Documentnaam DG_SEC_6-2-1_vragenlijst_voor_aanbieders_van cloud, hosting en managed services Eigenaar Security Officer Digipolis Gent
|
|
- Dina van den Berg
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Vragenlijst voor informatieveiligheid voor aanbieders van cloud, hosting en managed services, zowel on als off premise. De vragen geven een beeld van de voornaamste informatieveiligheidsrisico s, vooral het verlies aan governance van de informatieveiligheid, de verminderde zichtbaarheid van beveiligingsmiddelen en de risico s van multitenancy. De lijst is een compilatie op basis van risico s bij cloud providers, geïdentificeerd door verschillende autoritatieve bronnen. De vragen zijn georganiseerd op basis van het ISO raamwerk. Instructies voor de aanbieders: - De aanbieder is eindverantwoordelijk voor alle punten in de lijst (bv. zie hosting provider of verantwoordelijkheid van onderaannemer is geen geldig antwoord). De aanbieder is er verantwoordelijk voor dat de onderaannemer de gegeven antwoorden respecteert. - In de commentaar kan U randomstandigheden toelichten - Aanbieders van cloud services of gehoste services moeten verplicht deze lijst volledig ingevuld terugbezorgen. - De vragen gemerkt met vereist, zijn vereist om in aanmerking te komen als aanbieder - De antwoorden op deze vragenlijst worden in aanmerking genomen als onderdeel van het contract. A5 Beleid Informatieveiligheid beleid Vraagstelling Detail van het antwoord Antwoord Ja of Nee Hebt U een formeel door het management goedgekeurd informatieveiligheidsbeleid? Hebt U een formele set met information security standaarden en procedures? Kan de klant deze inkijken, mits non-disclosure overeenkomst? Bent U gecertifieerd volgens een information security standard? (ISO 27001, ISO 23307, CoBIT, ) Audit Hebt U een formeel auditplan? ~ 1 ~
2 Minimum vereiste Voert u regelmatig interne audits uit? Wordt uw informatieveiligheid regelmatig ge-audit door een externe partij? Stelt u de auditresultaten ter beschikking van de klant? Mits non-disclosure overeenkomst? Aanvaardt U (onder geheimhoudingsovereenkomst) een externe audit op vraag van de klant? A6 Organisatie A8 Personeel Heeft U een formele security officer, CISO of dataprotection officer? Rapporteert bovenstaande persoon aan de directie? A9 Fysische veiligheid voor off premise voor off premise Worden alle medewerkers getraind in informatieveiligheid en hun plichten in verband hiermee? Wordt het volgen van deze trainingen gedocumenteerd? Zijn alle activiteiten, rollen en verantwoordelijkheden bij het beëindigen of veranderen van functie van een medewerker formeel gedocumenteerd? Hebt u een formeel beleid en procedures voor toegang tot de fysische locaties en data centers? Heeft uw data center een beveiligde fysische perimeter (bewaking, inbraakbeveiliging, camera s, hekken, elektronische toegangscontrole, ). Detailleer welke. Zij alle fysische toegangen gescheiden van de plaatsen waar gegevens opgeslagen of verwerkt worden? Hebt U een redundante internet aansluiting? Gebruikt u hiervoor verschillende providers? Hebt U voor noodstroomvoorziening een redundante stroomvoorziening? ~ 2 ~
3 Hebt U voor noodstroomvoorziening een UPS? Hebt U voor noodstroomvoorziening een generator? Hebt U een voor datacenter geschikte blusinstallatie? Hebt U redundante koelingsapparatuur? Kunnen uw data centers bezocht worden door de klanten? Mits non-disclosure overeenkomst. A10 Systeembeheer en datacommunicatie Change en release beheer Ontwikkeling, test en productie Source en executable code Hebt u een formeel gedocumenteerd wijzigingsbeleid en procedures? Licht u de klanten in over op til zijnde wijzigingen volgens een contractuele en formele procedure? Hebt u informatieveiligheid baseline configuraties voor alle materiaal en systeemtoepassingen. Hebt u een formeel patch management beleid? Zijn er gescheiden productie en test omgevingen ter beschikking van de klant? Zijn er gescheiden productie, test en ontwikkelingsomgevingen voor uw eigen gebruik? Is er een escrow voorziening in het contract aangepast aan het type service (XaaS, hosting, ) Een voorbeeld van SaaS escrow overeenkomst is te vinden op escrow4all Netwerk Is het netwerk van de applicatie beschermd met een ~ 3 ~
4 firewall? Is de applicatie beschermd met een web-toepassingfirewall? Is de infrastructuur beschermd door antivirus en antimalware toepassingen? Hebt u een data leakage prevention oplossing? Hebt u een intrusion detection of intrusion prevention oplossing? Verloopt het beheer en configuratie van uw infrastructuur en toepassing via een apart en beveiligd netwerk? Versleuteling Netwerk penetration tests en vulnerability scans Gegevens Zijn gegevens in transit tussen cloud en client versleuteld (SSL)? Zijn gegevens op uw intern netwerk versleuteld? Zijn de gegevens in rust versleuteld op block storage niveau? Zijn de gegevens in rust versleuteld op database niveau? Hebt u een toepassing voor het beheer van encryptie sleutels? Gebruikt u data dispersion / fragmentation mechanismen om gegevens te beschermen? Voert U regelmatig netwerk-penetratietests uit? Stelt U de resultaten ter beschikking? Laat u regelmatig vulnerability scans uitvoeren door een derde partij? Stelt U de resultaten ter beschikking? Worden overbodige of verwijderde gegevens veilig gewist? ~ 4 ~
5 Worden gegevens volledig en veilig verwijderd bij het einde van het contract? Worden verwijderde gegevensdragers of de gegevens erop veilig vernietigd? Monitoring A11 Acces control Toegang door de gebruikers Heeft uw toepassing een real time monitoring dashboard voor de beschikbaarheid? Heeft uw toepassing een dashboard met historische beschikbaarheidsgegevens? Is er een beleid voor het up to date houden van apparatuur? Houdt u capaciteits- en performantiegegevens bij over uw infrastructuur? Levert U gegevens over de capaciteit, performantie en beschikbaarheid van de infrastructuur aan de klant? Garandeert u een vooraf bepaalde elasticiteit in de capaciteit van uw infrastructuur (burst capacity)? Kan uw toepassing gesegmenteerd worden voor gebruik door onze verschillende deelorganisaties (multicompany support) Kan de klant zelf de toegangen beheren voor de gebruikers? Is uw systeem om toegang te verlenen aan gebruikers formeel en helder gedocumenteerd? Kan de klant zelf een paswoordbeleid kiezen (lengte, vervaldatum, complexiteit)? Zijn de gebruikersaccounts met privileged access formeel gedocumenteerd? Kan uw toepassing gebruikt worden met multi-factor / ~ 5 ~
6 strong authentication (tokens, eid, )? Zijn er mechanismen ter beschikking van de klant om periodiek de toegangen van de gebruikers na te kijken? Hebt U documentatie ter beschikking van de klant, die de gebruikersadministratie beschrijft? Is er een audittrail van gebruikerstoegangen op login niveau? Is er een audittrail voorzien van de gebruikerstoegang op gegevensniveau? Voorziet u single signon op basis van authenticatie op de infrastructuur bij de klant? Aanvaard uw toepassing authenticatie op basis van SAML Zo ja welke versie? Applicatie-tot- applicatie toegang voor off premise Data segmentatie per klant Is de toegang tot gegevens van een applicatie bij de klant tot de gegevens van een applicatie in uw cloud versleuteld? Is de toegang tot gegevens van een applicatie bij de klant tot de gegevens van de applicatie in uw cloud beveiligd met certificaten? Is de toegang tot gegevens van een applicatie bij de klant tot de gegevens van de applicatie in uw cloud beveiligd met een token? Is de toegang tot gegevens van een applicatie bij de klant tot de gegevens van de applicatie in uw cloud beveiligd met een gebruikersnaam en paswoord? Zijn de gegevens van de klanten van elkaar afgescheiden op netwerk niveau? (layer 2, firewalls, ) Zijn de gegevens van de klanten van elkaar afgescheiden in aparte databases? ~ 6 ~
7 Zijn de gegevens van de klanten van elkaar afgescheiden in aparte tabellen? Zijn de gegevens van de klanten van elkaar afgescheiden door unieke encryptie per klant? Minimum vereiste Zijn de gegevens van de klanten van elkaar afgescheiden door markering van de rijen/records in de tabellen Segmentatie voor organisaties van eenzelfde klant Geprivilegieerde toegang door systeem- en toepassing beheerders Kunnen gegevens logisch gescheiden worden per (deel-) organisatie van eenzelfde klant. Kunnen de gegevens van een (deel-)organisatie van eenzelfde klant een eigen en afzonderlijke autorisatieinrichting hebben. Is toegang van de beheerders tot systemen en toepassingen altijd via strong authentication? Is er een formele documentatie, gedetailleerd audittrail en periodiek nazicht voor toegang door administrators? Is er een formele procedure voor indiensttreding en uitdiensttreding van administrators? Toegang tot de gegevens Worden de gegevens van de klant in een industriestandaard formaat opgeslagen? Hebt u API s, webservices, waarmee de gegevens kunnen worden aangeroepen, gewijzigd, uitgewisseld? Kan uw toepassing gegevens ophalen via webservices op de infrastructuur van de gebruikende klant? ~ 7 ~
8 Worden gegevens bij het einde van het contract terug geleverd in een standaard machine readable formaat samen met een datamodel (CSV, XML, ).? A12 Ontwikkeling Beveiliging broncode Is toegang tot uw broncode enkel mogelijk door de geautoriseerde personen? Ontwikkelmethodes Gebruikt u een formele software development lifecycle methode? Voert U code reviews uit? Hebt u een toepassing om kwetsbaarheid van code na te testen? Change en release beheer Ontwikkeling, test en productie A13 Informatieveiligheidsincidenten Hebt u een formeel gedocumenteerd wijzigingsbeleid en procedures? Licht u de klanten in over op til zijnde wijzigingen volgens een contractuele formele procedure? Zijn er gescheiden productie en test omgevingen ter beschikking van de klant? Zijn er gescheiden productie, test en ontwikkelingsomgevingen voor uw eigen gebruik? Houdt u de gegevens bij over alle informatieveiligheid incidenten? Levert u rapporten over incidenten aan de klant? ~ 8 ~
9 Hebt U een formeel informatieveiligheid incidentresponse procedure? Informeert U de klant bij een veiligheidsincident? Is er contractueel ondersteuning voorzien bij vraag van de klant naar forensisch onderzoek bij een veiligheidsincident? Zijn forensiche onderzoeken betalend? A14 Business Continuity Plan Hebt U een formeel business continuity en disaster recovery plan? Kan de klant dit inkijken? Wordt deze business continuity plan regelmatig getest? Is de infrastructuur redundant uitgevoerd? Hebt U een met de klant afgesproken backupschedule? Is dit backupschedule contractueel vast gelegd? Voert u periodiek restore testen uit? Is de backup opgeslagen op verschillende geografische locaties? Zijn RPO / RTO gedocumenteerd in het contract? Hebt u redundante data centers? Is uw data retentie beleid en plan formeel gedocumenteerd? Voorziening bij stopzetting van de service door de leverancier A15 Naleving Wetgeving en contracten Is er een voorziening zodat de klant bij stopzetting van de activiteiten door het bedrijf, zelf de toepassing kan heropbouwen en exploiteren? ~ 9 ~
10 Aan welke nationale wetgevingen betreffende opslag en verwerking van gegevens is uw organisatie en uw service onderworpen? Kunnen de gegevens door gerechtelijke instanties van andere overheden dan de Belgische opgevraagd worden? Zo ja, welke. Indien de toepassing persoonsgegevens opslaat of verwerkt: hebt U de toepassing afgetoetst met de Belgische commissie ter bescherming van de persoonlijke levenssfeer? Voert U gegevens uit langs, of slaat u gegevens op buiten de Europese unie? Hebben al uw medewerkers die toegang hebben tot de toepassing een geheimhoudingsverklaring en/of deontologische code ondertekend? Hebben al uw onderaannemers een geheimhoudingsverklaring/verwerkingsverklaring met uzelf ondertekend? ~ 10 ~
11 Document revisies en goedkeuringschema Administratieve gegevens Document nummer DG_SEC_6-2-1_vragenlijst_voor_aanbieders_in_de_cloud Document type Checklist Toepassingsgebied Evaluatie van cloud aanbieders op veiligheidsvlak Documentnaam DG_SEC_6-2-1_vragenlijst_voor_aanbieders_in_de_cloud Goedkeuring Geen Revisie Schema: jaarlijks Initiële revisie 15/11/2011 Volgende revisie 1/12/2014 Revisies 05/2012 ehrm : informatieveiligheidsreview 06/2012 Review i.v.m. met akteloket op basis CSA e.a. 03/02/2014 Verschillende aanpassingen i.v.m. HRM, SAML, Goedkeuring webservices 29/07/2014 Bijvoegen van escrow voorzieningen 01/09/2014 Verwijzing naar escrow4all bijgevoegd 17/10/2014 Aanpassing met bepaalde vereisten om in Geen Initiële goedkeuring Geen aanmerking te komen Goedkeuring geen ~ 11 ~
12 ~ 12 ~
Vragenlijst. Voor uw potentiële Cloud Computing-leverancier
Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze
Nadere informatieBeveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieChecklist informatieveiligheid. 12 januari versie 1.1
Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in
Nadere informatieBijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement
Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement Colofon Document : Security Statement (SS) Service : Caresharing Leverancier : Caresharing B.V. Auteur : Caresharing
Nadere informatieSoftcrow Trusted Electronic Services B.V. Privacy Verklaring. Pagina 1 van 9
Softcrow Trusted Electronic Services B.V. Privacy Verklaring Pagina 1 van 9 Inhoudsopgave 1. Inleiding 3 2. Softcrow Trusted Electronic Services 4 3. Soorten gegevens en hun doel 5 4. Opslag en Beveiliging
Nadere informatieBijlage 11 Programma van Eisen
Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving
Nadere informatie(Door)ontwikkeling van de applicatie en functionaliteiten
Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieYOUPROVIDE. Security aspecten
YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,
Nadere informatieBeveiligingsmaatregelen
Beveiligingsmaatregelen INTRAMED (ONLINE) DEFINITIES De in dit document met een beginhoofdletter geschreven termen, kennen de volgende definities: Aanmeldformulier Aanverwante Applicatie Account Formulier
Nadere informatieFactsheet Backup on demand
Factsheet Backup on demand Backup on Demand Uw data altijd veilig Data zijn waardevol voor uw organisatie. U wilt ze dan ook, mocht er iets gebeuren, goed onder handbereik hebben. Aan de andere kant groeit
Nadere informatieAsset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015
Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieIeder document direct beschikbaar
Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject
Nadere informatieForecast XL Technology
Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen
Nadere informatieBeschrijving maatregelen Informatie beveiliging centrale omgeving
Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening
Nadere informatieService Level Agreement (SLA)
Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieRemote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieBlackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE
Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard
Nadere informatieNETQ Healthcare: Voor inzicht in het effect van therapie
NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieAgenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur
13-01-2017 Agenda Over JorSoft Wat kost het MIS Waarom JorSoft Diensten Het MIS Vervolgstappen IT infrastructuur JorSoft JorSoft is een zelfstandige, financieel onafhankelijke onderneming Sterke financiele
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieVERWERKERS VOORWAARDEN
VERWERKERS VOORWAARDEN Constructieweg 39-3 8263 BC Kampen info@systra.nl www.systra.nl 1. Algemeen In deze verwerkersvoorwaarden wordt verstaan onder: 1.1 Algemene voorwaarden: de Algemene voorwaarden
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieBIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN
BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896
Nadere informatieInformatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract.
ICT-Diensten voor de Vlaamse overheid en de lokale/provinciale besturen Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract. Rutger Schenk 13/11/2014 Naar een veilige integratie
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieNimava Group B.V. privacy- en cookiebeleid
Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant
Nadere informatieInformatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Nadere informatieVERWERKERSOVEREENKOMST
1/7 VERWERKERSOVEREENKOMST Verwerkersovereenkomst tussen: - Klanten van Trustteam en verder aangeduid als de klant of verwerkingsverantwoordelijke ; EN - Leverancier Trustteam NV, gevestigd te Evolis 78
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieGDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?
GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? Martijn de Vrieze GDPR en de tester - Perspectieven Eén Europese richtlijn voor de privacy van burgers. 2 Consument 3 Impact GDPR
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatiePrivate Cloud: Virtuele servers op basis van Windows Azure Pack
Private Cloud: Virtuele servers op basis van Windows Azure Pack Virtuele servers op basis van Windows Azure Pack De Private Cloud oplossing van 2tCloud is gebaseerd op de geavanceerde Windows Azure Pack
Nadere informatieService Level Description iprova Cloud Services. Versie mei 2016, voor de meest actuele versie en de revisiehistorie zie support.infoland.
Service Level Description iprova Cloud Services Versie mei 2016, voor de meest actuele versie en de revisiehistorie zie support.infoland.nl/sld 1. Over dit document Steeds meer onderdelen van de iprova
Nadere informatieen alle aan haar gelieerde entiteiten, waaronder maar niet uitsluitend ESJ Accounting &
1. Algemeen In deze privacy voorwaarden wordt verstaan onder: 1.1 Dienstenvoorwaarden: de Dienstenvoorwaarden van Bewerker, die onverkort van toepassing zijn op iedere afspraak tussen Bewerker en Verantwoordelijke
Nadere informatieGenerieke gemeentelijke Infrastructuur modellen. Naar de Cloud
Generieke gemeentelijke Infrastructuur modellen & Naar de Cloud Over mijzelf 10+ jaar ervaring als infrastructuur / cloud architect CCSP (cloud security) gecertificeerd Ervaring binnen overheid: Gemeente
Nadere informatieEXIN Cloud Computing Foundation
Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieOnderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security
Nadere informatieCloud Services Uw routekaart naar heldere IT oplossingen
Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en
Nadere informatieF5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager
F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence
Nadere informatieLeza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.
LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden
Nadere informatieIncidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatiePrivacy Compliance in een Cloud Omgeving
Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau
Nadere informatieTechnische en organisatorische beveiligingsmaatregelen voor Op School
BIJLAGE 2: Technische en organisatorische beveiligingsmaatregelen voor Op School 1. Inleiding: De Bewerker is overeenkomstig de Wbp en artikel 7 Bewerkersovereenkomst verplicht technische en organisatorische
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieOverzicht van het back-uplandschap
Welkom AGENDA 09.00 Verwelkoming 09.30 Realdolmen: overzicht van het back-uplandschap 10.30 Commvault: van back-up naar datamanagement 11.05 Pauze 11.20 Veeam: back-up targets & integratie met HPE platformen
Nadere informatieIn deze verklaring lees je welke gegevens wij gebruiken en hoe wij deze gegevens opslaan, beschermen en verwerken.
Privacy Statement Versie 1.1 d.d. 12-06-2018 Persoonsgegevens Trecxs is een toepassing voor professioneel gebruik. In de basis worden er in Trecxs geen privé-gegevens verwerkt. Maar voor het aanmaken en
Nadere informatieCloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.
Cloud Services SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services U wilt grip houden op uw data, verzekerd zijn van beveiligde opslag van uw data
Nadere informatieDATA ERASURE & RISK MANAGEMENT. Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0)
DATA ERASURE & RISK MANAGEMENT Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0)33-789 00 33 hello@infradax.com Data Erasure & Risk Management Data is de nieuwe brandstof van onze maatschappij.
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/266 ADVIES NR 13/104 VAN 3 DECEMBER 2013 BETREFFENDE DE AANVRAAG VAN PARTENA KINDERBIJSLAGFONDS VOOR
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN
Nadere informatiePEARSON BENELUX BV. Verwerkersovereenkomst
PEARSON BENELUX BV en Verwerkersovereenkomst DATUM:.. PARTIJEN (1)..., geregistreerd bij de Kamer van Koophandel onder nummer... en kantoorhoudende aan (adres)... ( Klant ) (2) PEARSON BENELUX BV een besloten
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieOverzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Nadere informatieMet vragen over de leverancier kwaliteitsbeoordelingvragenlijst kunt u contact opnemen met ondergetekende.
info@huibhezemans.nl www.huibhezemans.nl Aan Straatnaam ## 1234 AB Plaatsnaam s-hertogenbosch, 6 oktober 2011 Betreft: leverancier kwaliteitsbeoordeling Geachte relatie, met bijgaande vragenlijst
Nadere informatieDe FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Nadere informatieSecurity bij de European Registry for Internet Domain Names
Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatiePRIVACY BIJ LIMOTEC bvba
PRIVACY BIJ LIMOTEC bvba Limotec bvba is verantwoordelijk voor de gegevens die wij verzamelen en verwerken voor onze eigen doeleinden. Wij zijn begaan met het handhaven van de veiligheid en privacy van
Nadere informatieHoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst De ondergetekenden: - Klant, , , ondernemingsnummer , hier rechtsgeldig vertegenwoordigd door , verder genoemd klant (of verwerkingsverantwoordelijke)
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
Nadere informatieVerwerkersovereenkomst Openworx
Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst
Nadere informatievra + NSX and it all comes together
vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl vbe@pqr.nl Ronald de Jong Senior Consultant @ PQR Focus:
Nadere informatie1 Dienstbeschrijving all-in beheer
1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale
Nadere informatieMinderjarig Als u minderjarig bent, dan heeft u toestemming van uw ouders of wettelijke voogd nodig om onze Website en Diensten te gebruiken.
Privacy- en cookiebeleid Camp4Rent Versie 1.0 Effectief per 1 januari 2019 We respecteren uw privacy, maar soms hebben we persoonlijke gegevens van u nodig. In deze verklaring leest u welke gegevens wij
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieService Level Agreement. Samenvatting van de inhoud
Service Level Agreement. Samenvatting van de inhoud Inhoudsopgave. Inhoudsopgave....2 Service Level Agreement....2 Diensten...3 Beschikbaarheid...3 Ondersteuning...3 Melden Datalek...4 Gepland onderhoud...4
Nadere informatieDigitaal Archief Vlaanderen Stappenplan & Projectfiches
www.pwc.be Digitaal Archief Vlaanderen Stappenplan & Projectfiches september 2013 1. Inleiding In dit deel van de studie rond het Digitaal Archief Vlaanderen bekijken we het technische stappenplan dat
Nadere informatie