1. Informatie. 2. Modules en proces. 3. Inhoud (onderwerpen) Bedrijfsleven Onderwijs Overheden Zorg

Maat: px
Weergave met pagina beginnen:

Download "1. Informatie. 2. Modules en proces. 3. Inhoud (onderwerpen) Bedrijfsleven Onderwijs Overheden Zorg"

Transcriptie

1 Productinformatie NEN-ISO/IEC (nl): 2013+C1+C2: 2015 (nl) Informatietechnologie - Beveiligingstechnieken - Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging SECTOR Bedrijfsleven Onderwijs Overheden Zorg TYPE Informatiemanagement, Informatiebeveiliging, Kwaliteitsmanagement & systemen, Riskmanagement BRON

2 PRODUCTINFORMATIE NEN-ISO/IEC (nl): 2013+C1+C2: 2015 (nl) Informatietechnologie - Beveiligingstechnieken - Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging INHOUDSOPGAVE 1. Informatie 2. Modules en proces 3. Inhoud (onderwerpen) SECTOR Bedrijfsleven Onderwijs Overheden Zorg TYPE Informatiemanagement, Informatiebeveiliging, Kwaliteitsmanagement & systemen, Riskmanagement BRON BESCHRIJVING Portfolio (uw werkruimte) inclusief de officiële norm, eisen met richtlijnen voor gebruik. Volledige inhoud, indeling en normstelling handzaam geordend. Yucan maakt het eenvoudig, toegankelijk en beheersbaar. Zodat u het zelf kunt. GESELECTEERDE MODULES 01. Modules: Evaluatie (looptijd 1 jaar) PRIJS 585,00 (excl. btw) incl. 25 gebruikers

3 1. Informatie ISO (2015) in Yucan U start uw eigen online werkruimte inclusief de officiële norm. Met de implementatie van ISO binnen Yucan heeft u uw beheersmaatregelen op het gebied van informatiebeveiliging direct op orde. In de voorbereiding van uw accreditatie en vooral ook als de omgeving waarin u uw kwaliteitszaken blijvend meet, borgt en beheert. Als krachtige onderlegger voor verbetering, groei en succes! Yucan biedt u alle instrumenten om goed en structureel te werken met ISO U en uw collega s kunnen Yucan alleen of samenwerkend en naar keuze inzetten: om te zien waar u staat (evaluatie), voor een accreditatieproces (audit), om risico- en impactanalyses te maken (ontwikkelen), behandellijsten en acties te beheren (ontwikkelen), en projecten en plannen te beheren (ontwikkelen), Documentenbeheer (standaard beschikbaar), Rapportage en verslaglegging (standaard beschikbaar). Het proces van meting, verbetering en ontwikkeling tot en met borging wordt eenvoudig en beheersbaar. Op ieder moment en blijvend beschikbaar voor u en uw collega's. Jaar in jaar uit. Uw input blijft voor u bewaard. Doelmatige en gebruiksvriendelijke processen Inclusief alle benodigde instrumenten De inhoud van de norm is handzaam en doelmatig voor u opgedeeld, De normbeschrijvingen zijn toegankelijk gesteld, Er wordt informatieve en ondersteunende informatie geboden, U toetst op de eisen en kunt toelichtingen en verbeterpunten benoemen, Direct documenten toevoegen die uw conclusies onderbouwen of als bewijsmateriaal dienen, Inclusief geautomatiseerde rapportages. Start een gratis demo en laat u adviseren! Start een gratis demo om te zien wat uw inzet van Yucan voor u kan betekenen. Yucan biedt u veel en is zeer volledig. Neem daarom geheel kosteloos contact op met één van onze adviseurs om uw demo samen te doorlopen. Binnen 10 minuten heeft u een totaal beeld, u ziet direct hoe u alles rondom uw ISO implementatie doelmatig en zelfstandig organiseert. Tel: Van NEN NEN-ISO/IEC C1+C2 geeft richtlijnen voor informatiebeveiligingsnormen voor organisaties en toepassingen inzake informatiebeveiligingsbeheer, waaronder de selectie, implementatie en het

4 beheer van beheersmaatregelen die rekening houden met de omgeving(en) waarin de informatiebeveiligingsrisico s van de organisatie gelden. Deze Internationale Norm is ontworpen om te worden gebruikt door organisaties die voornemens zijn om: a. beheersmaatregelen te selecteren binnen het implementatieproces van een managementsysteem voor informatiebeveiliging gebaseerd op ISO/IEC [10]; b. algemeen aanvaarde beheersmaatregelen inzake informatiebeveiliging te implementeren; c. hun eigen richtlijnen voor informatiebeveiligingsbeheer te ontwikkelen. Deze Internationale Norm is ontworpen voor organisaties om te worden gebruikt als referentie voor het selecteren van beheersmaatregelen binnen het implementatieproces van een managementsysteem voor informatiebeveiliging (ISMS) gebaseerd op ISO/IEC [10] of als een leidraad voor organisaties die algemeen aanvaarde beheersmaatregelen op het gebied van informatiebeveiliging implementeren. Deze norm is ook bedoeld om te worden gebruikt voor het ontwikkelen van industrie- en organisatiespecifieke richtlijnen voor informatiebeveiligingsbeheer die rekening houden met hun specifieke informatiebeveiligingsrisico s. Organisaties van elk type en elke omvang (met inbegrip van openbare en particuliere, commerciële en nonprofitorganisaties) verzamelen, verwerken, bewaren en brengen informatie in vele vormen over, waaronder elektronisch, fysiek en mondeling (bijv. via gesprekken en presentaties). Alle eisen in deze internationale norm zijn algemeen en bedoeld om toepasbaar te zijn op elke organisatie, ongeacht haar type of omvang of de producten en diensten die zij levert. Binnen uw account werken met meerdere normen en portfolio's Binnen uw account kunt u voor het werken met iedere afzonderlijke norm steeds een portfolio (uw werkruimte) activeren. Zo heeft u alles per norm georganiseerd. U kunt er voor kiezen binnen één portfolio samen te werken aan een norm. Ook kunt u voor ieder afzonderlijk deel van uw organisatie een eigen portfolio met de betreffende norm activeren. Per portfolio of door meerdere portfolio's te activeren kunt u andere betrokkenen aanwijzen en het beheer en de opvolging in uw organisatie spreiden. U en uw collega's kunnen gelijktijdig bij meerdere portfolio's betrokken zijn terwijl de regie centraal kan blijven. Inhoud Bekijk de inhoud via de betreffende tab hierboven. Werkwijze kiezen Kies een werkwijze door onder de tab 'Modules en proces' een combinatie van modules te kiezen. U kunt compact beginnen en altijd uitbreiden. U ziet daar het gekozen proces en of deze het beste bij uw doelstellingen past. U leest in het kort wat u in de verschillende modules kunt doen en wat uw output is. Rapportage Met een druk op de knop heeft u op ieder gewenst moment de beschikking over allerhande keurig verzorgde rapportages (scherm en pdf). Van de uitkomsten uit een enkel portfolio tot en met aggregaties uit verschillende portfolio s. Inclusief behandellijsten. projectoverzichten en jaarplannen.

5 Meten is weten, maar dan Binnen Yucan kunt u kiezen voor alleen een evaluatie. U weet dan waar u staat. Door ook te kiezen voor de ontwikkelmodule geeft u snel, eenvoudig en structureel vorm aan uw ontwikkeling en verbetering. U kunt dit ook later doen d.m.v. een upgrade.

6 2. Modules en proces Proces in beeld

7 Evaluatie individueel Evaluatie - Conclusie U evalueert de in het portfolio aangeboden onderwerpen. U beantwoordt de vragen, geeft eventueel toelichtingen en benoemd verbeterpunten. Zo nodig voegt u per onderwerp onderbouwende documenten (bewijsstukken) toe. Conclusies uit een eventuele eerdere periode of (teamevaluatie) input van deelnemers aan de peiling kunt u met een druk op de knop kopiëren. Door u benoemde verbeterpunten worden - indien de ontwikkelmodule wordt gebruikt - ook automatisch in uw behandellijst getoond. U hebt de beschikking over uitgebreide rapportage van uw conclusies. Heeft u meerdere portfolio s? Dan kunt u de gegevens in rapporten combineren. Uw gegevens blijven bewaard en kunnen in een volgende periode eenvoudig worden hergebruikt.

8 3. Inhoud NEN-ISO/IEC C1+C2 (nl): 2015 Informatietechnologie - Beveiligingstechnieken - Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging Voorwoord Voorwoord ISO (International Organization for Standardization) en IEC (International Electrotechnical Commission) vormen tezamen een stelsel dat gespecialiseerd is in wereldwijde normalisatie. Nationale organisaties die lid zijn van ISO of IEC participeren in het ontwikkelen van Internationale Normen via technische commissies die door de desbetreffende organisatie zijn ingesteld ten behoeve van de normalisatie in specifieke technische werkvelden. Technische commissies van ISO en IEC werken samen bij onderwerpen waarin zij een gemeenschappelijk belang hebben. Andere internationale organisaties, zowel overheidsinstanties als ngo s, nemen, in samenwerking met ISO en IEC, ook deel aan deze werkzaamheden. Op het gebied van informatietechnologie hebben ISO en IEC een gezamenlijke technische commissie opgericht, ISO/IEC JTC 1. Internationale Normen worden opgesteld in overeenstemming met de voorschriften die zijn opgenomen in de ISO/IEC-richtlijnen, deel 2. ISO/IEC is opgesteld door ISO/IEC JTC 1, Information technology, SC 27, IT Security techniques. Er wordt op gewezen dat sommige delen van dit document mogelijk beschermd zijn door patentrechten. ISO is niet verantwoordelijk voor identificatie van dergelijke patentrechten. Deze tweede versie herroept en vervangt de eerste versie (ISO/IEC 27002:2005), die technisch en structureel is herzien. Inleiding 0.1 Achtergrond en context Deze Internationale Norm is ontworpen voor organisaties om te worden gebruikt als referentie voor het selecteren van beheersmaatregelen binnen het implementatieproces van een managementsysteem voor informatiebeveiliging (ISMS) gebaseerd op ISO/IEC [10] of als een leidraad voor organisaties die algemeen aanvaarde beheersmaatregelen op het gebied van informatiebeveiliging implementeren. Deze norm is ook bedoeld om te worden gebruikt voor het ontwikkelen van industrie- en organisatiespecifieke richtlijnen voor informatiebeveiligingsbeheer die rekening houden met hun specifieke informatiebeveiligingsrisico s. Organisaties van elk type en elke omvang (met inbegrip van openbare en particuliere, commerciële en non-profitorganisaties) verzamelen, verwerken, bewaren en brengen informatie in vele vormen over, waaronder elektronisch, fysiek en mondeling (bijv. via gesprekken en presentaties). De waarde van informatie is niet beperkt tot het geschreven woord, getallen en figuren: kennis, concepten, ideeën en merken zijn voorbeelden van immateriële vormen van informatie. In een

9 onderling verbonden wereld zijn informatie- en gerelateerde processen, systemen, netwerken en medewerkers die betrokken zijn bij het uitvoeren, behandelen en beschermen ervan, bedrijfsmiddelen die, evenals andere belangrijke bedrijfsmiddelen, waardevol zijn voor de bedrijfsvoering van een organisatie en daarom bescherming tegen diverse risico s verdienen of vereisen. Bedrijfsmiddelen zijn onderhevig aan opzettelijke en onopzettelijke bedreigingen, terwijl de gerelateerde processen, systemen, netwerken en personen inherente kwetsbaarheden. Wijzigingen in bedrijfsprocessen en -systemen, of andere externe wijzigingen (zoals nieuwe wetten en regelgeving) kunnen nieuwe informatiebeveiligingsrisico s met zich mee brengen. Daardoor en gezien de veelheid van manieren waarop bedreigingen kwetsbaarheden kunnen benutten om de organisatie schade toe te brengen, zijn informatiebeveiligingsrisico s altijd aanwezig. Doeltreffende informatiebeveiliging vermindert deze risico s door de organisatie te beschermen tegen bedreigingen en kwetsbaarheden, en verkleint de impact op haar bedrijfsmiddelen. Informatiebeveiliging wordt bereikt door een passende reeks beheersmaatregelen te implementeren met inbegrip van beleid, processen, procedures, organisatiestructuren en software- en hardwarefuncties. Om te bewerkstelligen dat de specifieke veiligheids- en bedrijfsdoelstellingen van de organisatie worden gehaald, is het noodzakelijk dat deze beheersmaatregelen worden vastgesteld, geïmplementeerd, gemonitord, beoordeeld en verbeterd, waar nodig. Een ISMS zoals omschreven in ISO/IEC [10] benadert de informatiebeveiligingsrisico s van de organisatie holistisch en gecoördineerd met het doel om een allesomvattende reeks beheersmaatregelen voor informatiebeveiliging te implementeren onder het algehele kader van een samenhangend managementsysteem. Veel informatiesystemen zijn niet ontworpen om te zijn beveiligd in de zin van ISO/IEC [10] en de voorliggende norm. De beveiliging die kan worden bereikt via technische middelen is beperkt en behoort te worden ondersteund door passend beheer en passende procedures. Het bepalen van de passende beheersmaatregelen vereist zorgvuldige planning en aandacht voor details. Een succesvol ISMS vereist de inzet van alle medewerkers binnen de organisatie. Ook participatie van aandeelhouders, leveranciers of andere externe partijen kan vereist zijn. Ook kan specialistisch advies van externe partijen nodig zijn. In algemenere zin geeft doeltreffende informatiebeveiliging de directie en andere belanghebbenden de zekerheid dat de bedrijfsmiddelen van de organisatie redelijk veilig en tegen schade beschermd zijn, waardoor de beveiliging de bedrijfsuitvoering bevordert. 0.2 Informatiebeveiligingseiseneiligingseisen Het is essentieel dat een organisatie haar beveiligingseisen bepaalt. Er zijn drie belangrijke bronnen voor beveiligingseisen: 1. de beoordeling van de risico s waar de organisatie aan blootgesteld is, rekening houdend met de algehele bedrijfsstrategie en -doelstellingen. Via een risicobeoordeling worden bedreigingen voor bedrijfsmiddelen vastgesteld, de kwetsbaarheid voor en de waarschijnlijkheid dat een bepaalde bedreiging zich voordoet, geëvalueerd en wordt de potentiële impact ingeschat. 2. de wettelijke, statutaire, regelgevende en contractuele eisen waaraan een organisatie, haar handelspartners, leveranciers en dienstverleners, en hun sociaal-culturele omgeving, moeten voldoen. 3. de reeks van principes, doelstellingen en bedrijfseisen die gelden voor het hanteren, verwerken, bewaren, communiceren en archiveren van informatie die een organisatie heeft ontwikkeld om haar bedrijfsvoering te ondersteunen. Hulpmiddelen die worden gebruikt voor het implementeren van beheersmaatregelen behoren te worden afgewogen tegen de bedrijfsschade die waarschijnlijk ontstaat door beveiligingsproblemen

10 als dergelijke beheersmaatregelen niet worden genomen. De resultaten van een risicobeoordeling dienen als richtlijn en helpen de directie bij het bepalen van de passende actie en de prioriteiten voor het beheer van informatiebeveiligingsrisico s en voor het implementeren van beheersmaatregelen die zijn gekozen ter bescherming tegen deze risico s. ISO/IEC [11] biedt een richtlijn voor het risicobeheer van informatiebeveiliging, met inbegrip van advies over risicobeoordeling, -behandeling, accepteren van risico s, communiceren over risico s, monitoren en opnieuw beoordelen van risico. 0.3 Beheersmaatregelen selecterenen Beheersmaatregelen kunnen worden geselecteerd uit deze norm of uit andere overzichten van beheersmaatregelen. Ook kunnen nieuwe beheersmaatregelen worden ontworpen die voldoen aan specifieke behoeften indien nodig. De selectie van beheersmaatregelen hangt af van de beslissingen van de organisatie die zijn gebaseerd op de criteria voor het accepteren van risico s, de opties voor het omgaan met risico s en de algemene benadering van risicobeheer die in de organisatie wordt toegepast, en behoort ook in overeenstemming te zijn met alle relevante nationale en internationale wet- en regelgeving. De selectie van beheersmaatregelen hangt ook samen met de manier waarop deze beheersmaatregelen op elkaar inwerken om een diepteverdediging te bewerkstelligen. Een aantal van de beheersmaatregelen in deze norm kan worden beschouwd als richtlijn voor informatiebeveiligingsbeheer die voor de meeste organisaties van toepassing is. De beheersmaatregelen worden hierna gedetailleerder uiteengezet samen met richtlijnen voor implementatie. Meer informatie over het selecteren van beheersmaatregelen en andere opties voor het omgaan met risico s is te vinden in ISO/IEC [11]. 0.4 Eigen richtlijnen ontwikkelen Deze Internationale Norm kan worden beschouwd als uitgangspunt voor het ontwikkelen van organisatiespecifieke richtlijnen. Mogelijk zijn niet alle beheersmaatregelen en richtlijnen in deze praktijkrichtlijn van toepassing. Voorts zijn mogelijk aanvullende beheersmaatregelen en richtlijnen vereist die niet in deze norm zijn opgenomen. Als er documenten zijn ontwikkeld die aanvullende richtlijnen of beheersmaatregelen bevatten, kan het, voor zover van toepassing, nuttig zijn kruisverwijzingen op te nemen naar hoofdstukken in deze norm om het voor auditoren en zakenpartners gemakkelijker te maken om op naleving te controleren. 0.5 Overwegingen egingen betreffende de levenscyclusclus Informatie heeft een natuurlijke levenscyclus, van aanmaken en ontstaan, via opslag, verwerking, gebruik en verzending tot uiteindelijk vernietiging of waardeverlies. De waarde van en risico s voor bedrijfsmiddelen kunnen tijdens hun levenscyclus variëren (bijvoorbeeld ongeoorloofde bekendmaking of diefstal van de financiële rekeningen van een bedrijf is veel minder belangrijk nadat deze officieel zijn gepubliceerd), maar informatiebeveiliging blijft tot op zekere hoogte in alle stadia belangrijk. Informatiesystemen hebben levenscycli waarbinnen ze worden gemaakt, gespecificeerd, ontworpen, ontwikkeld, getest, geïmplementeerd, gebruikt, onderhouden en ten slotte buiten bedrijf worden gesteld en verwijderd. In elk stadium behoort rekening te worden gehouden met informatiebeveiliging. Nieuwe systeemontwikkelingen en wijzigingen aan bestaande systemen bieden organisaties kansen om beheersmaatregelen te actualiseren en te verbeteren, rekening houdend met feitelijke incidenten en huidige en verwachte informatiebeveiligingsrisico s.

11 0.6 Gerelateerde normen Terwijl deze norm richtlijnen biedt voor een brede waaier aan beheersmaatregelen voor informatiebeveiliging die in veel verschillende organisaties gangbaar zijn, bieden de overige normen in de ISO/IEC familie aanvullende eisen of advies met betrekking tot andere aspecten van het algehele proces van informatiebeveiligingsbeheer. Zie ISO/IEC voor een algemene introductie van beide ISMS en en de normenfamilie. ISO/IEC biedt een glossarium dat de meeste in de ISO/IEC normenfamilie gebruikte termen formeel definieert, en het onderwerp, toepassingsgebied en de doelstellingen voor elk onderdeel van de familie beschrijft. 1. Onderwerp en toepassingsgebied Onderwerp erp en toepassingsgebied Deze Internationale Norm geeft richtlijnen voor informatiebeveiligingsnormen voor organisaties en toepassingen inzake informatiebeveiligingsbeheer, waaronder de selectie, implementatie en het beheer van beheersmaatregelen die rekening houden met de omgeving(en) waarin de informatiebeveiligingsrisico s van de organisatie gelden. Deze Internationale Norm is ontworpen om te worden gebruikt door organisaties die voornemens zijn om: beheersmaatregelen te selecteren binnen het implementatieproces van een managementsysteem voor informatiebeveiliging gebaseerd op ISO/IEC [10]. algemeen aanvaarde beheersmaatregelen inzake informatiebeveiliging te implementeren. hun eigen richtlijnen voor informatiebeveiligingsbeheer te ontwikkelen. 2. Normatieve verwijzingen Normatieve e verwijzingen De volgende documenten, waarnaar als geheel of voor een onderdeel, in dit document normatief is verwezen, zijn onmisbaar voor de toepassing ervan. Bij gedateerde verwijzingen is alleen de aangehaalde uitgave van toepassing. Bij ongedateerde verwijzingen is de laatste uitgave van het document (met inbegrip van eventuele wijzigings- en correctiebladen) waarnaar is verwezen van toepassing. ISO/IEC 27000, Information technology - Security techniques - Information security management systems - Overview and vocabulary 3. Termen en definities Termen en definities Voor de toepassing van dit document gelden de termen en definities zoals opgenomen in ISO/IEC

12 4. Structuur van deze norm Structuur tuur van deze e norm Deze norm bevat 14 clausules over beheersmaatregelen die tezamen totaal 35 hoofdbeveiligingscategorieën en 114 beheersmaatregelen bevatten. 4.1 Hoofdstukken Elk hoofdstuk dat beheersmaatregelen inzake beveiliging definieert, bevat een of meer hoofdbeveiligingscategorieën. De volgorde van de hoofdstukken in deze norm zegt niets over hun belang. Afhankelijk van de omstandigheden kunnen beheersmaatregelen uit een of uit alle hoofdstukken belangrijk zijn. Daarom behoort elke organisatie die deze norm toepast geschikte beheersmaatregelen, hun belang en hun toepassing voor individuele bedrijfsprocessen te bepalen. Verder staan opsommingen in deze norm niet in volgorde van prioriteit. 4.2 Categorieën beheersmaatregelen Elke hoofdbeveiligingscategorie beheersmaatregelen bevat: een beheersdoelstelling die aangeeft wat moet worden bereikt; een of meer beheersmaatregelen die kunnen worden toegepast om de beheersdoelstelling te realiseren. Omschrijvingen van de beheersmaatregelen zijn als volgt opgebouwd: Beheersmaatregel Definieert de specifieke maatregel om aan de beheersdoelstelling te voldoen. Implementatierichtlijn Biedt meer gedetailleerde informatie om de implementatie van de beheersmaatregel te ondersteunen en om te voldoen aan de doelstelling van de beheersmaatregel. De richtlijnen zijn mogelijk niet in alle situaties geheel passend of toereikend en voldoen mogelijk niet aan de specifieke eisen met betrekking tot beheersmaatregelen van de organisatie. Overige informatie Biedt meer informatie waar mogelijk rekening mee moet worden gehouden, bijvoorbeeld juridische overwegingen en verwijzingen naar andere normen. Indien er geen overige informatie wordt geboden, wordt dit onderdeel weggelaten. 5. Eisen: Informatiebeveiligingsbeleid 5.1 Aansturing door de directie van de informatiebeveiligingeiliging Doelstelling: Het verschaffen van directieaansturing van en -steun voor informatiebeveiliging in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.

13 5.1.1 Beleidsregels voor informatiebeveiliging Beheersmaatregel: Ten behoeve van informatiebeveiliging behoort een reeks beleidsregels te worden gedefinieerd, goedgekeurd door de directie, gepubliceerd en gecommuniceerd aan medewerkers en relevante externe partijen. Toelichting Implementatierichtlijn: Organisaties behoren op het hoogste niveau een 'informatiebeveiligingsbeleid' te definiëren dat is goedgekeurd door de directie en dat de aanpak van de organisatie beschrijft om haar doelstellingen inzake informatiebeveiliging te bereiken. Beleidsregels inzake informatiebeveiliging behoren eisen te behandelen die voortkomen uit: 1. bedrijfsstrategie; 2. wet- en regelgeving en contracten; 3. huidige en verwachte bedreigingen inzake informatiebeveiliging. Het informatiebeveiligingsbeleid behoort uiteenzettingen te bevatten betreffende: 1. de definitie van doelstellingen en principes van informatiebeveiliging om richting te geven aan alle activiteiten die verband houden met informatiebeveiliging; 2. toekenning van algemene en specifieke verantwoordelijkheden voor informatiebeveiligingsbeheer aan gedefinieerde rollen; 3. processen voor het behandelen van afwijkingen en uitzonderingen. Op een lager niveau behoort het informatiebeveiligingsbeleid te worden ondersteund door onderwerpspecifieke beleidsregels die de implementatie van beheersmaatregelen inzake informatiebeveiliging verplicht stelt en die specifiek gestructureerd zijn om de behoeften van bepaalde doelgroepen binnen een organisatie aan de orde te stellen of om bepaalde onderwerpen te behandelen. Voorbeelden van dergelijke beleidsonderwerpen zijn: toegangsbeveiliging (zie hoofdstuk 9); classificatie van informatie (en verwerking) (zie 8.2); fysieke en omgevingsbeveiliging (zie hoofdstuk 11); onderwerpen die gericht zijn op de eindgebruiker zoals: 1) aanvaardbaar gebruik van bedrijfsmiddelen (zie ); 2) 'clear desk' en 'clear screen' (zie ); 3) informatietransport (zie ); 4) mobiele apparatuur en telewerken (zie 6.2); 5) beperkingen t.a.v. software-installaties en -gebruik (zie ); back-up (zie 12.3); informatietransport (zie 13.2); bescherming tegen malware (zie 12.2); beheer van technische kwetsbaarheden (zie ); cryptografische beheersmaatregelen (zie hoofdstuk 10); communicatiebeveiliging (zie hoofdstuk 13); privacy en bescherming van persoonsgegevens (zie ); leveranciersrelaties (zie hoofdstuk 15).

14 Deze beleidsregels behoren te worden gecommuniceerd aan medewerkers en relevante externe partijen in een vorm die relevant, toegankelijk en begrijpelijk is voor de beoogde lezer, bijv. in de context van een 'bewustzijns-, opleidings- en trainingsprogramma voor informatiebeveiliging' (zie 7.2.2). Overige informatie: De behoefte aan interne beleidsregels voor informatiebeveiliging varieert tussen organisaties. Interne beleidsregels zijn vooral nuttig in grote en complexe organisaties waar de personen die de verwachte niveaus van beheersing definiëren en goedkeuren, zijn gescheiden van de personen die de beheersmaatregelen implementeren, of in situaties waarin beleidsregels gelden voor veel verschillende personen of functies in de organisatie. Beleidsregels voor informatiebeveiliging kunnen worden uitgevaardigd als een enkelvoudig document inzake 'informatiebeveiligingsbeleid' of als een reeks individuele maar gerelateerde documenten. Als een beleidsregel inzake informatiebeveiliging buiten de organisatie wordt verspreid, behoort erop te worden gelet dat geen vertrouwelijke informatie bekend wordt. Sommige organisaties gebruiken andere termen voor deze beleidsdocumenten, zoals 'normen', 'richtlijnen' of 'regels'. Geef onderstaand aan in welke mate wordt voldaan en licht uw antwoord zo nodig toe. Voeg documenten toe waaruit uw beantwoording blijkt. Ziet u verbeterpunten? Benoem deze hier. In de planmodule kunt u een risico analyse doen, prioriteren en te nemen stappen definiëren. a. Ten behoeve van informatiebeveiliging, definieert de organisatie een reeks beleidsregels. b. De directie keurt de beleidsregels goed. c. De directie publiceert de beleidsregels. d. De beleidsregels behandelen eisen die voortkomen uit de bedrijfsstrategie. e. De beleidsregels behandelen eisen die voortkomen uit wet- en regelgeving. f. De beleidsregels behandelen eisen die voortkomen uit contracten. g. De beleidsregels behandelen eisen die voortkomen uit huidige en verwachte bedreigingen inzake informatiebeveiliging. h. Het informatiebeveiligingsbeleid bevat uiteenzettingen betreffende de definitie van doelstellingen en principes van informatiebeveiliging om richting te geven aan alle activiteiten die verband houden met informatiebeveiliging. i. Het informatiebeveiligingsbeleid bevat uiteenzettingen betreffende de toekenning van algemene en specifieke verantwoordelijkheden voor VOLDOET VOLDOET NIET VOLDOET VOLDOET NIET VAN BEPERKT GROTENDEELS GEHEEL TOEPASSING

15 informatiebeveiligingsbeheer aan gedefinieerde rollen. j. Het informatiebeveiligingsbeleid bevat uiteenzettingen betreffende de processen voor het behandelen van afwijkingen en uitzonderingen. k. Op een lager niveau wordt het informatiebeveiligingsbeleid ondersteund door onderwerpspecifieke beleidsregels die de implementatie van beheersmaatregelen inzake informatiebeveiliging verplicht stelt en die specifiek gestructureerd zijn om de behoeften van bepaalde doelgroepen binnen een organisatie aan de orde te stellen of om bepaalde onderwerpen te behandelen. l. De organisatie communiceert de beleidsregels aan haar medewerkers in een vorm die relevant, toegankelijk en begrijpelijk is voor de beoogde lezer, bijv. in de context van een bewustzijns-, opleidings- en trainingsprogramma voor informatiebeveiliging (zie 7.2.2). m De organisatie communiceert de beleidsregels aan en relevante externe partijen in een vorm die relevant, toegankelijk en begrijpelijk is voor de beoogde lezer. n. De organisatie let erop dat geen vertrouwelijke informatie bekend wordt, als een beleidsregel inzake informatiebeveiliging buiten de organisatie wordt verspreid Beoordeling van het informatiebeveiligingsbeleid Beheersmaatregel: Het beleid voor informatiebeveiliging behoort met geplande tussenpozen of als zich significante veranderingen voordoen, te worden beoordeeld om te waarborgen dat het voortdurend passend, adequaat en doeltreffend is. Toelichting Implementatierichtlijn: Elk beleid behoort een eigenaar te hebben die namens de directie verantwoordelijk is voor het ontwikkelen, beoordelen en evalueren van de beleidsregels. De beoordeling behoort mede de beoordeling te omvatten van verbetermogelijkheden voor de organisatorische beleidsregels en de aanpak van het informatiebeveiligingsbeheer als antwoord op veranderingen in de omgeving van de organisatie, de bedrijfsomstandigheden, juridische voorwaarden of technische omgeving. De beoordeling van beleidsregels voor informatiebeveiliging behoort rekening te houden met de resultaten van directiebeoordelingen. Voor een herzien beleid behoort de goedkeuring van de directie te worden verkregen.

16 Geef onderstaand aan in welke mate wordt voldaan en licht uw antwoord zo nodig toe. Voeg documenten toe waaruit uw beantwoording blijkt. Ziet u verbeterpunten? Benoem deze hier. In de planmodule kunt u een risico analyse doen, prioriteren en te nemen stappen definiëren. a. De organisatie beoordeelt het beleid voor informatiebeveiliging met geplande tussenpozen of als zich significante veranderingen voordoen, om te waarborgen dat het voortdurend passend, adequaat en doeltreffend is. b. Elk beleid heeft een eigenaar die namens de directie verantwoordelijk is voor het ontwikkelen, beoordelen en evalueren van de beleidsregels. c. De beoordeling omvat mede de beoordeling van verbetermogelijkheden voor de organisatorische beleidsregels en de aanpak van het informatiebeveiligingsbeheer als antwoord op veranderingen in de omgeving van de organisatie, de bedrijfsomstandigheden, juridische voorwaarden of technische omgeving. d. De beoordeling van beleidsregels voor informatiebeveiliging is rekening gehouden met de resultaten van directiebeoordelingen. e. Voor een herzien beleid is de goedkeuring van de directie verkregen. VOLDOET VOLDOET NIET VOLDOET VOLDOET NIET VAN BEPERKT GROTENDEELS GEHEEL TOEPASSING 6. Eisen: Organiseren van informatiebeveiliging 6.1 Interne organisatie Doelstelling: Een beheerkader vaststellen om de implementatie en uitvoering van de informatiebeveiliging binnen de organisatie te initiëren en te beheersen Rollen en verantwoordelijkheden bij informatiebeveiliging Beheersmaatregel: Alle verantwoordelijkheden bij informatiebeveiliging behoren te worden gedefinieerd en toegewezen. Implementatierichtlijn: Het toewijzen van de verantwoordelijkheden die bij informatiebeveiliging horen, behoort te worden gedaan in overeenstemming met de beleidsregels voor informatiebeveiliging (zie 5.1.1). Verantwoordelijkheden voor het beschermen van individuele bedrijfsmiddelen en voor het uitvoeren van specifieke informatiebeveiligingsprocessen behoren te worden geïdentificeerd. Verantwoordelijkheden behoren te worden gedefinieerd voor activiteiten met betrekking tot risicobeheer van informatiebeveiliging en in het bijzonder voor het accepteren van de overblijvende

17 risico's. Deze verantwoordelijkheden behoren waar nodig te worden aangevuld met meer gedetailleerde richtlijnen voor specifieke locaties en informatieverwerkende faciliteiten. Lokale verantwoordelijkheden voor het beschermen van bedrijfsmiddelen en voor het uitvoeren van specifieke beveiligingsprocessen behoren te worden gedefinieerd. Personen aan wie verantwoordelijkheden inzake informatiebeveiliging zijn toegekend mogen beveiligingstaken aan anderen delegeren. Niettemin blijven zij verantwoordelijk en behoren zij vast te stellen dat gedelegeerde taken correct zijn verricht. Vastgelegd behoort te worden welke personen voor welke gebieden verantwoordelijk zijn. Het volgende behoort in het bijzonder te gebeuren: de bedrijfsmiddelen en informatiebeveiligingsprocessen behoren te worden geïdentificeerd en gedefinieerd; de entiteit die verantwoordelijk is voor elk bedrijfsmiddel of informatiebeveiligingsproces behoort te worden bepaald en de details van deze verantwoordelijkheid behoren te worden gedocumenteerd (zie 8.1.2); autorisatieniveaus behoren te worden gedefinieerd en gedocumenteerd; om in staat te zijn om de verantwoordelijkheden in het informatiebeveiligingsgebied te vervullen behoren de benoemde personen op het desbetreffende gebied competent te zijn en behoort hun de mogelijkheden te worden geboden om de ontwikkelingen bij te houden; coördinatie en overzicht van informatiebeveiligingsaspecten van leveranciersrelaties behoren te worden geïdentificeerd en gedocumenteerd. Toelichting Overige informatie: Veel organisaties benoemen een manager informatiebeveiliging die de algehele verantwoordelijkheid draagt voor de ontwikkeling en implementatie van informatiebeveiliging en om de identificatie van beheersmaatregelen te ondersteunen. Echter, de verantwoordelijkheid voor het verzorgen en implementeren van de beheersmaatregelen blijft vaak een taak van individuele managers. Een gangbare praktijk is om voor elk bedrijfsmiddel een eigenaar te benoemen die verantwoordelijk wordt voor de dagelijkse bescherming ervan. Geef onderstaand aan in welke mate wordt voldaan en licht uw antwoord zo nodig toe. Voeg documenten toe waaruit uw beantwoording blijkt. Ziet u verbeterpunten? Benoem deze hier. In de planmodule kunt u een risico analyse doen, prioriteren en te nemen stappen definiëren. a. Alle verantwoordelijkheden bij informatiebeveiliging zijn gedefinieerd. b. De organisatie heeft alle verantwoordelijkheden bij informatiebeveiliging toegewezen. c. Het toewijzen van de verantwoordelijkheden die bij informatiebeveiliging horen, is gedaan in overeenstemming met de beleidsregels voor informatiebeveiliging (zie 5.1.1). d. Verantwoordelijkheden voor het beschermen van individuele bedrijfsmiddelen zijn geïdentificeerd. VOLDOET VOLDOET NIET VOLDOET VOLDOET NIET VAN BEPERKT GROTENDEELS GEHEEL TOEPASSING

18 e. Verantwoordelijkheden voor het uitvoeren van specifieke informatiebeveiligingsprocessen zijn geïdentificeerd. f. De organisatie definieert verantwoordelijkheden voor activiteiten met betrekking tot risicobeheer van informatiebeveiliging en in het bijzonder voor het accepteren van de overblijvende risico s. g. Deze verantwoordelijkheden zijn waar nodig aangevuld met meer gedetailleerde richtlijnen voor specifieke locaties en informatieverwerkende faciliteiten. h. De organisatie heeft lokale verantwoordelijkheden voor het beschermen van bedrijfsmiddelen gedefinieerd. i. De organisatie heeft lokale verantwoordelijkheden voor het uitvoeren van specifieke beveiligingsprocessen gedefinieerd. j. Personen aan wie verantwoordelijkheden inzake informatiebeveiliging zijn toegekend, blijven verantwoordelijk en stellen vast dat gedelegeerde taken correct zijn verricht. k. De organisatie legt vast welke personen voor welke gebieden verantwoordelijk zijn. l. De bedrijfsmiddelen en informatiebeveiligingsprocessen zijn geïdentificeerd. m. De bedrijfsmiddelen en informatiebeveiligingsprocessen zijn gedefinieerd. n. De entiteit die verantwoordelijk is voor elk bedrijfsmiddel of informatiebeveiligingsproces is bepaald (zie 8.1.2). o. De details van deze verantwoordelijkheid zijn gedocumenteerd (zie 8.1.2). p. Autorisatieniveaus zijn gedefinieerd. q. Autorisatieniveaus zijn gedocumenteerd. r. Om in staat te zijn om de verantwoordelijkheden in het informatiebeveiligingsgebied te vervullen, zijn de benoemde personen op het desbetreffende gebied competent. s. De organisatie biedt benoemde personen de mogelijkheden om de ontwikkelingen bij te houden.

19 t. Coördinatie en overzicht van informatiebeveiligingsaspecten van leveranciersrelaties zijn geïdentificeerd. u. Coördinatie en overzicht van informatiebeveiligingsaspecten van leveranciersrelaties zijn gedocumenteerd Scheiding van taken Beheersmaatregel: Conflicterende taken en verantwoordelijkheden behoren te worden gescheiden om de kans op onbevoegd of onbedoeld wijzigen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen. Implementatierichtlijn: Er behoort op te worden gelet dat geen enkele persoon ongemerkt of zonder autorisatie toegang kan krijgen tot bedrijfsmiddelen, ze kan wijzigen of gebruiken. Het initiëren van een gebeurtenis behoort te worden gescheiden van de autorisatie ervan. Bij het ontwerpen van beheersmaatregelen behoort rekening te worden gehouden met de mogelijkheid van samenzwering. Voor kleine organisaties kan het moeilijk zijn om taken te scheiden, maar het principe behoort te worden toegepast voor zover dit mogelijk en haalbaar is. Wanneer het moeilijk is om taken te scheiden, behoren andere beheersmaatregelen zoals het monitoren van activiteiten, audittrajecten en supervisie door de directie te worden overwogen. Toelichting Overige informatie: Scheiding van taken is een methode om het risico op toevallig of opzettelijk misbruik van bedrijfsmiddelen van een organisatie te verminderen. Geef onderstaand aan in welke mate wordt voldaan en licht uw antwoord zo nodig toe. Voeg documenten toe waaruit uw beantwoording blijkt. Ziet u verbeterpunten? Benoem deze hier. In de planmodule kunt u een risico analyse doen, prioriteren en te nemen stappen definiëren. a. Conflicterende taken en verantwoordelijkheden zijn gescheiden om de kans op onbevoegd of onbedoeld wijzigen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen. b. De organisatie let erop dat geen enkele persoon ongemerkt of zonder autorisatie toegang kan krijgen tot bedrijfsmiddelen, ze kan wijzigen of gebruiken. c. Het initiëren van een gebeurtenis is gescheiden van de autorisatie ervan. d. Bij het ontwerpen van beheersmaatregelen houdt de organisatie rekening met de mogelijkheid van samenzwering. VOLDOET VOLDOET NIET VOLDOET VOLDOET NIET VAN BEPERKT GROTENDEELS GEHEEL TOEPASSING

20 e. Voor zover dit mogelijk en haalbaar is, past de organisatie het principe toe om taken te scheiden (dit kan voor kleine organisaties moeilijk zijn). f. Wanneer het moeilijk is om taken te scheiden, overweegt de organisatie andere beheersmaatregelen zoals het monitoren van activiteiten, audittrajecten en supervisie door de directie Contact met overheidsinstanties Contact met speciale belangengroepen Informatiebeveiliging in projectbeheer 6.2 Mobiele apparatuur atuur en telewerkenen Doelstelling: Het waarborgen van de veiligheid van telewerken en het gebruik van mobiele apparatuur Beleid voor mobiele apparatuur Beheersmaatregel: Beleid en ondersteunende beveiligingsmaatregelen behoren te worden vastgesteld om de risico's die het gebruik van mobiele apparatuur met zich meebrengt te beheren. Toelichting Implementatierichtlijn: Bij het gebruikmaken van mobiele apparatuur behoort er speciaal op te worden gelet dat bedrijfsinformatie niet wordt gecompromitteerd. Het beleid voor mobiele apparatuur behoort rekening te houden met de risico's van werken met mobiele apparatuur in onbeschermde omgevingen. Het beleid voor mobiele apparatuur behoort onderstaande aspecten e t/m o in overweging te nemen: Voorzichtigheid is geboden bij het gebruik van mobiele apparatuur in openbare ruimten, vergaderruimten en andere onbeschermde locaties. Er behoort beveiliging te zijn om onbevoegde toegang tot of openbaarmaking van de op deze apparaten opgeslagen of verwerkte informatie te voorkomen, bijv. door gebruik te maken van cryptografische technieken (zie hoofdstuk 10) en het gebruik van geheime authenticatie-informatie afdwingen (zie 9.2.4). Mobiele apparatuur behoort ook fysiek te zijn beveiligd tegen diefstal, in het bijzonder wanneer deze wordt achtergelaten in bijv. een auto of andere vervoermiddelen, in hotelkamers, conferentieen ontmoetingscentra. Er behoort een speciale procedure te worden vastgesteld voor diefstal, verlies van mobiele apparatuur e.d. waarin rekening is gehouden met juridische, verzekerings- en andere veiligheidseisen die in de organisatie gelden. Apparatuur die belangrijke, gevoelige of essentiële bedrijfsinformatie draagt, behoort niet onbewaakt te worden achtergelaten, en behoort, waar mogelijk, fysiek achter slot en grendel te worden opgeborgen of er behoren speciale sloten te worden gebruikt om de apparatuur te beveiligen.

21 Medewerkers die mobiele apparatuur gebruiken, behoren te worden getraind zodat ze zich bewust worden van de extra risico's die deze manier van werken met zich meebrengt en ze weten welke beheersmaatregelen behoren te worden geïmplementeerd. Als het beleid voor mobiele apparatuur toestaat dat medewerkers gebruikmaken van mobiele apparatuur die hun eigendom is, behoren het beleid en gerelateerde veiligheidsmaatregelen ook de volgende aspecten in overweging te nemen: scheiding van privé- en zakelijk gebruik van de apparatuur, met inbegrip van het gebruik van software ter ondersteuning van een dergelijke scheiding en ter bescherming van bedrijfsgegevens op een privéapparaat; toegang verschaffen tot bedrijfsinformatie alleen nadat gebruikers een eindgebruikersovereenkomst hebben ondertekend waarin zij hun verplichtingen bevestigen (fysieke beveiliging, updaten van software enz.), afstand doen van eigendom van bedrijfsgegevens, toestaan dat de organisatie op afstand gegevens wist in geval van diefstal of verlies van het apparaat of indien zij niet langer geautoriseerd zijn. Dit beleid moet rekening houden met de privacywetgeving. Overige informatie: Draadloze verbindingen van mobiele apparatuur zijn gelijksoortig aan andere vormen van netwerkverbinding maar hebben belangrijke verschillen waar rekening mee behoort te worden gehouden bij het identificeren van beheersmaatregelen. Typische verschillen zijn: sommige beveiligingsprotocollen voor draadloos verkeer zijn gebrekkig en hebben bekende zwakke plekken; op mobiele apparatuur opgeslagen informatie wordt mogelijk niet geback-upt wegens beperkte bandbreedte van het netwerk of omdat mobiele apparatuur mogelijk niet is aangesloten op de tijden waarop de back-ups zijn gepland. Mobiele apparatuur deelt in het algemeen gemeenschappelijke functies, bijv. netwerk, internettoegang, en bestandsbehandeling, met vaste gebruiksapparatuur. Beheersmaatregelen voor informatiebeveiliging van mobiele apparatuur bestaan in het algemeen uit maatregelen die zijn vastgesteld voor de vaste gebruiksapparatuur en de maatregelen tegen bedreigingen die ontstaan door het gebruik van de mobiele apparatuur buiten het gebouw van de organisatie. Geef onderstaand aan in welke mate wordt voldaan en licht uw antwoord zo nodig toe. Voeg documenten toe waaruit uw beantwoording blijkt. Ziet u verbeterpunten? Benoem deze hier. In de planmodule kunt u een risico analyse doen, prioriteren en te nemen stappen definiëren. a. De organisatie stelt beleid vast om de risico s die het gebruik van mobiele apparatuur met zich meebrengt te beheren. b. De organisatie stelt ondersteunende beveiligingsmaatregelen vast om de risico s die het gebruik van mobiele apparatuur met zich meebrengt te beheren. c. Bij het gebruikmaken van mobiele apparatuur let de organisatie er dat bedrijfsinformatie niet wordt gecompromitteerd. VOLDOET VOLDOET NIET VOLDOET VOLDOET NIET VAN BEPERKT GROTENDEELS GEHEEL TOEPASSING

22 d. In het beleid voor mobiele apparatuur houdt de organisatie rekening met de risico s van werken met mobiele apparatuur in onbeschermde omgevingen. e. In het beleid voor mobiele apparatuur neemt de organisatie de registratie van mobiele apparatuur in overweging. f. In het beleid voor mobiele apparatuur neemt de organisatie eisen voor fysieke bescherming in overweging. g. In het beleid voor mobiele apparatuur neemt de organisatie beperking van installeren van software in overweging. h. In het beleid voor mobiele apparatuur neemt de organisatie eisen voor softwareversies voor mobiele apparatuur en voor het toepassen van patches in overweging. i. In het beleid voor mobiele apparatuur neemt de organisatie beperking van verbinding met informatiediensten in overweging. j. In het beleid voor mobiele apparatuur neemt de organisatie toegangsbeveiligingsmaatregelen in overweging. k. In het beleid voor mobiele apparatuur neemt de organisatie cryptografische technieken in overweging. l. In het beleid voor mobiele apparatuur neemt de organisatie bescherming tegen malware in overweging. m. In het beleid voor mobiele apparatuur neemt de organisatie het op afstand onbruikbaar maken, wissen, uitsluiten in overweging. n. In het beleid voor mobiele apparatuur neemt de organisatie back-ups in overweging. o. In het beleid voor mobiele apparatuur neemt de organisatie gebruik van internetdiensten en -apps in overweging. p. Er is beveiliging om onbevoegde toegang tot of openbaarmaking van de op de apparaten opgeslagen of verwerkte informatie te voorkomen, bijv. door gebruik te maken van cryptografische technieken (zie hoofdstuk 10)

23 q. Er is beveiliging om onbevoegde toegang tot of openbaarmaking van de op de apparaten opgeslagen of verwerkte informatie te voorkomen, bijv. door het gebruik van geheime authenticatie-informatie af te dwingen (zie 9.2.4). r. Mobiele apparatuur is ook fysiek beveiligd tegen diefstal, in het bijzonder wanneer deze wordt achtergelaten in bijv. een auto of andere vervoermiddelen, in hotelkamers, conferentie- en ontmoetingscentra. s. De organisatie stelt een speciale procedure vast voor diefstal, verlies van mobiele apparatuur e.d. waarin rekening is gehouden met juridische, verzekerings- en andere veiligheidseisen die in de organisatie gelden. t. Apparatuur die belangrijke, gevoelige of essentiële bedrijfsinformatie draagt, wordt niet onbewaakt achtergelaten. u. Apparatuur die belangrijke, gevoelige of essentiële bedrijfsinformatie draagt, wordt, waar mogelijk, fysiek achter slot en grendel opgeborgen of er worden speciale sloten gebruikt om de apparatuur te beveiligen. v. Medewerkers die mobiele apparatuur gebruiken, zijn getraind zodat ze zich bewust worden van de extra risico s die deze manier van werken met zich meebrengt. w. Medewerkers die mobiele apparatuur gebruiken, weten welke beheersmaatregelen zijn geïmplementeerd. x. Als het beleid voor mobiele apparatuur toestaat dat medewerkers gebruikmaken van mobiele apparatuur die hun eigendom is, is in het beleid en gerelateerde veiligheidsmaatregelen scheiding van privéen zakelijk gebruik van de apparatuur in overweging genomen (met inbegrip van het gebruik van software ter ondersteuning van een dergelijke scheiding en ter bescherming van bedrijfsgegevens op een privéapparaat). y. Als het beleid voor mobiele apparatuur toestaat dat medewerkers gebruikmaken van mobiele apparatuur die hun eigendom is, is in het beleid en gerelateerde veiligheidsmaatregelen in overweging genomen dat om alleen toegang te verschaffen tot bedrijfsinformatie nadat gebruikers een eindgebruikersovereenkomst hebben ondertekend waarin zij hun

24 verplichtingen bevestigen (fysieke beveiliging, updaten van software enz.), afstand doen van eigendom van bedrijfsgegevens, toestaan dat de organisatie op afstand gegevens wist in geval van diefstal of verlies van het apparaat of indien zij niet langer geautoriseerd zijn. z. Het beleid (bedoeld bij x en y) moet rekening houden met de privacywetgeving. aa. Draadloze verbindingen van mobiele apparatuur zijn gelijksoortig aan andere vormen van netwerkverbinding maar hebben belangrijke verschillen, waarmee de organisatie rekening houdt bij het identificeren van beheersmaatregelen Telewerken 7. Eisen: Veilig personeel 7.1 Voorafgaand aan het t dienstverbanderband Doelstelling: Waarborgen dat medewerkers en contractanten hun verantwoordelijkheden begrijpen en geschikt zijn voor de rollen waarvoor zij in aanmerking komen Screening Beheersmaatregel: Verificatie van de achtergrond van alle kandidaten voor een dienstverband behoort te worden uitgevoerd in overeenstemming met relevante wet- en regelgeving en ethische overwegingen en behoort in verhouding te staan tot de bedrijfseisen, de classificatie van de informatie waartoe toegang wordt verleend en de vastgestelde risico's te zijn. Toelichting Implementatierichtlijn: Verificatie behoort rekening te houden met alle relevante wetgeving op het gebied van privacy, bescherming van persoonsgegevens en arbeidswetgeving, en behoort indien toegelaten, onderstaande zaken e t/m i te omvatten. Als een persoon wordt ingehuurd voor een specifieke informatiebeveiligingsrol, behoort de organisatie zich ervan te vergewissen dat: de kandidaat over de nodige competentie beschikt om de beveiligingsrol te vervullen; de kandidaat de rol kan worden toevertrouwd, in het bijzonder als de rol cruciaal is voor de organisatie. Als een functie, hetzij bij een eerste aanstelling, hetzij bij promotie, met zich meebrengt dat de persoon toegang heeft tot faciliteiten die informatie verwerken, en, in het bijzonder, indien het hierbij gaat om vertrouwelijke informatie, bijv. financiële informatie of zeer vertrouwelijke informatie, behoort de organisatie ook verdere, meer gedetailleerde verificaties te overwegen.

25 Procedures behoren criteria en beperkingen voor controleonderzoeken te definiëren, bijv. wie is competent om personen te screenen, en hoe, wanneer en waarom worden controleonderzoeken uitgevoerd. Ook voor contractanten behoort voor een screeningprocedure te worden gezorgd. In die gevallen behoort de overeenkomst tussen de organisatie en de contractant de verantwoordelijkheden voor het uitvoeren van de screening te vermelden en de informatieprocedures die moeten worden gevolgd als de screening niet is afgemaakt of als de resultaten aanleiding geven tot twijfel of bezorgdheid. Informatie over alle kandidaten die in aanmerking komen voor posities binnen de organisatie behoort te worden verzameld en verwerkt in overeenstemming met de relevante wetgeving aanwezig in het relevantie rechtsgebied. Afhankelijk van de toepasselijke wetgeving behoren kandidaten vooraf over de screeningactiviteiten te worden geïnformeerd. Geef onderstaand aan in welke mate wordt voldaan en licht uw antwoord zo nodig toe. Voeg documenten toe waaruit uw beantwoording blijkt. Ziet u verbeterpunten? Benoem deze hier. In de planmodule kunt u een risico analyse doen, prioriteren en te nemen stappen definiëren. a. De organisatie voert verificatie van de achtergrond van alle kandidaten voor een dienstverband uit in overeenstemming met relevante wet- en regelgeving. b. De organisatie voert verificatie van de achtergrond van alle kandidaten voor een dienstverband uit in overeenstemming met ethische overwegingen. c. De verificatie van de achtergrond van alle kandidaten voor een dienstverband staat in verhouding tot de bedrijfseisen, de classificatie van de informatie waartoe toegang wordt verleend en de vastgestelde risico s. d. De organisatie houdt bij verificatie rekening met alle relevante wetgeving op het gebied van privacy, bescherming van persoonsgegevens en arbeidswetgeving. e. Indien toegelaten, omvat de verificatie de beschikbaarheid van positieve referenties, bijv. één zakelijke en één persoonlijke. f. Indien toegelaten, omvat de verificatie een verificatie (op volledigheid en nauwkeurigheid) van het curriculum vitae van de sollicitant. g. Indien toegelaten, omvat de verificatie bevestiging van de geclaimde academische en beroepskwalificaties. VOLDOET VOLDOET NIET VOLDOET VOLDOET NIET VAN BEPERKT GROTENDEELS GEHEEL TOEPASSING

NEN-ISO/IEC C11+C1+C2 (nl) - Informatietechnologie - Beveiligingstechnieken - Managementsystemen voor informatiebeveiliging

NEN-ISO/IEC C11+C1+C2 (nl) - Informatietechnologie - Beveiligingstechnieken - Managementsystemen voor informatiebeveiliging Productinformatie NEN-ISO/IEC 27001+C11+C1+C2 (nl) - Informatietechnologie - Beveiligingstechnieken - Managementsystemen voor informatiebeveiliging SECTOR Bedrijfsleven Onderwijs Overheden Zorg TYPE Informatiebeveiliging,

Nadere informatie

HKZ-norm 104 Fysiotherapiepraktijken (2016)

HKZ-norm 104 Fysiotherapiepraktijken (2016) Productinformatie HKZ-norm 104 Fysiotherapiepraktijken (2016) SECTOR Zorg TYPE Kwaliteitsmanagement & systemen BRON PRODUCTINFORMATIE HKZ-norm 104 Fysiotherapiepraktijken (2016) SECTOR Zorg INHOUDSOPGAVE

Nadere informatie

NEN-EN-ISO (nl) Assetmanagement managementsystemen. Productinformatie. Bedrijfsleven Onderwijs Overheden Zorg

NEN-EN-ISO (nl) Assetmanagement managementsystemen. Productinformatie. Bedrijfsleven Onderwijs Overheden Zorg Productinformatie NEN-EN-ISO 55001 (nl) Assetmanagement managementsystemen SECTOR Bedrijfsleven Onderwijs Overheden Zorg TYPE Asset management, Kwaliteitsmanagement & systemen BRON PRODUCTINFORMATIE NEN-EN-ISO

Nadere informatie

HKZ-norm 143 Certificatieschema - Kleine Organisaties (2010)

HKZ-norm 143 Certificatieschema - Kleine Organisaties (2010) Productinformatie HKZ-norm 143 Certificatieschema - Kleine Organisaties (2010) SECTOR Zorg TYPE Kwaliteitsmanagement & systemen BRON PRODUCTINFORMATIE HKZ-norm 143 Certificatieschema - Kleine Organisaties

Nadere informatie

NEN-ISO (nl) Risico management. Productinformatie. Bedrijfsleven Onderwijs Overheden Zorg

NEN-ISO (nl) Risico management. Productinformatie. Bedrijfsleven Onderwijs Overheden Zorg Productinformatie NEN-ISO 31000 (nl) Risico management SECTOR Bedrijfsleven Onderwijs Overheden Zorg TYPE Riskmanagement, Compliance management, Kwaliteitsmanagement & systemen BRON PRODUCTINFORMATIE NEN-ISO

Nadere informatie

HKZ-norm 134 Kinderopvang: Onderdeel Peuterspeelzalen - Inclusief HKZ-norm 123 Algemeen organisatiedeel (2015)

HKZ-norm 134 Kinderopvang: Onderdeel Peuterspeelzalen - Inclusief HKZ-norm 123 Algemeen organisatiedeel (2015) Productinformatie HKZ-norm 134 Kinderopvang: Onderdeel Peuterspeelzalen - Inclusief HKZ-norm 123 Algemeen organisatiedeel (2015) SECTOR Onderwijs Zorg TYPE Kwaliteit kinderopvang, Kwaliteitsmanagement

Nadere informatie

NEN-EN-ISO 9001: 2015 (nl) - Kwaliteits managementsystemen

NEN-EN-ISO 9001: 2015 (nl) - Kwaliteits managementsystemen Productinformatie NEN-EN-ISO 9001: 2015 (nl) - Kwaliteits managementsystemen SECTOR Groot bedrijf Midden en klein bedrijf (MKB), Klein bedrijf / zelfstandigen, Primair onderwijs (PO), Voortgezet onderwijs

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Nederlandse norm. NEN-ISO/IEC C1+C2 (nl)

Nederlandse norm. NEN-ISO/IEC C1+C2 (nl) Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

Nadere informatie

Nederlandse norm. NEN-ISO/IEC (nl)

Nederlandse norm. NEN-ISO/IEC (nl) Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

HKZ-norm 146 Ambulancezorg (2015) - Inclusief HKZ-norm 123 Algemeen organisatiedeel (2015)

HKZ-norm 146 Ambulancezorg (2015) - Inclusief HKZ-norm 123 Algemeen organisatiedeel (2015) Productinformatie HKZ-norm 146 Ambulancezorg (2015) - Inclusief HKZ-norm 123 Algemeen organisatiedeel (2015) SECTOR Zorg TYPE Kwaliteitsmanagement & systemen BRON PRODUCTINFORMATIE HKZ-norm 146 Ambulancezorg

Nadere informatie

HKZ-norm 130 Justitiële Jeugdinrichtingen - Inclusief HKZnorm 123 Algemeen organisatiedeel (2015)

HKZ-norm 130 Justitiële Jeugdinrichtingen - Inclusief HKZnorm 123 Algemeen organisatiedeel (2015) Productinformatie HKZ-norm 130 Justitiële Jeugdinrichtingen - Inclusief HKZnorm 123 Algemeen organisatiedeel (2015) SECTOR Zorg TYPE Kwaliteitsmanagement & systemen BRON PRODUCTINFORMATIE HKZ-norm 130

Nadere informatie

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1

De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC. Standards and Regulations 1 De nieuwe NEN7510: 2017 een introductie Jan Willem Schoemaker, CISO/Business Continuity Manager Erasmus MC Standards and Regulations 1 Agenda 1. Schoten voor de boeg 2. Nut van de NEN7510 3. Uitgangspunten

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

HKZ-norm 150 Publieke Gezondheidszorg - Inclusief HKZnorm 123 Algemeen organisatiedeel (2015)

HKZ-norm 150 Publieke Gezondheidszorg - Inclusief HKZnorm 123 Algemeen organisatiedeel (2015) Productinformatie HKZ-norm 150 Publieke Gezondheidszorg - Inclusief HKZnorm 123 Algemeen organisatiedeel (2015) SECTOR Zorg TYPE Kwaliteitsmanagement & systemen, Kwaliteit kinderopvang, Maatschappelijke

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van

Nadere informatie

NEN-EN-ISO (nl) Voedselveiligheid managementsystemen - Eisen aan een organisatie in de voedselketen (ISO 22000:2005,IDT)

NEN-EN-ISO (nl) Voedselveiligheid managementsystemen - Eisen aan een organisatie in de voedselketen (ISO 22000:2005,IDT) Productinformatie NEN-EN-ISO 22000 (nl) Voedselveiligheid managementsystemen - Eisen aan een organisatie in de voedselketen (ISO 22000:2005,IDT) SECTOR Groot bedrijf Midden en klein bedrijf (MKB), Klein

Nadere informatie

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016 Beschrijving van de generieke norm: ISO 27001:2013 Grafimedia en Creatieve Industrie Versie: augustus 2016 Uitgave van de branche (SCGM) INHOUDSOPGAVE INHOUDSOPGAVE... 1 INLEIDING... 4 1. ONDERWERP EN

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen NORM NORM NEN 7510-2 (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: en Nederlandse norm Samen met NEN 7510-1:2017 vervangt deze norm NEN 7510:2011 Vervangt NEN 7510-2:2017 Ontw. ICS

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Security Awareness Sessie FITZME, tbv de coaches

Security Awareness Sessie FITZME, tbv de coaches Security Awareness Sessie FITZME, tbv de coaches 21 mei 2019 Bart van der Kallen, CISM, CIPP/E AGENDA Wie ik ben Aanleiding voor deze sessie De norm: NEN 7510 / ISO 27001 De (invulling van de) komende

Nadere informatie

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen

4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden. 4.3 Het toepassingsgebied van het milieumanagementsystee m vaststellen 4 Context van de organisatie 4 Milieumanagementsysteemeisen 4.1 Inzicht in de organisatie en haar context 4.2 Inzichten in de behoeften en verwachtingen van de belanghebbenden 4.3 Het toepassingsgebied

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan.

4.3 Het toepassingsgebied van het kwaliteitsmanagement systeem vaststellen. 4.4 Kwaliteitsmanagementsysteem en de processen ervan. ISO 9001:2015 ISO 9001:2008 Toelichting van de verschillen. 1 Scope 1 Scope 1.1 Algemeen 4 Context van de organisatie 4 Kwaliteitsmanagementsysteem 4.1 Inzicht in de organisatie en haar context. 4 Kwaliteitsmanagementsysteem

Nadere informatie

HKZ-norm 107 Certificatieschema Tandartspraktijken (2005) Incl Add. HKZ 107/A1 (2009)

HKZ-norm 107 Certificatieschema Tandartspraktijken (2005) Incl Add. HKZ 107/A1 (2009) Productinformatie HKZ-norm 107 Certificatieschema Tandartspraktijken (2005) Incl Add. HKZ 107/A1 (2009) SECTOR Zorg TYPE Kwaliteitsmanagement & systemen BRON PRODUCTINFORMATIE HKZ-norm 107 Certificatieschema

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

Nederlandse norm. (nl) NEN-EN-ISO/IEC 27002

Nederlandse norm. (nl) NEN-EN-ISO/IEC 27002 Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten. This

Nadere informatie

ISO 14001:2015 Readiness Review

ISO 14001:2015 Readiness Review ISO 14001:2015 Readiness Review Organisatie Adres Certificaat Nr. Contactpersoon Functie Telefoon Email BSI is vastbesloten ervoor te zorgen dat klanten die willen certificeren op ISO 14001:2015 een soepele

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

ISO27001:2013 Verklaring van toepasselijkheid

ISO27001:2013 Verklaring van toepasselijkheid ITB-Kwadraat B.V. Pagina 1 van 15 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor informatiebeveiliging A.5.1.1 A.5.1.2 Beleidsregels voor informatiebeveiliging Beoordeling van het Informatiebeveiligingsbeleid

Nadere informatie

NEN-ISO 26000:2010 nl: Richtlijn voor maatschappelijke verantwoordelijkheid van organisaties

NEN-ISO 26000:2010 nl: Richtlijn voor maatschappelijke verantwoordelijkheid van organisaties Productinformatie NEN-ISO 26000:2010 nl: Richtlijn voor maatschappelijke verantwoordelijkheid van organisaties SECTOR Groot bedrijf Midden en klein bedrijf (MKB), Klein bedrijf / zelfstandigen, Middelbaar

Nadere informatie

Verklaring van toepasselijkheid ISO 27001:2017 Absoluta Food and Facilities B.V Versie 2

Verklaring van toepasselijkheid ISO 27001:2017 Absoluta Food and Facilities B.V Versie 2 A.5 Beveiligingsbeleid A.5.1 Managementaanwijzing voor A.5.1.1 A.5.1.2 Beleidsregels voor Beoordeling van het Informatiebeveiligingsbeleid A.6 Organisatie van Het verschaffen van directieaansturing van

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Functieprofiel Functionaris Gegevensbescherming

Functieprofiel Functionaris Gegevensbescherming Functionaris Gegevensbescherming Inhoudsopgave 1. Doel van de functie 2. Plaats in de organisatie 3. Resultaatgebieden 4. Taken, verantwoordelijkheden & bevoegdheden 5. Contacten 6. Opleiding, kennis,

Nadere informatie

20A. Verklaring van Toepasselijkheid ISO bosworx

20A. Verklaring van Toepasselijkheid ISO bosworx 20A. Verklaring van Toepasselijkheid ISO 27001 bosworx Nummer Omschrijving Beheersmaatregel Van toepassing Geïmple-menteerd Wet Contract Risico Onderbouwing uitsluiting A.5 IB-beleid A.5.1 Aansturing door

Nadere informatie

ISO 9001:2015 ReadinessReview

ISO 9001:2015 ReadinessReview ISO 9001:2015 ReadinessReview Organisatie Adres Certificaat Nr. Contactpersoon Functie Telefoon Email BSI is vastbesloten ervoor te zorgen dat klanten die willen certificeren op ISO 9001:2015 een soepele

Nadere informatie

NEN-EN-ISO (nl) Richtlijnen voor het uitvoeren van audits van managementsystemen

NEN-EN-ISO (nl) Richtlijnen voor het uitvoeren van audits van managementsystemen Productinformatie NEN-EN-ISO 19011 (nl) Richtlijnen voor het uitvoeren van audits van managementsystemen SECTOR Bedrijfsleven Onderwijs Overheden Zorg TYPE Auditing van managementsystemen, Kwaliteitsmanagement

Nadere informatie

Impl. Wet Contract Risico Onderbouwing uitsluiting

Impl. Wet Contract Risico Onderbouwing uitsluiting A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

Verwerkersovereenkomst Openworx

Verwerkersovereenkomst Openworx Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

De nieuwe ISO norm 2015 Wat nu?!

De nieuwe ISO norm 2015 Wat nu?! De nieuwe ISO norm 2015 Wat nu?! Stichting QualityMasters Nieuwland Parc 157 3351 LJ Papendrecht 078-3030060 info@qualitymasters.com www.qualitymasters.com 02-2015 Inhoud Inleiding pagina 3 Van Oud naar

Nadere informatie

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door

Nadere informatie

Johan Verklaring van Toepasselijkheid ISO27001:2013. Versie 1.1, dd

Johan Verklaring van Toepasselijkheid ISO27001:2013. Versie 1.1, dd A.5 IB-beleid A.5.1 Aansturing door de directie van de IB Doelstelling: Het verschaffen van directieaansturing van en -steun voor IB in overeenstemming met bedrijfseisen en relevante wet- en regelgeving.

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

NEN-EN-ISO 14001:2015 (nl) Milieu managementsystemen

NEN-EN-ISO 14001:2015 (nl) Milieu managementsystemen Productinformatie NEN-EN-ISO 14001:2015 (nl) Milieu managementsystemen SECTOR Bedrijfsleven Onderwijs Overheden Zorg TYPE Kwaliteitsmanagement & systemen, Milieumanagement BRON PRODUCTINFORMATIE NEN-EN-ISO

Nadere informatie

Beleid inzake belangenconflicten Brand New Day Bank N.V. BND.VW.PRB

Beleid inzake belangenconflicten Brand New Day Bank N.V. BND.VW.PRB Beleid inzake belangenconflicten Bank N.V. BND.VW.PRB.19122017 Versie 5 december 2017 Inhoud 1 Inleiding... 3 2 Taken en verantwoordelijkheden... 3 3 Identificatie van (potentiële) belangenconflicten...

Nadere informatie

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018 Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens

Nadere informatie

Beschrijving van de generieke norm: ISO 9001:2015. Grafimedia en Creatieve Industrie. Versie: augustus 2016

Beschrijving van de generieke norm: ISO 9001:2015. Grafimedia en Creatieve Industrie. Versie: augustus 2016 Beschrijving van de generieke norm: ISO 9001:2015 Grafimedia en Creatieve Industrie Versie: augustus 2016 Uitgave van de branche (SCGM) Dit is een uitgave van de SCGM. 2017, Branche, Boeingavenue 2017,

Nadere informatie

Certificaat Het managementsysteem van:

Certificaat Het managementsysteem van: QMSI Quality Management Systems International Certificaat Het managementsysteem van: Concorde Group B.V. Handelend onder de naam: Livewords Van Heuven Goedhartlaan 121 1181 KK Amstelveen Nederland een

Nadere informatie

Yamaha YXZ1000R Cup Privacyverklaring

Yamaha YXZ1000R Cup Privacyverklaring Yamaha YXZ1000R Cup Privacyverklaring Yamaha Motor Europe N.V., haar Europese distributeurs, en haar dochterondernemingen (hierna ook wel Yamaha, we/wij, ons/onze genoemd), vinden uw privacy belangrijk.

Nadere informatie

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

NEN-EN-ISO (nl) Voedselveiligheid managementsystemen - Eisen aan een organisatie in de voedselketen (ISO 22000:2005,IDT)

NEN-EN-ISO (nl) Voedselveiligheid managementsystemen - Eisen aan een organisatie in de voedselketen (ISO 22000:2005,IDT) Productinformatie NEN-EN-ISO 22000 (nl) Voedselveiligheid managementsystemen - Eisen aan een organisatie in de voedselketen (ISO 22000:2005,IDT) SECTOR Bedrijfsleven Onderwijs Overheden Zorg TYPE Voedselveiligheid,

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Vaart 47 4206 CC Gorinchem Tel: +31 (0) 183 640 028 www.xibis.nl Verwerkersovereenkomst KvK 66261767 IBAN NL34RABO0120912562 BIC RABONL2U BTW NL856468277B01 Inhoud 1. Inleiding... 3 2. Verwerking Persoonsgegevens...

Nadere informatie

Handleiding Risicomanagement

Handleiding Risicomanagement Handleiding Risicomanagement IBPDOC29 Verantwoording Opdrachtgever Kennisnet / sambo-ict Dit document is geschreven voor IT managers, IT security officers, Information officers binnen de MBO sector. Dit

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

Clausules betreffende de verwerking van persoonsgegevens

Clausules betreffende de verwerking van persoonsgegevens Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

Informatiebeveiliging: Hoe voorkomen we issues?

Informatiebeveiliging: Hoe voorkomen we issues? Informatiebeveiliging: Hoe voorkomen we issues? Workshop C Remco de Boer (Kennisnet) Ludo Cuijpers (MBO Taskforce IBB) Inhoud 1. Voorstelronde 2. Over uw rol 3. Maatregelen 4. De diepte in Voorstelronde

Nadere informatie

Privacy Policy. Privacy Policy Mei 2018 Page 1 of 9

Privacy Policy. Privacy Policy Mei 2018 Page 1 of 9 Privacy Policy Privacy Policy Mei 2018 Page 1 of 9 Korte samenvatting Doel van dit document Dit beleid beschrijft hoe [Telinco BVBA] uw informatie verzamelen en gebruiken en welke informatie aan de betrokkenen

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd >>> Overgang Maatstaf 2016 Onderstaand overzicht bevat de selectie van de geheel nieuwe eisen uit de Maatstaf 2016 en de eisen waarbij extra of andere accenten zijn gelegd, inclusief een korte toelichting.

Nadere informatie

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen

NEN (nl) Medische informatica Informatiebeveiliging in de zorg Deel 2: Beheersmaatregelen NORM NORM eld Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten.

Nadere informatie

Normenkader Informatiebeveiliging MBO

Normenkader Informatiebeveiliging MBO Normenkader Informatiebeveiliging MBO IBBDOC2 Verantwoording Bron: SURFaudit toetsingskader Stichting SURF Februari 2015 Met dank aan: Maturity Werkgroep SURFibo: Hans Alfons (Vrije Universiteit) Ludo

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

Privacy Verklaring versie 01-10-2015

Privacy Verklaring versie 01-10-2015 Privacy Verklaring versie 01-10-2015 1. Algemene bepalingen inzake gegevensverwerking 1.1. Met gegevensverwerking wordt het verzamelen, vastleggen, arrangeren, bewaren, wijzigen, openbaar maken, overleggen,

Nadere informatie

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie.

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie. Privacyverklaring Wij van Stimuliz wijden ons toe aan het respecteren en beschermen van de correctheid, vertrouwelijkheid en beveiliging van jouw persoonlijke informatie. Wij zorgen ervoor dat jij je veilig

Nadere informatie

Raad voor Accreditatie (RvA) Beleidsregel Evaluatie van conformiteitsbeoordelingsschema s

Raad voor Accreditatie (RvA) Beleidsregel Evaluatie van conformiteitsbeoordelingsschema s Raad voor Accreditatie (RvA) Beleidsregel Evaluatie van conformiteitsbeoordelingsschema s Documentcode: RvA-BR012-NL Versie 1, 22-12-2016 INHOUD 1. Toepassingsgebied 4 2. Definities en begrippen 5 3.

Nadere informatie

Privacyreglement Leefmilieu

Privacyreglement Leefmilieu Privacyreglement Leefmilieu Datum 26 mei 2018 Aantal pagina s: 5 Algemeen Het bestuur van de vereniging Leefmilieu (hierna te noemen Leefmilieu) hecht veel waarde aan privacy en vindt het van groot belang

Nadere informatie

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN

INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INTERNATIONALE CONTROLESTANDAARD 610 HET IN AANMERKING NEMEN VAN DE INTERNE AUDITWERKZAAMHEDEN INHOUDSOPGAVE Paragrafen Inleiding... 1-4 Reikwijdte en doelstellingen van de interne audit... 5 Verhouding

Nadere informatie

JAARLIJKSE EMAS ONTMOETING

JAARLIJKSE EMAS ONTMOETING JAARLIJKSE EMAS ONTMOETING Revisie van Bijlagen I, II en III en integratie van de Norm ISO 14001-2015 Sébastien Paquot Europese Commissie Agenda 1. Goedkeuring van de herziene bijlagen voornaamste wijzigingen

Nadere informatie

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

Beleidslijn informatieveiligheid en privacy Draadloze netwerken Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app

Nadere informatie

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER

Hartelijk welkom! DNV GL 2016 SAFER, SMARTER, GREENER Hartelijk welkom! 1 SAFER, SMARTER, GREENER 1. Wie is DNV GL? 2. Certificering van managementsystemen 2 SAFER, SMARTER, GREENER Geboren uit 3 Sinds 1864 uitgegroeid naar wereldwijde TIC dienstverlener

Nadere informatie

Algemene begrippen AVG

Algemene begrippen AVG Vooraf: dit document is bedoeld om informatie te geven en vragen te beantwoorden over de gevolgen van de AVG voor Medlon. Hoewel het soms gaat om juridische begrippen en concepten mag dit document niet

Nadere informatie

GDPR. een stand van zaken

GDPR. een stand van zaken GDPR een stand van zaken GDPR een stand van zaken Op 25 mei treedt de nieuwe Europese privacywetgeving (GDPR) in werking. Dit heeft impact op u als zorgverlener die met gevoelige gegevens omgaat. Het is

Nadere informatie