Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)

Maat: px
Weergave met pagina beginnen:

Download "Informatiebeveiliging. Beleidsuitgangspunten. Versie 2 (concept)"

Transcriptie

1 Informatiebeveiliging Beleidsuitgangspunten Versie 2 (concept) 1

2 1. INLEIDING Inleiding Aanleiding Wat is informatiebeveiligingsbeleid Doelgroep Eindverantwoordelijkheid Evaluatie informatiebeveiligingsbeleid en -plan Wijzigingproces en risico-inventarisatie De Ondernemingsraad (OR) Communicatie EISEN EN RANDVOORWAARDEN KADERS Samenwerken aan partnerschap (Nota SWAP) De visie op dienstverlening Het kantoorconcept Plaats- en tijdsonafhankelijk werken Integriteit Wettelijke informatiebeveiligingsvoorschriften en maatregelen Continuïteit/ calamiteit (Uitwijk) BELEIDSUITGANGSPUNTEN Openbaar tenzij Toegang mits geautoriseerd Beschikbaarheid versus risicobeperkend Beheer versus flexibiliteit

3 4.5 Vertrouwen versus controle Openheid versus

4 1. Inleiding 1.1 Inleiding Met de renovatie van het gemeentehuis krijgt Venray te maken met een nieuw kantoorconcept, een nieuwe manier van werken en een andere wijze van omgaan met informatie. Een van de uitgangspunten is het tijd- en plaatsonafhankelijk werken. Dit betekent dat elke medewerker op elke gewenst moment vanuit elke gewenste locatie toegang heeft tot zijn werkomgeving. Dit maakt vergaande digitalisering van de werkomgeving noodzakelijk. De toegang tot informatie wordt door digitalisering weliswaar vele malen eenvoudiger, maar het gevaar voor oneigenlijk gebruik ook. De noodzaak voor heldere afspraken en richtlijnen over hoe we om willen en moeten gaan met informatie is groot. Van belang hierbij is dat de balans tussen vertrouwen en controle niet uit het oog wordt verloren. Venray heeft als uitgangspunt een taakvolwassen medewerker, die integer, verantwoordelijk en betrouwbaar is. Een medewerker die tevens klantgericht is, goed kan samenwerken en initiatief neemt. Het informatie-beveiligingsbeleid moet aansluiten bij de behoeften van deze medewerker. 1.2 Aanleiding Waarom informatiebeveiliging? Een gemeente is een informatie-intensieve organisatie. De afhankelijkheid van informatiesystemen en archieven voor de uitvoering van de gemeentelijke taken is zeer groot. Een gemiddelde ambtenaar kan zijn werk niet uitvoeren als hij niet over de juiste gegevens, informatie en systemen beschikt. In nagenoeg alle primaire processen is sprake van het gebruik van gegevens en informatie die aan personen zijn te relateren. Deze informatie ligt vast in geautomatiseerde informatiesystemen of in analoge dossiers in werkarchieven, afdelingsarchieven of centrale archieven. Het is van belang dat we in het gebruik en beheer van persoonsgegevens en -informatie zorgvuldigheid in acht nemen, dit zijn we de burger verplicht. Het kunnen waarborgen van de continuïteit in de bedrijfsvoering, de kwaliteit van dienstverlening en de beveiliging van gegevens behoren tot de scope van het informatiebeveiligingsbeleid en plan. 1.3 Wat is informatiebeveiligingsbeleid De doelstelling van het informatiebeveiligingsbeleid en plan zijn: Het bieden van een raamwerk van beleidsuitgangspunten met betrekking tot de vertrouwelijkheid, integriteit en beschikbaarheid van de informatievoorziening, waarbinnen een evenwichtig (doeltreffend en doelmatig) stelsel van onderling samenhangende maatregelen ontwikkeld wordt, met als doel de informatievoorziening te beschermen tegen interne en externe bedreigingen. Strategisch Niveau Op strategisch niveau worden de bedrijfsbelangen met de relevante uitgangspunten, zoals beschikbaarheid, integriteit, en vertrouwelijkheid vastgesteld. We noemen dit het informatiebeveiligingsbeleid. 4

5 Tactisch/operationeel niveau Vertaling van de beleidsuitgangspunten naar een concreet stelsel van maatregelen. We noemen dit het informatiebeveiligingsplan. Informatiebeveiliging beleid Geeft antwoord op: Welke uitgangspunten, randvoorwaarden gelden voor Informatiebeveiliging en wie is verantwoordelijk? Informatiebeveiligingsplan Geeft antwoord op: Welke maatregelen/oplossingen worden toegepast? Hoe worden bepaalde zaken ingevuld? Handboeken, processen, procedures Geeft antwoord op: Welke instructie, procedures gelden er?wat wordt er dagelijks gedaan in het kader van informatiebeveiliging? Uitvoering Voor het opstellen van het informatiebeveiligingsplan wordt gebruik gemaakt van de code voor informatiebeveiliging (NEN ISO / 27002). Deze code bevat een gemeenschappelijk raamwerk voor informatiebeveiliging voor de overheid en bedrijfsleven. 1.4 Doelgroep De doelgroepen van de beleidsnotitie en het plan zijn: Het college van B&W De directeur en het management De beveiligingsorganisatie De ICT- organisatie Afdelingen Medewerkers Het college stelt het initiële beveiligingsbeleid vast en mandateert wijzigingen aan de directie. De directeur en het management dienen ervoor te zorgen, dat de geformuleerde beleidsuitgangspunten worden meegenomen bij de inrichting van de organisatie, procedures, werkwijze en de daarbij gehanteerde informatiesystemen. Het management ziet toe op handhaving van de maatregelen, en is verantwoordelijk voor bewustwording ten aanzien van informatiebeveiliging bij het personeel. De vertaling van de beleidsuitgangspunten naar een concreet stelsel van maatregelen is een taak van de beveiligingsorganisatie, de ICT- beheerorganisatie en de diverse afdelingen waarbij functioneel de maatregel thuishoort. In het informatiebeveiligingsplan, paragraaf 3.2 is de beveiligingsorganisatie verder uitgewerkt. 5

6 De medewerkers zijn de eindgebruikers van de informatiesystemen. De maatregelen in het informatiebeveiligingsplan hebben direct invloed op het werk van de medewerkers. 1.5 Eindverantwoordelijkheid Het college is eindverantwoordelijk voor het beleid inzake de beveiliging en de (interne) controle van de informatievoorziening. 1.6 Evaluatie informatiebeveiligingsbeleid en -plan Elke 2 jaar wordt het informatiebeveiligingsbeleid en plan geëvalueerd en opnieuw een risicoinventarisatie uitgevoerd. Op basis van de uitkomsten, de dan geldende wet- en regelgeving en de ontwikkeling binnen Venray zal het bestaande beleid en plan bijgesteld dan wel een nieuw beleid vastgesteld worden door de directeur c.q. het college. PLAN Informatiebeveiligingsbeleid IST Risicoanalyse SOL L Verzameling maatregelen Vaststellen prioriteiten ACT DO Bijstellen beleid en plan 2 Jarige cyclus Invoeren beperkt aantal maatregelen Plan opstellen voor niet urgente maatregelen Motiveren niet doen overige maatregelen CHECK Evaluatie en controle 1.7 Wijzigingproces en risico-inventarisatie Bij de aanschaf van nieuwe informatiesystemen of bij majeure wijzigingen wordt een risicoinventarisatie uitgevoerd. De wijze waarop dit plaats vindt, wordt vastgelegd in het proces wijzigingsbeheer. Mocht dit tot een aanpassing van het plan en maatregelen leiden, wordt op basis van een kosten-baten analyse (kosten t.o.v. de effecten) dit door de stuurgroep vastgesteld en doorgevoerd in (onderdelen van) het plan. 6

7 Bij verzoeken die wezenlijk in strijd zijn met het beveiligingsbeleid of -plan wordt dit ter besluitvorming voorgelegd aan de stuurgroep ICT. De procedure wordt verder uitgewerkt in het informatiebeveiligingsplan. 1.8 De Ondernemingsraad (OR) De Wet op de ondernemingsraden geeft de ondernemingsraad conform artikel27 instemmingsrecht met voorgenomen besluiten tot vaststelling, wijziging of intrekking van regelingen die de medewerkers raken. Ook voorzieningen die gericht zijn op of geschikt zijn voor waarneming van of controle op aanwezigheid, gedrag of prestaties van de in de onderneming werkzame personen vallen onder het instemmingsrecht van de OR. 1.9 Communicatie Mensen zijn de sleutel tot informatiebeveiliging. Naast dat de medewerker vooraf in kennis moet worden gesteld van de inhoud van het beleid en maatregelen, is het van belang dat zij op de hoogte zijn van de mogelijke consequenties van het gebruik van systemen. In het vervolgtraject wordt een communicatieplan opgesteld. 7

8 2 Eisen en randvoorwaarden De volgende eisen en randvoorwaarden gelden voor informatiebeveiligingsbeleid en plan: Gemeente Venray moet te alle tijden kunnen voldoen aan alle relevante wet- en regelgeving. Enerzijds betekent dit dat de beveiligingsmaatregelen het uitvoeren van de primaire wettelijke taak van de gemeente te allen tijden moeten ondersteunen. Anderzijds betekent het ook dat we ons houden aan geldend wet- en regelgeving in het kader van de bescherming en beveiliging van persoonsgegevens, zoals opgenomen in de privacywetgeving. Continuïteit in dienstverlening en bedrijfsvoering staat voorop. De (wettelijke) eisen die gesteld worden aan continuïteit worden verder uitgewerkt in het informatiebeveiligingsplan. De gemeente is verplicht een disaster en recovery plan te hebben. Dit om de continuïteit in de dienstverlening op belangrijke onderdelen, zoals de burgerlijke stand bij bijvoorbeeld een ramp te kunnen garanderen. Veelal treffen gemeente uitwijkvoorzieningen om dit te kunnen realiseren. Het is wettelijk voorgeschreven wat gemeenten minimaal in een uitwijkvoorziening moeten hebben geborgd. De maatregelen en voorschriften voor Venray worden verder uitgewerkt in het continuïteitsplan wat onderdeel is van informatiebeveiligingsplan Gemeente Venray is verplicht te zorgen dat gegevens en informatie niet in handen komen van personen of partijen die daar geen rechten toe hebben. De gemeente moet de vertrouwelijkheid van gegevens kunnen garanderen. Vertrouwelijkheid is de mate waarin de toegang tot informatie beperkt is tot een gedefinieerde groep die daar rechten toe heeft. Gemeente Venray is verplicht te zorgen dat informatie niet (geheel of gedeeltelijk) verloren kan gaan. De gemeente moet maatregelen nemen tegen verlies en enige vorm van onrechtmatige verwerking, zoals het treffen van back-upvoorzieningen en het vastleggen van regels en procedures voor gegevensverwerking. Gemeente Venray kan ten allen tijden verantwoording afleggen over de kwaliteit en gebruik van gegevens. De gemeente moet de integriteit van gegevens kunnen garanderen en daar verantwoording over kunnen afleggen. Veel factoren kunnen van invloed zijn op het niveau van de integriteit, zoals fraude, menselijk falen, hacking, virussen etc. De gemeente moet zich maximaal beschermen tegen deze bedreigingen. Daarnaast moet de gemeente maatregelen vastleggen tbv weerlegbaarheid en verantwoordelijkheid. Uitgangspunt hierbij is dat als er binnen de gegevensen informatieverwerking zaken fout gaan, we kunnen zien wáár de fout is gemaakt en wie verantwoordelijk is. 8

9 3. Kaders Uitgangspunten die richtinggevend zijn voor informatiebeveiligingsbeleid 3.1 Samenwerken aan partnerschap (Nota SWAP) In de nota SWAP wordt uitgegaan van medewerkers die klantgericht zijn, goed kunnen samenwerken, initiatief nemen en zich pro actief opstellen. Medewerkers die tevens verantwoordelijk en betrouwbaar zijn en helder en tijdig communiceren. De organisatie faciliteert de medewerkers hierin. Directie, management en bestuur hebben vertrouwen in de medewerker en de verantwoordelijkheden liggen zo laag mogelijk in de organisatie. Samenwerking met in- en externe partners. In de nota SWAP wordt uitgegaan van bereiken van klantgericht werken door dit in partnerschap op te pakken. 3.2 De visie op dienstverlening De visie op dienstverlening, Venray voorkomt vragen, waarbij we streven naar een proactieve houding in de contacten met de klanten. We gevraagd en ongevraagd advies geven op basis van de behoefte van de klant. De klant heeft een keuzevrijheid in kanaal en mate van persoonlijke benadering. We beschouwen de klant als een volwaardige partner en participant met eigen verantwoordelijkheden. Om kwalitatieve hoogwaardige dienstverlening te kunnen bieden streven we naar samenwerking met partners om producten en diensten collectief te kunnen aanbieden. Medewerkers zijn in staat de vraag achter de vraag te achterhalen en beantwoorden die op een adequaat niveau. Dit gebeurt digitaal waar het kan en persoonlijk waar dat nodig is. 3.3 Het kantoorconcept Als dienstverlenende organisatie werken we niet alleen samen met collega s, ook met inwoners, organisaties en bedrijven. Dat willen we mogelijk maken in het nieuwe gebouw. Of laten we het anders stellen. Het nieuwe gebouw stelt ons in staat om samen te werken met deze partijen. Het nieuwe gemeentehuis moet samenwerken mogelijk maken. Naast het gebouw kijken we ook naar de manier waarop we onze werkprocessen automatiseren. Het gaat om de bricks (het gebouw), de brains (onze mensen) en de bits (automatisering). De bricks, brains en bits moeten in het nieuwe gemeentehuis in balans zijn. 3.4 Plaats- en tijdsonafhankelijk werken Werkplekconcept, we gaan uit van plaats- en tijdsonafhankelijk werken; op verschillende plekken in de organisatie kun je werken. Tot en met het werkrestaurant aan toe. Ondanks dat Venray geen formeel beleid heeft voor thuiswerken is thuiswerken wel toegestaan. Thuiswerken betekent tijdsonafhankelijk werken. 9

10 Om plaats en tijdonafhankelijk te kunnen werken wordt een digitale werkomgeving gecreëerd. Elke medewerker moet vanuit elke plek de digitale werkomgeving kunnen gebruiken. Ook wordt in de digitale werkomgeving gebruikt gemaakt van digitale parafen en handtekeningen. 3.5 Integriteit Nota Integer partnerschap in Venray Met integriteit - of integer handelen - wordt bedoeld dat je je functie adequaat en zorgvuldig uitoefent, met inachtneming van je verantwoordelijkheden en de geldende regels. In Venray is een integriteitgedragscode van toepassing. Dit vormt de basis voor de ambtseed of belofte. Met het afleggen van de ambtseed/belofte verklaart de medewerker te handelen volgens de integriteitsgedragscode. Integriteit en Accountability Integriteit betekent in dit kader dat informatie en gegevens juist, volledig en actueel zijn. Processen die betrekking hebben op informatieverwerking dienen dit te borgen. Bij accountability gaat het vooral om vragen op het gebied van verantwoordelijkheid en weerlegbaarheid. Uitgangspunt hierbij is dat als er binnen de gegevens- en informatieverwerking zaken fout gaan, we kunnen zien wáár de fout is gemaakt en wie verantwoordelijk is. 3.6 Wettelijke informatiebeveiligingsvoorschriften en maatregelen Vanuit de wetgeving worden eisen gesteld aan hoe gemeenten om moeten gaan met (persoons)gegevens en de beveiliging daarvan. o Wet GBA, BAG, SUWI o Verplichte binnengemeentelijke gebruik basisgegevens o Wet bescherming persoonsgegevens o Privacywetgeving o Wet bibob o Wet openbaarheid van bestuur o Archiefwet 3.7 Continuïteit/ calamiteit (Uitwijk) De wet GBA schrijft voor dat gemeenten bij een calamiteit maatregelen moeten treffen die het mogelijk maken om de GBA op een andere wijze, binnen een termijn van 2 x 24 uren, weer volledig operationeel te krijgen. De juridische basis hiervoor is het L.O. 3.3 hoofdstuk waarin wordt beschreven dat de gegevens moeten kunnen worden hersteld zoals deze waren één werkdag geleden. Voor deze reconstructie mag maximaal één werkdag worden gebruikt. Kortom binnen 2 x 24 uren weer operationeel. 10

11 4. Beleidsuitgangspunten 4.1 Openbaar tenzij. Voorop staat dat elke medewerker de beschikking heeft tot alle informatie en systemen die hij nodig heeft voor de uitvoering van zijn (publiekrechterlijke) taken. We maken het volgende onderscheid: Openbare informatie uit bronnen beschikbaar binnen het netwerk van Venray. Niet openbare informatie uit bronnen beschikbaar binnen het netwerk van Venray. Openbare informatie uit bronnen buiten het netwerk van Venray. Niet openbare informatie uit bronnen buiten het netwerk van Venray. Per functie (of rol) kan vastgesteld worden uit welke bronnen een medewerker informatie nodig heeft. Het toegangsniveau wordt per functie (of rol) verder uitgewerkt in een toegangsmanagementsysteem. De onderlegger voor dit toegangsmanagementsysteem wordt in het informatiebeveiligingsplan verder uitgewerkt. Het management van de afdeling is verantwoordelijk voor het aanmelden en afmelden van medewerkers en het doorgeven van inhoudelijke wijzigingen. Alle medewerkers krijgen straks toegang tot de digitale werkomgeving en kunnen de informatie die daarin opgeslagen is, raadplegen. Hierop zijn enkele uitzonderingen, zoals persoonsdossiers. Deze dossiers zijn alleen toegankelijk voor medewerkers die daar in het kader van hun functie bevoegdheden voor hebben. In het informatiebeveiligingsplan wordt vastgelegd welke informatie niet openbaar is. Dit wordt vervolgens meegenomen in de inrichting van de digitale werkomgeving. De integriteitgedragscode schrijft vervolgens voor dat medewerkers worden geacht zorgvuldig met vertrouwelijke informatie om te gaan en er voor te zorgen dat onbevoegden er geen kennis van kunnen nemen. De toegang tot taakspecifieke applicaties is afhankelijk van de bevoegdheden die een medewerker heeft in het kader van zijn taken en verantwoordelijkheden. Ook hier geldt dat medewerkers worden geacht hier zorgvuldig mee om te gaan. De toegang tot openbare informatie uit openbare netwerken, zoals het internet heeft in het verleden veel discussie opgeleverd. Voor medewerkers is het vaak onduidelijk waarom ze bepaalde websites of webmailsystemen niet mogen raadplegen. Het is van belang dat in een internet- en e- mailprotocol helder wordt weergeven waarom bepaalde zaken wel of niet mogen. Uitgangspunt hierbij is dat elke medewerker de beschikking heeft tot alle informatie en systemen die hij nodig heeft voor de uitvoering van zijn werk. Het is de medewerkers tevens toegestaan gebruik te maken van de middelen van de werkgever voor privé-doeleinden, zolang dit binnen alle redelijkheid is (bijvoorbeeld alleen in eigen tijd). De werkgever kan en mag dit de medewerker niet verbieden. 4.2 Toegang mits geautoriseerd We gaan in de opbouw van de beveiligingsorganisatie uit van het principe toegang mits de juiste autorisatie. Het uitgangspunt hierbij is het vastleggen van gebruikersautorisaties op het niveau van gegevens en informatiesystemen. 11

12 In een meer klassieke benadering wordt beveiliging vaak ingericht vanuit het perspectief van het tegenhouden van onwenselijke acties. Een wachtwoord geeft geen toegang tot een systeem, maar sluit personen zonder wachtwoord uit. Dit is vergelijkbaar met een paspoortencontrole. Er wordt wel bepaald wie naar binnen of buiten mag maar er wordt niet in de koffer gekeken naar de meegebrachte inhoud. Met deze benadering valt of staat de veiligheid met detectie. Een gebruiker die onder de radar uit weet te blijven, kan vrijwel ongelimiteerd z'n gang gaan. Voorbeelden hiervan zijn thuiswerkers die met interne gegevens werken op thuissystemen. Of mobiele apparaten zoals laptops, Ipods en USB-sticks. Beveiliging begint met vertrouwen. We weten wie werkzaam zijn binnen de organisatie en dus toegang moeten krijgen tot ons netwerk. De volgende stap is het treffen van maatregelen om ondubbelzinnig vast te stellen of een medewerker daadwerkelijk degene is die hij beweert te zijn. Daarna is het een kwestie van ervoor zorgen dat een medewerker toegang heeft tot de data die hij/zij werkelijk nodig heeft. 4.3 Beschikbaarheid versus risicobeperkend Het uitgangspunt van het kantoorconcept is plaats- en tijdsonafhankelijke werkplekken. Het gebruik van mobiele apparaten zal hierdoor toenemen. Dit betekent dat informatie ook plaats- en tijdsonafhankelijk beschikbaar moet zijn en mobiel te raadplegen. Beveiligingsmaatregelen moeten passen bij dit uitgangspunt. Naast het daadwerkelijk beschikbaar hebben van taakafhankelijke informatie is het van belang de informatie ook op een adequate wijze wordt beveiligd. Uitgangspunt hierbij is dat medewerkers, ongeacht de locatie (thuis of op kantoor) op identieke wijze toegang heeft tot voorzieningen. Medewerkers kunnen gebruik maken van de applicaties als ware ze op kantoor (een virtuele Venrayse desktop). Bij formeel telewerken maakt men gebruik van de apparatuur van de gemeente, de medewerker heeft toegang tot systemen vergelijkbaar met een PC in het Venrays netwerk. Naast de juiste technische voorzieningen is het van belang dat medewerkers die plaats- en tijdsonafhankelijk werken zich bewust zijn van hun verantwoordelijkheid om goed om te gaan met alle informatie die ze bij zich hebben of waartoe ze altijd en overal toegang hebben. Deze verantwoordelijkheid is vastgelegd in de integriteitgedragscode van de gemeente Venray. 4.4 Beheer versus flexibiliteit We maken een duidelijk onderscheid tussen wat we moeten beveiligen en wat we willen beveiligen. Onder moeten verstaan we alle maatregelen die nodig zijn om de continuïteit in de dienstverlening en de veiligheid van gegevens te garanderen. Met name op het onderdeel willen is een duidelijke richtlijn van belang. De mens staat centraal bij de gemeente Venray en moet maximaal met middelen en diensten worden ondersteund. We gaan hierbij uit van een medewerker die integer en betrouwbaar is. Duidelijke richtlijnen over wat een medewerker binnen het kader van integriteit mag en niet mag zijn van belang. De techniek kent veel functionaliteiten om het werk van mensen te beveiligen en gebruik en gedrag te monitoren. Uitgangspunt is dat we het technisch onmogelijk maken van bepaalde zaken, 12

13 minimaal inzetten. Uitzondering hierop zijn zaken die aantoonbaar schade kunnen berokkenen aan ICT-systemen en de continuïteit in de bedrijfsvoering in gevaar brengen, bijvoorbeeld door onwetendheid van gebruikers. Dit leggen we vast in de integriteitgedragscode en in het interneten protocol. 4.5 Vertrouwen versus controle We loggen het gebruik en gedrag. Dit mag, mits vastgelegd en vastgesteld is voor welke doeleinden het loggen gebeurt. Het loggen valt onder de privacywetgeving. De organisatie dient dit vast te leggen in een privacyreglement. Medewerkers moeten vooraf geïnformeerd zijn van alle logactiviteiten waarbij gebruiksgegevens vastgelegd worden. Het controleren van gebruik en gedrag van medewerkers doen we in principe niet, met uitzondering van de verplichte controles bijvoorbeeld in het kader van de GBA-audit. Ook als er aantoonbaar sprake is van ongeoorloofd gebruik is het toegestaan de log-bestanden te controleren. Wat we onder ongeoorloofd gebruik verstaan, leggen we vast in de integriteitgedragscode en in het internet- en protocol. 4.6 Openheid versus.. In het kader van het Venrays werken en Ramen en Deuren open wordt het gebruik van social media binnen en buiten de organisatie maximaal gestimuleerd. Om dit goed te faciliteren moeten we toestaan dat er voldoende openheid in communicatie en systemen bestaat. We realiseren ons dat er beveiligingsrisico s met deze mate van openheid gepaard gaan. Uitgangspunt is dat we beveiligingmaatregelen inzetten om de openheid maximaal mogelijk te faciliteren en risico s beperken. Daarnaast staat en valt informatiebeveiliging vaak met het gebruik en gedrag van medewerkers. Zij zijn zich vaak niet bewust van de risico s die hun gebruik van social media met zich meebrengt. In de gedragscode zullen hiervoor een aantal uitgangspunten en regels vastgelegd worden. 13

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

algemene verordening gegevensbescherming (avg) & datalekken

algemene verordening gegevensbescherming (avg) & datalekken algemene verordening gegevensbescherming (avg) & datalekken juridische dienstverlening en consultancy Visie en Maart 2018 AVG juridische dienstverlening en consultancy 1 Inleiding De verordening bescherming

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum

Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum Informatiebeveiligings- en privacy beleid Lorentz Casimir Lyceum 1 1 Inleiding Informatie en ict zijn noodzakelijk in de ondersteuning van het onderwijs. Omdat we met persoonsgegevens (van onszelf, leerlingen

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen.

Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. PRIVACY STATEMENT Privacy statement Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. Altelier9 vindt het belangrijk dat haar dienstverlening transparant, persoonlijk

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder:

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: Privacyreglement Spoor 3 BV Artikel 1. Begripsbepalingen Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: de wet: de Wet bescherming persoonsgegevens (Wbp) het reglement:

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens. Protocol AVG Buro Noorderlingen 1. Inleiding Dit protocol beschrijft het beleid dat door Buro Noorderlingen wordt gevoerd in het kader van de Algemene verordening gegevensbescherming (AVG). De verordening

Nadere informatie

Informatieveiligheid in de steiger

Informatieveiligheid in de steiger 29e sambo-ict conferentie Graafschap College Donderdag 16 januari 2014 Informatieveiligheid in de steiger André Wessels en Paul Tempelaar Informatieveiligheid en Risicomanagement Agenda Introductie Borging

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Functiebeschrijving. Subsector:

Functiebeschrijving. Subsector: Functie Graadnaam: deskundige Functienaam: deskundige Functiefamilie: deskundig-expert Functionele loopbaan: B1-B3 Cluster: ondersteuning & burger Sector: communicatie & ICT Subsector: Code: Doel van de

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

CHECKLIST TELEWERKEN Werkzaamheden Voorwaarden en faciliteiten Telewerkovereenkomst Nota Bene

CHECKLIST TELEWERKEN Werkzaamheden Voorwaarden en faciliteiten Telewerkovereenkomst Nota Bene CHECKLIST TELEWERKEN Deze checklist biedt een aantal die behulpzaam zijn bij de invoering van telewerken binnen de arbeidsorganisatie. Werkzaamheden er zijn werkzaamheden die geschikt zijn voor telewerk:

Nadere informatie

Online Privacyverklaring Monitored Rehab Systems

Online Privacyverklaring Monitored Rehab Systems Online Privacyverklaring Monitored Rehab Systems In deze privacyverklaring leggen wij uit welke persoonsgegevens Monitored Rehab Systems verzamelt en gebruikt en met welk doel. Wij raden u aan deze verklaring

Nadere informatie

Informatiebeveiligings- en privacy beleid

Informatiebeveiligings- en privacy beleid Informatiebeveiligings- en privacy beleid 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN... FOUT! BLADWIJZER

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Privacy Statement Double You Media

Privacy Statement Double You Media Privacy Statement Double You Media Dit is het Privacy Statement van Double You Media. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt Double You Media

Nadere informatie

Het Wie, Wat en Hoe vanwelzorg in 2012

Het Wie, Wat en Hoe vanwelzorg in 2012 Het Wie, Wat en Hoe vanwelzorg in 2012 En hoe de puzzelstukjes Of hoe de puzzelstukjes precies in elkaar precies passen in elkaar passen Onze Visie Wie we willen zijn in 2012 1 1 Als marktleider in het

Nadere informatie

AB: Ja Opdrachtgever: Klaas de Veen

AB: Ja Opdrachtgever: Klaas de Veen Onderwerp: Privacy en Informatiebeveiliging Nummer: Bestuursstukken\2068 Agendapunt: 5 DB: Ja 18-4-2016 BPP: Nee FAZ: Ja 11-5-2016 VVSW: Nee AB: Ja 25-5-2016 Opsteller: Janet Hidding, 0598-693879 Staf

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard

Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Stichting Samenwerkingsverband Passend Primair Onderwijs Hoeksche Waard Informatiebeveiligings- en privacybeleid (IBP) voor het SWV PPO Hoeksche Waard Vastgesteld door het dagelijks bestuur d.d. 18 december

Nadere informatie

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen.

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen. Gegevens op onze website Bronsvast besteedt de grootst mogelijke zorg aan de betrouwbaarheid en actualiteit van de gegevens op haar website. Echter kan Bronsvast niet verantwoordelijk worden gehouden voor

Nadere informatie

Beleidsnota Misbruik en Oneigenlijk gebruik. Gemeente Velsen

Beleidsnota Misbruik en Oneigenlijk gebruik. Gemeente Velsen Beleidsnota Misbruik en Oneigenlijk gebruik Gemeente Velsen 2 Inhoudsopgave Inleiding blz. 4 Definities blz. 5 Kader gemeente Velsen blz. 7 Beleidsuitgangspunten blz. 7 Aandachtspunten voor de uitvoering

Nadere informatie

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond

Voorwoord. Peter Truijens. directeur-bestuurder Samenwerkingsverband Passend Onderwijs IJmond Voorwoord Digitalisering in de maatschappij leidt tot toenemende beschikbaarheid van data en potentieel dus tot nieuwe of rijkere informatie. Digitalisering speelt ook een grote rol binnen het onderwijs,

Nadere informatie

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018 Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Privacy statement ROM3D

Privacy statement ROM3D Privacy statement ROM3D Dit is het Privacy Statement van Rom3D. Om je goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt Rom3D jouw persoonsgegevens. Rom3D

Nadere informatie

Informatiebeveiligings- en privacy beleid (IBP)

Informatiebeveiligings- en privacy beleid (IBP) Informatiebeveiligings- en privacy beleid (IBP) Versie: 25 mei 2018 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

Privacyreglement Top Support Dakwerken v.o.f.

Privacyreglement Top Support Dakwerken v.o.f. Privacyreglement Top Support Dakwerken v.o.f. Top Support Dakwerken v.o.f., gevestigd aan Stationsweg 124b 5807 AD Venray Oostrum, en is ingeschreven bij de Kamer van Koophandel onder nummer 12028456.

Nadere informatie

Privacyverklaring van Enpuls B.V.

Privacyverklaring van Enpuls B.V. Privacyverklaring van Enpuls B.V. Voor het vervullen van onze taken als versneller van de energietransitie kunnen we niet om het gebruik van persoonsgegevens heen. Tegelijkertijd heeft iedereen recht heeft

Nadere informatie

De Minister van Sociale Zaken en Werkgelegenheid Wetgevingsadvies AMvB wijziging Besluit SUWI

De Minister van Sociale Zaken en Werkgelegenheid Wetgevingsadvies AMvB wijziging Besluit SUWI POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl AAN De Minister van Sociale Zaken en

Nadere informatie

Privacyreglement AMK re-integratie

Privacyreglement AMK re-integratie Privacyreglement Inleiding is een dienstverlenende onderneming, gericht op het uitvoeren van diensten, in het bijzonder advisering en ondersteuning van opdrachtgevers/werkgevers in relatie tot gewenste

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

Privacy Statement Forte Welzijn

Privacy Statement Forte Welzijn Privacy Statement 1 Privacy Statement Forte Welzijn Dit is het Privacy Statement van Forte Welzijn. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt

Nadere informatie

PRIVACY STATEMENT. Deze website is eigendom van de Kanttekening B.V., hierna te noemen de Kanttekening.

PRIVACY STATEMENT. Deze website is eigendom van de Kanttekening B.V., hierna te noemen de Kanttekening. PRIVACY STATEMENT Algemeen De Kanttekening B.V. respecteert de privacy van haar klanten en abonnees. Persoonlijke gegevens van klanten en abonnees worden door de Kanttekening B.V. dan ook met de grootst

Nadere informatie

Privacyverklaring Fiscaliade. 24 mei 2018

Privacyverklaring Fiscaliade. 24 mei 2018 Privacyverklaring 24 mei 2018 Uw privacy is belangrijk voor. Wij gebruiken uw persoonsgegevens daarom uitsluitend om onze producten en diensten aan u te (kunnen) leveren en om u (desgewenst) te informeren

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal PUBLIEKE DIENSTVERLENING & INFORMATIEVEILIGHEID noodzakelijke kennis of onnodige ballast? Informatieveiligheid een uitdaging van ons allemaal Start Publieke

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

PRIVACYSTATEMENT LIVELYLIVES

PRIVACYSTATEMENT LIVELYLIVES PRIVACYSTATEMENT LIVELYLIVES 1. Algemeen De website www.livelylives.com en alle daaraan gerelateerde websites, applicaties, diensten en tools (hierna te noemen: de Website ) behoren toe aan LivelyLives

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inleiding Als zorginstelling is Profila Zorg verantwoordelijk voor goede en veilige zorg aan haar cliënten. Bij het uitvoeren van deze taak staat het leveren van kwaliteit

Nadere informatie

Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s

Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet. Privacy en datarisico s Aandacht voor privacy en datarisico s is niet meer iets wat je erbij doet Privacy en datarisico s De nieuwe privacywetgeving: van regels naar doen Wat moet u doen om te voldoen aan de Algemene Verordening

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Interne beheersing: Aan assurance verwante opdrachten Inleiding. Het kwaliteitsonderzoek. Regelgeving. Vragenlijst.

Interne beheersing: Aan assurance verwante opdrachten Inleiding. Het kwaliteitsonderzoek. Regelgeving. Vragenlijst. Interne beheersing: Aan assurance verwante opdrachten 2010 Naam vragenlijst: Vertrouwelijk Inleiding In het kader van de Verordening Kwaliteitsonderzoek is het accountantskantoor geselecteerd voor een

Nadere informatie

Privacyverklaring. m.i.v. mei 2018

Privacyverklaring. m.i.v. mei 2018 Privacyverklaring m.i.v. mei 2018 Inleiding Pluspunt acht een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonsgegevens worden dan ook zorgvuldig verwerkt en beveiligd. Gegevens zijn veilig

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

Privacy Reglement St. Zorgcentrum Oranjehof

Privacy Reglement St. Zorgcentrum Oranjehof Privacy Reglement St. Zorgcentrum Oranjehof Dit is het Privacy Statement van St. Zorgcentrum Oranjehof. Om u goed van dienst te zijn en om ons werk zo efficiënt en effectief mogelijk uit te voeren, verwerkt

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

ECIB/U Lbr. 17/010

ECIB/U Lbr. 17/010 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatieveiligheid en privacy uw kenmerk ons kenmerk ECIB/U201700133 Lbr. 17/010 bijlage(n) - datum 20 februari

Nadere informatie

Projectenoverzicht Informatievoorziening en ICT

Projectenoverzicht Informatievoorziening en ICT MEMO Aan : College van B&W, Commissie Middelen Van : Christien Sepers en Jeroen van der Hulst Datum : 2 april 2009 Onderwerp : Voortgangsrapportage ICT-projecten april 2009 Ons kenmerk : 2009008153 Projectenoverzicht

Nadere informatie

PLATFORM IZO 21 OKTOBER 2016

PLATFORM IZO 21 OKTOBER 2016 PLATFORM IZO 21 OKTOBER 2016 Wat is er aan de hand? Actualiteit, media, politiek Calamiteiten Te weinig samenwerking en informatiedeling door professionals roep om meer regie (Heerlen) Juridische kritiek

Nadere informatie

Privacyreglement personeelsinformatie gemeente Heerenveen

Privacyreglement personeelsinformatie gemeente Heerenveen CVDR Officiële uitgave van Heerenveen. Nr. CVDR323272_1 26 mei 2017 Privacyreglement personeelsinformatie gemeente Heerenveen Privacyreglement personeelsinformatie gemeente Heerenveen Ter uitvoering van

Nadere informatie

RiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl

Nadere informatie

Privacy- en cookiebeleid

Privacy- en cookiebeleid Privacy- en cookiebeleid Privacy Statement Vanaf 25 mei 2018 is de nieuwe Europese privacywet van kracht. We blijven zorgvuldig omgaan met de verwerking van persoonsgegevens en willen u hierover graag

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Privacyverklaring MedGezel

Privacyverklaring MedGezel Privacyverklaring MedGezel Wij respecteren de privacy van onze cliënten en dragen er zorg voor dat alle persoonlijke informatie maximaal vertrouwelijk wordt behandeld. In deze verklaring leggen wij uit

Nadere informatie

Informatie en organisatie. Specialisten in dienstverlening, bedrijfsvoering en informatiemanagement bij lokale overheden

Informatie en organisatie. Specialisten in dienstverlening, bedrijfsvoering en informatiemanagement bij lokale overheden Informatie en organisatie Specialisten in dienstverlening, bedrijfsvoering en informatiemanagement bij lokale overheden De organisatie moet meer nadruk op efficiency dan op nieuwe uitdagingen leggen De

Nadere informatie

Het onderstaande privacy beleid is van toepassing op alle sitebezoeken, transacties en overeenkomsten met XLNT Connect BV.

Het onderstaande privacy beleid is van toepassing op alle sitebezoeken, transacties en overeenkomsten met XLNT Connect BV. Het onderstaande privacy beleid is van toepassing op alle sitebezoeken, transacties en overeenkomsten met XLNT Connect BV. Versie: 180625-v2 XLNT Connect BV is verantwoordelijk voor de verwerking van persoonsgegevens

Nadere informatie

Gedragscode Persoonlijk Onderzoek. 21 december 2011

Gedragscode Persoonlijk Onderzoek. 21 december 2011 Gedragscode Persoonlijk Onderzoek 21 december 2011 Inleiding Verzekeraars leggen gegevens vast die nodig zijn voor het sluiten van de verzekeringsovereenkomst en die van belang zijn voor het nakomen van

Nadere informatie

PRIVACY STATEMENT. Versie

PRIVACY STATEMENT. Versie PRIVACY STATEMENT Versie 1 Algemene informatie Dit privacy statement oftewel privacy- en cookieverklaring, versie 1, is voor het laatst gewijzigd op en is van toepassing op al onze overeenkomsten, producten,

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

honderd procent een 2020-visie op dienstverlening door de lokale overheid

honderd procent een 2020-visie op dienstverlening door de lokale overheid een 2020-visie op dienstverlening door de lokale overheid Betrouwbaar Integer Rechtvaardig Onpartijdig Zeker 19 september 2008; Challenge door TNO voor Vereniging Directeuren Publiekdiensten Werkgroep

Nadere informatie

Privacybeleid Tredion Automatisering B.V.

Privacybeleid Tredion Automatisering B.V. Privacybeleid Tredion Automatisering B.V. Uw samenwerking met Tredion Automatisering B.V. duidelijk vastgelegd in afspraken. Privacyverklaring website Tredion Wij zijn er van bewust dat u vertrouwen stelt

Nadere informatie

2.1.1 Informatie die u verstrekt bij het aanmelden voor een account

2.1.1 Informatie die u verstrekt bij het aanmelden voor een account Privacy Verklaring Versie: 2.0 April 2019 1 Introductie Met de dienst van ZIVVER, gevestigd in Amsterdam en geregistreerd bij de Kamer van Koophandel onder nummer 62937057, kunt u informatie op een veilige

Nadere informatie

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt? PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie

Nadere informatie

Strategisch Informatiebeveiligingsbeleid Hefpunt

Strategisch Informatiebeveiligingsbeleid Hefpunt Strategisch Informatiebeveiligingsbeleid Hefpunt Groningen, 24-5-2016 Classificatie: intern Wijzigingshistorie Release Datum Auteur(s) Aanpassing 2016 0.1 24-05- 2016 2016 0.2 01-06- 2016 L. Winters J.

Nadere informatie

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie