1 Inleiding. De volgende e-businessprofielen worden onderscheiden:

Maat: px
Weergave met pagina beginnen:

Download "1 Inleiding. De volgende e-businessprofielen worden onderscheiden:"

Transcriptie

1 Voorwoord Voor u ligt de handleiding ZekeRE-business. Deze handleiding is bestemd voor de IT-auditor die in opdracht van een cliënt de beheersmaatregelen met betrekking tot elektronisch zakendoen door cliënt beoordeelt en aanbevelingen doet ter verbetering van die beheersing, met als mogelijke doelstelling voor cliënt het certificaat ZekeRE-business te verkrijgen. Tevens dient deze handleiding ter informatie voor de cliënt van IT-auditor, zodat hij of zij meer inzicht krijgt in de procedure die IT-auditor volgt ter beoordeling van het e- businessproces. In deze handleiding ligt het accent op Internet. Echter, ook andere vormen van elektronische communicatie, zoals EDI (Electronic Data Interchange) kunnen conform deze handleiding worden beoordeeld. In deze handleiding wordt de 3 e persoon enkelvoud als hij aangeduid. In alle gevallen wordt zowel de mannelijke als vrouwelijke vorm bedoeld. 1

2 2

3 Inhoudsopgave 1 Inleiding Algemeen Initiatief en doel van het product E-businessprofielen Onderdelen ZekeRE-business Reikwijdtebeperking van het product Handreiking IT-auditor Gedrags- en beroepsregels 6 2 Perceptie opdrachtgevende instantie 7 3 Vaststellen e-b2b-profiel 7 4 Scope ZekeRE-business Inleiding Strekking ZekeRE-business Onderzoek De scope nader beschouwd Hyperlinks Meerdere websites e-b2b Grensbepaling scope 9 5 Objecten en kwaliteitsaspecten Objecten Kwaliteitsaspecten 10 6 De ZekeRE-business-audit Het intakegesprek De gesprekspunten Voorlopige beëindiging relatie ZekeRE-business Afstemmen van het e-b2b-profiel Uitvoering van de audit passend bij het e-b2b-profiel offerte Het uitvoeren van een audit passend bij het gevonden profiel Rapportages 13 7 Het afgeven van het ZekeRE-business-certificaat 15 8 Het herhaald onderzoek 15 Bijlage A: Doelstellingenmatrix (objecten en normen) Bijlage B: Relatie tussen de normen ZekeRE Business en de beveiligings-doelstellingen van de (nieuwe) Code voor Informatiebeveiliging: 2000 Bijlage C: Beheerprocessen Bijlage D: Conceptuele architectuur van een ZekeRE-business-b2b-toepassing Bijlage E: ZekeRE-business-mededeling afgegeven door een gekwalificeerde EDP-auditor (RE) 3

4 4

5 1 Inleiding 1.1 Algemeen Zaken doen via het Internet is niet meer weg te denken uit onze samenleving: het aantal toepassingen is legio, met een hoge mate van diversiteit. Het karakter en het gebruik van Internet bieden veel mogelijkheden die inbreuk kunnen doen op de voor het zaken doen gewenste mate van vertrouwen in de veilige wijze van elektronisch communiceren. Vertrouwen alleen is nimmer voldoende. Vertrouwen dient te worden verdiend en door waarborgen te worden omgeven om dit vertrouwen te kunnen handhaven. Het gebruik van Internet verandert daar niets aan. De middelen om te komen tot de vereiste waarborgen zullen veranderen en moeten worden aangepast aan het gebruik van Internet. ZekeRE-business is ontwikkeld om deze waarborgen te kunnen bieden. 1.2 Initiatief en doel van het product ZekeRE-business is ontwikkeld op initiatief van NOREA, de beroepsorganisatie van gekwalificeerde IT-auditors in Nederland. RE, in NOREA en in ZekeRE-business, staat voor Register EDP-auditors. Het product is tot stand gekomen in samenwerking met toonaangevende bedrijven en organisaties op het gebied van IT-auditing. Het product ZekeRE-business heeft als doel om de gekwalificeerde IT-auditor en diens opdrachtgever een handvat te geven om in een aantal stappen na te gaan of en in welke mate het zaken doen via Internet als veilig kan worden beschouwd respectievelijk kan worden gemaakt. Indien de opdrachtgevende organisatie (cliënt) dat wil, kan onder voorwaarden een certificaat worden afgegeven. Dit certificaat is openbaar en wordt door NOREA geregistreerd. De geldigheidsduur van dit certificaat is zes maanden. Organisaties en de stand van techniek zijn aan continue verandering onderhevig. Dit maakt het noodzakelijk iedere zes maanden het onderzoek in het kader van ZekeRE-business te actualiseren. 1.3 E-businessprofielen Met de indeling en onderverdeling in e-businessprofielen wordt beoogd een kader te scheppen voor de beoordeling van de specifieke risico s en het vereiste veiligheidsniveau dat is afgestemd op de aard van de onderneming van de opdrachtgever. De volgende e-businessprofielen worden onderscheiden: Aanvullend: E-business is een aanvulling op of uitbreiding van de normale bedrijfsactiviteiten. Beveiliging en inperking van risico s zijn impliciet wettelijk vereist. Opdrachtgevende organisatie treedt op als goed huisvader; Belangrijk: E-business is voor de onderneming van strategisch belang. Het beveiligingsniveau zal dan ook aan strengere eisen dienen te voldoen; Essentieel: E-business van de organisatie heeft maatschappelijke impact. Schending van de beveiliging heeft dan ook maatschappelijke gevolgen. Goed huisvaderschap geeft de ondergrens aan van de zorgvuldigheidsnorm: er kan pas sprake zijn van goed huisvaderschap als aan de wettelijke eisen is voldaan. Deze ondergrens kan ook (negatief) worden geformuleerd. Zolang dit niveau niet is bereikt, bestaat de situatie van onzorgvuldigheid. Dit is een situatie waarbij sprake is van toerekenbare tekortkomingen. Op dit moment (en dat zal voorlopig ook wel zo blijven) bestaan er nauwelijks organisaties waarbij het falen van haar e-businessactiviteiten maatschappelijke impact heeft. De reden hiervoor is dat er voor maatschappelijk belangrijke producten/diensten altijd alternatieven beschikbaar zijn, enerzijds (in veel gevallen) binnen de organisatie en anderzijds bij de concurrentie of branchegenoten. Hierdoor blijven er voor de uitwerking en beoordeling slechts twee e-businessprofielen over, te weten aanvullend (het minimum) en belangrijk. 5

6 1.4 Onderdelen ZekeRE-business Het product ZekeRE-business is opgebouwd uit de volgende onderdelen: 1. een intakegesprek op basis waarvan het e- businessprofiel wordt vastgesteld; 2. de bepaling van de e-business scope voor de organisatie; 3. het vaststellen van de normenset gebaseerd op de ZekeRE-business doelstellingenmatrix, rekening houdend met het vastgestelde e-businessprofiel; 4. het uitvoeren van een audit passend bij het vastgestelde profiel; 5. het uitbrengen van een afsluitende rapportage; 6. het desgewenst afgeven en registreren van een certificaat passend bij het e-businessprofiel. Beroepsregels Register EDP-auditors (GBRE) zoals gepubliceerd in het NOREA-jaarboek en aan de richtlijnen die krachtens het GBRE eveneens gepubliceerd zijn in het NOREA-jaarboek. In dit document worden deze onderdelen van ZekeREbusiness beschreven. 1.5 Reikwijdtebeperking van het product ZekeRE-business richt zich primair op het marktsegment business-to-business e-commerce, oftewel elektronische handel tussen bedrijven, hierna verder aangeduid als e- b2b. Bij de beoordeling van e-b2b-dienstverlening door banken en verzekeringsmaatschappijen zal de IT-auditor nadrukkelijk rekening moeten houden met de specifieke eisen die in dat verband door toezichthoudende instanties worden gesteld. Eventuele certificering kan uitsluitend plaatsvinden nadat relevante regelingen en richtlijnen op naleving zijn getoetst. 1.6 Handreiking IT-auditor NOREA stelt aan de IT-auditor, die een onderdeel van ZekeRE-business uitvoert, naast de inhoud van dit rapport op haar website materiaal beschikbaar dat vrij gebruikt kan worden. De registratie van een certificaat is aan stringente spelregels onderworpen. 1.7 Gedrags- en beroepsregels Bij het uitvoeren van een opdracht die gerekend kan worden tot het terrein van ZekeRE-business (zie hierna), is de IT-auditor gehouden aan het reglement Gedrags- en 6

7 2 Perceptie opdrachtgevende instantie ZekeRE-business beoogt een antwoord te zijn op de behoefte van managers aan steun en zekerheid bij het gebruik van de elektronische snelweg, bijvoorbeeld voor het afhandelen van bedrijfsprocessen en contacten met zakelijke relaties (e-business). In alle opzichten is het World Wide Web een afspiegeling van de werkelijkheid. Door het wegvallen van grenzen in afstand en tijd is de creativiteit, maar ook de criminaliteit onbegrensd. Uit tal van voorbeelden is dan ook gebleken dat er naast voordelen ook risico s zijn verbonden aan het zaken doen via de elektronische snelweg. De risico s van de virtuele wereld zijn heel reëel. Naast het benutten van de mogelijkheden dienen er dammen te worden opgeworpen tegen de bedreigingen. Een opdrachtgever dient over de mogelijkheden en gevaren geïnformeerd te worden. ZekeRE-business is daarbij een hulpmiddel. 3 Vaststellen e-b2b-profiel De kans dat risico s en bedreigingen ten gevolge van e- b2b zich voordoen verschilt per organisatie. De gevolgen van risico s en bedreigingen die zich manifesteren verschillen eveneens en zijn mede afhankelijk van de aard van een onderneming. Maatregelen dienen op deze bedreigingen te worden afgestemd waarbij het risico mede bepalend is voor de omvang van de kosten van te treffen maatregelen. Bij het vaststellen van de maatregelen dient rekening te worden gehouden met het zogenaamde e-b2b-profiel. Om het e-b2b-profiel van een organisatie te kunnen vaststellen zal de IT-auditor samen met de klant moeten vaststellen of de e-b2b-activiteiten van strategisch belang zijn voor de klant. Hierbij moet antwoord worden gegeven op vragen als: Wat is de reden van de klant om e-b2b-activiteiten te ontplooien (klanten, concurrenten, nieuwe kansen, marketing, trends, strategische samenwerkingen, etc.)? Welke voordelen verwacht het management van e-b2bactiviteiten? In welke mate is de klant afhankelijk van Internet voor de uitvoering van haar primaire bedrijfsprocessen? Wat is de focus van de e-b2b-activiteiten (ISP, ASP, content provider, community, etc.)? Wat is de huidige status van de e-b2b-activiteiten (actief, in ontwikkeling, in overweging)? Wat zijn de operationele eisen die de klant aan de e- b2b-activiteiten stelt (zoals beschikbaarheid en vertrouwelijkheid)? Wat zijn de belangrijkste bedreigingen van het succes van de e-b2b-activiteiten? In veel gevallen is het niet mogelijk om een eenduidig antwoord te geven op de vraag of e-b2b voor een organisatie van strategisch belang is. Door het beantwoorden van vragen, zoals hierboven geformuleerd, wordt wel een gevoel gecreëerd en kan op basis daarvan een inschatting plaatsvinden: is e-b2b van strategisch belang, dan is de classificatie belangrijk van toepassing, in alle andere gevallen is dit de classificatie aanvullend. 7

8 4 Scope ZekeRE-business 4.1 Inleiding ZekeRE-business richt zich op het elektronisch zaken doen tussen bedrijven. Maar daarmee zijn de grenzen van ZekeRE-business nog niet aangegeven. Deze grenzen worden in dit hoofdstuk uitgewerkt. 4.2 Strekking ZekeRE-business De IT-auditor verschaft aan de opdrachtgever vertrouwen en zekerheid dat hij de in het kader van ZekeRE-business van belang zijnde zaken adequaat heeft georganiseerd. Daardoor kan de blijvend betrouwbare werking van enerzijds de e-business en anderzijds van de getroffen maatregelen worden gegarandeerd. De toereikendheid van die maatregelen wordt door de IT-auditor in het kader van ZekeRE-business beoordeeld. De van belang zijnde zaken kunnen bestaan uit mensen en middelen die een meer dan marginale invloed hebben op de betrouwbare werking van de e-b2b. In geval delen van de e-b2b-activiteiten zijn uitbesteed aan derde organisaties, behoren ook de mensen en middelen van desbetreffende organisatie tot de scope van ZekeRE-business. De scope van ZekeRE-business bestaat uit alle activiteiten die worden uitgevoerd in het kader van e-b2b, alsmede alle maatregelen die zijn getroffen om het gewenste kwaliteitsniveau te kunnen (blijven) handhaven. De scope wordt dus niet beperkt tot de organisatie van de opdrachtgever. 4.3 Onderzoek Het door de IT-auditor uit te voeren onderzoek heeft betrekking op de e-b2b-processen van opdrachtgevende instantie (cliënt) en de daarbij behorende informatievoorziening. Indien de opdrachtgever gebruik maakt van een externe Internet Service Provider (ISP), dan is een actueel en onafhankelijk oordeel over de opzet, bestaan en de werking van het relevante deel van de organisatie van de ISP noodzakelijk. 4.4 De scope nader beschouwd Wordt de scope van e-b2b nader geanalyseerd, dan zijn de volgende processen te onderkennen: De wijze waarop (contractuele) afspraken worden gemaakt met de e-b2b-handelspartners en de daarbij afgegeven garanties; Het ontwerpen, onderhouden en beheren van de inhoud van databases met gegevens inzake de te leveren producten of diensten inclusief de bijbehorende webpagina s; Het opzetten, onderhouden en beheren van databases met transactiegegevens, waarbij het kan gaan om zowel logistieke als financiële gegevens van de klanten van opdrachtgevende instantie; Het opzetten, onderhouden en beheren van de hardware en software die de databases met productgegevens en transactiegegevens in stand houden; Het opzetten, onderhouden en beheren van de conventionele middelen die de e-b2b ondersteunen; Het tijdig en met de juiste kwalitatieve en kwantitatieve capaciteiten aanwezig zijn van mensen en (IT-)middelen die nodig zijn om e-b2b op het gewenste niveau te krijgen en te houden; Het sluiten, onderhouden en beheren van contracten inzake diensten en producten die in het kader van e- b2b moeten worden ingezet en waarvan aantoonbare afhankelijkheden bestaan. Kijken we naar e-b2b binnen het verkoopproces (de te leveren producten en diensten), dan worden bijvoorbeeld de volgende activiteiten onderscheiden: Het ontvangen van een bestelling inzake een aan te schaffen product of af te nemen dienst; Het versturen van een bevestiging inzake de bestelling; Het fysiek uitleveren van hetgeen is besteld conform de afgesproken voorwaarden; Het opmaken en versturen van facturen inzake de geleverde producten of de afgenomen diensten; De ontvangst van de aan de verkoop verbonden revenuen. 8

9 De hiervoor onderkende activiteiten zijn op een zodanige wijze georganiseerd, dat door het samenspel van mensen en (IT-)middelen, het beoogde doel van het bedrijven van e-b2b op de meest betrouwbare wijze wordt gerealiseerd. 4.5 Hyperlinks Hyperlinks naar websites van andere organisaties worden door de IT-auditor geïnventariseerd en waar nodig bij de oordeelsvorming betrokken. 4.6 Meerdere websites e-b2b Indien een opdrachtgevende instantie beschikt over meerdere websites waar e-b2b wordt uitgevoerd, dan dienen aanvullende afspraken te worden vastgelegd over de reikwijdte van de oordeelsvorming. 4.7 Grensbepaling scope Per opdracht dienen de grenzen van de scope exact te worden bepaald en beschreven. Er mag immers geen enkel misverstand bestaan over hetgeen wel of niet tot de scope behoort. Ook het definiëren van interfaces tussen Internet en de bestaande (traditionele) organisatie is daarbij van groot belang. De volgende onderwerpen dienen in de grensbepaling te worden betrokken, waarbij indicaties zijn gegeven over hetgeen wel of niet tot de scope kan of moet worden gerekend. de infrastructuur en de inhoud van de database met gegevens over de te verkopen producten of de te leveren diensten zal over het algemeen geheel tot de scope van ZekeRE-business moeten worden gerekend. Nagegaan dient te worden of alle gegevens ontstaan binnen de jurisdictie van cliënt (de opdrachtgevende instantie) en op welke wijze en in welke mate de betrouwbaarheid van die gegevens wordt vastgesteld. Van de gegevens die van elders worden betrokken dient vast te staan dat de betrouwbaarheid overeenkomt met de verwachting van cliënt. Tot de scope worden niet gerekend: de infrastructuur vanaf de ISP van de verkoper naar de e-b2b-partner(s); het daadwerkelijke logistieke transport van goederen. Tot de scope wordt gerekend: de Internetkoppeling en indien aanwezig de webpagina s; de bescherming van gegevens (opslag en transport van data). Deze data kunnen in daarvoor in aanmerking komende gevallen worden beschermd met encryptie, controlegetallen en andere vormen om het transport van gegevens controleerbaar en/of beschermd te laten verlopen; de aantekeningen in de administratie van de opdrachtgevende instantie van de verkoop van producten, het leveren van diensten alsmede de vastlegging van ontvangsten behoort tot de scope van ZekeRE-business; 9

10 5 Objecten en kwaliteitsaspecten 5.1 Objecten Binnen e-b2b worden de volgende objecten van onderzoek onderscheiden: 1. Beleid e-security strategie organisatie. 2. (Internationale) Wet- en regelgeving ( e-legal ). 3. Contractvoorwaarden. 4. Interne Invloeden: 1 Aanschaf of ontwikkeling; 2 Interne hosting of uitbesteding Infrastructuur; 3 Systeem ontwikkelmethodiek; 4 Systeem ontwikkelstandaarden. 5. Transacties: 1 On line transacties; 2 Berichtenverkeer; 3 Back-office/logisitiek 6. Infrastructuur/architectuur: 1 Algemene normen voor de infrastructuur; 2 Businesspartner infrastructuur; 3 Datacommunicatienetwerk en controlezone; 4 Externe communicatiezone; 5 Applicatieserverzone; 6 Dataserverzone. 7. Beheerorganisatie ICT: 1 Content beheer; 2 Dienstenniveaubeheer; 3 Capaciteitsbeheer; 4 Calamiteitenbeheersing; 5 Beschikbaarheidbeheer; 6 Beveiligingsbeheer; 7 Financieel beheer; 8 Configuratiebeheer; 9 Incidentbeheer; 10Probleembeheer; 11Wijzigingsbeheer. 8. Beheerorganisatie niet-ict: 1 Beheer virtuele logistieke organisatie; 2 Beheer virtuele financiële organisatie. De kwaliteitscriteria worden toegepast bij de beoordeling van een samenstel van objecten die voor de specifieke aard van de organisatie als kenmerkend kunnen worden aangemerkt. 5.2 Kwaliteitsaspecten Per object van onderzoek binnen ZekeRE-business wordt over elk van toepassing zijnd kwaliteitscriterium een oordeel gevormd. Binnen de context van de NOREA normen en standaarden worden de gehanteerde kwaliteitsaspecten als volgt gedefinieerd: Exclusiviteit: de mate waarin uitsluitend geautoriseerde personen of apparatuur via geautomatiseerde procedures en beperkte bevoegdheden gebruik maken van IT-processen; Integriteit: de mate waarin het object (gegevens en informatie-, technische en processystemen) in overeenstemming is met de afgebeelde werkelijkheid; Continuïteit: de mate waarin een object continu beschikbaar is en de gegevensverwerking ongestoord voortgang kan hebben; Controleerbaarheid: de mate waarin het mogelijk is kennis te verkrijgen over de structurering en werking van een object. Tevens omvat dit kwaliteitsaspect de mate waarin het mogelijk is vast te stellen dat de informatieverwerking in overeenstemming met de eisen ten aanzien van de overige kwaliteitsaspecten is uitgevoerd. De criteria Authenticiteit en Onweerlegbaarheid maken deel uit van het kwaliteitscriterium Integriteit. Aangezien het specifieke criteria zijn voor het beoordelen van e-b2b worden ze afzonderlijk getoond. Authenticiteit: de echtheid van de bron van gegevens zoals deze door de wederpartij worden ontvangen. Van belang voor de inhoud van de berichten zelf als voor de berichtenstroom. Onweerlegbaarheid : de ontvanger kan het bericht van de ontvangst niet ontkennen, de verzender kan het bericht van de verzending niet ontkennen. Opgemerkt wordt, dat in de literatuur de kwaliteitsaspecten continuïteit, exclusiviteit en integriteit ook wel worden aangetroffen onder de noemer 10

11 beveiliging. Dit begrip heeft qua reikwijdte echter veelal betrekking op de meer fysieke aspecten die met ICT te maken hebben. De in de literatuur gehanteerde begrippen betrouwbaarheid en continuïteit zijn de samenvoeging van de in de NOREA-definitiestructuur gehanteerde begrippen beschikbaarheid, exclusiviteit, integriteit en controleerbaarheid. 11

12 6 De ZekeRE-business-audit Wanneer een organisatie bij het realiseren van haar doelen gebruik maakt van e-b2b of daartoe wil overgaan, is het zinvol een beroep te doen op de kennis, kunde en ervaring van een daartoe gespecialiseerde IT-auditor. Voordat een IT-auditor een offerte uitbrengt voor het uitvoeren van een onderzoek op basis van de ZekeREbusiness-criteria, moet de auditor zich een beeld vormen van de organisatie van de opdrachtgever. Het vaststellen van het e-b2b-profiel is nodig om in een audit te kunnen vaststellen of de getroffen maatregelen toereikend zijn om aan de doelstellingen behorend bij ZekeRE-business te voldoen en welk verbeteringstraject er eventueel moet worden ingezet. De bedoelde beeldvorming vindt in dit onderdeel van het product ZekeRE-business plaats. 6.1 Het intakegesprek Een intakegesprek in het kader van e-b2b wijkt niet af van enig ander gesprek dat een IT-auditor aan het begin van een opdracht met een opdrachtgever heeft. De invalshoek is specifiek en de vervolgstappen hebben een eigen karakter. Inhoud en vorm van het gesprek zijn niet aan specifieke regels gebonden. Het gesprek moet de opdrachtgever duidelijk maken wat ZekeRE-business inhoudt en voldoende informatie opleveren om het e-businessprofiel te kunnen vaststellen. Tenslotte dient de opdrachtgever een globale indruk te krijgen van de maatregelen die zouden moeten zijn (of worden) getroffen om aan de doelstellingen van ZekeRE-business te voldoen De gesprekspunten De volgende punten kunnen in een intakegesprek aan de orde komen. Niet alle punten behoeven te worden besproken, bovendien kan de diepgang variëren. Het gaat er immers om het vergaren van voldoende informatie om tot een offerte te kunnen komen voor het uitvoeren van een (deel-)onderzoek in het kader van ZekeRE-business. E-b2b profielschets Onderwerpen die een indruk geven van het karakter van de organisatie; Onderwerpen die een indruk geven van de succesfactoren respectievelijk de te behalen doelen met e-b2b; Onderwerpen die uitspraken doen over de verwachtingen van het zaken doen via Internet en een eventueel voor ogen staand groeipad. Normenset en onderzoek Onderwerpen die een indicatie van de risico s en bedreigingen, verbonden aan de e-b2b geven; Onderwerpen die een eerste indruk van de vereiste mate van betrouwbaarheid en continuïteit geven die men met het zaken doen via Internet wenst na te streven; Onderwerpen die een globaal inzicht geven in de wijze waarop de e-b2b is georganiseerd. Certificering en planning Onderwerpen met betrekking tot de noodzaak en het doel van certificering; Verkrijgen van het ZekeRE-business-certificaat; De gewenste planning; De herhalingsonderzoeken Voorlopige beëindiging relatie ZekeRE-business Indien de uitkomsten van het kennismakingsgesprek laten zien, dat de organisatie voorlopig nog niet klaar is voor de vervolgstappen zoals die in ZekeRE-business zijn opgenomen, kan de relatie, wat dit onderwerp betreft, voorlopig worden beëindigd. Op het moment dat de organisatie wel met een redelijke mate van zekerheid door de verdere stappen van ZekeRE-business komt, kan de relatie worden voortgezet. Uiteraard kan de IT-auditor met cliënt een traject afspreken dat leidt tot het met succes kunnen uitvoeren van een onderzoek. Het afgeven van een certificaat behoort hierbij tot de mogelijke doelstellingen. De gesprekspunten zijn in de volgende categorieën onder te brengen: 12

13 6.1.3 Afstemmen van het e-b2b-profiel In vele gevallen zal tijdens het kennismakingsgesprek een inschatting van het e-b2b-profiel kunnen worden gemaakt. De gevolgen van risico s en bedreigingen in het kader van e-b2b zijn per organisatie verschillend en onder meer afhankelijk van de aard van een onderneming. Dit betekent dat maatregelen op deze bedreigingen dienen te worden afgestemd. Uiteraard is de aard van het risico en de kans dat deze optreedt bepalend voor de omvang van de kosten van te treffen maatregelen. Bij het vaststellen van deze maatregelen dient om deze reden rekening te worden gehouden met het zogenaamde e-b2b-profiel. Wanneer uit het kennismakingsgesprek de indruk wordt gekregen dat het uitvoeren van een onderzoek naar ZekeRE-business zinvol is, dan zal een conceptofferte worden uitgebracht waarin de scope van het onderzoek wordt aangegeven. Daarnaast zal aan de opdrachtgever worden gevraagd om (een) beleidsdocument(en), waarin het organisatiebeleid inzake de onderscheiden objecten of aandachtsgebieden is vastgelegd. De IT-auditor zal zijn oordeelsvorming mede baseren op het door de opdrachtgever vastgestelde beleid. De volgende aandachtspunten kunnen in deze fase worden afgewikkeld: Het opstellen van een conceptofferte aan de hand van de uitkomsten van het kennismakingsgesprek en de door de klant gegeven indicaties waarmee, bij het uitvoeren van het onderzoek rekening moet worden gehouden (voor zover deze passen in de context van deze productbeschrijving); Het definitief vaststellen van het e-b2b-profiel; Het inventariseren van de relevante beleidsdocumenten; Het uitvoeren van de ter zake gegeven instructies door de eigen organisatie en het verkrijgen van de vereiste instemmingen; Het doorspreken van de conceptofferte met de klant; Het zonodig aanpassen van de conceptofferte op de in het vorige punt naar voren gekomen zaken; Het uitbrengen van de definitieve offerte. 6.2 Uitvoering van de audit passend bij het e-b2bprofiel Na afronding van het onderzoek naar het e-b2b-profiel, kan worden overgegaan tot het uitbrengen van een offerte voor het vaststellen van de normenset behorend bij de doelstellingenmatrix van ZekeRE-business en het uitvoeren van een audit passend bij het gevonden profiel offerte De uit te brengen offerte heeft betrekking op het opstellen van de normenset en het uitvoeren van een audit Het uitvoeren van een audit passend bij het gevonden profiel Nadat het e-b2b-profiel is vastgesteld en de bijbehorende scope is gedefinieerd kan de audit worden uitgevoerd. De opdrachtgever wordt gevraagd om toelichting of documentatie van het organisatiebeleid inzake de onderscheiden objecten of aandachtsgebieden en een beschrijving van de getroffen maatregelen gericht op de kwaliteitsaspecten van e-b2b. De IT-auditor stelt de doelstellingen c.q. normen vast waaraan de e-b2b organisatie moet voldoen. Voor een duidelijk inzicht in de doelstellingen behorend bij ZekeRE-business is een indeling gemaakt die aansluit bij de objecten die binnen de scope van e-b2b kunnen worden aangetroffen. Per object zijn doelstellingen gedefinieerd en gerubriceerd naar kwaliteitscriterium. De wijze waarop deze doelstellingen kunnen worden gerealiseerd zijn zeer divers. Bij de realisatie zijn mensen en (technische) middelen betrokken die aan continue verandering onderhevig zijn. De IT-auditor bepaalt op basis van professional judgement of het samenstel van getroffen maatregelen voldoende is voor het bereiken van elk van deze doelstellingen. 6.3 Rapportages Inzake de bevindingen over de uitvoering van een opdracht in het kader van ZekeRE-business doet de ITauditor rechtstreeks verslag aan cliënt. 13

14 Op de volgende momenten rapporteert de IT-auditor aan cliënt: ter bevestiging van het intakegesprek alsmede het vaststellen van het e-b2b-profiel; ter afsluiting van het uitvoeren van een audit naar de geïmplementeerde maatregelen op basis van het vastgestelde profiel. Deze rapportage bevat eveneens het oordeel en de normen waarop het oordeel is gebaseerd. Wanneer tot een opdracht wordt besloten met als resultaat een certificaat, dient (minimaal) elke zes maanden het onderzoek te worden geactualiseerd en wordt op basis van een nieuwe verklaring de geldigheid van het certificaat verlengd. 14

15 7 Het afgeven van het ZekeRE-businesscertificaat Dit certificaat is openbaar en wordt door NOREA geregistreerd. De geldigheidsduur van dit certificaat is beperkt tot zes maanden. De echtheid van het ZekeRE-business certificaat kan door iedere gebruiker worden vastgesteld door navraag te doen bij de NOREA. Indien het certificaat op een website staat afgebeeld is het mogelijk, door op het certificaat te klikken, te worden doorgelinkt naar de website van de NOREA waar de echtheid wordt bevestigd. Bij ieder certificaat worden ook de doelstellingen van ZekeRE-business getoond teneinde de gebruiker een beeld te geven van de reikwijdte. 8 Het herhaald onderzoek De geldigheidsduur van het ZekeRE-business-certificaat is 6 maanden. Organisaties en de stand van techniek zijn immers aan continue verandering onderhevig. Dit maakt het noodzakelijk iedere zes maanden de getroffen maatregelen in het kader van ZekeRE-business opnieuw te beoordelen en de rapportage te actualiseren. Registratie van het certificaat wordt uitgevoerd op basis van de ZekeRE-business-verklaring zoals deze door een gekwalificeerde IT-auditor wordt afgegeven. Daarover zijn aan NOREA registratiekosten verschuldigd, te weten NLG 2.500,- (EUR 1.134,-) voor een eerste registratie en NLG 1.000,- (EUR 454,-) voor een herhaald onderzoek. 15

16 Bijlage A: Doelstellingenmatrix (objecten en normen) Nr. Normen Kwaliteitscriteria 1. e-security beleid Toegepast op de zes componenten van de IT-omgeving: 1.1. Proces: alomvattend informatie beveiligingsprogramma; taken en verantwoordelijkheden in relatie tot algemeen informatiebeveiligingsbeleid duidelijk gedefinieerd strategie voor de beoordeling van nieuwe technieken; verantwoordelijkheden voor beoordelen, managen en monitoren van IT-gerelateerde risico s; risico-analyse methodiek voor periodieke beoordeling e-security risico s 1.2. Applicatie Policy s betreffende: systeemontwikkelinglevenscyclus-standaarden; software make versus buy beslissingen Datamanagement Policy s betreffende: data ownership; databaseontwerp en management; gebruik en beveiliging van bedrijfsinformatie; gebruik en beveiliging van werknemers, cliënten of overige persoonlijke data Platform Policy s betreffende: standaard ondersteunde hardware -en softwareplatform; verantwoordelijkheden betreffende platform planning, ontwerp, back-up en beveiliging Netwerk Policy s betreffende: goedgekeurde leveranciers en service/product specificaties; verantwoordelijkheden voor netwerkplanning, ontwerp, back-up en beveiliging Fysiek Policy s betreffende: verantwoordelijkheden voor informatievoorziening locaties en apparatuur; beveiliging van notebook computers en content buiten kantoor; Onderhoud en support policy s. Exclusiviteit Integriteit Authenticiteit Onweerlegbaarheid Controleerbaarheid Beschikbaarheid 16

17 Nr. Normen Kwaliteitscriteria 2. (Inter-)nationale wet- en regelgeving I 2.1. Compliance: Alle (internationale) wet- en regelgeving dient te worden nageleefd, inclusief de mogelijk van toepassing zijnde branchespecifieke wet- en regelgeving: informatieplichten; intellectuele eigendomsrechten; privacy (WPR/WBP); computercriminaliteit (WCC(II)); overeenkomstenrecht (elektronische handtekening); bewijs en bewaren; geschillenbeslechting en toepasselijk recht; etc. Beschikbaarheid Controleerbaarheid Onweerlegbaarheid Authenticiteit Integriteit Exclusiviteit Specifieke eisen van de: OPTA; STE; DNB; Verzekeringskamer; Registratiekamer; etc. I Toelichting juridisch onderzoek Object van onderzoek kunnen zijn: De website van de beoordeelde organisatie: Contracten/SLA s met webhosters, webdesigners, webbouwers, ISP s, betaalorganisaties, leveranciers, adverteerders, transporteurs, businesspartners, etc. Het onderzoek dient te worden uitgevoerd door een juridische specialist met voldoende actuele kennis van de toepasselijke wet- en regelgeving. De eisen dienen periodiek opnieuw te worden beoordeeld. 17

18 Nr. Normen Kwaliteitscriteria 2.2. Concrete eisen: Indien gegevens van bezoekers van de website worden opgeslagen in een database, dan dient deze registratie te worden aangemeld bij de Registratiekamer (tenzij wettelijk vrijgesteld). Op de website dient informatie te staan over de verkoop- en leveringsvoorwaarden en deze dienen expliciet door de afnemer te worden geaccepteerd. Op de website dienen de NAW-gegevens e.d. van de organisatie te zijn vermeld. Het privacybeleid dient eenvoudig toegankelijk op de website te zijn gepubliceerd. Voor het gebruik van logo s, merknamen, plaatjes, foto s, etc. van anderen dient toestemming te zijn gevraagd van de desbetreffende rechthebbende, tenzij deze toestemming wettelijk niet nodig is (o.a. citaten met bronvermelding). Alle kosten inclusief BTW, verzend- en administratiekosten moeten de businesspartner voor het sluiten van de overeenkomst op ondubbelzinnige wijze bekend worden gemaakt. De intellectuele eigendomsrechten ter herkenning van de organisatie (logo s, handelsmerken, etc.) dienen te zijn geregistreerd. Alle eigendomsrechten met betrekking tot de website (denk aan rechten van de betrokken softwarebureaus) dienen in eigen bezit te zijn. Vastgesteld dient te zijn of de e-businessactiviteiten zijn verzekerd. 3. Contractvoorwaarden De voorwaarden uit het contract tussen de businesspartners moeten vertaald worden naar prestatie-eisen die gesteld worden aan de e-businesstoepassing 4. Interne invloeden 4.1. Aanschaf of ontwikkeling Er dient een scheiding te zijn aangebracht tussen de ontwikkelwebsite en de productiewebsite. De technische en functionele systeemdocumentatie dient up-to-date te zijn De E-business software bij voorkeur gecertificeerd is door een onafhankelijke derde partij Bij voorkeur dient een Third Party Mededeling aanwezig te zijn Interne hosting of uitbesteding infrastructuur De prestatie-eisen voor de e-business toepassingen moeten vertaald worden naar eisen aan de e- business infrastructuur 4.3. Systeem ontwikkelmethodiek Voor het ontwikkelen van software dient een gestandaardiseerde methodiek te worden toegepast. Exclusiviteit Integriteit Authenticiteit Onweerlegbaarheid Controleerbaarheid Beschikbaarheid 18

19 Nr. Normen Kwaliteitscriteria 4.4. Systeemontwikkelstandaarden Voor het ontwikkelen van software dienen standaarden te worden gebruikt. 5. Transacties 5.1. On line transacties. Transactiesysteem. De beschikbaarheid van het transactiesysteem moet zijn gewaarborgd. Transacties tijdens transport. De businesspartners moeten vaststellen wie namens beide partijen bevoegd zijn om e- businesstransacties aan te gaan. De businesspartners moeten maatregelen treffen om ongeautoriseerde wijziging van de inhoud van de transacties tijdens transport tegen te gaan. De businesspartners moeten om vernietiging van de transactie tijdens transport tegen te gaan overeenkomen op welke wijze een businesstransactie moet worden bevestigd. De businesspartners moeten maatregelen treffen om replay van transacties tegen te gaan. Transacties binnen het transactiesysteem. De organisatie moet een zodanig autorisatiemechanisme hebben dat uitsluitend daartoe bevoegde medewerkers toegang hebben tot e-business transacties van zaken partners. De organisatie moet maatregelen treffen om onbevoegd gebruik van de inhoud van de e-businesstransactie tegen te gaan. De organisatie moet maatregelen treffen om ongeautoriseerd wijzigen van de inhoud van de e-businesstransactie tegen te gaan. De organisatie moet maatregelen treffen om ongeautoriseerd verwijderen van de inhoud van de e-business transactie tegen te gaan. De organisatie moet maatregelen treffen om ongeautoriseerd kopiëren van de inhoud van de e-businesstransactie tegen te gaan. 5.2 Berichtenverkeer Berichtensysteem De beschikbaarheid van het postbussysteem moet zijn gewaarborgd Bericht Tijdens transport: De businesspartners moeten vaststellen wie namens beiden partijen bevoegd zijn om e- businesstransacties aan te gaan. De businesspartners moeten maatregelen treffen om ongeautoriseerde wijziging van de inhoud van de berichten tijdens transport tegen te gaan. Exclusiviteit Integriteit Authenticiteit Onweerlegbaarheid Controleerbaarheid Beschikbaarheid 19

20 Nr. Normen Kwaliteitscriteria De businesspartners moeten om vernietiging van het bericht tijdens transport tegen te gaan overeenkomen op welke wijze een businesstransactie moet worden bevestigd. De businesspartners moeten maatregelen treffen om replay van transacties tegen te gaan. Binnen het postbussysteem: De organisatie moet een zodanig autorisatiemechanisme hebben dat uitsluitend daartoe bevoegde medewerkers toegang hebben tot e-businessberichten van zaken partners De organisatie moet maatregelen treffen om onbevoegd gebruik van de inhoud van de e-business transactie tegen te gaan. De organisatie moet maatregelen treffen om ongeautoriseerd wijzigen van de inhoud van de e-businesstransactie tegen te gaan. De organisatie moet maatregelen treffen om ongeautoriseerd verwijderen van de inhoud van de e-businesstransactie tegen te gaan. De organisatie moet maatregelen treffen om ongeautoriseerd kopiëren van de inhoud van de e-businesstransactie tegen te gaan. 5.3 Backoffice / logistiek De correcte ontvangst en verwerking van de e-businesstransactie moet naar de opdrachtgever worden bevestigd. De bij een transactie betrokken partij dient te kunnen worden geïdentificeerd, bijvoorbeeld door een elektronische handtekening. Alle transacties (berichten) dienen te worden geregistreerd. Alle transacties dienen een uniek volgnummer te worden toegekend. Alle transacties dienen te worden bevestigd. De bestaanbaarheid van elke transactie en de inhoud dienen direct bij ontvangst te worden gecontroleerd. De geweigerde transacties worden in een afzonderlijk bestand vastgelegd. Ontvangen transacties worden beoordeeld aan de hand van de aanwezige transactieprofielen per handelspartner. Er is een speciale autorisatieprocedure voor het wijzigen van transacties. Er is een audit trail met voldoende informatie met bewijs van het bestaan van de transacties alsmede de status van deze transacties. De integriteit van de audit trail dient voldoende te zijn gewaarborgd. De juistheid en volledigheid van de primaire vastlegging van transacties in de e- businessapplicatie dienen te worden vastgesteld. Exclusiviteit Integriteit Authenticiteit Onweerlegbaarheid Controleerbaarheid Beschikbaarheid 20

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave

Nadere informatie

Handleiding uitvoering ICT-beveiligingsassessment

Handleiding uitvoering ICT-beveiligingsassessment Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens

Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens Assurancerapport importeurs ten behoeve van het aanleveren van CvO-gegevens Eigenaar: RDW, Divisie R&I Versiebeheer: Internal Audit RDW Datum: 12 januari 2016 Versie: 1.3 Inhoudsopgave 1 INLEIDING... 3

Nadere informatie

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Verwerkingsstatuut AVG

Verwerkingsstatuut AVG Verwerkingsstatuut AVG Dit Verwerkersstatuut maakt - evenals de algemene voorwaarden - integraal onderdeel uit van iedere overeenkomst inzake diensten tussen Volkshuisvestingsraad Zuidwest en haar wederpartij.

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00

Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Functieprofiel Functioneel Beheerder Functieprofiel titel Functiecode 00 Doel Zorgdragen voor adequaat beheer en onderhoud van systemen en applicaties, voor tijdige en effectieve ondersteuning van en kennisontwikkeling

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Inleiding 1 4 3. Begrippen en definities 5 3. Doelstellingen van een privacy-audit 6 7 4. Opdrachtaanvaarding 8 9 4

Inleiding 1 4 3. Begrippen en definities 5 3. Doelstellingen van een privacy-audit 6 7 4. Opdrachtaanvaarding 8 9 4 Inhoudsopgave Paragraaf Pagina 2 Inleiding 1 4 3 Begrippen en definities 5 3 Doelstellingen van een privacy-audit 6 7 4 Opdrachtaanvaarding 8 9 4 Deskundigheidseisen en het gebruik maken van deskundigen

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan: Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit

Nadere informatie

Q3 Concept BV Tel: +31 (0)413 331 331

Q3 Concept BV Tel: +31 (0)413 331 331 Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service

Nadere informatie

Verwerkingsovereenkomst

Verwerkingsovereenkomst Verwerkingsovereenkomst versie 1.01 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de algemene voorwaarden van Ohneuz BV, die onverkort van toepassing zijn op

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

Privacyreglement AMK re-integratie

Privacyreglement AMK re-integratie Privacyreglement Inleiding is een dienstverlenende onderneming, gericht op het uitvoeren van diensten, in het bijzonder advisering en ondersteuning van opdrachtgevers/werkgevers in relatie tot gewenste

Nadere informatie

In deze Voorwaarden voor Gegevensverwerking geldt dat:

In deze Voorwaarden voor Gegevensverwerking geldt dat: terug naar vorige pagina Wet Bescherming Persoonsgegevens Flamingo Sailing Holidays b.v. en Flamingo Yachtcharter handelende onder naam ZeilenKroatie.nl Vanaf 25 mei 2018 gelden er strengere regels op

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie

Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie Inleiding 1-3 Doel van de opdracht tot het verrichten van overeengekomen

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds <Leverancier>

Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds <Leverancier> Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds Plaats : Organisatie : Datum : Status : Definitief Versie : 1.0 1 De ondergetekenden:

Nadere informatie

BSH Bewerkersovereenkomst

BSH Bewerkersovereenkomst Bewerkersovereenkomst Bewerkersovereenkomst Partijen: Verantwoordelijke..., gevestigd te..., ingeschreven bij de Kamer van Koophandel onder nummer... (hierna: Verantwoordelijke); Solcon Internetdiensten

Nadere informatie

Richtlijnen voor het Exitplan

Richtlijnen voor het Exitplan Bijlage 2 Richtlijnen voor het Exitplan Bijlage bij het Bestek Openbare Europese Aanbesteding SIS Datum: 12 mei 2015 Versie: 1.0 Gehele of gedeeltelijke overneming of reproductie van de inhoud van dit

Nadere informatie

KLACHTEN- EN PRIVACYREGLEMENT NEW TARGET VISION BV (met betrekking tot verwerking persoonsgegevens)

KLACHTEN- EN PRIVACYREGLEMENT NEW TARGET VISION BV (met betrekking tot verwerking persoonsgegevens) KLACHTEN- EN PRIVACYREGLEMENT NEW TARGET VISION BV (met betrekking tot verwerking persoonsgegevens) Artikel 1 - Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet Bescherming

Nadere informatie

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement

Nadere informatie

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7 Company statement Algemene verordening gegevensbescherming AVG Informatie voor professionele relaties (v2018.02) 1 / 7 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 treedt de Algemene

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V.

Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V. Uitbestedingsbeleid Stichting Pensioenfonds van de ABN AMRO Bank N.V. [geldend vanaf 1 juni 2015, PB15-220] Artikel 1 Definities De definities welke in dit uitbestedingsbeleid worden gebruikt zijn nader

Nadere informatie

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder:

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: Privacyreglement Spoor 3 BV Artikel 1. Begripsbepalingen Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: de wet: de Wet bescherming persoonsgegevens (Wbp) het reglement:

Nadere informatie

versie: januari 2018 Voor de digitale economie 1.

versie: januari 2018 Voor de digitale economie 1. versie: januari 2018 Vormt samen met het Data Pro Statement de verwerkersovereenkomst en is een bijlage bij de Overeenkomst en de daarbij behorende bijlagen zoals toepasselijke algemene voorwaarden ARTIKEL

Nadere informatie

WBP Zelfevaluatie. Privacygedragscode (VPB)

WBP Zelfevaluatie. Privacygedragscode (VPB) WBP Zelfevaluatie Privacygedragscode (VPB) April 2004 1. Inleiding In haar beschikking van 13 januari 2004 heeft het College Bescherming Persoonsgegevens (CBP) verklaard dat de in de privacygedragscode

Nadere informatie

VOORBEELD. Algemene voorwaarden Bedrijf BV

VOORBEELD. Algemene voorwaarden Bedrijf BV Algemene voorwaarden Bedrijf BV Deze algemene voorwaarden zijn van toepassing op alle aanbiedingen en overeenkomsten die daaruit voortvloeien tussen Bedrijf BV te Plaats, Kamer van Koophandel 12345678

Nadere informatie

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INHOUDSOPGAVE Paragrafen Inleiding... 1-4 Reikwijdte en doelstellingen van de interne audit... 5 Verhouding

Nadere informatie

Privacyreglement Hulp bij ADHD

Privacyreglement Hulp bij ADHD Privacyreglement Hulp bij ADHD Paragraaf 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad

Nadere informatie

Privacyreglement

Privacyreglement Privacyreglement De Verwerking van Persoonsgegevens is aangemeld bij het College Bescherming Persoonsgegevens (CBP) onder nummer m1602696. Persoonsgegevens in een vorm die het mogelijk maakt de Betrokkene

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Privacyreglement Esma dienstverlening (februari 2018)

Privacyreglement Esma dienstverlening (februari 2018) Privacyreglement (februari 2018) Begripsbepalingen 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon; 2. Zorggegevens: persoonsgegevens die direct

Nadere informatie

Laatste versie:

Laatste versie: COMPU ACT SOFTWARE B.V. Laatste versie: 25-3-2018 PRIVACY POLICY EINDGEBRUIKERS 1 Algemeen 1.1 Deze externe privacy policy (hierna: Policy ) wordt gebruikt door Compu Act Software B.V., een besloten vennootschap

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Verwerkersovereenkomst VOORBEELD SJABLOON VERWERKERSOVEREENKOMST PERCEPTIE VAN VERWERKER

Verwerkersovereenkomst VOORBEELD SJABLOON VERWERKERSOVEREENKOMST PERCEPTIE VAN VERWERKER Verwerkersovereenkomst VOORBEELD SJABLOON VERWERKERSOVEREENKOMST PERCEPTIE VAN VERWERKER Deze verwerkersovereenkomst maakt integraal onderdeel uit van het [contract] tussen opdrachtgever en opdrachtnemer.

Nadere informatie

Privacyverklaring Xorandi

Privacyverklaring Xorandi 1 Privacyverklaring Xorandi Versie 1.3 Deze pagina is voor het laatst bijgewerkt op 08-11-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid

Nadere informatie

PRIVACY STATEMENT Inspiration 360 B.V.

PRIVACY STATEMENT Inspiration 360 B.V. PRIVACY STATEMENT Inspiration 360 B.V. Dit privacy statement informeert u over de wijze waarop Inspiration 360 B.V. ( hierna: I360 ) uw gegevens verwerkt door middel van uw gebruik van de website www.inspiration360.nl

Nadere informatie

In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad 2000, 302) verstaan onder:

In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad 2000, 302) verstaan onder: Privacy Reglement Second Chance Force Versie 1.1, datum 31-03-2015 PARAGRAAF 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

VERWERKERSOVEREENKOMST VERSTEGEN ACCOUNTANTS EN BELASTINGADVISEURS B.V.

VERWERKERSOVEREENKOMST VERSTEGEN ACCOUNTANTS EN BELASTINGADVISEURS B.V. VERWERKERSOVEREENKOMST VERSTEGEN ACCOUNTANTS EN BELASTINGADVISEURS B.V. 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de Algemene voorwaarden van Verwerker,

Nadere informatie

Privacyreglement versie 1.2, d.d

Privacyreglement versie 1.2, d.d Privacyreglement versie 1.2, d.d. 20-2-2018 Dit reglement is van toepassing binnen Stichting Techniek Praktijk Centrum (TPC) te Doetinchem en wordt aan cliënten en medewerkers verstrekt bij de start van

Nadere informatie

PRIVACY BELEID. Versie januari 2017

PRIVACY BELEID. Versie januari 2017 PRIVACY BELEID Versie 0.2 1 januari 2017 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Dit privacy beleid is van

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Service Level Agreement Datacenter Vlaanderen

Service Level Agreement Datacenter Vlaanderen Service Level Agreement Datacenter Vlaanderen De SLA bevat de service levels oftewel dienstenniveaus die door Datacenter Vlaanderen en Opdrachtgever zijn overeengekomen met betrekking tot haar dienstverlening.

Nadere informatie

Privacyreglement Leefmilieu

Privacyreglement Leefmilieu Privacyreglement Leefmilieu Datum 26 mei 2018 Aantal pagina s: 5 Algemeen Het bestuur van de vereniging Leefmilieu (hierna te noemen Leefmilieu) hecht veel waarde aan privacy en vindt het van groot belang

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Privacy Statement Notarieel Betalen B.V.

Privacy Statement Notarieel Betalen B.V. Privacy Statement Notarieel Betalen B.V. Dit Privacy Statement is in werking getreden op 25 mei 2018. Notarieel Betalen B.V ( Notarieel Betalen ), is ervan overtuigd dat de bescherming en eerbiediging

Nadere informatie

Privacyreglement Zorgboerderij De Geijsterse Hoeve. Inwerkingtreding: 1 september In dit reglement wordt verstaan onder:

Privacyreglement Zorgboerderij De Geijsterse Hoeve. Inwerkingtreding: 1 september In dit reglement wordt verstaan onder: Privacyreglement Zorgboerderij De Geijsterse Hoeve Inwerkingtreding: 1 september 2016 Artikel 1 Definities In dit reglement wordt verstaan onder: 1. Persoonsgegevens: elk gegeven betreffende een geïdentificeerde

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

Privacyreglement Work4People Privacyreglement

Privacyreglement Work4People Privacyreglement Privacyreglement VERWERKING PERSOONSGEGEVENS $ 1: Algemene bepalingen Artikel 1: Begripsbepaling In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens (Staatsblad

Nadere informatie

Bescherming persoonsgegevens (AVG) VastgoedSuurd

Bescherming persoonsgegevens (AVG) VastgoedSuurd Bescherming persoonsgegevens (AVG) VastgoedSuurd Vanaf 25 mei 2018 gelden er strengere regels op het gebied van privacy. De Wbp (Wet bescherming persoonsgegevens) wordt dan vervangen door de Algemene Verordening

Nadere informatie

Dit reglement is op 25 mei 2018 in werking getreden. Inleiding

Dit reglement is op 25 mei 2018 in werking getreden. Inleiding Privacyreglement DC Advies en Bewindvoering Dit reglement is op 25 mei 2018 in werking getreden. Inleiding In dit Privacy Statement informeert DC Advies en Bewindvoering u over de wijze waarop wij als

Nadere informatie

VERWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST VERWERKERSOVEREENKOMST Algemeen: Voor alle opdrachtnemers van Beter Wonen - Goedereede geldt onderstaande verwerkingsovereenkomst. Voor de vaste hoofdaannemers zijn er specifieke verwerkingsovereenkomsten

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

VOORBEELD. Algemene voorwaarden Bedrijf X B.V.

VOORBEELD. Algemene voorwaarden Bedrijf X B.V. Algemene voorwaarden Bedrijf X B.V. Deze algemene voorwaarden zijn van toepassing op alle aanbiedingen en overeenkomsten die daaruit voortvloeien tussen Bedrijf X B.V. te Amsterdam, Kamer van Koophandel

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00

Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00 1 Functieprofiel Ondersteuner ICT Functieprofiel titel Functiecode 00 Doel Registreren en (laten) oplossen van vragen en storingen van ICTgebruikers binnen de richtlijnen van de afdeling, teneinde bij

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS connectedcare services b.v. Hogestraat 54 6953 AW Dieren 085-7739903 contact@connectedcare.nl www.connectedcare.nl ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS In dit document zijn de algemene voorwaarden

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Privacy statement Apostle Apostle Wanneer verzamelen wij jouw persoonsgegevens?

Privacy statement Apostle Apostle Wanneer verzamelen wij jouw persoonsgegevens? Privacy statement Apostle Als je ervoor kiest om ons vrijwillig informatie te verschaffen, zullen wij deze informatie gebruiken in overeenstemming met ons Privacy beleid. Wij zijn ervan overtuigd dat de

Nadere informatie

Privacyreglement Werkvloertaal 26 juli 2015

Privacyreglement Werkvloertaal 26 juli 2015 Privacyreglement Werkvloertaal 26 juli 2015 Algemeen Privacyreglement Werkvloertaal Pagina 1 van 6 Algemeen Privacyreglement Werkvloertaal De directie van Werkvloertaal, overwegende, dat het in verband

Nadere informatie

Privacyreglement Tandem Bewind, Bewindvoering, Mentorschap & Curatele. Dit reglement is op 25 mei 2018 in werking getreden.

Privacyreglement Tandem Bewind, Bewindvoering, Mentorschap & Curatele. Dit reglement is op 25 mei 2018 in werking getreden. Privacyreglement Tandem Bewind, Bewindvoering, Mentorschap & Curatele Dit reglement is op 25 mei 2018 in werking getreden. Inleiding In dit Privacy Reglement informeert Tandem Bewind u over de wijze waarop

Nadere informatie

ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel.

ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel. ALGEMENE VOORWAARDEN CONSUMENTEN GET1,2 NEDERLAND B.V. Deze algemene voorwaarden zijn op 4 november 2014 gedeponeerd bij de Kamer van Koophandel. ARTIKEL 1 DEFINITIES In deze algemene voorwaarden wordt

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

PRIVACY REGLEMENT - 2015

PRIVACY REGLEMENT - 2015 PRIVACY REGLEMENT - 2015 Jasnante re-integratie onderdeel van Jasnante Holding B.V. (kvk nr. 52123669 ) gevestigd aan de Jacob van Lennepkade 32-s, 1053 MK te Amsterdam draagt zorg voor de geheimhoudingsverplichting

Nadere informatie

Kennismaking met de inhoud van ISO 9001

Kennismaking met de inhoud van ISO 9001 Kennismaking met de inhoud van ISO 9001 Deze tekst is te gebruiken als eerste stap naar het toepassen van de standaard. Denk niet dat de standaard vraagt wat je denkt. Lees de standaard of doe navraag

Nadere informatie

Verwerkersvoorwaarden versie 1.02

Verwerkersvoorwaarden versie 1.02 Verwerkersvoorwaarden versie 1.02 Verwerking Persoonsgegevens Deze verwerkersvoorwaarden zijn per 23 mei 2018 aangepast ------------------------------------------------------------------------------ Indien

Nadere informatie

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers

Saxion Data Security Beleid. Het data security beleid voor afvoer of hergebruik van gegevensdragers Saxion Data Security Beleid Het data security beleid voor afvoer of hergebruik van gegevensdragers Mei 2015 Documenteigenschappen Documentrevisies Saxion Alle rechten voorbehouden. Niets uit deze uitgave

Nadere informatie

PRIVACYVERKLARING IBN versie mei 2018

PRIVACYVERKLARING IBN versie mei 2018 PRIVACYVERKLARING IBN versie 1.0-25 mei 2018 1. IBN IBN Holding B.V. ( IBN ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijven zijn actief in de Europese Economische Ruimte

Nadere informatie

DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014

DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014 DNB BEOORDELINGSKADER VOOR DE AUDITFUNCTIE BIJ TRUSTKANTOREN INGEVOLGE DE RIB WTT 2014 In het kader van de integere bedrijfsvoering is een trustkantoor met ingang van 1 januari 2015 verplicht om zorg te

Nadere informatie