1. SP-1 Inleiding tot de Security Policies

Maat: px
Weergave met pagina beginnen:

Download "1. SP-1 Inleiding tot de Security Policies"

Transcriptie

1 1. SP-1 Inleiding tt de Security Plicies 1 Kader In hfdstuk 4 van het Infrmatiebeveiligingsbeleid Universiteit Twente (IB) wrden de security-deelplicies geïntrduceerd deze plicies beschrijven vr specifieke deelgebieden van de UT ICT-vrzieningen de beveiligingseisen en het prces daarmheen. De plicies zijn niet pgenmen in het beleidsdcument, maar zijn er wel nverbrekelijk mee verbnden. Om het verschil te duiden in terminlgie kunnen we nderscheid maken in plicies (beleid), standards (standaarden) en guidelines (richtlijnen). Plicies kunnen beschuwd wrden als dwingende regelgeving die als tetsing gebruikt dient te wrden bij implementatie van maatregelen. Bij standaarden is er sprake van gekzen en vastgelegde acties, met behulp van prcedure beschrijvingen, die exact weergeven he de inrichting met plaatsvinden. Bij richtlijnen kan gedacht wrden aan adviserend en suggesties cnfrm in de praktijk gebruikte middelen en methden. Security Plicies dienen daarte beschuwd te wrden als Wetbek ICT. Genmen maatregelen in de ICT diensten en vrzieningen dienen in de basis cnfrm de plicies geïmplementeerd te zijn. De Security Plicies zijn in dit dcument nderverdeeld in deelplicies zals gegeven in de inhudspgave. Specifieke deelplicies wrden aangeduid met SP-nummer waarbij het nummer plpt vanaf 1. Vr al deze deelplicies geldt het vlgende: De deelplicy is dr het Cllege van Bestuur vastgesteld in het kader van het Infrmatiebeveiligingsbeleid Universiteit Twente, afgekrt Infrmatiebeveiligingsbeleid. Uitgangspunt vr de deelplicy is de Gedragscde ICT- en Internetgebruik Universiteit Twente, afgekrt Gedragscde-ICT. Van de lezer wrdt verwacht dat deze de Gedragscde-ICT kent en ernaar handelt. Op de beveiligingswebsite van de UT kunnen alle vrnemde stukken ingezien wrden. Daarnaast liggen papieren versies ter inzage bij de Secretaris van de UT, bij de dienst ICTS en bij de dienst Student & Onderwijs (S&O). 2 Delstelling 2.1 Het del van de Security Plicies in zijn algemeenheid is m vr de belangrijkste deelgebieden van de UT ICT-vrzieningen de ndzakelijke mate van beveiliging te definiëren en te reguleren. De nadruk ligt daarbij p de gebruikelijke aspecten: beschikbaarheid, in de zin van (vldende) functineren, niet in de zin van servicelevels f kwaliteitsnrmen; vertruwelijkheid; integriteit; cntrleerbaarheid. Daarbij wrdt telkens de ptimale balans gezcht tussen de vlgende vier factren (citaat uit het UT Infrmatiebeveiligingsbeleid): Vereiste veiligheid: hierbij wrdt van het risic nemende principe uitgegaan dat preventieve maatregelen alleen zinvl zijn als de ksten lager zijn dan de waarschijnlijk geachte schade bij ntstentenis van die maatregelen; Security Plicies UNIVERSITEIT TWENTE. Pagina 1 van 31

2 Bendigde beheersinspanning: hierbij wrdt uitgegaan van ndzakelijk en vldende beheer; Aanvaardbaar gebruikersngemak: naast het dienende karakter van beveiliging wrdt hierbij tevens uitgegaan van het ervaringsfeit, dat maatregelen die significant ngemak verrzaken, mzeild f genegeerd zullen wrden en dat dit vrkmen dient te wrden dr verlaging van het ngemak en gede vrlichting, in plaats van dr cntrle en repressie; Effectiviteit van handhaving: het uitgangspunt hier is dat regels alleen zin hebben als ze gehandhaafd kunnen wrden en k daadwerkelijk gehandhaafd wrden als gede handhaving niet mgelijk f betaalbaar is, is de afweging m hetzij het risic ter zake te nemen en alleen curatief p te treden in ernstige gevallen, f m de bewuste functinaliteit te blkkeren. 2.2 Het del van SP-1 in het bijznder is de sleutel te zijn tt alle Security Plicies. Bij het lezen van m het even welke Security Plicy wrdt verwacht dat de lezer SP-1 kent en ernaar handelt. 3 Aanvullende Definities Als uitgangspunt vr de Security Plicies gelden de definities van de Gedragscde-ICT. Daarbvenp gelden de vlgende definities (deels afkmstig uit het Infrmatiebeveiligingsbeleid) in alfabetische vlgrde; a. Beveiligingswebsite: Centrale brn vr infrmatie betreffende infrmatiebeveiliging, raadplegen via b. CERT-UT: het Cmputer Emergency Respnse Team van de Universiteit Twente, ingesteld m in pdracht van het Cllege van Bestuur nder de verantwrdelijkheid van de Directeur ICTS cmputerveiligheidsprblemen binnen de Universiteit Twente aan te pakken en waar mgelijk te vrkmen. c. Gedragscde-ICT: Verkrte vrm van verwijzing naar de Gedragscde ICT- en Internetgebruik Universiteit Twente. d. ICTS: ICT-Servicecentrum van de Universiteit Twente. ICTS is verantwrdelijk vr de implementatie, uitvering en bewaking van ICTS gerelateerde deel van de UT infrmatiebeveiliging. ICTS neemt in dat kader de bendigde preventieve, vrlichtende en curatieve maatregelen. e. IM: Directie Infrmatie Management van de Universiteit Twente. IM vert de regie ver het Infrmatiebeveiligingsbeleid van de UT en draagt zrg vr de cntrle en berdeling van de uitvering ervan. f. Infrmatiebeveiligingsbeleid: Het beleid aangaande infrmatiebeveiliging van de UT zals pgesteld en vastgelegd Infrmatiebeveiligingsbeleid Universiteit Twente. g. Opdrachtgever: de pdrachtgever in de zin van deze plicies is degene die ten aanzien van een bepaalde ICT vrziening, zals een werkplek f server, f een netwerkvrziening, in frmele zin de pdrachtgever is. Opdrachtgevers bevinden zich meestal p management- f nderzeksniveau. Beheerders zals nderscheiden in de Gedragscde-ICT zijn veelal pdrachtgever de term beheerder wrdt vermeden in dit stuk, m verwarring met systeembeheer e.d. te vrkmen. h. UTSO: de UT Security Officer, handelend in pdracht van de Directeur ICTS in samenwerking met de Infrmatie Manager. De UTSO is verantwrdelijk vr de uitvering en brging van het ICTS gerelateerde deel van het UT Infrmatiebeveiligingsbeleid. Security Plicies UNIVERSITEIT TWENTE. Pagina 2 van 31

3 4. Reikwijdte & Delgrep. 4.1 Deze SP-1 plicy is de sleutel tt alle Security Plicies, en staat derhalve niet p zichzelf. 4.2 Deze plicy is bestemd vr een ieder vr wie een deelplicy van tepassing is. 5 Gvernance 5.1 De gvernance ten aanzien van de Security Plicies is dr het CvB vastgesteld in het kader van het UT Infrmatiebeveiligingsbeleid en wrdt hiernder aangehaald. 5.2 Het CvB stelt de Security Plicies vast, p initiatief van IM. Daaraan vrafgaand bespreekt IM ze met de UCB (adviesrgaan CvB met betrekking tt UT bedrijfsvering). 5.3 ICTS is verantwrdelijk vr de inhud en uitvering van de Security Plicies en de cntrle daarp. Gewijzigde f nieuwe plicies wrden aan IM aangebden ter vaststelling. 5.4 De UTSO beheert de Security Plicies en draagt zrg vr de brging ervan. De UTSO betrekt CERT-UT nauw in de creatie van, cntrle p en verbetering van deze plicies. 5.5 IM draagt zrgt vr de cntrle p en berdeling van de uitvering van het beleid, met inbegrip van de Security Plicies. 5.6 Daarnaast evalueert Operatinal Audit nafhankelijk en in pdracht van het CvB het beleid, met inbegrip van de Security Plicies. 6 Handhaving & sancties 6.1 De Security Plicies bevatten dwingende minimumrichtlijnen. Het handelen in strijd met deze richtlijnen leidt in principe tt crrigerende en/f disciplinaire maatregelen. Dit kan nder andere leiden tt uitsluiting van het UTnet (quarantaine) f verdergaande maatregelen. 6.2 Znder aankndiging vraf kunnen dr f namens de UTSO cntrles uitgeverd wrden m te cntrleren f aan de Security Plicies wrdt vldaan. 7 Uitznderingen 7.1 De UTSO hudt een registratie bij van uitznderingen: situaties en tepassingen waarin tijdelijk f permanent van specifieke plicies afgeweken mag wrden en in welke mate. 7.2 De UTSO rapprteert ver de uitznderingen peridiek naar de Directeur ICTS, en treedt k tijdig met deze in verleg waar het ptentieel zwaarwegende uitznderingen betreft. 8 Incidentmelding & afhandeling 8.1 UT gerelateerde veiligheidsincidenten, de directe dreiging daarvan, evenals enigerlei inbreuk p de regels van de Security Plicies, wrden znder uitstel gemeld aan CERT-UT, te bereiken p cert@utwente.nl en telefnisch: zie vr de actuele infrmatie de UT beveiligingswebsite. 8.2 CERT-UT pereert nder auspiciën van de Directeur ICTS maar in pdracht van het CvB en heeft daarmee vergaande bevegdheden m veiligheidsincidenten te nderzeken en af te handelen. Zie hiervr k de Gedragscde-ICT. Security Plicies UNIVERSITEIT TWENTE. Pagina 3 van 31

4 9 Berepsmgelijkheden & suggesties 9.1 Suggesties vr verbetering/verandering, bezwaar tegen inhud f strekking van bepaalde Security Plicies, f klachten ver de handhaving kunnen wrden ingediend bij de UTSO p uts@utwente.nl. De UTSO rapprteert daarver peridiek naar de Directeur ICTS, en treedt k waar ndig met deze in verleg. Security Plicies UNIVERSITEIT TWENTE. Pagina 4 van 31

5 2. SP-2 Verwerving van hardware en sftware 1 Kader Bij het lezen van SP-2 wrdt verwacht dat de lezer de inleidende plicy SP-1 kent en ernaar handelt. 2 Delstelling Preventie is meer dan het halve werk bij beveiliging. Daarm met juist al bij het verwerven van hardware en sftware rekening gehuden wrden met de beveiligingseisen binnen de UT. Vervlgens meten deze aspecten bewaakt wrden tijdens de verdere bestaanscyclus van de hardware en sftware. Deze plicy geeft vr het prces van de verwerving van hardware en sftware de randvrwaarden ten aanzien van beveiliging, en de gevlgen daarvan van installatie tt en met het uitfaseren en afveren. 3 Aanvullende Definities a. UTware: hardware inclusief daarvr relevante pslagmedia en sftware in eigendm (kmend) van de UT en/f (verder) ntwikkeld dr de UT en in beheer genmen dr de UT. In deze plicy zal de term sms eerder p hardware slaan, sms eerder p pslagmedia, f p sftware vaak p alle drie. Dit zal te allen tijde uit de cntext duidelijk wrden, en niet expliciet benemd wrden. b. Verwerving: elke vrm van inkp-, fferte- f aanbestedingsprcedure, Call fr Prpsal (CfP), Call fr Tender (CfT), in-beheer-neming (inclusief huur), sftware ntwikkeling, enzvrts die (uiteindelijk) tt del hebben UTware te verwerven. 4 Reikwijdte & Delgrep. 4.1 Deze plicy heeft betrekking p alle UTware, ngeacht de lcatie en f deze al dan niet verbnden is met het UTnet. 4.2 Deze plicy heeft geen betrekking p hardware en sftware met directe f indirecte tegang tt UTnet die echter niet in eigendm van f in beheer bij de UT is. De plicy geldt vr de betrkken klanten en huders wel bij verwerving. 4.3 Deze plicy is bestemd vr een ieder die belast is met de verwerving van UTware en verantwrdelijk is vr de verdere bestaanscyclus daarvan. 5 Verwerving van UTware. 5.1 Bij de verwerving van UTware zal in de verwervingsbeschrijving te allen tijde een zinvlle beveiligingsparagraaf pgenmen wrden. Hierin zijn altijd pgenmen: harde eisen ten aanzien van de beveiligingsaspecten van het te verwerven prduct, k genemd: MUST s; wensen ten aanzien van hetzelfde, k genemd: SHOULD s. 5.2 De beveiligingsparagraaf van de verwerving wrdt vraf vastgesteld in cnsultatie met de UT Security Officer (UTSO). De daadwerkelijke verwerving kan pas wrden gestart nadat de UTSO het grene licht daarvr heeft gegeven. 5.3 In geval van de verwerving van kstenintensieve UTware en waar de beveiligingsparagraaf daarte aanleiding geeft kan in verleg met de UTSO, een ter zake kundige beveiligingsexpert in het verwervingsteam pgenmen wrden, ter berdeling van de ffertes en ten beheve van de nderhandelingen met leveranciers. Anderzijds kan de Security Plicies UNIVERSITEIT TWENTE. Pagina 5 van 31

6 UTSO pleggen dat, indien hiervr aanleiding is, een ter zake kundige beveiligingsexpert wrdt pgenmen. 5.4 De UTSO kan in het kader van de verwerving allerhande beveiligingseisen en wensen vaststellen in verleg met de verwervende instantie. Meer in het bijznder met aandacht besteed wrden aan minimaal de vlgende aspecten (vr zver van tepassing): minimaliseren van sftware afhankelijkheden die leiden tt nveiligheid; security patching : dit is een nderhudscyclus waardr gecnstateerde beveiligingsprblemen z tijdig mgelijk wrden pgelst hier hrt bij dat de leverancier gemelde prblemen k daadwerkelijk in behandeling neemt; cntrle van afgeleide security patches vr het nderliggende perating system dient uitgeverd te wrden. Tijdsafhankelijkheden kunnen daarbij ptreden en he gaat de leverancier daar mee m. adequate afhandeling dr de leverancier van meldingen van security incidenten; tegangsbeveiliging, en waar ndig: RBAC ( rle based access cntrl : geavanceerde tegangsbeveiliging p basis van rllen); e.e.a. dient te passen p de binnen de UT aanwezige systemen van tegangsbeveiliging en RBAC; lgging van tegang en gebruik in vereenstemming met UT en wettelijke eisen; veiligheid van nderhud en reparatie (bijvrbeeld: wat gebeurt er met een defecte harde schijf); (veilig) verwijderingsprtcl van de zijde van de leverancier bij uitfasering; enzvrts: deze psmming begt geen cmpleetheid. 5.5 Sftware-ntwikkeling in eigen beheer wrdt in het kader van deze plicy beschuwd als verwerving van sftware. 6 Installatie, gebruik en beheer van UTware. 6.1 In dit artikel wrden de gevlgen beschreven die de verwervingseisen ten aanzien van beveiliging hebben vr installatie, gebruik en beheer van de verwrven UTWare. 6.2 Veilige installatie en beheer van UTware is de peratinele verantwrdelijkheid van de betrkken ICT-functinarissen. De eindverantwrdelijkheid ligt bij de pdrachtgever. 6.3 Alle server-apparatuur wrdt geplaatst in daarte aangewezen UT cmputerruimten. Afspraken ver deze gecnditineerde ruimten wrden in samenspraak met het Facilitair Bedrijf vastgelegd in een peratinele vereenkmst. Beschikbaarheideisen van diensten zijn medebepalend vr het niveau van basisvrzieningen als temperatuurbeheersing, netveding en alarmering. 6.4 Bij de installatie met verwgen wrden f de UT veiligheid gediend is met installatie in een afgeslten mgeving, zals een afgeschermd deel van het netwerk f een separate ruimte. 6.5 Bij zwel de installatie als het verdere gebruik en beheer van UTware dienen de bij de verwerving vastgelegde beveiligingsaspecten blijvend uitgeverd c.q. ndersteund te wrden, juist k in een veranderende mgeving. Met nadruk wrdt daarbij gewezen p de specifieke aandachtspunten als mschreven in 6.4 van deze deelplicy. 6.6 Te allen tijde kan de UTSO m advies gevraagd wrden ten aanzien van de beveiligingsaspecten van UTware. 6.7 Beveiligingsincidenten wrden znder uitstel gerapprteerd aan CERT-UT. Dit laat nverlet de plicht van de gebruikers en pdrachtgevers van UTware m zrg te dragen vr adequate beveiliging met betrekking tt die UTware en de daarmee verbnden gegevens. Security Plicies UNIVERSITEIT TWENTE. Pagina 6 van 31

7 7 Uitfasering van UTware. 7.1 Veilige uitfasering van UTware is de peratinele verantwrdelijkheid van de betrkken ICT-functinarissen en gebruikers. De eindverantwrdelijkheid ligt bij de pdrachtgever. 7.2 Waar mgelijk en zinvl wrdt uitfasering in verleg met de leverancier van de UTware gedaan. 7.3 Met name wrdt bij uitfasering aandacht besteed aan de vernietiging van gegevens alvrens de UTware vrij wrdt gegeven vr afver daarbij wrdt met klem gesteld dat het simpel uitwissen van gegevens in de meeste gevallen niet betekent dat ze k werkelijk weg zijn. Richtlijnen vr het vernietigen van gegevens zijn beschikbaar bij de UTSO. In het bijznder met aandacht besteed wrden aan minimaal de vlgende aspecten afhankelijk van beveiligingsniveau en vr zver van tepassing: Datadragers zullen betruwbaar gewist f vernietigd meten wrden: Persnal Cmputer (Hard disk) Server systemen (Hard disk) Strage systemen (SAN systemen) Backup media (Tapes) Externe mediadragers (USB, CD-ROM, DVD, Memry Cards) Apparatuur (Mbiele Telefns, Digitale Camera s) Overige datadragers Security Plicies UNIVERSITEIT TWENTE. Pagina 7 van 31

8 3. SP-3 Tegangssleutels 1 Kader Bij het lezen van SP-3 wrdt verwacht dat de lezer de inleidende plicy SP-1 kent en ernaar handelt. 2 Delstelling Een tegangssleutel is, cnfrm de Gedragscde-ICT, een cmbinatie van gebruikersnaam en wachtwrd f andere authenticatiefaciliteit die een gebruiker autriseert tt het gebruik van {bij de autrisatie behrende} ICT-vrzieningen van de Universiteit Twente. Tegangssleutels wrden k wel AA-credentials genemd, waarbij AA staat vr authenticatie en autrisatie. Deze plicy legt de uitgangspunten vr tegangssleutels vast en geeft aan he in dat kader mgegaan met wrden met de uitgifte van tegangssleutels, wachtwrdbeheer en met eventuele incidenten. 3 Aanvullende Definities a. ICT-accunt: een geregistreerde rl in een ICT-vrziening. Een ICT-accunt heeft altijd een accuntnaam (een persn f een functie), en is meestal vrzien van een beveiliging p basis van een wachtwrd, sms k p basis van een certificaat f tken. 4 Reikwijdte & Delgrep. 4.1 Deze plicy heeft betrekking p alle tegangssleutels die uitgegeven zijn dr de UT in het kader van de ICT-dienstverlening en -vrzieningen. 4.2 Deze plicy is hfdzakelijk bestemd vr de ICT-functinarissen die betrkken zijn bij het beheer van ICT-accunts en tegangssleutels, f bij de cntrle daarp. 4.3 Gebruikers dienen cnfrm de Gedragscde-ICT met de aan hun verstrekte tegangssleutels m te gaan, nder verwijzing naar 5.4 hiernder. 5. Uitgangspunten 5.1 Iedere ICT-vrziening f gegevensverzameling binnen de UT wrdt beschermd dr middel van een authenticatie en autrisatie methde die aansluit bij het belang ervan. De betreffende klant f huder bepaalt de mate van dit belang en het gewenste niveau van beveiliging. De keuze van geschikte tegangssleutels vr deze vrziening f gegevensverzameling is hier een direct gevlg van. De UTSO kan hierin adviserend ptreden. 5.2 Er bestaan minimaal drie niveaus van beveiliging: publiek, nrmaal en hg: Vr het publieke niveau bestaat geen tegangsbeveiliging. Vr het nrmale beveiligingsniveau wrden minimaal tegangssleutels gebruikt bestaande uit een accuntnaam en een wachtwrd. Vr het hge beveiligingsniveau wrden per geval eisen pgesteld in verleg met de UTSO. 5.3 Alle systemen waarin persnele, financiële f studenteninfrmatie is pgeslagen vallen nder het hge beveiligingsniveau. 5.4 Het gestelde in de Gedragscde-ICT ten aanzien van tegangssleutels is nveranderd van tepassing: Security Plicies UNIVERSITEIT TWENTE. Pagina 8 van 31

9 De dr de Universiteit Twente aan Gebruiker verleende Tegangssleutel is strikt persnlijk en blijft eigendm van de Universiteit Twente. Het is niet tegestaan de Tegangssleutel aan derden te verstrekken, tenzij dit ndzakelijk is vr een adequate uitefening van de werkzaamheden en dan alleen na testemming van de Directeur ICTS. Degene aan wie de Tegangssleutel is verstrekt, is verplicht al hetgeen te den dan wel na te laten wat redelijkerwijs van hem/haar mag wrden verwacht m misbruik van de verstrekte Tegangssleutel te vrkmen. 5.5 Naast persnlijke ICT-accunts bestaan er functinele ICT-accunts deze wrden persnsgebnden geacht. 5.6 Vr functinele ICT-accunts verleende tegangssleutels geldt in deze Plicy in essentie hetzelfde als vr de persnlijke. 5.7 In vrkmende gevallen dienen niet-persnsgebnden functinele ICT-accunts tt een minimum beperkt te wrden. 6 Uitgifte van tegangssleutels. 6.1 De keuze van tegangssleutels geschikt vr een bepaalde ICT-vrziening hangt af van het gewenste beveiligingsniveau. De klant f huder en ICTS stellen dat per geval gezamenlijk vast. Eenmaal vastgesteld wrden de tegangssleutels strikt cnfrm die keuze dr ICTS geadministreerd, uitgegeven en beheerd. 6.2 Bij de uitgifte van tegangssleutels wrdt de ntvanger expliciet gewezen p de Gedragscde-ICT, p eventuele aanvullende handreikingen betreffende tegangssleutels c.q. wachtwrden, en p de te vlgen prcedure bij verlies f cmprmitteren van tegangssleutels. 6.3 De uitgifte van tegangssleutels dient vldende veilig plaats te vinden. Onversleutelde f webverkeer gelden in elk geval niet als vldende veilig. 7 Wachtwrdbeheer. 7.1 ICT-accunts met wachtwrden zijn veel vrkmende tegangssleutels. Waar het beleid ten aanzien van het beheer van wachtwrden technisch niet uitverbaar f handhaafbaar is, wrdt een aanvaardbaar alternatief gekzen in verleg met de UTSO. 7.2 Alle gebruikerswachtwrden meten peridiek gewijzigd wrden. Bij het aanmaken van een wachtwrd kan de gebruiker hulp krijgen bij het kiezen van een veilig wachtwrd. Onveilige wachtwrden wrden geweigerd. Wachtwrden dienen te vlden aan de p de beveiligingswebsite aangegeven regelgeving. 7.3 Alle serverwachtwrden meten peridiek wrden gewijzigd. Het nieuwe wachtwrd mag niet eerder gebruikt zijn. Wachtwrden dienen te vlden aan de richtlijnen p de beveiligingswebsite. 7.4 Serverwachtwrden meten veilig pgeslagen wrden in een daarte geëigend middel en vlgens een vastgelegde prcedure. Deze prcedure dient tevens te vrzien in tegangsregeling tt de wachtwrden in geval van calamiteiten. 7.5 Wachtwrden meten pgeslagen wrden in veilig versleutelde vrm, binnen cmputersystemen en daarbuiten. Security Plicies UNIVERSITEIT TWENTE. Pagina 9 van 31

10 7.6 ICT-functinarissen hebben geen tegang tt wachtwrden in nversleutelde vrm en mgen deze evenmin aftappen. 8 Certificaten. 8.1 Indien ndig wrdt vr extra beveiliging van infrmatie gebruik gemaakt van certificaten. Deze wrden gebruikt vr de versleuteling van de infrmatie. ICTS verstrekt deze certificaten, waarnder die vr Webmail. 8.2 Certificaten wrden k gebruikt vr het testemming verlenen aan sftware m te draaien binnen een bepaalde mgeving. Dit kan gezien wrden als autrisatie vr het gebruik van een applicatie, de rechten binnen de applicatie zijn verbnden met de tegangssleutel van de gebruiker. 8.3 Uitgifte en gebruik van certificaten dienen gecntrleerd plaats te vinden. Indien gebruik gemaakt wrdt van certificaten dient dit vastgelegd te wrden in de beveiligingsparagraaf van een dienst. 8.4 Algemene regels ten aanzien van het gebruik van certificaten wrden nader uitgewerkt. 9 Incidenten. 9.1 Zdra het vermeden bestaat, dr melding van de betreffende gebruiker, dr cntrles f anderszins, dat een tegangssleutel gecmprmitteerd f verlren is, dan wrdt de betreffende tegangssleutel znder uitstel geblkkeerd, en de gebruiker daarvan p de hgte gesteld. In verleg met de gebruiker wrdt vervlgens een nieuwe tegangssleutel uitgegeven. 9.2 Artikel 9.1 geldt nverkrt vr vergeten wachtwrden. ICT-accunts mgen geblkkeerd wrden indien de bijbehrende wachtwrden eenvudig te cmprmitteren zijn. ICTS heeft het recht dit laatste structureel f gericht te nderzeken. 9.3 In het geval van misbruik dr een gebruiker (k zijnde een ICT-functinaris), in de zin van de Gedragscde-ICT, f in het geval van verdenking van strafbare feiten, wrden zndig en naar rdeel van CERT-UT, in het kader van deze plicy de tegangssleutels van de betreffende gebruiker znder uitstel geblkkeerd en z ndig teruggevrderd. De gebruiker wrdt hiervan p de hgte gesteld. 9.4 In het kader van een nderzek dr CERT-UT f Justitie kan wrden afgeweken van het gestelde in artikel , in het belang van het desbetreffende nderzek. Security Plicies UNIVERSITEIT TWENTE. Pagina 10 van 31

11 4. SP-4 Security Dmeinen 1 Kader Bij het lezen van SP-4 wrdt verwacht dat de lezer de inleidende plicy SP-1 kent en ernaar handelt. 2 Delstelling Tegangssleutels, zals benemd in SP-3 Tegangssleutels, geven mgelijkheden vr beveiliging p allerlei niveaus, zelfs per server. Het is gewenst in deze cmplexe situatie enige rdening aan te brengen, dr srtgelijke systemen en vergelijkbare gebruikers nder te brengen in security dmeinen, waarvr dan k (ruwweg) dezelfde beveiligingseisen zullen gelden. Deze plicy legt de uitgangspunten vr deze security dmeinen vast en geeft vervlgens per security dmein aan wat deze precies inhudt, en welke randvrwaarden er aan de beveiliging in dat dmein gesteld wrden, in het bijznder in relatie tt de andere dmeinen: wie heeft waar tegang en nder welke vrwaarden. 3 Aanvullende Definities a. Server back-end: de back-end van een server is de functinele tegang tt een server, bedeld vr vrmen van beheer zals systeem-, applicatie- en/f databeheer. b. Server frnt-end: de frnt-end van een server is de functinele tegang tt een server, bedeld vr de vrmen van regulier gebruik, zals raadpleging, gebruik vr pslag (in geval van een strage server), en beperkt databeheer p gebruikers niveau (bijvrbeeld vr het invullen van frmulieren). c. Security Dmein: een security dmein wrdt beschuwd als een applicatie f verzameling van applicaties die een gemeenschappelijke tegangssleutel vr authenticatie f autrisatie accepteren. In het algemeen krijgt een gebruiker een interne tegangssleutel na aanmelden met gebruikersnaam en wachtwrd. d. Remte Management: via netwerk tegang hebben tt fysieke server. Hiernder vallen hardware mnitring, pwer management en remte cnsle via daarvr ingericht Management Netwerk. e. VLAN: virtual lcal area netwrk, een methde m meerdere lgische netwerken te implementeren p één fysiek netwerk. f. VPN: virtual private netwrk, een methde m een netwerk transparant en beveiligd ver een ander netwerk aan te bieden. Wrdt gebruikt m bedrijfsnetwerken ver Internet te leiden naar werkplekken p afstand. g. Bastin hst: Een extra beveiligde server die speciaal is ingericht m beveiligingsaanvallen vanuit het netwerk tegen te gaan. Daarnaast vrziet de server in tegangscntrle en tegang naar het achterliggende netwerk. Het is dus een beveiligingsmiddel m vanuit niet-vertruwde netwerken geautriseerde en beveiligde tegang te verschaffen naar servers f services. 4 Reikwijdte & Delgrep. 4.1 Deze plicy heeft betrekking p alle cmputer cnfiguraties die verbnden zijn met het UTnet. De verbinding kan daarbij vast, mbiel, direct, van de UT campus f van extern gemaakt zijn. Hierte wrden k gerekend apparatuur verbnden met het UTnet zals printers, scanners en handheld devices. Security Plicies UNIVERSITEIT TWENTE. Pagina 11 van 31

12 4.2 Deze aanvullende plicy is daarentegen alleen bestemd vr de ICT-functinarissen die betrkken zijn bij het beheer van het UTnet en de cmputer cnfiguraties p de UT campus. Vr gebruikers wrdt verwezen naar de SP-7 Werkplek beveiliging en de Gedragscde-ICT. 5 Uitgangspunten. 5.1 De UT nderscheidt de vlgende security dmeinen binnen haar netwerken: IDM dmein Opslag dmein Beheerdmein Bedrijfskritisch dmein Prductie dmein Campus dmein VPN dmein Internet dmein (p zich geen UT dmein) Quarantaine dmein Speciale delen dmeinen (registratie en beheer bij UTSO) 5.2 Security dmeinen kennen geen verlap. 5.3 Servers kunnen zich geheel binnen één dmein bevinden, maar hebben in de regel kppelvlakken met méér dmeinen. Servers kennen meestal zwel een frnt-end als een back-end (zie definities), die bij vrkeur in verschillende dmeinen liggen. In wezen vrmen servers dus de bruggen tussen dmeinen. 5.4 Werkplekken mgen zich slechts tegelijkertijd in één dmein bevinden. Security Plicies UNIVERSITEIT TWENTE. Pagina 12 van 31

13 5.5 De specifieke definitie van de in 5.1 genemde dmeinen, en de security invulling ervan, vlgen in de artikelen hiernder. Het Quarantaine dmein en de Speciale delen dmeinen zijn niet in het schema weergegeven vanwege hun uitznderlijke karakter, zie de mschrijvingen. De vlgende schematische tekening is daarbij van nut: Telichting bij het schema: Functineel gebruik: (frnt-end) Stip: de dienst is die aangebden wrdt vanuit een server. Pijl: in welke andere security dmein(en) de frnt-end beschikbaar is. tegangscntrle tt de dienst wrdt gestuurd vanuit het IDM dmein. Applicatie-, Data-, Systeembeheer: (back-end) Stip: de werkplek van waaruit beheer plaatsvindt. Pijl: welke andere security dmein(en) bereikbaar zijn vr beheer. tegangscntrle vr beheer van een server wrdt gestuurd vanuit het IDM dmein. De Firewalls, Filtering Ruters en Bastins vrzien in de beveiliging van de kppelvlakken van de security dmeinen. In de mschrijving per security dmein wrdt weergegeven welke relaties er zijn tussen de genemde security dmeinen. Werkplekken bevinden zich in het prductie dmein, het campus dmein en het internet dmein. Tevens wrdt er nderscheid gemaakt in tegang vanaf internet en tegang met behulp van VPN. Security Plicies UNIVERSITEIT TWENTE. Pagina 13 van 31

14 5.6 De UT gaat qua tegangscntrle niet uit van UT-brede single sign-n, maar van cmpartimentering in de security dmeinen. Binnen de security dmeinen is single sign-n wél telaatbaar, met aanvullende tegangseisen waar dat ndig wrdt geacht. 5.7 De tegang tt UT security dmeinen, en tt specifieke diensten binnen die dmeinen, is daarmee in essentie gebaseerd p het gebruik van tegangssleutels, cnfrm het gestelde in SP-3 Tegangssleutels. Als grndbeginsel geldt dat elk dmein zijn eigen tegangssleutel vereist, en dat diensten binnen die dmeinen waar extra beveiliging vr vereist is, additinele tegangssleutels vereisen. 5.8 De technische plssingen die gekzen wrden vr cmpartimentering in dmeinen en afscherming van specifieke diensten hangen af van het gewenste beveiligingsniveau en de beschikbare mgelijkheden. In de praktijk gebruikte middelen zijn.a. VLAN s, gescheiden fysieke netwerken, firewalls en bastins. 5.9 Deze plicy geldt als uitgangspunt en richtlijn. Uitznderingsmaatregelen zijn mgelijk, maar dienen besprken te wrden met de UTSO en wrden dr deze geregistreerd. 6 IDM dmein. 6.1 Het IDM (IDentity Management ) dmein bevat het UT IDM-systeem en kppelvlakken naar alle systemen die vanuit IDM geved wrden met RBAC (rle based access cntrl) data. 6.2 IDM dient het gehele IDM prces binnen één security dmein af te handelen. 6.3 Het IDM verkeer binnen het IDM dmein vindt versleuteld plaats p basis van wat p dat mment als sterke cryptgrafie geldt, dat wil zeggen nageneg nkraakbaar" vlgens de inzichten van dat mment. 6.4 Vr het functineel gebruik van de dienst IDM, waarnder het tekennen van autrisaties, wrden alleen frnt-ends in het prductiedmein tegestaan. 7 Opslag dmein. 7.1 Het Opslag dmein bevat de centrale pslag servers vr back-up/restre en netwerk strage, en kppelvlakken met alle in die zin ndersteunde systemen. 7.2 Opslag servers bevinden zich behalve in het Opslag dmein, uitsluitend k in het beheerdmein, ten einde beheert te kunnen wrden. 7.3 Anders dan in de zin van 7.1 en 7.2 is het Opslag dmein geheel geïsleerd van de verige dmeinen. 8 Beheerdmein. 8.1 In het beheerdmein bevindt zich die apparatuur die essentieel is vr het in stand huden van de UT ICT infrastructuur en diensten. Hier vallen nder meer actieve netwerkcmpnenten zals ruters nder, evenals applicatieservers zals vr en wrld-wide-web. De tegang tt de fysieke server via Remte Management wrdt k gerekend tt het beheerdmein. 8.2 Servers in het beheerdmein kennen altijd een back-end, en kunnen tevens een frnt-end hebben. Back-ends liggen binnen het beheerdmein zelf. Frnt-ends liggen binnen het prductie dmein en/f het Internet dmein. De servers kunnen bvendien een kppelvlak hebben met het IDM dmein, het bedrijfskritische dmein en/f het Opslag dmein. SP-5 Netwerk beveiliging c.q. SP-6 Server beveiliging zijn van tepassing p deze servers. Security Plicies UNIVERSITEIT TWENTE. Pagina 14 van 31

15 8.3 Er zijn geen werkplekken binnen het beheerdmein anders dan server cnsles. 8.4 Uitsluitend vanaf het prductiedmein en het VPN dmein hebben ICTfunctinarissen p basis van tegangssleutels tegang tt de server back-ends, vr systeembeheer, applicatiebeheer en databeheer. Deze tegang verlpt via één f meer beveiligingsmiddelen - het bastin - die het beheerdmein afschermen. Per back-end wrdt bepaald wie tegang heeft en vanaf welke dmeinen. Vanuit een back-end kunnen géén andere back-ends bereikt wrden dit kan alleen van buitenaf via het bastin. 8.5 In aanvulling p 8.4 geldt vr servers die zich tevens in het bedrijfskritische dmein bevinden, dat de tegang vanuit het beheerdmein beperkt kan wrden in functinaliteit, teneinde een functiescheiding te realiseren tussen wat vanuit het beheerdmein geadministreerd wrdt (met name systeembeheer) en wat vanuit het bedrijfskritische dmein zelf geadministreerd wrdt (met name databeheer). 8.6 Van buitenaf is er anders dan bedeld in 8.4 geen tegang tt het beheerdmein, anders dan tt de server frnt-ends, al dan niet p basis van tegangssleutels. Vr elke dienst die via frnt-ends bereikbaar is, wrdt bepaald wie tegang heeft, p welke basis en vanaf welke dmeinen. De tegang tt frnt-ends wrdt waar ndig extra beveiligd. 8.7 Ten pzichte van het bven bepaalde en in SP-5 Netwerk beveiliging, SP-6 Server beveiliging kunnen vr de servers en server cnsles binnen het beheerdmein, evenals vr de aldaar tijdelijk aanwezige gebruikers, extra beveiligingsmaatregelen van tepassing wrden verklaard, waarnder fysieke. Dit geldt in het bijznder vr servers die zich tevens in het bedrijfskritische dmein bevinden. 8.8 In aanvulling p 8.4 geldt vr het Remte Management van beheer van fysieke server hardware dat deze beperkt is tt het beheerdmein. Inrichting van tegangsbeveiliging vr het Management Netwerk is vergelijkbaar met Server back-end. 9 Bedrijfskritisch dmein. 9.1 In het bedrijfskritische dmein bevindt zich die apparatuur die essentieel is vr het in stand huden van de belangrijkste bedrijfsvering van de UT. 9.2 Servers in het bedrijfskritische dmein kennen altijd een back-end, en kunnen tevens een frnt-end hebben. Back-ends liggen binnen het bedrijfskritische dmein zelf. Frnt-ends liggen binnen het prductie dmein, maar nit binnen het Internet dmein. De servers hebben bvendien altijd een kppelvlak met het beheerdmein, en kunnen een kppelvlak hebben met het IDM dmein en het Opslag dmein. SP-6 Server beveiliging is van tepassing p deze servers. 9.3 Er zijn geen werkplekken binnen het bedrijfskritisch dmein anders dan server cnsles. 9.4 Uitsluitend en alleen vanaf het prductiedmein hebben ICT-functinarissen p basis van tegangssleutels tegang tt de server back-ends, vr applicatiebeheer en/f databeheer. Deze tegang verlpt via één f meer beveiligingsmiddelen - het bastin - die het bedrijfskritische dmein afschermen. Per back-end wrdt bepaald wie tegang heeft. Vanuit een back-end kunnen géén andere back-ends bereikt wrden dit kan alleen van buitenaf via het bastin. 9.5 Van buitenaf is er anders dan bedeld in 9.4 geen tegang tt het bedrijfskritische dmein, anders dan tt de server frnt-ends, en dit alleen p basis van tegangssleutels. Vr elke bedrijfskritische dienst die via frnt-ends bereikbaar is, wrdt bepaald wie tegang heeft en vanaf welke dmeinen. De tegang tt frnt-ends wrdt waar ndig extra beveiligd. Security Plicies UNIVERSITEIT TWENTE. Pagina 15 van 31

16 9.6 Ten pzichte van het bven bepaalde en SP-6 Server beveiliging kunnen vr de servers en server cnsles binnen het bedrijfskritische dmein, evenals vr de aldaar tijdelijk aanwezige gebruikers, extra beveiligingsmaatregelen van tepassing wrden verklaard, waarnder fysieke. 10 Prductiedmein In het prductiedmein bevindt zich die apparatuur die wrdt gebruikt vr het primaire en/f secundaire prces van de UT. Dit is inclusief de vergrte meerderheid van alle UT werkplekken, ngeacht de gebruikte netwerktechniek, f dit nu UTnet bedraad f draadls is, f anderszins; en ngeacht de gebruikers, f dit nu werknemers, studenten f gasten zijn. Rechten wrden verleend via tegangssleutels Servers in het prductiedmein kennen altijd een back-end, en kunnen tevens een frnt-end hebben. Frnt-ends liggen binnen het prductie dmein zelf en/f het Internet dmein. Back-ends liggen in beginsel binnen het bedrijfskritische en/f beheerdmein, maar bij wijze van uitzndering k binnen het prductiedmein zelf die uitznderingen wrden dr zrg van de UTSO geregistreerd. De servers kunnen bvendien een kppelvlak hebben met het IDM dmein en/f het Opslag dmein. SP-6 Server beveiliging is van tepassing p deze servers Bij het activeren van werkplekken en minimaal driejaarlijks herhaald wrden de gebruikers expliciet gewezen p de Gedragscde-ICT, p eventuele aanvullende regels, en p de te vlgen prcedure bij mgelijke incidenten Werkplekken binnen het prductiedmein hebben tegang tt de server frnt-ends, al dan niet p basis van tegangssleutels. Vr elke dienst die via frnt-ends bereikbaar is, wrdt bepaald wie tegang heeft en p welke basis. De tegang tt frnt-ends wrdt waar ndig extra beveiligd. Deze werkplekken hebben geen tegang tt verige dmeinen, met uitzndering van het gestelde in 10.5 (systeembeheer e.d.) en 10.6 (Internet tegang). SP-7 Werkplek beveiliging is van tepassing p deze werkplekken Werkplekken binnen het prductiedmein zijn als regel bedeld vr systeemgebruik, niet vr systeem-, applicatie- f databeheer, met de vlgende uitznderingen: ICT-functinarissen met tegang tt het beheerdmein mgen zich die tegang verschaffen vanaf het prductiedmein; Vr servers znder back-end in het beheerdmein, bijvrbeeld servers binnen vakgrepen, f appliance-servers als printers, scanners en kpieermachines, wrdt het systeem-, applicatie- en databeheer wél uitgeverd vanaf werkplekken binnen het prductiedmein. Altijd p basis van tegangssleutels; Hetzelfde geldt in essentie vr het beheer van de werkplekken zelf De werkplekken binnen het prductiedmein hebben vrije tegang tt het Internet dmein, waarbij de UT zich het recht vrbehudt gerichte filtering te verrichten m veiligheidsredenen. Andersm heeft het Internet dmein alleen tegang tt deze werkplekken vr zver ndig in het kader van de vrige zin (stateful filtering genemd). Dit hudt in dat services geïnstalleerd p werkplekken, niet bereikbaar zijn vanaf het Internet Van buitenaf is er verder geen tegang tt het prductiedmein, anders dan tt de server frnt-ends, en dit alleen p basis van tegangssleutels. Per dienst die via een f meer frnt-ends bereikbaar is, wrdt bepaald wie tegang heeft, p welke basis en vanaf welke dmeinen. De tegang tt frnt-ends wrdt waar ndig extra beveiligd Ten pzichte van het bven bepaalde en in SP-6 Server beveiliging, SP-7 Werkplek beveiliging kunnen vr zwel de servers als werkplekken binnen het prductiedmein, Security Plicies UNIVERSITEIT TWENTE. Pagina 16 van 31

17 maar k vr de daar geautriseerde f tijdelijk aanwezige gebruikers, extra beveiligingsmaatregelen van tepassing wrden verklaard, waarnder fysieke. 11 Campusdmein In het campusdmein bevinden zich de thuisaansluitingen p het UTnet van studenten en medewerkers die p de UT campus wnen Om technische redenen is het campusdmein p dit mment een integraal deel van het prductiedmein. Daarmee geldt alles wat in artikel 10 gesteld is k vr het campusdmein, met uitzndering van 10.5 in die zin, dat het Internet dmein vrije tegang heeft tt het campusdmein, waarbij de UT zich het recht vrbehudt gerichte filtering te verrichten m veiligheidsredenen Bij het activeren van thuisaansluitingen en minimaal driejaarlijks herhaald wrdt de campusbewner expliciet gewezen p de Gedragscde-ICT, p de aanvullende regels inzake thuisaansluitingen, en p de te vlgen prcedure bij mgelijke incidenten In de nder 11.3 genemde aanvullende regels inzake thuisaansluitingen wrdt minimaal pgenmen, inclusief tekst, uitleg en cncrete tips: De campusbewner verplicht zich zijn/haar werkplekken qua beveiliging up-t-date te huden, bijvrbeeld dr de standaard beschikbare aut-update faciliteiten te activeren; de campusbewner verplicht zich m de standaard firewall van zijn/haar werkplek(ken) te activeren, f een betere firewall; de campusbewner verplicht zich m up-t-date anti-malware sftware p zijn/haar werkplek(ken) te activeren, teneinde virussen, wrmen en andere infecties zwel inkmend als uitgaand nschadelijk te maken; de campusbewner verplicht zich m hen die geen werknemers f studenten zijn van de UT, geen tegang tt het UTnet te verlenen via de aanwezige werkplek(ken); de UT behudt zich het recht vr de campusbewner te verplichten m p zijn/haar werkplek(ken) aanvullende sftware te installeren ter verbetering van de beveiliging; (ptentiële) security incidenten wrden dr de campusbewner znder uitstel bij CERT-UT gemeld; indien CERT-UT het redelijke vermeden heeft dat de campusbewner zich niet hudt aan de Gedragscde-ICT f de vrnemde regels, zal de thuisaansluiting gedeactiveerd wrden f beperkt in functinaliteit, hangende nader nderzek. De campusbewner wrdt hiervan p de hgte gesteld; de campusbewner wrdt sterk geadviseerd m tussen de werkplek(ken) en de campusaansluiting een hardware firewall te activeren. Daarbij wrdt minimaal 1 mdel firewall, uitgetest dr de UT, cncreet aangeraden. 12 VPN dmein In het VPN dmein bevinden zich de aansluitingen van studenten en medewerkers die via hun (niet-ut) Internet aansluiting een VPN tunnel vanaf thuis f elders pzetten naar het UTnet. Deze tunnels zijn in de regel discntinu: de gebruiker kan ze naar believen aanen uitzetten, bijvrbeeld dr het uitzetten van de werkplek De in het VPN dmein gebruikte VPN technlgie dient minimaal de best practices vr zulke technlgie te ndersteunen. Dit betekent dat de authenticatie zwel als de sessies afdende veilig versleuteld meten zijn Om technische redenen is het VPN dmein p dit mment een integraal deel van het prductiedmein. Daarmee geldt alles wat in artikel 10 gesteld is k vr het VPN dmein, met uitzndering van Internet verkeer dient in principe via de lkale internetverbinding afgehandeld te wrden. Indien tegang tt infrmatiesystemen p Internet gecntrleerd Security Plicies UNIVERSITEIT TWENTE. Pagina 17 van 31

18 wrdt, zijnde vanaf het prductiedmein, dan wrdt bij uitzndering tegestaan het Internet verkeer via de VPN tunnel te laten gaan Bij het activeren van VPN aansluitingen en minimaal driejaarlijks herhaald wrdt de VPN gebruiker expliciet gewezen p de Gedragscde-ICT, p de aanvullende regels inzake VPN aansluitingen, en p de te vlgen prcedure bij mgelijke incidenten In de nder 12.4 genemde aanvullende regels vr VPN aansluitingen wrdt minimaal pgenmen, inclusief tekst, uitleg en cncrete tips: De VPN gebruiker verplicht zich zijn/haar VPN werkplek qua beveiliging up-t-date te huden, bijvrbeeld dr de aut-update faciliteiten te activeren; de VPN gebruiker verplicht zich m de standaard firewall van zijn/haar VPN werkplek te activeren, f een betere firewall; de VPN gebruiker verplicht zich m up-t-date anti-malware sftware p zijn/haar VPN werkplek te activeren, teneinde virussen, wrmen en andere infecties zwel inkmend als uitgaand nschadelijk te maken; de VPN gebruiker verplicht zich m hen die geen werknemers f studenten zijn van de UT, geen tegang tt het UTnet te verlenen via de aanwezige VPN werkplek; de UT behudt zich het recht vr de VPN gebruiker te verplichten m p zijn/haar VPN werkplek aanvullende sftware te installeren ter verbetering van de beveiliging; (ptentiële) security incidenten wrden dr de VPN gebruiker znder uitstel bij CERT-UT gemeld; indien CERT-UT het redelijke vermeden heeft dat de VPN gebruiker zich niet hudt aan de Gedragscde-ICT f de vrnemde regels, zal de VPN aansluiting gedeactiveerd wrden f beperkt in functinaliteit, hangende nader nderzek. De VPN gebruiker wrdt hiervan p de hgte gesteld; de VPN gebruiker wrdt sterk geadviseerd m tussen de VPN werkplek en de Internet aansluiting een hardware firewall te activeren. De relevante ISP heeft daarvr in de regel mgelijkheden en adviezen vr beschikbaar. 13 Internet dmein Het Internet dmein is zelf geen UT dmein maar raakt er wel aan het bevat het hele Internet wereldwijd behalve de UT, met de vlgende aanvullingen: frnt-ends van beheerdmein servers die de UT expliciet tt het Internet dmein rekent (zals de UT - en webservers): de tegang hierte geschiedt al dan niet p basis van tegangssleutels; frnt-ends van prductiedmein servers buiten het beheerdmein die de UT expliciet tt het Internet dmein rekent (zals een vakgrep server met webpages): de tegang hierte geschiedt altijd p basis van tegangssleutels Het Internet dmein heeft binnen de UT uitsluitend tegang tt: in 13.1 genemde frnt-end servers; werkplekken in het prductiedmein p basis van cmmunicatie geïnitieerd vanaf de werkplek (stateful filtering) en mgelijke additinele filtering naar UT keuze; werkplekken in het campusdmein p basis van mgelijke additinele filtering naar UT keuze In heverre UT dmeinen tegang hebben tt het Internet dmein, wrdt per UT dmein expliciet bepaald Security incidenten p de UT met een rsprng p het Internet dmein mgen dr CERT-UT aan SURFcert, de CERT van SURFnet, gerapprteerd wrden. SURFcert neemt daarp actie en hudt CERT-UT p de hgte. Security incidenten p het Internet dmein met een rsprng binnen de UT wrden dr SURFcert gerapprteerd aan CERT-UT. CERT-UT neemt daarp actie en hudt SURFcert p de hgte. Security Plicies UNIVERSITEIT TWENTE. Pagina 18 van 31

19 14 Speciale delen dmeinen Speciale delen dmeinen wrden gecreëerd m cmputer cnfiguraties met een specifiek del af te znderen van andere dmeinen, in al die gevallen wanneer dat nuttig f ndig is vr de beveiliging van die cmputer cnfiguraties, f van andere dmeinen Speciale delen dmeinen wrden geregistreerd en beheerd dr de UTSO. Waar ndig wrden aanvullende richtlijnen ter beschikking gesteld aan de gebruikers Vr elk speciale delen dmein wrdt vastgelegd bij de UTSO he server- en werkplekbeheer wrden uitgeverd, evenals de tekenning van tegangssleutels Binnen alle speciale delen dmeinen is vr servers SP-6 Server beveiliging de richtlijn, en vr werkplekken SP-7 Werkplek beveiliging. Uitznderingen zijn tegelaten vr zver ndig en alleen na testemming van de UTSO Speciale delen dmeinen wrden jaarlijks p initiatief van de UTSO geëvalueerd, en in verleg met de betrkken gebruikers en/f pdrachtgevers aangepast f verwijderd Registratie en beschrijving in dcument: Speciale delen dmeinen. De infrmatie is tevens beschikbaar p de beveiligingswebsite. 15 Quarantaine dmein De apparatuur die zich binnen het quarantaine dmein bevindt is daar in quarantaine geplaatst m (in principe tijdelijk) uitgeslten te zijn van ieder ander dmein. Dit is m de rest van het UTnet veilig, schn en betruwbaar te huden. Er zijn geen eisen gesteld aan apparatuur die in dit dmein geplaatst mag wrden De UTSO hudt een whitelist bij van bedrijfs- f nderzekskritische apparatuur die niet autmatisch in quarantaine geplaatst mgen wrden. Bij ntstentenis van een tijdige en adequate reactie p security incidenten inzake zulke apparatuur, is CERT-UT alsng gemachtigd deze in quarantaine te (laten) plaatsen Zdra de reden vr het in quarantaine plaatsen van bepaalde apparatuur is vervallen, en de betrkken ICT-functinarissen en/f gebruikers vldende maatregelen hebben genmen m herhaling te vrkmen, wrdt de bewuste apparatuur weer uit quarantaine gehaald, ter berdeling van ICTS. Indien hierver een meningsverschil ntstaat tussen belanghebbende en ICTS, dan kunnen beide de kwestie escaleren naar de UTSO, zijn beslissing is vervlgens bindend. 16 Incidenten In het geval van bedeld f nbedeld misbruik dr een gebruiker, in de zin van de Gedragscde-ICT, f in het geval van verdenking van strafbare feiten, wrdt zndig en naar rdeel van CERT-UT, in het kader van deze plicy de betreffende gebruiker znder uitstel in het quarantaine dmein geplaatst. De gebruiker wrdt hiervan p de hgte gesteld In het kader van een nderzek dr CERT-UT f Justitie kan wrden afgeweken van het gestelde in artikel 16.1, in het belang van het desbetreffende nderzek. Security Plicies UNIVERSITEIT TWENTE. Pagina 19 van 31

20 5. SP-5 Netwerk beveiliging 1 Kader Bij het lezen van SP-5 wrdt verwacht dat de lezer de inleidende plicy SP-1 kent en ernaar handelt. 2 Delstelling De ICT infrastructuur van de UT is gebaseerd p actieve netwerkcmpnenten, nderling verbnden dr allerlei srten van verbindingen, kabels zwel als draadls. Daarp aangeslten zijn dan servers, werkplekken enzvrts. Het draait in deze plicy m de actieve netwerkcmpnenten, zals ruters, switches, hubs, access-pints e.d. Deze plicy legt vast welke beveiligingsregels in acht meten wrden genmen ten aanzien van deze actieve netwerkcmpnenten. 3 Aanvullende Definities n.v.t. 4 Reikwijdte & Delgrep. 4.1 Deze plicy heeft betrekking p p alle actieve netwerkcmpnenten binnen de UT, f deze nu centraal beheerd wrden f niet. 4.2 Deze aanvullende plicy is daarentegen alleen bestemd vr de ICT-functinarissen die betrkken zijn bij het beheer actieve netwerkcmpnenten, f bij de cntrle daarp. 5 Uitgangspunten. 5.1 ICTS beheert de ICT infrastructuur van de UT, inclusief de actieve netwerkcmpnenten. 5.2 Uitznderingen p 5.1 wrden dr de UTSO geregistreerd. Tegelaten uitznderingen zijn thans: actieve netwerkcmpnenten dr gebruikers geplaatst binnen het campusdmein, zie SP-4 Security Dmeinen ; actieve netwerkcmpnenten dr gebruikers geplaatst binnen specifieke nderzeksdmeinen f het experimenten dmein. Vr deze gevallen geldt wel nverkrt dat de geplaatste cmpnenten gedgekeurd meten zijn dr de directeur ICTS. 5.3 Ten aanzien van de uitznderingen cnfrm 5.2 wrdt de gebruiker minimaal driejaarlijks gewezen p de Gedragscde-ICT, p eventuele aanvullende handreikingen inzake actieve netwerkcmpnenten, en p de te vlgen prcedure bij veiligheidsincidenten. 5.4 Het gestelde in de Gedragscde-ICT ten aanzien van actieve netwerkcmpnenten is nveranderd van tepassing: Het is de gebruiker niet tegestaan m andere netwerkapparatuur (zals ruters en switches) p het UTnet aan te sluiten dan waarvr de directeur ICTS testemming heeft gegeven. 5.5 Het gestelde in SP-2 Verwerving is nverkrt van tepassing p de verwerving, installatie en beheer van actieve netwerkcmpnenten. 5.6 Het gestelde in SP-3 Tegangssleutels is nveranderd van tepassing p het beheer van actieve netwerkcmpnenten. Dit betreft dus zwel de uitgifte van tegangssleutels tt Security Plicies UNIVERSITEIT TWENTE. Pagina 20 van 31

21 die cmpnenten, als de cntrle erp (met name p de wachtwrdbeveiliging) en de eventuele blkkering ervan. 5.7 Actieve netwerkcmpnenten kunnen in de zin van SP-4 Security Dmeinen beschuwd wrden als servers. 6 Regels. 6.1 Bij de verwerving van actieve netwerkcmpnenten cnfrm SP-2 Verwerving met speciale aandacht besteed wrden aan de beveiliging van de tegang erte en het beheer ervan, dr middel van SNMP f srtgelijke middelen. 6.2 Actieve netwerkcmpnenten wrden zveel mgelijk alleen geplaatst in separaat, afgeslten ruimtes, waarte alleen geautriseerd persneel tegang heeft. Uitznderingen, zals grep switches p de kamers van selecte gebruikers, wrden geregistreerd dr de UTSO. 6.3 Bij de installatie van actieve netwerkcmpnenten cnfrm SP-2 Verwerving met speciale aandacht besteed wrden aan het in een beveiligde mgeving de-installeren, blkkeren f wijzigen van ngewenste standaard accunts/wachtwrden en andere ngewenste instellingen / functinaliteiten. 6.4 Alleen daarte aangewezen ICT-functinarissen krijgen tegang tt actieve netwerkcmpnenten. 6.5 Alleen die prcessen (applicaties) p actieve netwerkcmpnenten die ndzakelijk zijn vr veilig gebruik en beheer zijn gewenst. Alle andere prcessen wrden uitgeschakeld. 6.6 Actieve netwerkcmpnenten wrden in de zin van SP-4 Security Dmeinen zveel mgelijk geplaatst in het beheerdmein, waar ze via hun back-end beheerd wrden dr daarte geautriseerde ICT-functinarissen. Actieve netwerkcmpnenten hebben in de regel geen frnt-end functinaliteit, f deze is uitgeschakeld: de gebruiker heft immers niets te merken van de aanwezigheid en werking van actieve netwerkcmpnenten, aangezien deze transparant zijn vr Internet verkeer. 6.7 De tegang tt actieve netwerkcmpnenten in het beheerdmein vanuit het VPN dmein is bij wijze van uitzndering tegestaan na verleg met pdrachtgever en UTSO, en alleen indien het vr de cntinuïteit van deze cmpnenten ndzakelijk is m k van buiten de UT beheer te kunnen plegen. De UTSO registreert deze uitznderingen. 6.8 Ten aanzien van draadlze netwerken (WLAN, bluetth e.d.) en de daarin gebruikte actieve netwerkcmpnenten en randapparatuur geldt bvendien: alleen ICTS mag binnen de UT campus draadlze netwerken in prductie nemen: uitznderingen alleen in verleg met de UTSO, die deze tevens registreert; draadlze netwerken pereren cnfrm best practices qua beveiliging: authenticatie en verkeer dienen daarbij in beginsel altijd veilig versleuteld te zijn; draadlze netwerken mgen andere netwerken en/f apparatuur niet stren in de zin van functieverlies f aantasting; ICTS heeft te allen tijde het recht draadlze netwerken uit te (laten) schakelen indien deze niet vlden aan de in deze plicy gestelde bepalingen. 6.9 Een actieve netwerkcmpnent, al dan niet centraal beheerd, die de werking van het UTnet f ICT-diensten binnen de UT significant verstrt, f die tt veiligheidsincidenten leidt f kan leiden, wrdt dr ICTS geïsleerd f anderszins uitgeschakeld, tt de rzaak van het prbleem is pgeheven. Security Plicies UNIVERSITEIT TWENTE. Pagina 21 van 31

PARTIJEN. Achtergrond

PARTIJEN. Achtergrond PARTIJEN Het Cllege van de Onafhankelijke Pst- en Telecmmunicatieautriteit, vertegenwrdigd dr de vrzitter mr. C.A. Fnteijn, verder te nemen: OPTA; en De Minister van Binnenlandse Zaken en Kninkrijksrelaties,

Nadere informatie

Reactie op uitkomsten audit Beheervoorziening BSN

Reactie op uitkomsten audit Beheervoorziening BSN Directie Dienstverlening, Regeldruk en infrmatiebeleid Cluster Infrmatiebeleid Basisvrzieningen Overheid Reactie p uitkmsten audit Beheervrziening BSN Bijlage nummer 1 Ons Kenmerk 2011-2000282822 Aanleiding

Nadere informatie

Voor partners, werknemers, uitzendkrachten, inleenkrachten, student-stagiaires, en sollicitanten van imailo is een ander beleid van toepassing.

Voor partners, werknemers, uitzendkrachten, inleenkrachten, student-stagiaires, en sollicitanten van imailo is een ander beleid van toepassing. PRIVACY STATEMENT Versie mei 2018 Imail B.V. (imail) hecht er waarde aan dat uw gegevens p een juiste wijze wrden verwerkt. Wij (imail) gaan daarm met de grtst mgelijke zrgvuldigheid m met persnsgegevens

Nadere informatie

Algemene Leveringsvoorwaarden

Algemene Leveringsvoorwaarden Algemene Leveringsvrwaarden 1. Tepasselijkheid 1.1 Deze algemene vrwaarden zijn van tepassing p alle ffertes en alle vereenkmsten, en de uitvering daarvan, welke dr WaterWerk Training, Caching & Cnsultancy

Nadere informatie

Privacyverklaring Luscii

Privacyverklaring Luscii Privacyverklaring Luscii 1. Luscii Luscii healthtech B.V. is een Nederlands bedrijf. Onze bedrijfsactiviteiten vinden plaats in de Eurpese Ecnmische Ruimte (EER) en tenzij anders aangegeven bewaren wij

Nadere informatie

Verzuim Beleid. www.smallsteps.info. Opgemaakt door Human Resource Management. Doelgroep Alle werknemers. Ingangsdatum 4 juli 2014. Versie 0.

Verzuim Beleid. www.smallsteps.info. Opgemaakt door Human Resource Management. Doelgroep Alle werknemers. Ingangsdatum 4 juli 2014. Versie 0. Verzuim Beleid Opgemaakt dr Human Resurce Management Delgrep Alle werknemers Ingangsdatum 4 juli 2014 Versie 0.1 www.smallsteps.inf clfn Verzuimbeleid Visie en aanpak verzuim Delgrep: alle werknemers Versie:

Nadere informatie

Controleprotocol Sociaal Domein

Controleprotocol Sociaal Domein Cntrleprtcl Sciaal Dmein Cntrleprtcl vr de accuntantscntrle bij: dr de gemeenten in de regi Amersfrt* gesubsidieerde rganisaties vr Jeugdzrg en WMO dr de gemeenten in de regi Amersfrt f dr de gemeente

Nadere informatie

Algemene Voorwaarden Personenalarmering Zorgalarm Nederland (versie januari 2014)

Algemene Voorwaarden Personenalarmering Zorgalarm Nederland (versie januari 2014) ZrgAlarm Nederland Klantenservice Antwrdnummer 68 7940 VB Meppel Telefn: 088-126 85 55 inf@zrgalarmnederland.nl www.zrgalarmnederland.nl Algemene Vrwaarden Persnenalarmering Zrgalarm Nederland (versie

Nadere informatie

Klachtenbeleid Stichting KOM Kinderopvang

Klachtenbeleid Stichting KOM Kinderopvang Klachtenbeleid Stichting KOM Kinderpvang KOM Kinderpvang verzrgt kinderpvang vr kinderen in de leeftijdsgrep 0 tt en met 12 jaar. Alle medewerkers van de stichting zetten zich vlledig in m kwalitatief

Nadere informatie

ARBOBELEIDSPLAN. voor de stichting PCBO BAARN SOEST

ARBOBELEIDSPLAN. voor de stichting PCBO BAARN SOEST ARBOBELEIDSPLAN vr de stichting PCBO BAARN SOEST Inhudspgave 1. Uitgangspunten Arbbeleid in essentie Preventieve zrg Arbdienst 2. Organisatie Arbcmmissie Arbcördinatr Bedrijfshulpverlening 3. Risic-inventarisatie

Nadere informatie

Reglement Geschillencommissie Wonen Zuid-Holland Zuid

Reglement Geschillencommissie Wonen Zuid-Holland Zuid Reglement Geschillencmmissie Wnen Zuid-Hlland Zuid DEFINITIES Artikel 1: Dit reglement verstaat nder: crpratie: de bij de Geschillencmmissie Wnen Zuid-Hlland zuid aangeslten rganisatie p wiens handelen

Nadere informatie

De burgemeester, het college en de raad van de gemeente Muiden;

De burgemeester, het college en de raad van de gemeente Muiden; Vrbeeld handvest De burgemeester, het cllege en de raad van de gemeente Muiden; Gelet p artikel 169, tweede en derde lid, en artikel 180, tweede en derde lid, Gemeentewet; Hebben de vlgende uitgangspunten

Nadere informatie

De toezichtstaken van de Partijen Het doel van dit convenant

De toezichtstaken van de Partijen Het doel van dit convenant Cnvenant inzake de samenwerking bij het tegengaan van ntelaatbaar gedrag van externe accuntants, accuntantsrganisaties en (mede)beleidsbepalers tussen de Belastingdienst en de Stichting Autriteit Financiële

Nadere informatie

NTA 8009:2007. Veiligheidsmanagementsysteem voor ziekenhuizen en instellingen die ziekenhuiszorg verlenen

NTA 8009:2007. Veiligheidsmanagementsysteem voor ziekenhuizen en instellingen die ziekenhuiszorg verlenen NTA 8009:2007 Veiligheidsmanagementsysteem vr ziekenhuizen en instellingen die ziekenhuiszrg verlenen Unifrm en inzichtelijk veiligheidsmanagementsysteem Openheid ver patiëntveiligheid Basis vr interne

Nadere informatie

PCBO Gedragscode Internet/ Intranet en email

PCBO Gedragscode Internet/ Intranet en email PCBO Gedragscde Internet/ Intranet en email Deze tekst mschrijft het gebruik van internet en intranet (hierna tezamen internet ) en e-mail vr werknemers van PCBO Apeldrn. De vlgende punten zijn verwgen

Nadere informatie

Schade protocol Zuiderpark Stadswalzone

Schade protocol Zuiderpark Stadswalzone Schade prtcl Zuiderpark Stadswalzne Gemeente s-hertgenbsch december 2012 Schadeprtcl Zuiderpark - Stadswalzne In dit dcument staat he de gemeente s-hertgenbsch mgaat met schadeclaims. Het is er p gericht

Nadere informatie

1. Lid: onder een lid wordt verstaan een bij Pennyplace ingeschreven particulier of ZZP-er / bedrijf die / dat als doel heeft:

1. Lid: onder een lid wordt verstaan een bij Pennyplace ingeschreven particulier of ZZP-er / bedrijf die / dat als doel heeft: ALGEMENE VOORWAARDEN VAN PENNYPLACE VOOR LEDEN Inhudspgave: Artikel 1: Definities... 1 Artikel 2 - Identiteit van de ndernemer... 1 Artikel 3 -Tepasselijkheid en wijziging Algemene Vrwaarden... 2 Artikel

Nadere informatie

Gedragscode voor de leden van de Beroepsvereniging van Nederlandse Stedebouwkundigen en Planologen

Gedragscode voor de leden van de Beroepsvereniging van Nederlandse Stedebouwkundigen en Planologen Gedragscde vr de leden van de Berepsvereniging van Nederlandse Stedebuwkundigen en Planlgen Gedragscde vr de leden van de Berepsvereniging van Nederlandse Stedebuwkundigen en Planlgen Inhudspgave Hfdstuk

Nadere informatie

VERWERKERSOVEREENKOMST

VERWERKERSOVEREENKOMST 1. Algemeen In deze verwerkersvereenkmst wrdt verstaan nder: 1.1 Algemene vrwaarden: de Algemene vrwaarden van Verwerker, die nverkrt van tepassing zijn p iedere afspraak tussen Verwerker en Verantwrdelijke

Nadere informatie

VERKLARING. Inzake gegevensverwerking klanten. Volgens de Algemene Verordening Gegevensbescherming (AVG)

VERKLARING. Inzake gegevensverwerking klanten. Volgens de Algemene Verordening Gegevensbescherming (AVG) VERKLARING Inzake gegevensverwerking klanten Vlgens de Algemene Verrdening Gegevensbescherming (AVG) Deze verklaring inzake gegevensverwerking is van Schnmaakbedrijf L.J. de Vries B.V., gevestigd te Aalsmeer

Nadere informatie

Uitstroomprofiel opleiding Klinisch Informatica September 2014

Uitstroomprofiel opleiding Klinisch Informatica September 2014 Uitstrmprfiel pleiding Klinisch Infrmatica 1 Inleiding Dit uitstrmprfiel sluit aan p het berepsprfiel van de klinisch infrmaticus. Het berepsprfiel beschrijft evenwel de ttale breedte van het veld van

Nadere informatie

Zijn in de aanvraag bijlagen genoemd en zijn die bijgevoegd? Zo ja, welke? Nummer desgewenst de bijlagen.

Zijn in de aanvraag bijlagen genoemd en zijn die bijgevoegd? Zo ja, welke? Nummer desgewenst de bijlagen. Checklist berdeling adviesaanvraag 1. De adviesaanvraag Heeft de r een adviesaanvraag gehad? Let p: een rapprt is in principe geen adviesaanvraag. Met een adviesaanvraag wrdt bedeld: het dr de ndernemer

Nadere informatie

Middelen Financiële middelen o De organisatie heeft een actueel beleid met betrekking tot het verkrijgen van de benodigde financiële middelen.

Middelen Financiële middelen o De organisatie heeft een actueel beleid met betrekking tot het verkrijgen van de benodigde financiële middelen. Categrie C Per aspect van het framewrk zijn nrmen pgesteld. Vetgedrukt zijn de verplichte nrmen. Organisaties die nder categrie C vallen, zullen verder zijn met het implementeren van kwaliteitssystemen

Nadere informatie

BlackBerry Standard Support

BlackBerry Standard Support BlackBerry Standard Supprt Versie 2.5 Auteur Ken Wittevrngel Datum 24 ktber 2006 Bladzijde 2 Inhudspgave 1 SERVICE TIJDEN...3 2 BEREIKBAARHEID...4 3 DIENSTVERLENING...5 4 INCIDENTENBEHEER...6 4.1 PROCEDURE

Nadere informatie

WBP, DOELSTELLINGEN GEGEVENSGEBRUIK KLOK GROENPROJECTEN

WBP, DOELSTELLINGEN GEGEVENSGEBRUIK KLOK GROENPROJECTEN WBP, DOELSTELLINGEN GEGEVENSGEBRUIK KLOK GROENPROJECTEN Klk Grenprjecten (hierna te lezen als KGP) maakt gebruik van uw persnsgegevens cnfrm de wettelijke grndslagen vr de vlgende deleinden: KGP verzamelt

Nadere informatie

Definitieve versie d.d. 24 mei Privacy statement

Definitieve versie d.d. 24 mei Privacy statement Definitieve versie d.d. 24 mei 2018 Privacy statement Prcedure: MT/DB besluit d.d. 24 mei 2018 He gaat Rentree met gegevens m Binnen Rentree wrdt gewerkt met diverse gegevens van huurders, medewerkers

Nadere informatie

Privacy Statement andere betrokkenen (niet zijnde studenten of medewerkers)

Privacy Statement andere betrokkenen (niet zijnde studenten of medewerkers) Privacy Statement andere betrkkenen (niet zijnde studenten f medewerkers) Hgeschl Leiden respecteert de privacy van haar bezekers en externe cntacten en gaat zrgvuldig en vertruwelijk m met uw persnsgegevens.

Nadere informatie

ALGEMENE VOORWAARDEN BEN KORTMAN COMMUNICATIE/FOTOGRAFIE

ALGEMENE VOORWAARDEN BEN KORTMAN COMMUNICATIE/FOTOGRAFIE ALGEMENE VOORWAARDEN BEN KORTMAN COMMUNICATIE/FOTOGRAFIE 1. Algemeen De ft s p www.benkrtman.nl zijn alleen bestemd vr de eigenaar van Ben Krtman Cmmunicatie. Bezekers kunnen deze ft s bekijken, maar zijn

Nadere informatie

Algemene Voorwaarden Prestum.nl

Algemene Voorwaarden Prestum.nl Algemene Vrwaarden Prestum.nl Inhudspgave: Artikel 1 - Definities Artikel 2 - Tepasselijkheid Artikel 3 - Het aanbd Artikel 4 - De vereenkmst Artikel 5 - Herrepingsrecht Artikel 6 - Ksten in geval van

Nadere informatie

Toelichting bij het gebruik van het Model Legionella Risicoanalyse en Beheersplan Luchtbevochtingsinstallatie

Toelichting bij het gebruik van het Model Legionella Risicoanalyse en Beheersplan Luchtbevochtingsinstallatie Telichting bij het gebruik van het Mdel Leginella Risicanalyse en Beheersplan Luchtbevchtingsinstallatie 1 Del van het mdel Het Mdel is te beschuwen als een nderlegger f mdel bij het pstellen van de risicanalyse

Nadere informatie

IWI. De Gemeenteraad Postbus 11563

IWI. De Gemeenteraad Postbus 11563 Inspectie Werk en Inkmen Tezicht Gemeentelijk Dmein De Gemeenteraad Pstbus 11563 2502 AN Den Haag Prinses Beatrixlaan 82 2595 AL Den Haag Telefn (070) 304 44 44 Fax (070) 304 44 45 www.lwiweb.nl Cntactpersn

Nadere informatie

Protocol bij het overlijden van een gezinslid van een leerling

Protocol bij het overlijden van een gezinslid van een leerling Prtcl bij het verlijden van een gezinslid van een leerling Algemeen: Er wrden geen mededelingen aan de pers gedaan. Het lcatie aanspreekpunt f de directeur meldt alleen dat nze 1 ste zrg de nabestaanden

Nadere informatie

Bijlage IVa Sjabloon voor de verdeling van werkzaamheden voor onderwijzend personeel in de kunsteducatie

Bijlage IVa Sjabloon voor de verdeling van werkzaamheden voor onderwijzend personeel in de kunsteducatie Bijlage IVa Sjabln vr de verdeling van werkzaamheden vr nderwijzend persneel in de kunsteducatie Sjabln vr de verdeling van werkzaamheden vr nderwijzend persneel in de kunsteducatie LOGA-partijen vinden

Nadere informatie

Algemene Voorwaarden Lidaholm Garens

Algemene Voorwaarden Lidaholm Garens Algemene Vrwaarden Lidahlm Garens Inhudspgave: Artikel 1 - Definities Artikel 2 - Identiteit van de ndernemer Artikel 3 - Tepasselijkheid Artikel 4 - Het aanbd Artikel 5 - De vereenkmst Artikel 6 - Herrepingsrecht

Nadere informatie

Wanneer u onze juridische hulp inschakelt, worden de gegevens die u verstrekt door ons vastgelegd. Wij verzamelen gegevens waaronder:

Wanneer u onze juridische hulp inschakelt, worden de gegevens die u verstrekt door ons vastgelegd. Wij verzamelen gegevens waaronder: PRIVACYVERKLARING Altadvcaten Met deze privacyverklaring infrmeren wij u nder meer ver welke srt persnsgegevens wij verzamelen, waarvr uw gegevens wrden verwerkt en welke rechten u heeft. Wanneer u nze

Nadere informatie

Hieronder beschrijven we beknopt onze werkwijze met betrekking tot bescherming van persoonsgegevens.

Hieronder beschrijven we beknopt onze werkwijze met betrekking tot bescherming van persoonsgegevens. Privacy Verklaring Stichting Ged Thuis Vrwrd Als rganisatie actief in de zrg hebben wij veel te maken met (gevelige) persnsgegevens. Deze Verklaring is er p gericht m u te infrmeren ver het pnemen, beheren

Nadere informatie

Privacyreglement Lamers Zorg & Arbeid

Privacyreglement Lamers Zorg & Arbeid Privacyreglement Lamers Zrg & Arbeid 1. Del en herkmst In dit Privacyreglement Lamers Zrg & Arbeid wrdt uitleg gegeven ver de bescherming van privacygevelige infrmatie. In de infrmatiesystemen van Zrg

Nadere informatie

ALGEMENE VOORWAARDEN

ALGEMENE VOORWAARDEN ALGEMENE VOORWAARDEN VisumPr B.V., Raamweg 1, 2596 HL, Den Haag Artikel 1. Definities In deze algemene vrwaarden wrden de vlgende definities tegepast: Opdrachtgever: de wederpartij van VisumPr B.V. VisumPr:

Nadere informatie

Aanvraag EXPLOITATIE SPEELAUTOMATENHAL

Aanvraag EXPLOITATIE SPEELAUTOMATENHAL Aanvraag EXPLOITATIE SPEELAUTOMATENHAL Aanvraag vr het verkrijgen van een vergunning vr het expliteren van een speelautmatenhal p grnd van de Speelautmatenhalverrdening Gemeente Tilburg 2014. Aan de burgemeester

Nadere informatie

Richtlijnen i.v.m. het beveiligen van gegevens en documenten op basis van classificatie.

Richtlijnen i.v.m. het beveiligen van gegevens en documenten op basis van classificatie. Richtlijnen i.v.m. het beveiligen van gegevens en dcumenten p basis van classificatie. KMS PROC OP-ICT-PB-IB Inhud 1 Del... 2 2 Classificatie als methdiek vr een 'passende' beveiliging... 2 2.1 Classificatie

Nadere informatie

3. De in opdracht van Verantwoordelijke te Verwerken persoonsgegevens blijven eigendom van Verantwoordelijke en/of de betreffende betrokkenen.

3. De in opdracht van Verantwoordelijke te Verwerken persoonsgegevens blijven eigendom van Verantwoordelijke en/of de betreffende betrokkenen. Bijlage: Bewerkersvereenkmst FTM Fld Management Versie: 1.0 Datum: 01-01-2019 Deze bewerkersvereenkmst is een bijlage bij FTM Fld Management Algemene vrwaarden (hierna: de Hfdvereenkmst) tussen klant (hierna:

Nadere informatie

Implementatie Taakherschikking

Implementatie Taakherschikking Werkfrmulier Implementatie Taakherschikking Verpleegkundig Specialist Dit frmulier is pgesteld dr de Werkgrep Taakherschikking van de Federatie Medisch Specialisten en wrdt ndersteund dr de V&VN Verpleegkundig

Nadere informatie

WAT BEPAALT DE EUROPESE RICHTLIJN INZAKE HET RECHT OP TOEGANG TOT EEN ADVOCAAT?

WAT BEPAALT DE EUROPESE RICHTLIJN INZAKE HET RECHT OP TOEGANG TOT EEN ADVOCAAT? WAT BEPAALT DE EUROPESE RICHTLIJN INZAKE HET RECHT OP TOEGANG TOT EEN ADVOCAAT? Vicky De Suter, FOD Justitie, DGWL, Directie Strafwetgeving Een krte terugblik - CPS - studiedag 27 maart 2013 - Eurpese

Nadere informatie

Het college van Burgemeester en Wethouders van de gemeente Enschede;

Het college van Burgemeester en Wethouders van de gemeente Enschede; Uitveringsbesluit Jeugdhulp Enschede 2015 Het cllege van Burgemeester en Wethuders van de gemeente Enschede; - gelet p de artikelen 2.3, 12.3, 12.4 en 19 van de Verrdening Jeugdhulp Enschede 2015, waarin

Nadere informatie

Missie, visie en strategie Informatievoorziening veiligheidsregio s Definitief RBC 5/11/14

Missie, visie en strategie Informatievoorziening veiligheidsregio s Definitief RBC 5/11/14 Missie, visie en strategie Infrmatievrziening veiligheidsregi s Definitief RBC 5/11/14 Inleiding Relatie met prgrammaplan en werkplannen Deze missie, visie en strategie vrmen de basis vr het Prgramma Infrmatievrziening

Nadere informatie

Cubro BVBA Algemene voorwaarden

Cubro BVBA Algemene voorwaarden Cubr BVBA Algemene vrwaarden Hiernder vindt u de algemene vrwaarden van Cubr BVBA. Deze vrwaarden zijn van tepassing p alle geleverde diensten en gemaakte vereenkmsten dr Cubr BVBA, tenzij expliciet anders

Nadere informatie

TOEZICHTKADER ACCREDITATIESTELSEL HOGER ONDERWIJS. september 2014

TOEZICHTKADER ACCREDITATIESTELSEL HOGER ONDERWIJS. september 2014 TOEZICHTKADER ACCREDITATIESTELSEL HOGER ONDERWIJS september 2014 INHOUD Inleiding 4 1 Del en uitvering van het tezicht 5 1.1 Wat willen we bereiken? 5 1.2 Werkwijze 5 1.3 Waarderingskader 7 2 Relatie met

Nadere informatie

Gebruik , internet en intranet.

Gebruik  , internet en intranet. Gebruik e-mail, internet en intranet. 1. Starten en beëindigen e-mailadres en wachtwrd 1.1 Medewerkers met een arbeidsvereenkmst van Yes! Kinderpvang krijgen bij het in diensttreden een e-mailadres en

Nadere informatie

Verantwoordelijkheden... 11. Afkortingen en definities... 12. Regelgeving en wetten... 13. Relevante websites... 13

Verantwoordelijkheden... 11. Afkortingen en definities... 12. Regelgeving en wetten... 13. Relevante websites... 13 MEDISCHE APPARATUUR ZONDER CE-MARKERING prjectgrep: CEWAZ versie: 1.1.1 februari 2015 www.wibaz.nl Inhud Overzicht Medische Hulpmiddelen... 3 Inleiding... 4 Del... 5 Tepassingsgebied... 5 Uitgangssituaties...

Nadere informatie

Asbestbeleidsplan. Beleid en beheer asbest

Asbestbeleidsplan. Beleid en beheer asbest Asbestbeleidsplan Beleid en beheer asbest Dcumenttitel. Asbestbeleidsplan Status. Cncept Definitief Versie. 1.1 Datum. 22-03-2014 Organisatie. Wningcrpratie Rentree Opstellers. Wningcrpratie Rentree i.s.m.

Nadere informatie

Klokkenluidersregeling Rivas

Klokkenluidersregeling Rivas Klkkenluidersregeling Rivas 1 Inhudspgave Del Delgrep Definities en mschrijvingen Nrmelement(en) JCI Beschrijving beleid Artikel 1: Definities Artikel 2: Infrmatie, advies en ndersteuning vr de werknemer

Nadere informatie

Privacyreglement Libereaux BV

Privacyreglement Libereaux BV Privacyreglement Libereaux BV versie 3.0 20-05-2015 Inhud 1. Inleiding... 3 1.1 Begripsbepalingen... 3 1.2 Melding verwerking persnsgegevens... 4 1.3 Testemming verwerking persnsgegevens... 4 2. Omgaan

Nadere informatie

Reglement compliance officer

Reglement compliance officer Reglement Artikel 1. Definities a. bestuur: het bestuur van het fnds; b. : de functinaris die dr het bestuur van het fnds als vereenkmstig art. 12 lid 2 van de statuten van het fnds is benemd; c. directeur:

Nadere informatie

b) Afhankelijk van de omstandigheden, kunnen wij de volgende categorieën van persoonsgegevens verzamelen:

b) Afhankelijk van de omstandigheden, kunnen wij de volgende categorieën van persoonsgegevens verzamelen: Privacy statement De website www.staatsen.nl is eigendm van Staatsen Executive Search. Staatsen Executive Search hudt zich aan de wettelijke vrschriften met betrekking tt de bescherming van persnsgegevens,

Nadere informatie

Privacy -reglement

Privacy -reglement Dit reglement is gebaseerd p de Wet Bescherming Persnsgegevens (augustus 2001), die de Wet persnsregistratie vervangt. 1. Begripsbepalingen 1. Persnsgegevens: elk gegeven betreffende een geïdentificeerde

Nadere informatie

Richtlijnen en dienstbeschrijving Website

Richtlijnen en dienstbeschrijving Website Richtlijnen en dienstbeschrijving Website 1. Inleiding Deze Richtlijnen en Dienstbeschrijving Website Services ( Richtlijnen ) vrmen een aanvulling p de Algemene Vrwaarden van Khris.nl ( Algemene Vrwaarden

Nadere informatie

een klacht die niet op een bevredigende wijze is opgelost en als geschil moet worden voorgelegd aan de Geschillencommissie Mondzorg.

een klacht die niet op een bevredigende wijze is opgelost en als geschil moet worden voorgelegd aan de Geschillencommissie Mondzorg. Klachtenregeling NVM-mndhygiënisten Met inwerkingtreding van de Wet Kwaliteit Klachten en Geschillen Zrg (Wkkgz) heeft de wetgever begd de kwaliteit van zrgverlening te verbeteren en beter te kunnen bewaken.

Nadere informatie

Toelichting bij gebruik Model Legionella Risicoanalyse en Beheersplan koeltoreninstallaties

Toelichting bij gebruik Model Legionella Risicoanalyse en Beheersplan koeltoreninstallaties Telichting bij gebruik Mdel Leginella Risicanalyse en Beheersplan keltreninstallaties 1 Del Het Mdel Leginella Risicanalyse en Beheersplan is te beschuwen als een nderlegger f mdel bij het pstellen van

Nadere informatie

IMPLEMENTATIE WET VERPLICHTE MELDCODE HUISELIJK GEWELD EN KINDERMISHANDELING GEMEENTEN NOORDOOST-BRABANT

IMPLEMENTATIE WET VERPLICHTE MELDCODE HUISELIJK GEWELD EN KINDERMISHANDELING GEMEENTEN NOORDOOST-BRABANT BIJLAGE 1 IMPLEMENTATIE WET VERPLICHTE MELDCODE HUISELIJK GEWELD EN KINDERMISHANDELING GEMEENTEN NOORDOOST-BRABANT 1. Inleiding Op 1 juli 2013 is de Wet verplichte meldcde huiselijk geweld en kindermishandeling

Nadere informatie

Vrijwilligersbeleid voetbalvereniging N.B.S.V.V.

Vrijwilligersbeleid voetbalvereniging N.B.S.V.V. Vrijwilligersbeleid vetbalvereniging N.B.S.V.V. Waarm deze richtlijn? Geen enkele amateur-sprtvereniging kan tegenwrdig ng bestaan znder de inzet en bijdrage van (veel) vrijwilligers. Ok binnen nze vereniging

Nadere informatie

V-ICT-OR begeleidt besturen in hun informatiehuishouding voor optimaal verloop van samenvoeging gemeente en OCMW

V-ICT-OR begeleidt besturen in hun informatiehuishouding voor optimaal verloop van samenvoeging gemeente en OCMW V-ICT-OR begeleidt besturen in hun infrmatiehuishuding vr ptimaal verlp van samenveging gemeente en OCMW De infrmatica in steden en gemeenten greide sinds de jaren 80 rganisch. Dat stapje bij stapje greien

Nadere informatie

Stichting Inspecteur Boelensschool Schiermonnikoog Klokkenluidersregeling

Stichting Inspecteur Boelensschool Schiermonnikoog Klokkenluidersregeling https://dckinga.magister.net/accunt#/inlggen Stichting Inspecteur Belensschl Schiermnnikg Klkkenluidersregeling 1 Regeling inzake het mgaan met een vermeden van een misstand binnen de Inspecteur Belensschl

Nadere informatie

Deze regeling bevat de procedure voor het melden van een vermoeden van een misstand.

Deze regeling bevat de procedure voor het melden van een vermoeden van een misstand. Klkkenluidersregeling Wningcrpratie De Leeuw Van Putten Versie: 18 ktber 2016 Om de integriteit van De Leeuw Van Putten te waarbrgen en erp te te zien dat de belangen van medewerkers en klanten ptimaal

Nadere informatie

Privacy en Cookie Policy van OxHill7

Privacy en Cookie Policy van OxHill7 Privacy en Ckie Plicy van OxHill7 Wij ( OxHill7 ) hechten veel waarde aan de bescherming van de privacy van nze websitebezekers en nze klanten. In deze Privacy en Ckie Plicy wrdt u geïnfrmeerd ver de wijze

Nadere informatie

Privacy Policy. Grondslag voor deze persoonsgegevens is: o de overeengekomen opdracht. Bijgewerkt op:

Privacy Policy. Grondslag voor deze persoonsgegevens is: o de overeengekomen opdracht. Bijgewerkt op: Privacy Plicy Bijgewerkt p: 3.5.2018 Cmmn Affairs hecht veel waarde aan de bescherming van uw persnsgegevens. In deze Privacy Plicy willen we heldere en transparante infrmatie geven ver he wij mgaan met

Nadere informatie

- PRIVACYREGLEMENT -

- PRIVACYREGLEMENT - - PRIVACYREGLEMENT - Wij vinden het belangrijk dat de privacy van nze patiënten ged is gebrgd. Dit privacyreglement beschrijft he wij mgaan met uw persnsgegevens, waarnder uw medische gegevens. Als u vragen

Nadere informatie

Inkoop- en aanbestedingsbeleid Energiefonds Overijssel

Inkoop- en aanbestedingsbeleid Energiefonds Overijssel Inkp- en aanbestedingsbeleid Energiefnds Overijssel 2013 Inhudspgave 1 Inleiding 3 2 Het beleid 4 2.1 Rechtmatigheidsthema's 4 Prcedures 4 Meerwerk en herhalingspdrachten 4 2B-diensten 5 Integriteit 5

Nadere informatie

Vraag en antwoorden over de volmacht

Vraag en antwoorden over de volmacht Vraag en antwrden ver de vlmacht Hiernder treft u een verzicht aan van de vragen en antwrden die zijn gesteld ver de vlmacht. Heeft de vlmacht een lptijd? Heeft de deelnemersraad psitief advies gegeven

Nadere informatie

Reglement compliance officer

Reglement compliance officer Reglement Artikel 1. Definities a. bestuur: het bestuur van het fnds; b. : de functinaris die dr het bestuur van het fnds als vereenkmstig art. 12 lid 2 van de statuten van het fnds is benemd; c. directeur:

Nadere informatie

Naar Gekoppelde Toetsing van Koppelverzoeken

Naar Gekoppelde Toetsing van Koppelverzoeken Intentieverklaring tt samenwerking bij en afstemming van het tetsen van verzeken tt het kppelen van gezndheidsgegevens van meerdere instellingen ten beheve van wetenschappelijk nderzek aan de wettelijke

Nadere informatie

Time-out, schorsing en verwijdering van kinderen

Time-out, schorsing en verwijdering van kinderen Time-ut, schrsing en verwijdering van kinderen Psitief advies GMR d.d. Definitief vastgesteld CvB d.d. 1 Inleiding De kindcentra van CKC Drenthe staan middenin de samenleving. Dat betekent

Nadere informatie

De regeling vindt haar basis in de standaardregeling zoals gepubliceerd door de Stichting van de Arbeid.

De regeling vindt haar basis in de standaardregeling zoals gepubliceerd door de Stichting van de Arbeid. HW Wnen acht het van belang dat medewerkers, de directie én de Raad van Cmmissarissen p adequate en veilige wijze melding kunnen maken van (eventuele vermedens van) misstanden binnen HW Wnen. Daarm is

Nadere informatie

Indien jij na het lezen van dit privacy statement vragen hebt, kun je contact met ons opnemen per e- mail:

Indien jij na het lezen van dit privacy statement vragen hebt, kun je contact met ons opnemen per e- mail: Privacy Statement Wij respecteren je privacy en verwerken je persnsgegevens altijd in vereenstemming met de tepasselijke regelgeving zals de Algemene verrdening gegevensbescherming (AVG). In dit privacy

Nadere informatie

Aanvullingen op handboek Veiligheidsladder (VL) ten behoeve van pilot

Aanvullingen op handboek Veiligheidsladder (VL) ten behoeve van pilot CvD Veiligheidsladder NEN Datum 2016-11-25 Dcumentnummer 2016-004 Betreft Aanvullingen t.b.v. Pilt Datum vastgesteld 2016-12-05 Implementatie Publicatie p website Beslissing Aanvullingen p handbek Veiligheidsladder

Nadere informatie

Beschermd Wonen met een pgb onder verantwoordelijkheid van gemeenten

Beschermd Wonen met een pgb onder verantwoordelijkheid van gemeenten Beschermd Wnen met een pgb nder verantwrdelijkheid van gemeenten Een factsheet vr cliënten, cliëntvertegenwrdigers en familievertegenwrdigers 1 februari 2016 Sinds 1 januari 2015 valt Beschermd Wnen (vrheen

Nadere informatie

Privacy Policy. A. Privacy en GDPR

Privacy Policy. A. Privacy en GDPR Privacy Plicy Bij Firma Ordenad vinden we gegevensbescherming belangrijk. In dit privacybeleid vindt u alle infrmatie rnd he wij de privacy van nze klanten en gebruikers van nze website www.inbedel-ntruimingen.be

Nadere informatie

Frans Halslaan 4, 1921EP Akersloot

Frans Halslaan 4, 1921EP Akersloot Privacy Verklaring Per 25 mei 2018 gelden er verscherpte regels vr alle rganisaties binnen de EU die persnsgegevens verwerken. Om deze reden is de privacy verklaring aangepast en vragen we u deze dr te

Nadere informatie

Klachtenregeling CSG Reggesteyn

Klachtenregeling CSG Reggesteyn Klachtenregeling CSG Reggesteyn Opnieuw vastgesteld dr het cllege van bestuur, 20 mei 2008 Instemming dr de Medezeggenschapsraad, 23 juni 2008 Redactinele aanpassingen, 6 juli 2009 Klachtenregeling CSG

Nadere informatie

INFORMATIE UITWISSELING TUSSEN UITZENDBUREAUS IVM VEILIGHEID EN

INFORMATIE UITWISSELING TUSSEN UITZENDBUREAUS IVM VEILIGHEID EN RVB10004.dc 1/5 RVB 2010/04 INFORMATIE UITWISSELING TUSSEN UITZENDBUREAUS IVM VEILIGHEID EN Situering GEZONDHEID OP HET WERK : EEN GESTRUCTUREERDE AANPAK Preventie en Interim heeft in 2008, in het kader

Nadere informatie

Meldcode bij een vermoeden van kindermishandeling voor scheidingsbegeleiders [versie 28-04-2009]

Meldcode bij een vermoeden van kindermishandeling voor scheidingsbegeleiders [versie 28-04-2009] 1 Algemeen Meldcde bij een vermeden van kindermishandeling vr scheidingsbegeleiders [versie 28-04-2009] 1.1 Iedere ScS Scheidingsspecialist, ScS Zandkasteelcach, ScS OKEE-cach, hierna te nemen scheidingsbegeleider,

Nadere informatie

B&W-Aanbiedingsformulier

B&W-Aanbiedingsformulier B&W-nr. 07.0760, d.d. 10 juli 2007 B&W-Aanbiedingsfrmulier Onderwerp Cnvenant Operatinele Grenzen Brandweerzrg Gemeente Leiden Gemeente Oegstgeest BESLUITEN Behudens advies van de cmmissie 1. in te stemmen

Nadere informatie

Beslissingsondersteunende instrumenten. Criteria 2016. September 2015 Stichting Kwaliteit in Basis GGZ

Beslissingsondersteunende instrumenten. Criteria 2016. September 2015 Stichting Kwaliteit in Basis GGZ Beslissingsndersteunende instrumenten September 2015 Stichting Kwaliteit in Basis GGZ Beslissingsndersteunende instrumenten Inleiding Stichting Kwaliteit in Basis GGZ gelft dat de mentale zrg in Nederland

Nadere informatie

Privacyreglement. Inleiding

Privacyreglement. Inleiding Privacyreglement Inleiding Bij het adviseren ver en het afsluiten van financiële prducten f diensten vraagt Blkweg Financieel Adviseurs B.V. (Blkweg) veel vertruwelijke infrmatie van klanten. Klanten van

Nadere informatie

Naam Klachtenprocedure SZZ versie 1.0 vastgesteld 25-6-2014 Door RvB evaluatie 25-6-2015 Door RvB

Naam Klachtenprocedure SZZ versie 1.0 vastgesteld 25-6-2014 Door RvB evaluatie 25-6-2015 Door RvB Alle zrgberderijen van SZZ zijn aangeslten bij de Federatie Landbuw en Zrg (www.zrgberen.nl). De Federatie heeft vr de cliënten van haar leden een nafhankelijke klachtencmmissie ingericht. SZZ vindt het

Nadere informatie

Checklist Veranderaanpak Inhoud en Proces

Checklist Veranderaanpak Inhoud en Proces list Veranderaanpak Inhud en Prces AdMva 2011 www.admva.nl www.arbcatalgusvvt.nl list Veranderaanpak Inhud en Prces www.arbcatalgusvvt.nl Clfn Sturen p Werkdrukbalans en Energie AdMva 2011 Erna van der

Nadere informatie

Algemene v((rwaarden ten beh(eve van het schildersbedrijf

Algemene v((rwaarden ten beh(eve van het schildersbedrijf Algemene v((rwaarden ten beh(eve van het schildersbedrijf 1. Definities In deze algemene v++rwaarden w+rdt verstaan +nder: Opdrachtnemer: het schildersbedrijf Opdrachtgever: Degene met wie +pdrachtnemer

Nadere informatie

Protocol en klachtenregeling ongewenst gedrag

Protocol en klachtenregeling ongewenst gedrag Prtcl en klachtenregeling ngewenst gedrag Geactualiseerd: december 2016 1 I. Vrkming van ngewenst gedrag 1. Binnen de Gruitprt wrdt agressie en geweld, (seksuele) intimidatie, discriminatie, pesten en

Nadere informatie

Privacy Statement Medewerkers

Privacy Statement Medewerkers Privacy Statement Medewerkers Hgeschl Leiden respecteert de privacy van haar medewerkers en gaat zrgvuldig en vertruwelijk m met juw persnsgegevens. Daarbij vldet de hgeschl aan de eisen van de Algemene

Nadere informatie

Algemene Voorwaarden. Artikel 1 Definities

Algemene Voorwaarden. Artikel 1 Definities Algemene Vrwaarden Dit zijn de Algemene Vrwaarden van Fiets Clinics Nederland, gevestigd: Waalbandijk 20, 6541AJ Nijmegen. Op alle prducten van Fiets Clinics Nederland zijn deze Algemene Vrwaarden van

Nadere informatie

Naar Gekoppelde Toetsing van Koppelverzoeken

Naar Gekoppelde Toetsing van Koppelverzoeken Intentieverklaring tt Samenwerking bij en Afstemming van het tetsen van verzeken tt het kppelen van gezndheidsgegevens van meerdere instellingen ten beheve van wetenschappelijk nderzek aan de hand van

Nadere informatie

AVG-verantwoordelijke Patrick De Vos 0032/ IT-verantwoordelijke Conxion

AVG-verantwoordelijke Patrick De Vos 0032/ IT-verantwoordelijke Conxion Dit is het datalekken beleid van Wrld f Travel bvba. Dit beleid geeft een stappenplan weer dat dient gevlgd te wrden in het geval van een datalek. Een datalek f een inbreuk in verband met persnsgegevens

Nadere informatie

W I M D Beleidsplan Versie 1 februari 2013

W I M D Beleidsplan Versie 1 februari 2013 W M I D Beleidsplan Versie 1 februari 2013 Vraf Vr u ligt het beleidsplan van de Stichting Wninitiatief Midden-Delfland (Stichting WIMD). Het plan mvat een verzicht van de delstellingen, activiteiten en

Nadere informatie

Beleidsregels verrekenen inkomsten uit commerciële (onder) verhuur en commerciële kostgeverschap 2015

Beleidsregels verrekenen inkomsten uit commerciële (onder) verhuur en commerciële kostgeverschap 2015 Beleidsregels verrekenen inkmsten uit cmmerciële (nder) verhuur en cmmerciële kstgeverschap 2015 Inhud Beleidsregels verrekenen inkmsten uit cmmerciële (nder) verhuur en cmmerciële kstgeverschap 2015...

Nadere informatie

Richtlijnen met betrekking tot de informatieveiligheidsaspecten binnen het continuïteitsplan

Richtlijnen met betrekking tot de informatieveiligheidsaspecten binnen het continuïteitsplan Richtlijnen met betrekking tt de ISMS (Infrmatin Security Management System) Richtlijnen met betrekking tt de Versin cntrl please always check if yu are using the latest versin. : Dc. Ref. :isms.052.security

Nadere informatie

Opdracht: een overeenkomst van opdracht in de zin van artikel 7:400 e.v. BW.

Opdracht: een overeenkomst van opdracht in de zin van artikel 7:400 e.v. BW. Algemene Vrwaarden Algemene Vrwaarden bij de uitvering van webbuw, webdiensten, advies-, trainings- en cachingspdrachten dr Sparkling Business Innvatin (Papiermlen 30, 3994 DK, Huten, KVK:30262720), hierna

Nadere informatie

PROTOCOL bij OVERLIJDEN

PROTOCOL bij OVERLIJDEN PROTOCOL bij OVERLIJDEN Vetbalvereniging Lenermark Lnapark 5 7371 EH Lenen Gld Tel.: 055-5051656 Versie: 27 augustus 2015 1 / 9 1. Inleiding Het prtcl 'Bij verlijden' treedt na vaststelling van het bestuur

Nadere informatie

PRIVACY BELEID EN DATALEKKEN versie 2016

PRIVACY BELEID EN DATALEKKEN versie 2016 PRIVACY BELEID EN DATALEKKEN versie 2016 Pagina 1 van 5 Privacy p schlen van Kiem Dr de tenemende digitalisering wrdt in het nderwijs steeds meer gebruik gemaakt van ICT. En er wrden steeds meer gegevens

Nadere informatie

Persoonsgegevens van klanten worden door Apollon Travel verwerkt ten behoeve van de volgende doelstelling(en):

Persoonsgegevens van klanten worden door Apollon Travel verwerkt ten behoeve van de volgende doelstelling(en): PRIVACY POLICY Aplln Travel hecht veel waarde aan de bescherming van uw persnsgegevens. In deze Privacy plicy willen we heldere en transparante infrmatie geven ver he wij mgaan met persnsgegevens. Wij

Nadere informatie

Rapportage inspectiebezoek aan Woon- en zorgcentrum Boschoord te Lunteren op 18 juli 2013. Zwolle, juli 2013

Rapportage inspectiebezoek aan Woon- en zorgcentrum Boschoord te Lunteren op 18 juli 2013. Zwolle, juli 2013 Rapprtage inspectiebezek aan Wn- en zrgcentrum Bschrd te Lunteren p 18 juli 2013 Zwlle, juli 2013 Inhud 1 Inleiding 3 2 Resultaten verbetermaatregelen 4 3 Bevindingen en Cnclusie 7 Pagina 2 van 7 1 Inleiding

Nadere informatie

Huurdersvereniging In De Goede Woning ACTIVITEITENPLAN

Huurdersvereniging In De Goede Woning ACTIVITEITENPLAN ACTIVITEITENPLAN 2014 Activiteitenplan 2014 : INLEIDING In 1997 werd de in Zetermeer pgericht met als del het behartigen van de belangen van huurders van de cmplexen van R.K. Wningbuwstichting De Gede

Nadere informatie