een intermediair in de zorg die vraag en aanbod bij elkaar brengt. CareMatch verwerkt daarbij gegevens van ingeschreven zorgverleners (de gebruikers van de software)
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatiePRIVACY BELEID. Hoofdstuk 1 worden de algemene privacy bepalingen toegelicht die van toepassing zijn op Service Bioscoop Hollywoud.
PRIVACY BELEID Dit privacy beleid informeert u over de wijze waarop Service Bioscoop Hollywoud uw gegevens verwerkt door middel van uw gebruik van de website www.hollywoud.nl en uw bijbehorende reserveer-account.
Nadere informatieuw (bedrijfs)naam, e-mail adres, adres, (statutaire) vestigingsadres, telefoonnummer en geslacht.
Privacybeleid Zoek en Vind Algemeen Zoek en Vind maakt voor de exploitatie van haar website en diensten gebruik van persoonsgegevens. Ter bescherming van de persoonsgegevens van de gebruiker heeft Zoek
Nadere informatieChecklist informatieveiligheid. 12 januari versie 1.1
Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in
Nadere informatieSupport.thecomputercompany.nl
Support.thecomputercompany.nl End-User Handleiding TCC The Computer Company Withuisveld 9 6226 NV Maastricht T 043 363 03 62 F 043 363 96 98 www.thecomputercompany.nl Documentnr. / versie V 1.1 Auteur
Nadere informatiePRIVACYVERKLARING BOEK9.NL
PRIVACYVERKLARING BOEK9.NL 1. Algemeen 1.1 Deze privacyverklaring is van toepassing op alle producten, diensten en activiteiten van www.boek9.nl ( de Boek9-website ), een uitgave van Uitgeverij Boek 9
Nadere informatieHieronder vind je een overzicht van de persoonsgegevens die wij verwerken:
Privacy Verklaring By Bits & Pieces, gevestigd aan Burg. Moorenstraat 25, 5443 AC Haps, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Contactgegevens
Nadere informatieCookiebeleid. Zijn er verschillende soorten cookies? Ja, er bestaan functionele en niet-functionele cookies.
Cookiebeleid Podotherapie van de Kracht maakt via deze website gebruik van cookies. Podotherapie van de Kracht vindt het belangrijk dat u zelf controle heeft over uw online privacy. De gegevens die u invult
Nadere informatie- Verwerking van uw persoonsgegevens beperkt is tot enkel die gegevens, welke minimaal nodig zijn voor de doeleinden waarvoor ze worden verwerkt.
Uw persoonsgegevens VVEASSIST hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven over hoe wij omgaan met persoonsgegevens.
Nadere informatieHandleiding Migratie. Bronboek Professional
Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie
Nadere informatieOnderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security
Nadere informatiePrivacyverklaring Fidesa
Privacyverklaring Fidesa Wij verwerken de volgende persoonsgegevens: Fidesa, praktijk voor Bekkenfysiotherapie te Kaatsheuvel verwerkt persoonsgegevens van u doordat u gebruik maakt van onze diensten en/of
Nadere informatieBoutronic. MSSQL Express server voor Log functie. >> Installatie handleiding << 23 april 2014, versie 1.0d
Boutronic MSSQL Express server voor Log functie >> Installatie handleiding
Nadere informatieHandleiding Certificaat RDW
Handleiding Certificaat RDW Versie: 9.0 Versiedatum: 13 maart 2014 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921m Wijzigingen ten opzichte van de vorige versie: - url vermelding naar bestandsuitwisseling
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieGebruik van onze diensten
privacyverklaring en cookies Wij zijn er ons van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten we u weten welke
Nadere informatieReleasenotes versie 1.1 VERSIE A
Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten
Nadere informatiePrivacy statement. hekwerkonline.nl
Privacy statement 1 1. Algemeen Deze website is eigendom van en wordt beheerd door Hekwerkonline.nl.Hekwerkonline.nl respecteert de privacy van de bezoekers van haar website en zorgt ervoor dat persoonsgegevens
Nadere informatieEr wordt voor een aantal doelen persoonsgegevens verzameld door Clearis. Deze worden hieronder toegelicht.
Privacy Verklaring Hier vindt u de privacy verklaring van Clearis. Hierin wordt omschreven hoe we omgaan met de persoonlijke gegevens die worden verzameld door Clearis. 1. Inleiding In deze privacy verklaring
Nadere informatieMedi-Office gebruikt verschillende categorieën van persoonsgegevens.
Privacyverklaring U deelt uw persoonsgegevens met ons als u zelf met ons contact opneemt, of als wij contact met u opnemen in het kader van onze dienstverlening. Wij gaan zorgvuldig met deze gegevens om.
Nadere informatieBeveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Nadere informatieUw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand
PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieQ3 Concept BV Tel: +31 (0)413 331 331
Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service
Nadere informatiePRIVACY STATEMENT INFORIT
INFORIT B.V. Aengelbertlaan 20 Oss PRIVACY STATEMENT INFORIT Versie 23-05-2018 Postbus 707 5340 AS Oss T +31 (0) 412 629 133 F +31 (0) 412 629 131 info@inforit.nl INLEIDING Inforit B.V. (verder te noemen:
Nadere informatieCategorie betrokkenen. Categorie gegevens. - NAW - contactgegevens - betaalgegevens - IP-addressen - URI s. naar leveranciers
Registratie Doel Rechtsgrond Gevolgen onthouden toestemming 1 Categorie Categorie betrokkenen Categorie ontvangers Bewaartermijn Manier beveiliging Tickets - Vastleggen opdrachten van klanten - Vastleggen
Nadere informatieGDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?
GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? Martijn de Vrieze GDPR en de tester - Perspectieven Eén Europese richtlijn voor de privacy van burgers. 2 Consument 3 Impact GDPR
Nadere informatieAVG Privacy policy - www. hollandexpresspartners.nl 2
AVG Privacy Policy AVG Privacy Policy Holland Express Partners vindt de bescherming van uw persoonsgegevens erg belangrijk. Wij zorgen er voor dat uw persoonsgegevens zorgvuldig worden behandeld. Daarom
Nadere informatieMonitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen
Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5
Nadere informatiePartner SaaS Service level Agreement
Partner SaaS Service level Agreement Date: Juli 2017 Version: 2016 Inhoud 1. Diensten... 3 2. KPI s... 4 3. Incidenten... 5 4. Wijzigingsverzoeken... 6 5. SLA rapportage... 7 Copyright 2016 Eshgro Tenzij
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatiePrivacy beleid. Kees Knaap Zeefdruk Twee VOF
Privacy beleid Kees Knaap Zeefdruk Twee VOF Artikel 1. Definities 1.1. In dit privacy beleid worden de volgende definities gebruikt: a. Kees Knaap Zeefdruk: de gebruiker van dit privacy beleid: Kees Knaap
Nadere informatieSTARTGIDS AUTODESK ABONNEMENTEN
Samenwerken aan uw oplossing! STARTGIDS AUTODESK ABONNEMENTEN Ik heb een Autodesk abonnement aangeschaft, wat moet ik nu doen? www.icn-solutions.nl Stap 1: Check uw e-mail Na het verwerken van uw order
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieBeveiligingsmaatregelen
Beveiligingsmaatregelen INTRAMED (ONLINE) DEFINITIES De in dit document met een beginhoofdletter geschreven termen, kennen de volgende definities: Aanmeldformulier Aanverwante Applicatie Account Formulier
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatieProof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Nadere informatiePrivacybeleid A&D Totaal
Privacybeleid A&D Totaal Versie 0.2 Deze pagina is voor het laatst aangepast op 25-05-2018 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw
Nadere informatieKramerstraat 152G / 3067 RH ROTTERDAM / / KvK:
BESCHERMING PERSOONSGEGEVENS De Gewichtige Vrouw neemt de privacy van persoonsgegevens zeer serieus. Wij zullen jouw persoonlijke gegevens niet aan derden verkopen en/of verstrekken. Wij verwerken persoonsgegevens
Nadere informatieWij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; - adres; - Andere gegevens door uw via uw cv aan ons verstrekt;
Privacy Verklaring Tausch brand sensations Tausch brand sensations (hierna Tausch ) houdt zich bezig met het adviseren van klanten om hun (commerciële) ruimtes succesvol te benutten. Tausch is gevestigd
Nadere informatie