Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)"

Transcriptie

1 Informatiebeveiliging Beleidsuitgangspunten Versie 2 (concept) 1

2 1. INLEIDING Inleiding Aanleiding Wat is informatiebeveiligingsbeleid Doelgroep Eindverantwoordelijkheid Evaluatie informatiebeveiligingsbeleid en -plan Wijzigingproces en risico-inventarisatie De Ondernemingsraad (OR) Communicatie EISEN EN RANDVOORWAARDEN KADERS Samenwerken aan partnerschap (Nota SWAP) De visie op dienstverlening Het kantoorconcept Plaats- en tijdsonafhankelijk werken Integriteit Wettelijke informatiebeveiligingsvoorschriften en maatregelen Continuïteit/ calamiteit (Uitwijk) BELEIDSUITGANGSPUNTEN Openbaar tenzij Toegang mits geautoriseerd Beschikbaarheid versus risicobeperkend Beheer versus flexibiliteit

3 4.5 Vertrouwen versus controle Openheid versus

4 1. Inleiding 1.1 Inleiding Met de renovatie van het gemeentehuis krijgt Venray te maken met een nieuw kantoorconcept, een nieuwe manier van werken en een andere wijze van omgaan met informatie. Een van de uitgangspunten is het tijd- en plaatsonafhankelijk werken. Dit betekent dat elke medewerker op elke gewenst moment vanuit elke gewenste locatie toegang heeft tot zijn werkomgeving. Dit maakt vergaande digitalisering van de werkomgeving noodzakelijk. De toegang tot informatie wordt door digitalisering weliswaar vele malen eenvoudiger, maar het gevaar voor oneigenlijk gebruik ook. De noodzaak voor heldere afspraken en richtlijnen over hoe we om willen en moeten gaan met informatie is groot. Van belang hierbij is dat de balans tussen vertrouwen en controle niet uit het oog wordt verloren. Venray heeft als uitgangspunt een taakvolwassen medewerker, die integer, verantwoordelijk en betrouwbaar is. Een medewerker die tevens klantgericht is, goed kan samenwerken en initiatief neemt. Het informatie-beveiligingsbeleid moet aansluiten bij de behoeften van deze medewerker. 1.2 Aanleiding Waarom informatiebeveiliging? Een gemeente is een informatie-intensieve organisatie. De afhankelijkheid van informatiesystemen en archieven voor de uitvoering van de gemeentelijke taken is zeer groot. Een gemiddelde ambtenaar kan zijn werk niet uitvoeren als hij niet over de juiste gegevens, informatie en systemen beschikt. In nagenoeg alle primaire processen is sprake van het gebruik van gegevens en informatie die aan personen zijn te relateren. Deze informatie ligt vast in geautomatiseerde informatiesystemen of in analoge dossiers in werkarchieven, afdelingsarchieven of centrale archieven. Het is van belang dat we in het gebruik en beheer van persoonsgegevens en -informatie zorgvuldigheid in acht nemen, dit zijn we de burger verplicht. Het kunnen waarborgen van de continuïteit in de bedrijfsvoering, de kwaliteit van dienstverlening en de beveiliging van gegevens behoren tot de scope van het informatiebeveiligingsbeleid en plan. 1.3 Wat is informatiebeveiligingsbeleid De doelstelling van het informatiebeveiligingsbeleid en plan zijn: Het bieden van een raamwerk van beleidsuitgangspunten met betrekking tot de vertrouwelijkheid, integriteit en beschikbaarheid van de informatievoorziening, waarbinnen een evenwichtig (doeltreffend en doelmatig) stelsel van onderling samenhangende maatregelen ontwikkeld wordt, met als doel de informatievoorziening te beschermen tegen interne en externe bedreigingen. Strategisch Niveau Op strategisch niveau worden de bedrijfsbelangen met de relevante uitgangspunten, zoals beschikbaarheid, integriteit, en vertrouwelijkheid vastgesteld. We noemen dit het informatiebeveiligingsbeleid. 4

5 Tactisch/operationeel niveau Vertaling van de beleidsuitgangspunten naar een concreet stelsel van maatregelen. We noemen dit het informatiebeveiligingsplan. Informatiebeveiliging beleid Geeft antwoord op: Welke uitgangspunten, randvoorwaarden gelden voor Informatiebeveiliging en wie is verantwoordelijk? Informatiebeveiligingsplan Geeft antwoord op: Welke maatregelen/oplossingen worden toegepast? Hoe worden bepaalde zaken ingevuld? Handboeken, processen, procedures Geeft antwoord op: Welke instructie, procedures gelden er?wat wordt er dagelijks gedaan in het kader van informatiebeveiliging? Uitvoering Voor het opstellen van het informatiebeveiligingsplan wordt gebruik gemaakt van de code voor informatiebeveiliging (NEN ISO / 27002). Deze code bevat een gemeenschappelijk raamwerk voor informatiebeveiliging voor de overheid en bedrijfsleven. 1.4 Doelgroep De doelgroepen van de beleidsnotitie en het plan zijn: Het college van B&W De directeur en het management De beveiligingsorganisatie De ICT- organisatie Afdelingen Medewerkers Het college stelt het initiële beveiligingsbeleid vast en mandateert wijzigingen aan de directie. De directeur en het management dienen ervoor te zorgen, dat de geformuleerde beleidsuitgangspunten worden meegenomen bij de inrichting van de organisatie, procedures, werkwijze en de daarbij gehanteerde informatiesystemen. Het management ziet toe op handhaving van de maatregelen, en is verantwoordelijk voor bewustwording ten aanzien van informatiebeveiliging bij het personeel. De vertaling van de beleidsuitgangspunten naar een concreet stelsel van maatregelen is een taak van de beveiligingsorganisatie, de ICT- beheerorganisatie en de diverse afdelingen waarbij functioneel de maatregel thuishoort. In het informatiebeveiligingsplan, paragraaf 3.2 is de beveiligingsorganisatie verder uitgewerkt. 5

6 De medewerkers zijn de eindgebruikers van de informatiesystemen. De maatregelen in het informatiebeveiligingsplan hebben direct invloed op het werk van de medewerkers. 1.5 Eindverantwoordelijkheid Het college is eindverantwoordelijk voor het beleid inzake de beveiliging en de (interne) controle van de informatievoorziening. 1.6 Evaluatie informatiebeveiligingsbeleid en -plan Elke 2 jaar wordt het informatiebeveiligingsbeleid en plan geëvalueerd en opnieuw een risicoinventarisatie uitgevoerd. Op basis van de uitkomsten, de dan geldende wet- en regelgeving en de ontwikkeling binnen Venray zal het bestaande beleid en plan bijgesteld dan wel een nieuw beleid vastgesteld worden door de directeur c.q. het college. PLAN Informatiebeveiligingsbeleid IST Risicoanalyse SOL L Verzameling maatregelen Vaststellen prioriteiten ACT DO Bijstellen beleid en plan 2 Jarige cyclus Invoeren beperkt aantal maatregelen Plan opstellen voor niet urgente maatregelen Motiveren niet doen overige maatregelen CHECK Evaluatie en controle 1.7 Wijzigingproces en risico-inventarisatie Bij de aanschaf van nieuwe informatiesystemen of bij majeure wijzigingen wordt een risicoinventarisatie uitgevoerd. De wijze waarop dit plaats vindt, wordt vastgelegd in het proces wijzigingsbeheer. Mocht dit tot een aanpassing van het plan en maatregelen leiden, wordt op basis van een kosten-baten analyse (kosten t.o.v. de effecten) dit door de stuurgroep vastgesteld en doorgevoerd in (onderdelen van) het plan. 6

7 Bij verzoeken die wezenlijk in strijd zijn met het beveiligingsbeleid of -plan wordt dit ter besluitvorming voorgelegd aan de stuurgroep ICT. De procedure wordt verder uitgewerkt in het informatiebeveiligingsplan. 1.8 De Ondernemingsraad (OR) De Wet op de ondernemingsraden geeft de ondernemingsraad conform artikel27 instemmingsrecht met voorgenomen besluiten tot vaststelling, wijziging of intrekking van regelingen die de medewerkers raken. Ook voorzieningen die gericht zijn op of geschikt zijn voor waarneming van of controle op aanwezigheid, gedrag of prestaties van de in de onderneming werkzame personen vallen onder het instemmingsrecht van de OR. 1.9 Communicatie Mensen zijn de sleutel tot informatiebeveiliging. Naast dat de medewerker vooraf in kennis moet worden gesteld van de inhoud van het beleid en maatregelen, is het van belang dat zij op de hoogte zijn van de mogelijke consequenties van het gebruik van systemen. In het vervolgtraject wordt een communicatieplan opgesteld. 7

8 2 Eisen en randvoorwaarden De volgende eisen en randvoorwaarden gelden voor informatiebeveiligingsbeleid en plan: Gemeente Venray moet te alle tijden kunnen voldoen aan alle relevante wet- en regelgeving. Enerzijds betekent dit dat de beveiligingsmaatregelen het uitvoeren van de primaire wettelijke taak van de gemeente te allen tijden moeten ondersteunen. Anderzijds betekent het ook dat we ons houden aan geldend wet- en regelgeving in het kader van de bescherming en beveiliging van persoonsgegevens, zoals opgenomen in de privacywetgeving. Continuïteit in dienstverlening en bedrijfsvoering staat voorop. De (wettelijke) eisen die gesteld worden aan continuïteit worden verder uitgewerkt in het informatiebeveiligingsplan. De gemeente is verplicht een disaster en recovery plan te hebben. Dit om de continuïteit in de dienstverlening op belangrijke onderdelen, zoals de burgerlijke stand bij bijvoorbeeld een ramp te kunnen garanderen. Veelal treffen gemeente uitwijkvoorzieningen om dit te kunnen realiseren. Het is wettelijk voorgeschreven wat gemeenten minimaal in een uitwijkvoorziening moeten hebben geborgd. De maatregelen en voorschriften voor Venray worden verder uitgewerkt in het continuïteitsplan wat onderdeel is van informatiebeveiligingsplan Gemeente Venray is verplicht te zorgen dat gegevens en informatie niet in handen komen van personen of partijen die daar geen rechten toe hebben. De gemeente moet de vertrouwelijkheid van gegevens kunnen garanderen. Vertrouwelijkheid is de mate waarin de toegang tot informatie beperkt is tot een gedefinieerde groep die daar rechten toe heeft. Gemeente Venray is verplicht te zorgen dat informatie niet (geheel of gedeeltelijk) verloren kan gaan. De gemeente moet maatregelen nemen tegen verlies en enige vorm van onrechtmatige verwerking, zoals het treffen van back-upvoorzieningen en het vastleggen van regels en procedures voor gegevensverwerking. Gemeente Venray kan ten allen tijden verantwoording afleggen over de kwaliteit en gebruik van gegevens. De gemeente moet de integriteit van gegevens kunnen garanderen en daar verantwoording over kunnen afleggen. Veel factoren kunnen van invloed zijn op het niveau van de integriteit, zoals fraude, menselijk falen, hacking, virussen etc. De gemeente moet zich maximaal beschermen tegen deze bedreigingen. Daarnaast moet de gemeente maatregelen vastleggen tbv weerlegbaarheid en verantwoordelijkheid. Uitgangspunt hierbij is dat als er binnen de gegevensen informatieverwerking zaken fout gaan, we kunnen zien wáár de fout is gemaakt en wie verantwoordelijk is. 8

9 3. Kaders Uitgangspunten die richtinggevend zijn voor informatiebeveiligingsbeleid 3.1 Samenwerken aan partnerschap (Nota SWAP) In de nota SWAP wordt uitgegaan van medewerkers die klantgericht zijn, goed kunnen samenwerken, initiatief nemen en zich pro actief opstellen. Medewerkers die tevens verantwoordelijk en betrouwbaar zijn en helder en tijdig communiceren. De organisatie faciliteert de medewerkers hierin. Directie, management en bestuur hebben vertrouwen in de medewerker en de verantwoordelijkheden liggen zo laag mogelijk in de organisatie. Samenwerking met in- en externe partners. In de nota SWAP wordt uitgegaan van bereiken van klantgericht werken door dit in partnerschap op te pakken. 3.2 De visie op dienstverlening De visie op dienstverlening, Venray voorkomt vragen, waarbij we streven naar een proactieve houding in de contacten met de klanten. We gevraagd en ongevraagd advies geven op basis van de behoefte van de klant. De klant heeft een keuzevrijheid in kanaal en mate van persoonlijke benadering. We beschouwen de klant als een volwaardige partner en participant met eigen verantwoordelijkheden. Om kwalitatieve hoogwaardige dienstverlening te kunnen bieden streven we naar samenwerking met partners om producten en diensten collectief te kunnen aanbieden. Medewerkers zijn in staat de vraag achter de vraag te achterhalen en beantwoorden die op een adequaat niveau. Dit gebeurt digitaal waar het kan en persoonlijk waar dat nodig is. 3.3 Het kantoorconcept Als dienstverlenende organisatie werken we niet alleen samen met collega s, ook met inwoners, organisaties en bedrijven. Dat willen we mogelijk maken in het nieuwe gebouw. Of laten we het anders stellen. Het nieuwe gebouw stelt ons in staat om samen te werken met deze partijen. Het nieuwe gemeentehuis moet samenwerken mogelijk maken. Naast het gebouw kijken we ook naar de manier waarop we onze werkprocessen automatiseren. Het gaat om de bricks (het gebouw), de brains (onze mensen) en de bits (automatisering). De bricks, brains en bits moeten in het nieuwe gemeentehuis in balans zijn. 3.4 Plaats- en tijdsonafhankelijk werken Werkplekconcept, we gaan uit van plaats- en tijdsonafhankelijk werken; op verschillende plekken in de organisatie kun je werken. Tot en met het werkrestaurant aan toe. Ondanks dat Venray geen formeel beleid heeft voor thuiswerken is thuiswerken wel toegestaan. Thuiswerken betekent tijdsonafhankelijk werken. 9

10 Om plaats en tijdonafhankelijk te kunnen werken wordt een digitale werkomgeving gecreëerd. Elke medewerker moet vanuit elke plek de digitale werkomgeving kunnen gebruiken. Ook wordt in de digitale werkomgeving gebruikt gemaakt van digitale parafen en handtekeningen. 3.5 Integriteit Nota Integer partnerschap in Venray Met integriteit - of integer handelen - wordt bedoeld dat je je functie adequaat en zorgvuldig uitoefent, met inachtneming van je verantwoordelijkheden en de geldende regels. In Venray is een integriteitgedragscode van toepassing. Dit vormt de basis voor de ambtseed of belofte. Met het afleggen van de ambtseed/belofte verklaart de medewerker te handelen volgens de integriteitsgedragscode. Integriteit en Accountability Integriteit betekent in dit kader dat informatie en gegevens juist, volledig en actueel zijn. Processen die betrekking hebben op informatieverwerking dienen dit te borgen. Bij accountability gaat het vooral om vragen op het gebied van verantwoordelijkheid en weerlegbaarheid. Uitgangspunt hierbij is dat als er binnen de gegevens- en informatieverwerking zaken fout gaan, we kunnen zien wáár de fout is gemaakt en wie verantwoordelijk is. 3.6 Wettelijke informatiebeveiligingsvoorschriften en maatregelen Vanuit de wetgeving worden eisen gesteld aan hoe gemeenten om moeten gaan met (persoons)gegevens en de beveiliging daarvan. o Wet GBA, BAG, SUWI o Verplichte binnengemeentelijke gebruik basisgegevens o Wet bescherming persoonsgegevens o Privacywetgeving o Wet bibob o Wet openbaarheid van bestuur o Archiefwet 3.7 Continuïteit/ calamiteit (Uitwijk) De wet GBA schrijft voor dat gemeenten bij een calamiteit maatregelen moeten treffen die het mogelijk maken om de GBA op een andere wijze, binnen een termijn van 2 x 24 uren, weer volledig operationeel te krijgen. De juridische basis hiervoor is het L.O. 3.3 hoofdstuk waarin wordt beschreven dat de gegevens moeten kunnen worden hersteld zoals deze waren één werkdag geleden. Voor deze reconstructie mag maximaal één werkdag worden gebruikt. Kortom binnen 2 x 24 uren weer operationeel. 10

11 4. Beleidsuitgangspunten 4.1 Openbaar tenzij. Voorop staat dat elke medewerker de beschikking heeft tot alle informatie en systemen die hij nodig heeft voor de uitvoering van zijn (publiekrechterlijke) taken. We maken het volgende onderscheid: Openbare informatie uit bronnen beschikbaar binnen het netwerk van Venray. Niet openbare informatie uit bronnen beschikbaar binnen het netwerk van Venray. Openbare informatie uit bronnen buiten het netwerk van Venray. Niet openbare informatie uit bronnen buiten het netwerk van Venray. Per functie (of rol) kan vastgesteld worden uit welke bronnen een medewerker informatie nodig heeft. Het toegangsniveau wordt per functie (of rol) verder uitgewerkt in een toegangsmanagementsysteem. De onderlegger voor dit toegangsmanagementsysteem wordt in het informatiebeveiligingsplan verder uitgewerkt. Het management van de afdeling is verantwoordelijk voor het aanmelden en afmelden van medewerkers en het doorgeven van inhoudelijke wijzigingen. Alle medewerkers krijgen straks toegang tot de digitale werkomgeving en kunnen de informatie die daarin opgeslagen is, raadplegen. Hierop zijn enkele uitzonderingen, zoals persoonsdossiers. Deze dossiers zijn alleen toegankelijk voor medewerkers die daar in het kader van hun functie bevoegdheden voor hebben. In het informatiebeveiligingsplan wordt vastgelegd welke informatie niet openbaar is. Dit wordt vervolgens meegenomen in de inrichting van de digitale werkomgeving. De integriteitgedragscode schrijft vervolgens voor dat medewerkers worden geacht zorgvuldig met vertrouwelijke informatie om te gaan en er voor te zorgen dat onbevoegden er geen kennis van kunnen nemen. De toegang tot taakspecifieke applicaties is afhankelijk van de bevoegdheden die een medewerker heeft in het kader van zijn taken en verantwoordelijkheden. Ook hier geldt dat medewerkers worden geacht hier zorgvuldig mee om te gaan. De toegang tot openbare informatie uit openbare netwerken, zoals het internet heeft in het verleden veel discussie opgeleverd. Voor medewerkers is het vaak onduidelijk waarom ze bepaalde websites of webmailsystemen niet mogen raadplegen. Het is van belang dat in een internet- en e- mailprotocol helder wordt weergeven waarom bepaalde zaken wel of niet mogen. Uitgangspunt hierbij is dat elke medewerker de beschikking heeft tot alle informatie en systemen die hij nodig heeft voor de uitvoering van zijn werk. Het is de medewerkers tevens toegestaan gebruik te maken van de middelen van de werkgever voor privé-doeleinden, zolang dit binnen alle redelijkheid is (bijvoorbeeld alleen in eigen tijd). De werkgever kan en mag dit de medewerker niet verbieden. 4.2 Toegang mits geautoriseerd We gaan in de opbouw van de beveiligingsorganisatie uit van het principe toegang mits de juiste autorisatie. Het uitgangspunt hierbij is het vastleggen van gebruikersautorisaties op het niveau van gegevens en informatiesystemen. 11

12 In een meer klassieke benadering wordt beveiliging vaak ingericht vanuit het perspectief van het tegenhouden van onwenselijke acties. Een wachtwoord geeft geen toegang tot een systeem, maar sluit personen zonder wachtwoord uit. Dit is vergelijkbaar met een paspoortencontrole. Er wordt wel bepaald wie naar binnen of buiten mag maar er wordt niet in de koffer gekeken naar de meegebrachte inhoud. Met deze benadering valt of staat de veiligheid met detectie. Een gebruiker die onder de radar uit weet te blijven, kan vrijwel ongelimiteerd z'n gang gaan. Voorbeelden hiervan zijn thuiswerkers die met interne gegevens werken op thuissystemen. Of mobiele apparaten zoals laptops, Ipods en USB-sticks. Beveiliging begint met vertrouwen. We weten wie werkzaam zijn binnen de organisatie en dus toegang moeten krijgen tot ons netwerk. De volgende stap is het treffen van maatregelen om ondubbelzinnig vast te stellen of een medewerker daadwerkelijk degene is die hij beweert te zijn. Daarna is het een kwestie van ervoor zorgen dat een medewerker toegang heeft tot de data die hij/zij werkelijk nodig heeft. 4.3 Beschikbaarheid versus risicobeperkend Het uitgangspunt van het kantoorconcept is plaats- en tijdsonafhankelijke werkplekken. Het gebruik van mobiele apparaten zal hierdoor toenemen. Dit betekent dat informatie ook plaats- en tijdsonafhankelijk beschikbaar moet zijn en mobiel te raadplegen. Beveiligingsmaatregelen moeten passen bij dit uitgangspunt. Naast het daadwerkelijk beschikbaar hebben van taakafhankelijke informatie is het van belang de informatie ook op een adequate wijze wordt beveiligd. Uitgangspunt hierbij is dat medewerkers, ongeacht de locatie (thuis of op kantoor) op identieke wijze toegang heeft tot voorzieningen. Medewerkers kunnen gebruik maken van de applicaties als ware ze op kantoor (een virtuele Venrayse desktop). Bij formeel telewerken maakt men gebruik van de apparatuur van de gemeente, de medewerker heeft toegang tot systemen vergelijkbaar met een PC in het Venrays netwerk. Naast de juiste technische voorzieningen is het van belang dat medewerkers die plaats- en tijdsonafhankelijk werken zich bewust zijn van hun verantwoordelijkheid om goed om te gaan met alle informatie die ze bij zich hebben of waartoe ze altijd en overal toegang hebben. Deze verantwoordelijkheid is vastgelegd in de integriteitgedragscode van de gemeente Venray. 4.4 Beheer versus flexibiliteit We maken een duidelijk onderscheid tussen wat we moeten beveiligen en wat we willen beveiligen. Onder moeten verstaan we alle maatregelen die nodig zijn om de continuïteit in de dienstverlening en de veiligheid van gegevens te garanderen. Met name op het onderdeel willen is een duidelijke richtlijn van belang. De mens staat centraal bij de gemeente Venray en moet maximaal met middelen en diensten worden ondersteund. We gaan hierbij uit van een medewerker die integer en betrouwbaar is. Duidelijke richtlijnen over wat een medewerker binnen het kader van integriteit mag en niet mag zijn van belang. De techniek kent veel functionaliteiten om het werk van mensen te beveiligen en gebruik en gedrag te monitoren. Uitgangspunt is dat we het technisch onmogelijk maken van bepaalde zaken, 12

13 minimaal inzetten. Uitzondering hierop zijn zaken die aantoonbaar schade kunnen berokkenen aan ICT-systemen en de continuïteit in de bedrijfsvoering in gevaar brengen, bijvoorbeeld door onwetendheid van gebruikers. Dit leggen we vast in de integriteitgedragscode en in het interneten protocol. 4.5 Vertrouwen versus controle We loggen het gebruik en gedrag. Dit mag, mits vastgelegd en vastgesteld is voor welke doeleinden het loggen gebeurt. Het loggen valt onder de privacywetgeving. De organisatie dient dit vast te leggen in een privacyreglement. Medewerkers moeten vooraf geïnformeerd zijn van alle logactiviteiten waarbij gebruiksgegevens vastgelegd worden. Het controleren van gebruik en gedrag van medewerkers doen we in principe niet, met uitzondering van de verplichte controles bijvoorbeeld in het kader van de GBA-audit. Ook als er aantoonbaar sprake is van ongeoorloofd gebruik is het toegestaan de log-bestanden te controleren. Wat we onder ongeoorloofd gebruik verstaan, leggen we vast in de integriteitgedragscode en in het internet- en protocol. 4.6 Openheid versus.. In het kader van het Venrays werken en Ramen en Deuren open wordt het gebruik van social media binnen en buiten de organisatie maximaal gestimuleerd. Om dit goed te faciliteren moeten we toestaan dat er voldoende openheid in communicatie en systemen bestaat. We realiseren ons dat er beveiligingsrisico s met deze mate van openheid gepaard gaan. Uitgangspunt is dat we beveiligingmaatregelen inzetten om de openheid maximaal mogelijk te faciliteren en risico s beperken. Daarnaast staat en valt informatiebeveiliging vaak met het gebruik en gedrag van medewerkers. Zij zijn zich vaak niet bewust van de risico s die hun gebruik van social media met zich meebrengt. In de gedragscode zullen hiervoor een aantal uitgangspunten en regels vastgelegd worden. 13

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder:

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: Privacyreglement Spoor 3 BV Artikel 1. Begripsbepalingen Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: de wet: de Wet bescherming persoonsgegevens (Wbp) het reglement:

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

CHECKLIST TELEWERKEN Werkzaamheden Voorwaarden en faciliteiten Telewerkovereenkomst Nota Bene

CHECKLIST TELEWERKEN Werkzaamheden Voorwaarden en faciliteiten Telewerkovereenkomst Nota Bene CHECKLIST TELEWERKEN Deze checklist biedt een aantal die behulpzaam zijn bij de invoering van telewerken binnen de arbeidsorganisatie. Werkzaamheden er zijn werkzaamheden die geschikt zijn voor telewerk:

Nadere informatie

Beleidsnota Misbruik en Oneigenlijk gebruik. Gemeente Velsen

Beleidsnota Misbruik en Oneigenlijk gebruik. Gemeente Velsen Beleidsnota Misbruik en Oneigenlijk gebruik Gemeente Velsen 2 Inhoudsopgave Inleiding blz. 4 Definities blz. 5 Kader gemeente Velsen blz. 7 Beleidsuitgangspunten blz. 7 Aandachtspunten voor de uitvoering

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Interne beheersing: Aan assurance verwante opdrachten Inleiding. Het kwaliteitsonderzoek. Regelgeving. Vragenlijst.

Interne beheersing: Aan assurance verwante opdrachten Inleiding. Het kwaliteitsonderzoek. Regelgeving. Vragenlijst. Interne beheersing: Aan assurance verwante opdrachten 2010 Naam vragenlijst: Vertrouwelijk Inleiding In het kader van de Verordening Kwaliteitsonderzoek is het accountantskantoor geselecteerd voor een

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Projectenoverzicht Informatievoorziening en ICT

Projectenoverzicht Informatievoorziening en ICT MEMO Aan : College van B&W, Commissie Middelen Van : Christien Sepers en Jeroen van der Hulst Datum : 2 april 2009 Onderwerp : Voortgangsrapportage ICT-projecten april 2009 Ons kenmerk : 2009008153 Projectenoverzicht

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

ECIB/U Lbr. 17/010

ECIB/U Lbr. 17/010 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari

Nadere informatie

De Minister van Sociale Zaken en Werkgelegenheid Wetgevingsadvies AMvB wijziging Besluit SUWI

De Minister van Sociale Zaken en Werkgelegenheid Wetgevingsadvies AMvB wijziging Besluit SUWI POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl AAN De Minister van Sociale Zaken en

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente

Nadere informatie

PRIVACYSTATEMENT LIVELYLIVES

PRIVACYSTATEMENT LIVELYLIVES PRIVACYSTATEMENT LIVELYLIVES 1. Algemeen De website www.livelylives.com en alle daaraan gerelateerde websites, applicaties, diensten en tools (hierna te noemen: de Website ) behoren toe aan LivelyLives

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid 2016-2017 Strategisch beleid Versie 1.0 Datum Januari 2016 Auteur Specialist Informatiebeveiliging Inhoudsopgave 1. Inleiding... 4 1.1 Doel van dit document... 4 1.2 Informatiebeveiliging...

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen.

Doel van de rol Iedere Compliance Officer heeft als doel het beheersen van de risico s die BKR loopt in haar strategische en operationele processen. FUNCTIEPROFIEL Opdrachtgever: Functienaam: BKR Compliance Officer Security & Risk BKR is een onafhankelijke stichting met een maatschappelijk doel. BKR streeft sinds 1965, zonder winstoogmerk, een financieel

Nadere informatie

Energiemanagementplan Carbon Footprint

Energiemanagementplan Carbon Footprint Energiemanagementplan Carbon Footprint Rapportnummer : Energiemanagementplan (2011.001) Versie : 1.0 Datum vrijgave : 14 juli 2011 Klaver Infratechniek B.V. Pagina 1 van 10 Energiemanagementplan (2011.001)

Nadere informatie

Het Wie, Wat en Hoe vanwelzorg in 2012

Het Wie, Wat en Hoe vanwelzorg in 2012 Het Wie, Wat en Hoe vanwelzorg in 2012 En hoe de puzzelstukjes Of hoe de puzzelstukjes precies in elkaar precies passen in elkaar passen Onze Visie Wie we willen zijn in 2012 1 1 Als marktleider in het

Nadere informatie

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth

Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth Wie bewaakt mijn geld? Financiële controle en risicobeheersing binnen de gemeente Nuth De taak van de raad onder het dualisme Kaders stellen (WMO, Jeugdwet, handhaving) Budgetteren (begroting) Lokale wetgeving

Nadere informatie

Rekenkamercommissie Brummen

Rekenkamercommissie Brummen Rekenkamercommissie Brummen REKENKAMERBRIEF Privacy in de 3 decentralisaties INLEIDING Door de 3 decentralisaties verwerkt de gemeente vanaf 1 januari 2015 veel meer persoonlijke en privacygevoelige gegevens.

Nadere informatie

Privacyreglement AMK re-integratie

Privacyreglement AMK re-integratie Privacyreglement Inleiding is een dienstverlenende onderneming, gericht op het uitvoeren van diensten, in het bijzonder advisering en ondersteuning van opdrachtgevers/werkgevers in relatie tot gewenste

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

PRIVACY STATEMENT. Deze website is eigendom van de Kanttekening B.V., hierna te noemen de Kanttekening.

PRIVACY STATEMENT. Deze website is eigendom van de Kanttekening B.V., hierna te noemen de Kanttekening. PRIVACY STATEMENT Algemeen De Kanttekening B.V. respecteert de privacy van haar klanten en abonnees. Persoonlijke gegevens van klanten en abonnees worden door de Kanttekening B.V. dan ook met de grootst

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Gedragscode Persoonlijk Onderzoek. 21 december 2011

Gedragscode Persoonlijk Onderzoek. 21 december 2011 Gedragscode Persoonlijk Onderzoek 21 december 2011 Inleiding Verzekeraars leggen gegevens vast die nodig zijn voor het sluiten van de verzekeringsovereenkomst en die van belang zijn voor het nakomen van

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt? PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS

ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS ENSIA ROL- EN TAAKBESCHRIJVING VAN GEMEENTELIJKE STAKEHOLDERS Datum 29 juni 2017 Versie 1 Status: Definitief Inhoud 1 Inleiding 3 2 Taken en verantwoordelijkheden van gemeentelijke stakeholders 4 2.1 College

Nadere informatie

UITTREKSEL en MANAGEMENTRAPPORTAGE

UITTREKSEL en MANAGEMENTRAPPORTAGE UITTREKSEL en MANAGEMENTRAPPORTAGE Zelfevaluatie Paspoorten en NIK Gemeente Hoogeveen 2015 Uittreksel gemeente Hoogeveen van de resultaten van de controle als bedoeld in artikel 94 van de Paspoortuitvoeringsregeling

Nadere informatie

Informatiebeveiliging als proces

Informatiebeveiliging als proces Factsheet Informatiebeveiliging als proces Informatiebeveiliging onder controle krijgen en houden FORTIVISION Stadionstraat 1a 4815 NC Breda +31 (0) 88 160 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Beleidsmedewerker Onderwijs

Beleidsmedewerker Onderwijs Horizon College Beleidsmedewerker Onderwijs Sector BMO Alkmaar C70) Afdeling Communicatie en Onderwijs (C&O) Contract: Vervanging wegens zwangerschapsverlof Periode: 1 mei 2015 tot 1 oktober 2015 Omvang:

Nadere informatie

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1 eid Platform Programma eid www.eidstelsel.nl Contactpersoon Gerrit Jan van t Eind - Carlo Koch T 06-54 33 43 05 Contouren Launching Plan 1e release eid Stelsel door middel van pilots (voorheen pilotplan`,

Nadere informatie

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799

Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 Collegebesluit Onderwerp: Informatiebeveiligingsbeleid 2014-2018 BBV nr: 2014/467799 1. Inleiding In 2011 zorgde een aantal incidenten rond de beveiliging van overheidsinformatie er voor dat met andere

Nadere informatie

PLATFORM IZO 21 OKTOBER 2016

PLATFORM IZO 21 OKTOBER 2016 PLATFORM IZO 21 OKTOBER 2016 Wat is er aan de hand? Actualiteit, media, politiek Calamiteiten Te weinig samenwerking en informatiedeling door professionals roep om meer regie (Heerlen) Juridische kritiek

Nadere informatie

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012 Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid

Nadere informatie

Derden-mededeling Overstapservice Onderwijs

Derden-mededeling Overstapservice Onderwijs Mededeling over de betrouwbaarheid van de Overstapservice Onderwijs Onlangs heeft Infoseccon BV een rapport over het geautomatiseerde systeem van Overstapservice Onderwijs (OSO) uitgebracht. Infoseccon

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG

Nadere informatie

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

Bijlage 4. Aanvraag procedure tot KLIVA netwerk

Bijlage 4. Aanvraag procedure tot KLIVA netwerk Bijlage 4 Aanvraag procedure tot KLIVA netwerk INHOUDSOPGAVE 1 Inleiding... 1 1.1 Procedure... 2 2 Formulier 1, Gedragscode toegang door externen tot het KLIVIA netwerk van AAS... 3 3 Formulier 2, Aanvraagformulier

Nadere informatie

De controller met ICT competenties

De controller met ICT competenties De controller met ICT competenties Whitepaper door Rob Berkhof Aangeboden door NIVE Opleidingen De controller met ICT competenties De huidige samenleving is nauwelijks meer voor te stellen zonder informatisering.

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Document nummer ISMS 2 Versie 1.4 Auteur M. Konersmann Goedgekeurd door J. Meijer Datum 30-08-2017 Classificatie Openbaar Versie Datum Reden voor Aangepast door opmaak 1.0

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016 Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Administratie Leuker kunnen we het niet maken, wel sneller!

Administratie Leuker kunnen we het niet maken, wel sneller! Administratie Leuker kunnen we het niet maken, wel sneller! EEN ONDERZOEK NAAR ADMINISTRATIESYSTEMEN VOOR ALTERNATIEVE GENEZERS Administratie is een bijkomend nadeel bij elke zorgpraktijk. Veel praktijken

Nadere informatie

Interne beheersing: Aan assurance verwante opdrachten

Interne beheersing: Aan assurance verwante opdrachten Interne beheersing: Aan assurance verwante opdrachten Naam vragenlijst: Vertrouwelijk Inleiding In het kader van de Verordening op de Kwaliteitstoetsing (RA s) is het accountantskantoor geselecteerd voor

Nadere informatie

Internet Beveiliging en Privacy (IBP) Beleid Aloysius

Internet Beveiliging en Privacy (IBP) Beleid Aloysius Internet Beveiliging en Privacy (IBP) Beleid Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet Onderwerp: IBP Beleid Doel:

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Van buiten naar binnen denken

Van buiten naar binnen denken Van buiten naar binnen denken Even voorstellen Naam: Ilse Rutten Functie: Afdelingsmanager Middelen Leeftijd: 35 jaar Werkervaring: 10 jaar Facilitair manager Werkgevers: Waterschap Rivierenland, Gemeente

Nadere informatie

Gedragscode Privacy RRS

Gedragscode Privacy RRS Gedragscode ten behoeve van ritregistratiesystemen Gedragscode Privacy RRS Onderdeel van het Keurmerk RitRegistratieSystemen van de Stichting Keurmerk Ritregistratiesystemen (SKRRS) 7 november 2013 1 Inhoud

Nadere informatie

Bijlage Gegevensverwerking. Artikel 1 - Definities

Bijlage Gegevensverwerking. Artikel 1 - Definities Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie

Nadere informatie

CIOT-bevragingen Proces en rechtmatigheid

CIOT-bevragingen Proces en rechtmatigheid CIOT-bevragingen Proces en rechtmatigheid 2015 Veiligheid en Justitie Samenvatting resultaten Aanleiding Op basis van artikel 8 van het Besluit Verstrekking Gegevens Telecommunicatie is opdracht gegeven

Nadere informatie

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie

Cloud Computing. Bijzondere inkoopvoorwaarden. Hoogheemraadschap van Delfland

Cloud Computing. Bijzondere inkoopvoorwaarden. Hoogheemraadschap van Delfland Cloud Computing Bijzondere inkoopvoorwaarden Hoogheemraadschap van Delfland Inhoud 1 INKOOPVOORWAARDEN CLOUD COMPUTING... 3 1.1 ARTIKEL 1 - DEFINITIES... 3 1.2 Artikel 2 Dienstverlening algemeen... 3 1.3

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij

Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT. Wie zijn wij Tammo Beek beleidsmedewerker Communicatie Jos Bosten Beleidsadviseur Elearning en ICT Wie zijn wij Openbaar Primair onderwijs Haarlem 23 scholen (2x SO, 3x S(B)O, 18 PO) 31 locaties 6800 leerlingen 950

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

Instructie gemeentesecretaris gemeente Overbetuwe 2011

Instructie gemeentesecretaris gemeente Overbetuwe 2011 Onderwerp: Instructie gemeentesecretaris gemeente Overbetuwe 2011 Ons kenmerk: 11BWB00022 Burgemeester en wethouders van de gemeente Overbetuwe; gelet op artikel(en) 103, tweede lid van de Gemeentewet;

Nadere informatie

Integriteits- en gedragscode ICT-functionarissen UM

Integriteits- en gedragscode ICT-functionarissen UM Integriteits- en gedragscode Datum 1 ste versie Registratie nummer Auteur 20 oktober 2004 ICTS/IS-2006- Bart van den 00124 Heuvel, ICTS STATUS: Definitieve Werkinstructie Wijzigingsbeheer Central Information

Nadere informatie

Privacyreglement

Privacyreglement Privacyreglement De Verwerking van Persoonsgegevens is aangemeld bij het College Bescherming Persoonsgegevens (CBP) onder nummer m1602696. Persoonsgegevens in een vorm die het mogelijk maakt de Betrokkene

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs

Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs Datum: Januari 2013 Bezoekadres Dorpsstraat 20 7683 BJ Den Ham Postadres Postbus 12 7683 ZG Den Ham T +31 (0) 546 67 88 88 F +31 (0) 546 67 28 25 E

Nadere informatie