Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)"

Transcriptie

1 Informatiebeveiliging Beleidsuitgangspunten Versie 2 (concept) 1

2 1. INLEIDING Inleiding Aanleiding Wat is informatiebeveiligingsbeleid Doelgroep Eindverantwoordelijkheid Evaluatie informatiebeveiligingsbeleid en -plan Wijzigingproces en risico-inventarisatie De Ondernemingsraad (OR) Communicatie EISEN EN RANDVOORWAARDEN KADERS Samenwerken aan partnerschap (Nota SWAP) De visie op dienstverlening Het kantoorconcept Plaats- en tijdsonafhankelijk werken Integriteit Wettelijke informatiebeveiligingsvoorschriften en maatregelen Continuïteit/ calamiteit (Uitwijk) BELEIDSUITGANGSPUNTEN Openbaar tenzij Toegang mits geautoriseerd Beschikbaarheid versus risicobeperkend Beheer versus flexibiliteit

3 4.5 Vertrouwen versus controle Openheid versus

4 1. Inleiding 1.1 Inleiding Met de renovatie van het gemeentehuis krijgt Venray te maken met een nieuw kantoorconcept, een nieuwe manier van werken en een andere wijze van omgaan met informatie. Een van de uitgangspunten is het tijd- en plaatsonafhankelijk werken. Dit betekent dat elke medewerker op elke gewenst moment vanuit elke gewenste locatie toegang heeft tot zijn werkomgeving. Dit maakt vergaande digitalisering van de werkomgeving noodzakelijk. De toegang tot informatie wordt door digitalisering weliswaar vele malen eenvoudiger, maar het gevaar voor oneigenlijk gebruik ook. De noodzaak voor heldere afspraken en richtlijnen over hoe we om willen en moeten gaan met informatie is groot. Van belang hierbij is dat de balans tussen vertrouwen en controle niet uit het oog wordt verloren. Venray heeft als uitgangspunt een taakvolwassen medewerker, die integer, verantwoordelijk en betrouwbaar is. Een medewerker die tevens klantgericht is, goed kan samenwerken en initiatief neemt. Het informatie-beveiligingsbeleid moet aansluiten bij de behoeften van deze medewerker. 1.2 Aanleiding Waarom informatiebeveiliging? Een gemeente is een informatie-intensieve organisatie. De afhankelijkheid van informatiesystemen en archieven voor de uitvoering van de gemeentelijke taken is zeer groot. Een gemiddelde ambtenaar kan zijn werk niet uitvoeren als hij niet over de juiste gegevens, informatie en systemen beschikt. In nagenoeg alle primaire processen is sprake van het gebruik van gegevens en informatie die aan personen zijn te relateren. Deze informatie ligt vast in geautomatiseerde informatiesystemen of in analoge dossiers in werkarchieven, afdelingsarchieven of centrale archieven. Het is van belang dat we in het gebruik en beheer van persoonsgegevens en -informatie zorgvuldigheid in acht nemen, dit zijn we de burger verplicht. Het kunnen waarborgen van de continuïteit in de bedrijfsvoering, de kwaliteit van dienstverlening en de beveiliging van gegevens behoren tot de scope van het informatiebeveiligingsbeleid en plan. 1.3 Wat is informatiebeveiligingsbeleid De doelstelling van het informatiebeveiligingsbeleid en plan zijn: Het bieden van een raamwerk van beleidsuitgangspunten met betrekking tot de vertrouwelijkheid, integriteit en beschikbaarheid van de informatievoorziening, waarbinnen een evenwichtig (doeltreffend en doelmatig) stelsel van onderling samenhangende maatregelen ontwikkeld wordt, met als doel de informatievoorziening te beschermen tegen interne en externe bedreigingen. Strategisch Niveau Op strategisch niveau worden de bedrijfsbelangen met de relevante uitgangspunten, zoals beschikbaarheid, integriteit, en vertrouwelijkheid vastgesteld. We noemen dit het informatiebeveiligingsbeleid. 4

5 Tactisch/operationeel niveau Vertaling van de beleidsuitgangspunten naar een concreet stelsel van maatregelen. We noemen dit het informatiebeveiligingsplan. Informatiebeveiliging beleid Geeft antwoord op: Welke uitgangspunten, randvoorwaarden gelden voor Informatiebeveiliging en wie is verantwoordelijk? Informatiebeveiligingsplan Geeft antwoord op: Welke maatregelen/oplossingen worden toegepast? Hoe worden bepaalde zaken ingevuld? Handboeken, processen, procedures Geeft antwoord op: Welke instructie, procedures gelden er?wat wordt er dagelijks gedaan in het kader van informatiebeveiliging? Uitvoering Voor het opstellen van het informatiebeveiligingsplan wordt gebruik gemaakt van de code voor informatiebeveiliging (NEN ISO / 27002). Deze code bevat een gemeenschappelijk raamwerk voor informatiebeveiliging voor de overheid en bedrijfsleven. 1.4 Doelgroep De doelgroepen van de beleidsnotitie en het plan zijn: Het college van B&W De directeur en het management De beveiligingsorganisatie De ICT- organisatie Afdelingen Medewerkers Het college stelt het initiële beveiligingsbeleid vast en mandateert wijzigingen aan de directie. De directeur en het management dienen ervoor te zorgen, dat de geformuleerde beleidsuitgangspunten worden meegenomen bij de inrichting van de organisatie, procedures, werkwijze en de daarbij gehanteerde informatiesystemen. Het management ziet toe op handhaving van de maatregelen, en is verantwoordelijk voor bewustwording ten aanzien van informatiebeveiliging bij het personeel. De vertaling van de beleidsuitgangspunten naar een concreet stelsel van maatregelen is een taak van de beveiligingsorganisatie, de ICT- beheerorganisatie en de diverse afdelingen waarbij functioneel de maatregel thuishoort. In het informatiebeveiligingsplan, paragraaf 3.2 is de beveiligingsorganisatie verder uitgewerkt. 5

6 De medewerkers zijn de eindgebruikers van de informatiesystemen. De maatregelen in het informatiebeveiligingsplan hebben direct invloed op het werk van de medewerkers. 1.5 Eindverantwoordelijkheid Het college is eindverantwoordelijk voor het beleid inzake de beveiliging en de (interne) controle van de informatievoorziening. 1.6 Evaluatie informatiebeveiligingsbeleid en -plan Elke 2 jaar wordt het informatiebeveiligingsbeleid en plan geëvalueerd en opnieuw een risicoinventarisatie uitgevoerd. Op basis van de uitkomsten, de dan geldende wet- en regelgeving en de ontwikkeling binnen Venray zal het bestaande beleid en plan bijgesteld dan wel een nieuw beleid vastgesteld worden door de directeur c.q. het college. PLAN Informatiebeveiligingsbeleid IST Risicoanalyse SOL L Verzameling maatregelen Vaststellen prioriteiten ACT DO Bijstellen beleid en plan 2 Jarige cyclus Invoeren beperkt aantal maatregelen Plan opstellen voor niet urgente maatregelen Motiveren niet doen overige maatregelen CHECK Evaluatie en controle 1.7 Wijzigingproces en risico-inventarisatie Bij de aanschaf van nieuwe informatiesystemen of bij majeure wijzigingen wordt een risicoinventarisatie uitgevoerd. De wijze waarop dit plaats vindt, wordt vastgelegd in het proces wijzigingsbeheer. Mocht dit tot een aanpassing van het plan en maatregelen leiden, wordt op basis van een kosten-baten analyse (kosten t.o.v. de effecten) dit door de stuurgroep vastgesteld en doorgevoerd in (onderdelen van) het plan. 6

7 Bij verzoeken die wezenlijk in strijd zijn met het beveiligingsbeleid of -plan wordt dit ter besluitvorming voorgelegd aan de stuurgroep ICT. De procedure wordt verder uitgewerkt in het informatiebeveiligingsplan. 1.8 De Ondernemingsraad (OR) De Wet op de ondernemingsraden geeft de ondernemingsraad conform artikel27 instemmingsrecht met voorgenomen besluiten tot vaststelling, wijziging of intrekking van regelingen die de medewerkers raken. Ook voorzieningen die gericht zijn op of geschikt zijn voor waarneming van of controle op aanwezigheid, gedrag of prestaties van de in de onderneming werkzame personen vallen onder het instemmingsrecht van de OR. 1.9 Communicatie Mensen zijn de sleutel tot informatiebeveiliging. Naast dat de medewerker vooraf in kennis moet worden gesteld van de inhoud van het beleid en maatregelen, is het van belang dat zij op de hoogte zijn van de mogelijke consequenties van het gebruik van systemen. In het vervolgtraject wordt een communicatieplan opgesteld. 7

8 2 Eisen en randvoorwaarden De volgende eisen en randvoorwaarden gelden voor informatiebeveiligingsbeleid en plan: Gemeente Venray moet te alle tijden kunnen voldoen aan alle relevante wet- en regelgeving. Enerzijds betekent dit dat de beveiligingsmaatregelen het uitvoeren van de primaire wettelijke taak van de gemeente te allen tijden moeten ondersteunen. Anderzijds betekent het ook dat we ons houden aan geldend wet- en regelgeving in het kader van de bescherming en beveiliging van persoonsgegevens, zoals opgenomen in de privacywetgeving. Continuïteit in dienstverlening en bedrijfsvoering staat voorop. De (wettelijke) eisen die gesteld worden aan continuïteit worden verder uitgewerkt in het informatiebeveiligingsplan. De gemeente is verplicht een disaster en recovery plan te hebben. Dit om de continuïteit in de dienstverlening op belangrijke onderdelen, zoals de burgerlijke stand bij bijvoorbeeld een ramp te kunnen garanderen. Veelal treffen gemeente uitwijkvoorzieningen om dit te kunnen realiseren. Het is wettelijk voorgeschreven wat gemeenten minimaal in een uitwijkvoorziening moeten hebben geborgd. De maatregelen en voorschriften voor Venray worden verder uitgewerkt in het continuïteitsplan wat onderdeel is van informatiebeveiligingsplan Gemeente Venray is verplicht te zorgen dat gegevens en informatie niet in handen komen van personen of partijen die daar geen rechten toe hebben. De gemeente moet de vertrouwelijkheid van gegevens kunnen garanderen. Vertrouwelijkheid is de mate waarin de toegang tot informatie beperkt is tot een gedefinieerde groep die daar rechten toe heeft. Gemeente Venray is verplicht te zorgen dat informatie niet (geheel of gedeeltelijk) verloren kan gaan. De gemeente moet maatregelen nemen tegen verlies en enige vorm van onrechtmatige verwerking, zoals het treffen van back-upvoorzieningen en het vastleggen van regels en procedures voor gegevensverwerking. Gemeente Venray kan ten allen tijden verantwoording afleggen over de kwaliteit en gebruik van gegevens. De gemeente moet de integriteit van gegevens kunnen garanderen en daar verantwoording over kunnen afleggen. Veel factoren kunnen van invloed zijn op het niveau van de integriteit, zoals fraude, menselijk falen, hacking, virussen etc. De gemeente moet zich maximaal beschermen tegen deze bedreigingen. Daarnaast moet de gemeente maatregelen vastleggen tbv weerlegbaarheid en verantwoordelijkheid. Uitgangspunt hierbij is dat als er binnen de gegevensen informatieverwerking zaken fout gaan, we kunnen zien wáár de fout is gemaakt en wie verantwoordelijk is. 8

9 3. Kaders Uitgangspunten die richtinggevend zijn voor informatiebeveiligingsbeleid 3.1 Samenwerken aan partnerschap (Nota SWAP) In de nota SWAP wordt uitgegaan van medewerkers die klantgericht zijn, goed kunnen samenwerken, initiatief nemen en zich pro actief opstellen. Medewerkers die tevens verantwoordelijk en betrouwbaar zijn en helder en tijdig communiceren. De organisatie faciliteert de medewerkers hierin. Directie, management en bestuur hebben vertrouwen in de medewerker en de verantwoordelijkheden liggen zo laag mogelijk in de organisatie. Samenwerking met in- en externe partners. In de nota SWAP wordt uitgegaan van bereiken van klantgericht werken door dit in partnerschap op te pakken. 3.2 De visie op dienstverlening De visie op dienstverlening, Venray voorkomt vragen, waarbij we streven naar een proactieve houding in de contacten met de klanten. We gevraagd en ongevraagd advies geven op basis van de behoefte van de klant. De klant heeft een keuzevrijheid in kanaal en mate van persoonlijke benadering. We beschouwen de klant als een volwaardige partner en participant met eigen verantwoordelijkheden. Om kwalitatieve hoogwaardige dienstverlening te kunnen bieden streven we naar samenwerking met partners om producten en diensten collectief te kunnen aanbieden. Medewerkers zijn in staat de vraag achter de vraag te achterhalen en beantwoorden die op een adequaat niveau. Dit gebeurt digitaal waar het kan en persoonlijk waar dat nodig is. 3.3 Het kantoorconcept Als dienstverlenende organisatie werken we niet alleen samen met collega s, ook met inwoners, organisaties en bedrijven. Dat willen we mogelijk maken in het nieuwe gebouw. Of laten we het anders stellen. Het nieuwe gebouw stelt ons in staat om samen te werken met deze partijen. Het nieuwe gemeentehuis moet samenwerken mogelijk maken. Naast het gebouw kijken we ook naar de manier waarop we onze werkprocessen automatiseren. Het gaat om de bricks (het gebouw), de brains (onze mensen) en de bits (automatisering). De bricks, brains en bits moeten in het nieuwe gemeentehuis in balans zijn. 3.4 Plaats- en tijdsonafhankelijk werken Werkplekconcept, we gaan uit van plaats- en tijdsonafhankelijk werken; op verschillende plekken in de organisatie kun je werken. Tot en met het werkrestaurant aan toe. Ondanks dat Venray geen formeel beleid heeft voor thuiswerken is thuiswerken wel toegestaan. Thuiswerken betekent tijdsonafhankelijk werken. 9

10 Om plaats en tijdonafhankelijk te kunnen werken wordt een digitale werkomgeving gecreëerd. Elke medewerker moet vanuit elke plek de digitale werkomgeving kunnen gebruiken. Ook wordt in de digitale werkomgeving gebruikt gemaakt van digitale parafen en handtekeningen. 3.5 Integriteit Nota Integer partnerschap in Venray Met integriteit - of integer handelen - wordt bedoeld dat je je functie adequaat en zorgvuldig uitoefent, met inachtneming van je verantwoordelijkheden en de geldende regels. In Venray is een integriteitgedragscode van toepassing. Dit vormt de basis voor de ambtseed of belofte. Met het afleggen van de ambtseed/belofte verklaart de medewerker te handelen volgens de integriteitsgedragscode. Integriteit en Accountability Integriteit betekent in dit kader dat informatie en gegevens juist, volledig en actueel zijn. Processen die betrekking hebben op informatieverwerking dienen dit te borgen. Bij accountability gaat het vooral om vragen op het gebied van verantwoordelijkheid en weerlegbaarheid. Uitgangspunt hierbij is dat als er binnen de gegevens- en informatieverwerking zaken fout gaan, we kunnen zien wáár de fout is gemaakt en wie verantwoordelijk is. 3.6 Wettelijke informatiebeveiligingsvoorschriften en maatregelen Vanuit de wetgeving worden eisen gesteld aan hoe gemeenten om moeten gaan met (persoons)gegevens en de beveiliging daarvan. o Wet GBA, BAG, SUWI o Verplichte binnengemeentelijke gebruik basisgegevens o Wet bescherming persoonsgegevens o Privacywetgeving o Wet bibob o Wet openbaarheid van bestuur o Archiefwet 3.7 Continuïteit/ calamiteit (Uitwijk) De wet GBA schrijft voor dat gemeenten bij een calamiteit maatregelen moeten treffen die het mogelijk maken om de GBA op een andere wijze, binnen een termijn van 2 x 24 uren, weer volledig operationeel te krijgen. De juridische basis hiervoor is het L.O. 3.3 hoofdstuk waarin wordt beschreven dat de gegevens moeten kunnen worden hersteld zoals deze waren één werkdag geleden. Voor deze reconstructie mag maximaal één werkdag worden gebruikt. Kortom binnen 2 x 24 uren weer operationeel. 10

11 4. Beleidsuitgangspunten 4.1 Openbaar tenzij. Voorop staat dat elke medewerker de beschikking heeft tot alle informatie en systemen die hij nodig heeft voor de uitvoering van zijn (publiekrechterlijke) taken. We maken het volgende onderscheid: Openbare informatie uit bronnen beschikbaar binnen het netwerk van Venray. Niet openbare informatie uit bronnen beschikbaar binnen het netwerk van Venray. Openbare informatie uit bronnen buiten het netwerk van Venray. Niet openbare informatie uit bronnen buiten het netwerk van Venray. Per functie (of rol) kan vastgesteld worden uit welke bronnen een medewerker informatie nodig heeft. Het toegangsniveau wordt per functie (of rol) verder uitgewerkt in een toegangsmanagementsysteem. De onderlegger voor dit toegangsmanagementsysteem wordt in het informatiebeveiligingsplan verder uitgewerkt. Het management van de afdeling is verantwoordelijk voor het aanmelden en afmelden van medewerkers en het doorgeven van inhoudelijke wijzigingen. Alle medewerkers krijgen straks toegang tot de digitale werkomgeving en kunnen de informatie die daarin opgeslagen is, raadplegen. Hierop zijn enkele uitzonderingen, zoals persoonsdossiers. Deze dossiers zijn alleen toegankelijk voor medewerkers die daar in het kader van hun functie bevoegdheden voor hebben. In het informatiebeveiligingsplan wordt vastgelegd welke informatie niet openbaar is. Dit wordt vervolgens meegenomen in de inrichting van de digitale werkomgeving. De integriteitgedragscode schrijft vervolgens voor dat medewerkers worden geacht zorgvuldig met vertrouwelijke informatie om te gaan en er voor te zorgen dat onbevoegden er geen kennis van kunnen nemen. De toegang tot taakspecifieke applicaties is afhankelijk van de bevoegdheden die een medewerker heeft in het kader van zijn taken en verantwoordelijkheden. Ook hier geldt dat medewerkers worden geacht hier zorgvuldig mee om te gaan. De toegang tot openbare informatie uit openbare netwerken, zoals het internet heeft in het verleden veel discussie opgeleverd. Voor medewerkers is het vaak onduidelijk waarom ze bepaalde websites of webmailsystemen niet mogen raadplegen. Het is van belang dat in een internet- en e- mailprotocol helder wordt weergeven waarom bepaalde zaken wel of niet mogen. Uitgangspunt hierbij is dat elke medewerker de beschikking heeft tot alle informatie en systemen die hij nodig heeft voor de uitvoering van zijn werk. Het is de medewerkers tevens toegestaan gebruik te maken van de middelen van de werkgever voor privé-doeleinden, zolang dit binnen alle redelijkheid is (bijvoorbeeld alleen in eigen tijd). De werkgever kan en mag dit de medewerker niet verbieden. 4.2 Toegang mits geautoriseerd We gaan in de opbouw van de beveiligingsorganisatie uit van het principe toegang mits de juiste autorisatie. Het uitgangspunt hierbij is het vastleggen van gebruikersautorisaties op het niveau van gegevens en informatiesystemen. 11

12 In een meer klassieke benadering wordt beveiliging vaak ingericht vanuit het perspectief van het tegenhouden van onwenselijke acties. Een wachtwoord geeft geen toegang tot een systeem, maar sluit personen zonder wachtwoord uit. Dit is vergelijkbaar met een paspoortencontrole. Er wordt wel bepaald wie naar binnen of buiten mag maar er wordt niet in de koffer gekeken naar de meegebrachte inhoud. Met deze benadering valt of staat de veiligheid met detectie. Een gebruiker die onder de radar uit weet te blijven, kan vrijwel ongelimiteerd z'n gang gaan. Voorbeelden hiervan zijn thuiswerkers die met interne gegevens werken op thuissystemen. Of mobiele apparaten zoals laptops, Ipods en USB-sticks. Beveiliging begint met vertrouwen. We weten wie werkzaam zijn binnen de organisatie en dus toegang moeten krijgen tot ons netwerk. De volgende stap is het treffen van maatregelen om ondubbelzinnig vast te stellen of een medewerker daadwerkelijk degene is die hij beweert te zijn. Daarna is het een kwestie van ervoor zorgen dat een medewerker toegang heeft tot de data die hij/zij werkelijk nodig heeft. 4.3 Beschikbaarheid versus risicobeperkend Het uitgangspunt van het kantoorconcept is plaats- en tijdsonafhankelijke werkplekken. Het gebruik van mobiele apparaten zal hierdoor toenemen. Dit betekent dat informatie ook plaats- en tijdsonafhankelijk beschikbaar moet zijn en mobiel te raadplegen. Beveiligingsmaatregelen moeten passen bij dit uitgangspunt. Naast het daadwerkelijk beschikbaar hebben van taakafhankelijke informatie is het van belang de informatie ook op een adequate wijze wordt beveiligd. Uitgangspunt hierbij is dat medewerkers, ongeacht de locatie (thuis of op kantoor) op identieke wijze toegang heeft tot voorzieningen. Medewerkers kunnen gebruik maken van de applicaties als ware ze op kantoor (een virtuele Venrayse desktop). Bij formeel telewerken maakt men gebruik van de apparatuur van de gemeente, de medewerker heeft toegang tot systemen vergelijkbaar met een PC in het Venrays netwerk. Naast de juiste technische voorzieningen is het van belang dat medewerkers die plaats- en tijdsonafhankelijk werken zich bewust zijn van hun verantwoordelijkheid om goed om te gaan met alle informatie die ze bij zich hebben of waartoe ze altijd en overal toegang hebben. Deze verantwoordelijkheid is vastgelegd in de integriteitgedragscode van de gemeente Venray. 4.4 Beheer versus flexibiliteit We maken een duidelijk onderscheid tussen wat we moeten beveiligen en wat we willen beveiligen. Onder moeten verstaan we alle maatregelen die nodig zijn om de continuïteit in de dienstverlening en de veiligheid van gegevens te garanderen. Met name op het onderdeel willen is een duidelijke richtlijn van belang. De mens staat centraal bij de gemeente Venray en moet maximaal met middelen en diensten worden ondersteund. We gaan hierbij uit van een medewerker die integer en betrouwbaar is. Duidelijke richtlijnen over wat een medewerker binnen het kader van integriteit mag en niet mag zijn van belang. De techniek kent veel functionaliteiten om het werk van mensen te beveiligen en gebruik en gedrag te monitoren. Uitgangspunt is dat we het technisch onmogelijk maken van bepaalde zaken, 12

13 minimaal inzetten. Uitzondering hierop zijn zaken die aantoonbaar schade kunnen berokkenen aan ICT-systemen en de continuïteit in de bedrijfsvoering in gevaar brengen, bijvoorbeeld door onwetendheid van gebruikers. Dit leggen we vast in de integriteitgedragscode en in het interneten protocol. 4.5 Vertrouwen versus controle We loggen het gebruik en gedrag. Dit mag, mits vastgelegd en vastgesteld is voor welke doeleinden het loggen gebeurt. Het loggen valt onder de privacywetgeving. De organisatie dient dit vast te leggen in een privacyreglement. Medewerkers moeten vooraf geïnformeerd zijn van alle logactiviteiten waarbij gebruiksgegevens vastgelegd worden. Het controleren van gebruik en gedrag van medewerkers doen we in principe niet, met uitzondering van de verplichte controles bijvoorbeeld in het kader van de GBA-audit. Ook als er aantoonbaar sprake is van ongeoorloofd gebruik is het toegestaan de log-bestanden te controleren. Wat we onder ongeoorloofd gebruik verstaan, leggen we vast in de integriteitgedragscode en in het internet- en protocol. 4.6 Openheid versus.. In het kader van het Venrays werken en Ramen en Deuren open wordt het gebruik van social media binnen en buiten de organisatie maximaal gestimuleerd. Om dit goed te faciliteren moeten we toestaan dat er voldoende openheid in communicatie en systemen bestaat. We realiseren ons dat er beveiligingsrisico s met deze mate van openheid gepaard gaan. Uitgangspunt is dat we beveiligingmaatregelen inzetten om de openheid maximaal mogelijk te faciliteren en risico s beperken. Daarnaast staat en valt informatiebeveiliging vaak met het gebruik en gedrag van medewerkers. Zij zijn zich vaak niet bewust van de risico s die hun gebruik van social media met zich meebrengt. In de gedragscode zullen hiervoor een aantal uitgangspunten en regels vastgelegd worden. 13

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

CHECKLIST TELEWERKEN Werkzaamheden Voorwaarden en faciliteiten Telewerkovereenkomst Nota Bene

CHECKLIST TELEWERKEN Werkzaamheden Voorwaarden en faciliteiten Telewerkovereenkomst Nota Bene CHECKLIST TELEWERKEN Deze checklist biedt een aantal die behulpzaam zijn bij de invoering van telewerken binnen de arbeidsorganisatie. Werkzaamheden er zijn werkzaamheden die geschikt zijn voor telewerk:

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder:

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: Privacyreglement Spoor 3 BV Artikel 1. Begripsbepalingen Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: de wet: de Wet bescherming persoonsgegevens (Wbp) het reglement:

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Rekenkamercommissie Brummen

Rekenkamercommissie Brummen Rekenkamercommissie Brummen REKENKAMERBRIEF Privacy in de 3 decentralisaties INLEIDING Door de 3 decentralisaties verwerkt de gemeente vanaf 1 januari 2015 veel meer persoonlijke en privacygevoelige gegevens.

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

Privacyreglement AMK re-integratie

Privacyreglement AMK re-integratie Privacyreglement Inleiding is een dienstverlenende onderneming, gericht op het uitvoeren van diensten, in het bijzonder advisering en ondersteuning van opdrachtgevers/werkgevers in relatie tot gewenste

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

Interne beheersing: Aan assurance verwante opdrachten

Interne beheersing: Aan assurance verwante opdrachten Interne beheersing: Aan assurance verwante opdrachten Naam vragenlijst: Vertrouwelijk Inleiding In het kader van de Verordening op de Kwaliteitstoetsing (RA s) is het accountantskantoor geselecteerd voor

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

Werkveld Datum Instemming/Advies GMR Vastgesteld R v T

Werkveld Datum Instemming/Advies GMR Vastgesteld R v T Werkveld Datum Instemming/Advies GMR Vastgesteld R v T Organisatie Januari 2012 nvt 18 Januari 2012 Zelfevaluatie Raad van Toezicht Organisatie/Zelfevaluatie Inhoudsopgave 1. PROCEDURE ZELFEVALUATIE RAAD

Nadere informatie

Beleidsmedewerker Onderwijs

Beleidsmedewerker Onderwijs Horizon College Beleidsmedewerker Onderwijs Sector BMO Alkmaar C70) Afdeling Communicatie en Onderwijs (C&O) Contract: Vervanging wegens zwangerschapsverlof Periode: 1 mei 2015 tot 1 oktober 2015 Omvang:

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

Energiemanagementplan Carbon Footprint

Energiemanagementplan Carbon Footprint Energiemanagementplan Carbon Footprint Rapportnummer : Energiemanagementplan (2011.001) Versie : 1.0 Datum vrijgave : 14 juli 2011 Klaver Infratechniek B.V. Pagina 1 van 10 Energiemanagementplan (2011.001)

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Het Wie, Wat en Hoe vanwelzorg in 2012

Het Wie, Wat en Hoe vanwelzorg in 2012 Het Wie, Wat en Hoe vanwelzorg in 2012 En hoe de puzzelstukjes Of hoe de puzzelstukjes precies in elkaar precies passen in elkaar passen Onze Visie Wie we willen zijn in 2012 1 1 Als marktleider in het

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Gedragscode Persoonlijk Onderzoek. 21 december 2011

Gedragscode Persoonlijk Onderzoek. 21 december 2011 Gedragscode Persoonlijk Onderzoek 21 december 2011 Inleiding Verzekeraars leggen gegevens vast die nodig zijn voor het sluiten van de verzekeringsovereenkomst en die van belang zijn voor het nakomen van

Nadere informatie

Ieder document direct beschikbaar

Ieder document direct beschikbaar Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject

Nadere informatie

Privacyreglement en internet gebruik

Privacyreglement  en internet gebruik opgericht 1 augustus 1932 Privacyreglement e-mail en internet gebruik Gemaakt door : Marcel van Vuuren Gemaakt op : donderdag 29 mei 2008 Versie : 29052008_v1.0 Inhoudsopgave Inleiding... 3 Definities,

Nadere informatie

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1 eid Platform Programma eid www.eidstelsel.nl Contactpersoon Gerrit Jan van t Eind - Carlo Koch T 06-54 33 43 05 Contouren Launching Plan 1e release eid Stelsel door middel van pilots (voorheen pilotplan`,

Nadere informatie

Zelfevaluatie Raad van Toezicht RvT

Zelfevaluatie Raad van Toezicht RvT werkveld datum Instemming/advies GMR Vaststelling RvT Vastgesteld CvB Organisatie 28-11-2012 n.v.t. 28-11-2012 n.v.t. Zelfevaluatie Raad van Toezicht RvT Inhoudsopgave 1. Procedure zelfevaluatie Raad van

Nadere informatie

Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd?

Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd? Privacy: Compliance en Governance Hoe kan privacy binnen de organisatie worden geoptimaliseerd? Mei 2014 I. Privacy als risico voor uw organisatie Veel bedrijven verwerken persoonsgegevens om bepaalde

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

Projectenoverzicht Informatievoorziening en ICT

Projectenoverzicht Informatievoorziening en ICT MEMO Aan : College van B&W, Commissie Middelen Van : Christien Sepers en Jeroen van der Hulst Datum : 2 april 2009 Onderwerp : Voortgangsrapportage ICT-projecten april 2009 Ons kenmerk : 2009008153 Projectenoverzicht

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) 7 november 2013 1 Inhoud

Nadere informatie

Van buiten naar binnen denken

Van buiten naar binnen denken Van buiten naar binnen denken Even voorstellen Naam: Ilse Rutten Functie: Afdelingsmanager Middelen Leeftijd: 35 jaar Werkervaring: 10 jaar Facilitair manager Werkgevers: Waterschap Rivierenland, Gemeente

Nadere informatie

P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15

P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15 Proceduresops Pagina : 1/9 Procedure Waarborgen van privacy Proceduresops Pagina : 2/9 Ingangsdatum: januari 2011 1. Doel... 3 2. Procedure... 3 2.1 Algemeen... 3 2.2 Regelgeving om de privacy te waarborgen...

Nadere informatie

Privacyreglement Intersym HRM

Privacyreglement Intersym HRM Privacyreglement Intersym HRM Paragraaf 1 Begripsomschrijvingen Artikel 1 In dit reglement wordt onder de hierna aangegeven begrippen en termen het volgende verstaan: a. persoonsgegeven: een gegeven dat

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

Aantoonbaar in control op informatiebeveiliging

Aantoonbaar in control op informatiebeveiliging Aantoonbaar in control op informatiebeveiliging Agenda 1. Introductie key2control 2. Integrale interne beheersing 3. Informatiebeveiliging 4. Baseline Informatiebeveiliging Gemeenten 5. Demonstratie ISMS

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

NEN 7510: Een kwestie van goede zorg

NEN 7510: Een kwestie van goede zorg NEN 7510: Een kwestie van goede zorg Menig zorginstelling geeft aan nog niet te voldoen aan de NEN 7510 omdat deze (nog) niet verplicht is. Wettelijk is dit wellicht het geval, maar wat nu als men dit

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Meerjarenplan ICT

Meerjarenplan ICT Meerjarenplan ICT 2008-2012 ICT meerjarenplan Vooraf. Informatie ICT informeel in het voorjaar 2008 Besluitvorming ICT formeel bij de begroting Dienstverleningsvisie eind 2008 (richtinggevend) Programmaplan

Nadere informatie

Artikel 39 vragen van de fractie van D66 over privacy decentralisaties

Artikel 39 vragen van de fractie van D66 over privacy decentralisaties Collegevoorstel Openbaar Onderwerp Artikel 39 vragen van de fractie van D66 over privacy decentralisaties Programma / Programmanummer Zorg & Welzijn / 1051 Portefeuillehouder B. Frings Samenvatting De

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Eerste uitwerking strategisch thema 'Betrouwbare digitale informatie is de basis'

Eerste uitwerking strategisch thema 'Betrouwbare digitale informatie is de basis' Eerste uitwerking strategisch thema 'Betrouwbare digitale informatie is de basis' versie 30 augustus 2013 De beschikbaarheid van betrouwbare digitale overheidsinformatie is de basis voor het goed kunnen

Nadere informatie

c) persoonsgegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon;

c) persoonsgegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon; Privacyreglement ArboVitale ArboVitale vindt het belangrijk dat u uitleg krijgt over hoe ArboVitale persoonsgegevens beschermt en hoe onze medewerkers om gaan met privacygevoelige informatie. Paragraaf

Nadere informatie

Normen De MVO-Wijzer

Normen De MVO-Wijzer Normen De MVO-Wijzer Pagina 1 Inhoudsopgave 1. MODEL 3 2. OVERZICHT MVO-THEMA S 4 3. OVERZICHT MVO-NORMEN 5 Copyright november 2014, Stichting De MVO-Wijzer, Breda Alle rechten voorbehouden. Niets uit

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie

Integraal Kostenmodel voor het voeren van digitale dossiers in de JGZ

Integraal Kostenmodel voor het voeren van digitale dossiers in de JGZ Integraal Kostenmodel voor het voeren van digitale dossiers in de JGZ Voorwoord Deze handreiking behoort tot de reeks handreikingen die worden samengesteld ten behoeve van de verwerving en implementatie

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Het Nieuwe Werken? Dat gaat bij ons nooit werken!

Het Nieuwe Werken? Dat gaat bij ons nooit werken! Het Nieuwe Werken? Dat gaat bij ons nooit werken! Wat is het Nieuwe Werken? Het Nieuwe Werken: ingericht op activiteiten In het Nieuwe Werken is de werkomgeving afgestemd op de activiteiten van de medewerkers.

Nadere informatie

Privacy Gedragscode Keurmerk RitRegistratieSystemen

Privacy Gedragscode Keurmerk RitRegistratieSystemen Pagina 1 van 5 Privacy Gedragscode Keurmerk RitRegistratieSystemen Inleiding Dit document dient als bijlage bij alle systemen waarbij het Keurmerk RitRegistratieSystemen (RRS) wordt geleverd en is hier

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie

Missie We zijn een maatschappelijke vastgoedonderneming, die met en voor bewoners samenwerkt aan krachtige wijken met toekomstwaarde.

Missie We zijn een maatschappelijke vastgoedonderneming, die met en voor bewoners samenwerkt aan krachtige wijken met toekomstwaarde. Governance handboek Besturingsmodel Havensteder Inleiding Het besturingsmodel van woningcorporatie Havensteder maakt de verbanden zichtbaar tussen missie, visie en strategie. En de daarvan afgeleide doelstellingen,

Nadere informatie

FUNCTIEPROFIEL. Lid Raad van Toezicht, portefeuille Financiën, Lid Raad van Toezicht, portefeuille Onderwijs (-kwaliteit)

FUNCTIEPROFIEL. Lid Raad van Toezicht, portefeuille Financiën, Lid Raad van Toezicht, portefeuille Onderwijs (-kwaliteit) FUNCTIEPROFIEL Functies: Lid Raad van Toezicht, portefeuille Financiën, Lid Raad van Toezicht, portefeuille Onderwijs (-kwaliteit) 1. ORGANISATIEBESCHRIJVING De Meerwegen scholengroep is een christelijke

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk

Nadere informatie

honderd procent een 2020-visie op dienstverlening door de lokale overheid

honderd procent een 2020-visie op dienstverlening door de lokale overheid een 2020-visie op dienstverlening door de lokale overheid Betrouwbaar Integer Rechtvaardig Onpartijdig Zeker 19 september 2008; Challenge door TNO voor Vereniging Directeuren Publiekdiensten Werkgroep

Nadere informatie

Informatiebeveiligingsbeleid Heemstede

Informatiebeveiligingsbeleid Heemstede Informatiebeveiligingsbeleid Heemstede Definitieve versie April 2013 Verseonnummer 607112 Inhoudsopgave DEEL 1: BELEIDSKADERS INFORMATIEBEVEILIGING 3 1. Inleiding 3 2. Definities en belang van informatiebeveiliging

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Compliance Program. Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed

Compliance Program. Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed Compliance Program Voor pensioenfondsen die pensioenadministratie en/of vermogensbeheer geheel of gedeeltelijk hebben uitbesteed September 2008 Inhoudsopgave 1 Inleiding 1 1.1 Voorwoord 1 1.2 Definitie

Nadere informatie

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0

Nadere informatie

Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs

Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs Datum: Januari 2013 Bezoekadres Dorpsstraat 20 7683 BJ Den Ham Postadres Postbus 12 7683 ZG Den Ham T +31 (0) 546 67 88 88 F +31 (0) 546 67 28 25 E

Nadere informatie

HNW010 en Alfresco. Een onderzoek naar informatiebeheer en collaboratietools bij Het Nieuwe Werken in Rotterdam

HNW010 en Alfresco. Een onderzoek naar informatiebeheer en collaboratietools bij Het Nieuwe Werken in Rotterdam HNW010 en Alfresco Een onderzoek naar informatiebeheer en collaboratietools bij Het Nieuwe Werken in Rotterdam stafafdeling inspectie Stadsarchief Rotterdam oktober 2012 HNW010 doc.loods 965177 1/8 Inleiding

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

www.afier.com Klachtenregeling Inhoud

www.afier.com Klachtenregeling Inhoud 7 Klachtenregeling Inhoud 1. Doelstellingen en uitgangspunten 2. Contactpersonen 3. Klachtenprocedure 4. Evaluatie klachtenafhandeling 5. Geheimhouding 6. Privacy en rechtbescherming 1. Doelstellingen

Nadere informatie

PRIVACYVERKLARING DUISENBURGH

PRIVACYVERKLARING DUISENBURGH PRIVACYVERKLARING DUISENBURGH Duisenburgh respecteert uw privacy en doet er alles aan om deze te beschermen. Hieronder leest u hoe wij omgaan met uw persoonsgegevens. Wij verwerken deze persoonsgegevens

Nadere informatie

Nieuwe ontwikkelingen SSC de Kempen. Informatiebeveiliging

Nieuwe ontwikkelingen SSC de Kempen. Informatiebeveiliging Nieuwe ontwikkelingen SSC de Kempen Informatiebeveiliging SSC de Kempen Samenwerking op gebied van ICT en Geo-informatie 5 Kempengemeenten Dienstverlening aan BIZOB en gemeente Cranendonck 3 Teams: - HAS

Nadere informatie

ONDERSTAANDE TEKST BEVAT ENKELE RELEVANTE DELEN UIT HET CONCEPT-FUSIERAPPORT.

ONDERSTAANDE TEKST BEVAT ENKELE RELEVANTE DELEN UIT HET CONCEPT-FUSIERAPPORT. BEOOGDE ONTWIKKELINGEN ONDERSTAANDE TEKST BEVAT ENKELE RELEVANTE DELEN UIT HET CONCEPT-FUSIERAPPORT. BESTUURS- EN MANAGEMENT FILOSOFIE We zien de nieuwe organisatie als een vehikel om zowel de basisscholen

Nadere informatie

Hengelo, april 2013. 02 Gedragscode Twence

Hengelo, april 2013. 02 Gedragscode Twence Gedragscode Twence Twence in Hengelo is een (inter)nationale speler op de markt van grondstoffen en duurzame energie met hoogwaardige verwerking van afvalstromen en biomassa. Met innovatieve technieken

Nadere informatie

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Implementatie BIR. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Implementatie BIR Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

ad Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding

ad Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding Upgrade Functioneel Beheer Leren in de praktijk Benut je werkervaring Opleiding op maat Persoonlijke begeleiding Word in drie maanden functioneel beheerder Upgrade Functioneel Beheer Als je - optimaal

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

BEWERKERSOVEREENKOMST EMATTERS

BEWERKERSOVEREENKOMST EMATTERS BEWERKERSOVEREENKOMST EMATTERS Ondergetekenden: [NAAM KLANT], gevestigd [ADRES] te [PLAATS] en ingeschreven bij de Kamer van Koophandel onder nummer [KVKNUMMER], hierbij rechtsgeldig vertegenwoordigd door

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Gedragscode ICT-functionarissen Universiteit Twente

Gedragscode ICT-functionarissen Universiteit Twente Universitair Informatiemanagement Kenmerk: SB/UIM/12/1107/khv Datum: 13 december 2012 Gedragscode ICT-functionarissen Universiteit Twente Vanuit hun functie hebben ICT-functionarissen vaak verregaande

Nadere informatie

ICT in de zorg. Over de impact van wet- en regelgeving

ICT in de zorg. Over de impact van wet- en regelgeving ICT in de zorg Over de impact van wet- en regelgeving Impact van weten regelgeving op ICT in de zorg Voldoen aan wet- en regelgeving is voor ICT-afdelingen in de zorgsector een steeds vaker terugkerend

Nadere informatie