I N F O R M AT I E B E V E I L I G I N G S P L A N &

Maat: px
Weergave met pagina beginnen:

Download "I N F O R M AT I E B E V E I L I G I N G S P L A N 201 1 &"

Transcriptie

1 I N F O R M AT I E B E V E I L I G I N G S P L A N & R I S I C O A N A L Y S E ( D E F I N I T I E F )

2 Inhoudsopgave REVISIE HISTORIE... 3 MANAGEMENTSAMENVATTING HET INFORMATIEBEVEILIGINGSPLAN RISICOANALYSE WERKWIJZE STRUCTUUR VAN DE RAPPORTAGE DREIGINGSANALYSE BEVEILIGINGSBELEID (5) ORGANISATIE VAN INFORMATIEBEVEILIGING (6) BEHEER VAN BEDRIJFSMIDDELEN (7) BEVEILIGING VAN PERSONEEL (8) FYSIEKE BEVEILIGING EN BEVEILIGING VAN DE OMGEVING (9) BEHEER VAN COMMUNICATIE- - EN BEDIENINGSPROCESSEN (10) TOEGANGSBEVEILIGING (11) VERWERVING, ONTWIKKELING EN ONDERHOUD VAN INFORMATIESYSTEMEN (12) BEHEER VAN INFORMATIEBEVEILIGINGSINCIDENTEN (13) BEDRIJFSCONTINUÏTEITSBEHEER (14) NALEVING (15)... 30

3 3 MAATREGELEN BIJLAGE 1, 34 BRONNEN... Revisie historie ManagementsamenvaIng Sinds de vorige versie van dit informawebeveiligingsplan is er op het gebied van informawebeveiliging behoorlijk wat veranderd in de gemeente. Waar in 2007 het onderwerp nog hoofdzakelijk bij team ICT lag, is het nu breder in de organisawe belegd. Daarnaast is er nu een informawebeveiligings- - beleid dat de ambiwe op gebied van informawebeveiliging voor de gemeente vastlegt. Ook de gemeentebrede en integrale aanpak van het onderwerp, dat daardoor niet meer door een aantal afdelingen onaaankelijk wordt ingevuld, is onderdeel van deze verandering. Het is nu Wjd deze vernieuwing door te zeben, en een volgende stap te maken op het gebied van informawebeveiliging. Dit plan is het uitgangspunt voor die volgende stap. Een eenvoudige stap die er grotendeels uit bestaat om door te gaan op de huidige weg, en de acwepunten uit dit plan in gang te zeben. Een toelichwng hierop. Die toelichwng begint met de constatering uit de risicoanalyse die voor dit informawebeveiligingsplan is gemaakt, dat er in de tussenwjd weinig nieuwe risico s zijn ontstaan, en dat risico s die men nu ziet ook al in de risicoanalyse en het informawebeveiligingsplan in 2007 zijn geadresseerd. Enkele voorbeelden: De afdeling Publiek en Sociaal geeg aan dat men zich zorgen maakt over de gevolgen van een uitval van IT apparatuur. Men is van mening dat informawesystemen te vaak uitvallen en dat storingen niet snel genoeg opgelost worden. Dit kan ondervangen worden door maatregel 5.10, een interne SLA waarbij de afspraken tussen team ICT en de organisawe worden vastgelegd en vervolgens kunnen worden gemeten. Door het maken van de SLA ontstaat afstemming tussen vraag en aanbod in de zin dat de organisawe duidelijk maakt wat men verwacht en team ICT vastlegt op welke dienstverlening de organisawe kan rekenen. In een tussenwjdse risicoanalyse t.b.v. de GBA audit in 2008 wordt brand in de computerruimte als belangrijk risico genoemd. Het punt is al benoemd in het informawebeveiligingsplan in 2007 middels punt 5.8. Sindsdien is uitvoering van deze maatregel blijven liggen. In diezelfde risicoanalyse, en door iedereen die in de gemeente bij informawebeveiliging betrokken is, wordt bewustwording en houding en gedrag gezien als punt dat meer aandacht nodig heeg. Juist omdat de factor mens van grote invloed is op de betrouwbaarheid van de informawevoorziening. Ook dit punt is reeds in het plan uit 2007 opgenomen en sindsdien niet structureel opgepakt. Het doel van de voorbeelden hierboven is niet om te wijzen of beschuldigen. Het laat zien dat geleidelijke uitvoering van de maatregelen uit dit plan een eenvoudige manier

4 is om de betrouwbaarheid van de informawevoorziening van de gemeente te verhogen. Dit is van groot belang in een Wjd waar de dienstverlening van gemeenten in toenemende mate aaankelijk is van (geautomawseerde) informawesystemen. Deze toename is al in het plan in 2007 genoemd en bestaat nog steeds. De digitalisering van dienstverlening en de samenwerking met ketenpartners blijg in ontwikkeling en zal de aaankelijkheid nog verder vergroten. Als laatste moet nog gezegd worden dat bij het uitvoeren van de risico analyse geen onaanvaardbare risico s aangetroffen zijn. Over het algemeen zijn de noodzakelijke maatregelen getroffen. 1 Het informalebeveiligingsplan 2011 Dit document is de ediwe 2011 van het informawebeveiligingsplan van de gemeente. Het plan bevat naast een beschrijving van de huidige status van de informawebeveiliging een plan voor de verbetering daarvan. Een risicoanalyse inventariseert daartoe de huidige situawe en de knelpunten daarin. Aan de hand van de knelpunten van de risico analyse zijn een reeks maatregelen geformuleerd. Deze worden in de planperiode projectmawg uitgevoerd. Het plan kan daarom worden opgevat als een implementaweplan van nog te treffen maatregelen. Dit beveiligingsplan is een integraal onderdeel van het stelsel van documenten dat de gemeente in het kader van informawebeveiliging heeg opgesteld. De basis van dat stelsel is het InformaWebeveiligingsbeleid Voor meer achtergrond over informawebeveiliging en de inrichwng daarvan in de gemeente wordt daarom verwezen naar dat beleid waar ook de funcwe en betekenis van dit plan nader omschreven staan. Het figuur hiernaast, overgenomen vanuit het informawe- - beveiligingsbeleid, schets de hiërarchie van documenten rond informawebeveiliging. Dit plan is een nieuwe versie van het plan uit Enkele onderdelen uit die voorgaande versie ontbreken in deze ediwe omdat ze inmiddels onderdeel uitmaken van de gemeentebrede documenten. Het gaat hierbij met name om de paragraaf over informawebeveiligingsbeleid, de brede beschrijving van taken, bevoegdheden en verantwoordelijkheden. Deze onderdelen staan immers in het informawebeveiligingsbeleid dat sindsdien gemaakt is. Daarnaast is de gedetailleerde beschrijving van reden en inhoud van de maatregelen uit de vorige versie van de risicoanalyse in deze versie niet herhaald. De maatregelen zijn te vinden in het maatregelenoverzicht in de bijlage bij dit plan. Indien gewenst kan de gedetailleerde beschrijving InformaWebeveili gingsbeleid InformaWebeveili gingsplan en de achtergrond voor de maatregelen in de vorige versie van het informawebeveiligingsplan worden opgezocht. Drie constateringen uit de risicoanalyse die

5 voorheen onderdeel uitmaakte van het Beveiligingsplan Reisdocumenten en Rijbewijzen Procedure: xyzp rocedure: xyz2 zijn meegenomen in de nieuwe gemeentebrede risicoanalyse. Het zijn sogware storingen, fysiek geweld en verbaal geweld. Daarnaast zijn voor deze risicoanalyse de resultaten van de separate risicoanalyse die in 2008 ten behoeve van de GBA audit is gedaan bekeken. 2 Risicoanalyse Dit hoofdstuk bevat het resultaat van de risico analyse op het gebied van informawebeveiliging zoals die in januari 2011 in de gemeente is uitgevoerd. Op basis van deze risico analyse zijn nieuwe of aanvullende maatregelen gekozen voor het informawebeveiligingsplan van de gemeente. Die maatregelen staan omwille van de overzichtelijkheid ook in dit hoofdstuk. 2.1 Werkwijze De basis van deze risicoanalyse bestaat, net zoals in de versie van 2007, uit een risico inventarisawe op basis van de code voor informawebeveiliging. Aanvullend op de risicoanalyse is voor dit informawebeveiligingsplan ook een dreigingsanalyse uitgevoerd. Door bij de risicoanalyse de code voor informawebeveiliging als uitgangspunt en leidraad te nemen is op eenvoudige wijze gegarandeerd dat het hele spectrum van informawebeveiliging wordt gedekt. Bij de risico inventarisawe is per doelstelling (paragraaf) en beheersmaatregel (sub- - paragraaf) van de code voor informawebeveiliging de situawe bij de gemeente vastgelegd. Na de inventarisawe is een maatregelenanalyse uitgevoerd. Daar waar de huidige situawe afwijkt van hetgeen de code voor informawebeveiliging suggereert, is gekeken of er, aanvullend op de maatregelen in de risicoanalyse uit 2007, nieuwe aanvullende maatregelen nodig zijn. Bovendien is voor dit informawebeveiligingsplan ook een dreigingsanalyse uitgevoerd. De resultaten van die dreigingsanalyse zijn gebruikt als uitgangspunt bij het bepalen van de prioriteit van de maatregelen De risicoanalyse van dit plan is gebaseerd op de laatste versie van de code voor informawebeveiliging, die uit 2007 (ISO norm NEN- - ISO/IEC 27002:2007). Bij de risicoanalyse in 2007 is gebruik gemaakt van de toen gangbare versie uit De versies zijn inhoudelijk vrijwel idenwek. In de versie uit 2007 zijn enkele beheersmaatregelen in een andere hoofdstuk gezet, en zijn er enkele beheersmaatregelen bijgekomen. Dit is in de risicoanalyse verwerkt. 2.2 Structuur van de rapportage Dit informawebeveiligingsplan (en de risicoanalyse er in) bestaat uit een

6 aantal onderdelen. De resterende paragrafen van dit hoofdstuk bevaben de resultaten van de zojuist genoemde drie analyses: De resultaten van de dreigingsanalyse staan in 2.3 De risicoanalyse, risico inventarisawe op basis van de de code voor informawebeveiliging, staat in de paragrafen 2.4 t/m Per hoofdstuk uit de code voor informawebeveiliging is in de betreffende paragraaf de situawe vastgelegd. De resultaten van de maatregelenanalyse zijn telkens per paragraaf van de risicoanalyse ( 2.4 t/m 2.15) opgenomen. Direct na de beschrijving van een hoofdstuk uit de code worden de voorgestelde nieuwe of aanvullende maatregelen opgesomd. Dit voorkomt geblader tussen de situawebeschrijving en maatregelen. De voorgestelde maatregelen zijn telkens aan het einde van een paragraaf in een tabel weergegeven. Per maatregel is ook aangegeven of het een organisatorische of technische maatregel is, en wat de prioriteit van de maatregel is. De prioriteit is mede bepaald op basis van de dreigingsanalyse. Een groter risico voor de gemeente betekent een grotere prioriteit bij het uitvoeren van de maatregelen. Bij een deel van de maatregelen is een toelichwng opgenomen. Het resultaat van deze analyses, het overzicht van acwviteiten en te nemen maatregelen heeg de vorm van een Excel spreadsheet en wordt als apart bestand verspreid. De tabel bevat zowel de maatregelen van de vorige risicoanalyse als van deze risicoanalyse. Voor het bepalen van de prioriteiten en het vaststellen van de volgorde waarin de maatregelen worden uitgevoerd is het resultaat van de dreigingsanalyse als uitgangspunt gebruikt. 2.3 Dreigingsanalyse Werkwijze dreigingsanalyse De dreigingsanalyse is uitgevoerd door voor een aantal globale bedreigingen een inschaong te maken voor zowel de waarschijnlijkheid dat de bedreiging manifest wordt, als de omvang van de gevolgschade. De combinawe van beide factoren bepaalt de prioriteit die aan het tegengaan van de bedreiging wordt gegeven. Bij het prioriteren van de maatregelen is daarom het resultaat van de dreigingsanalyse als basis genomen. Het bepalen van de categorie voor waarschijnlijkheid en effect van elke bedreiging is uitgevoerd door de informawebeveiligingsbeheerder van de gemeente die daarvoor met diverse managers en afdelingshoofden heeg gesproken Categorieën voor waarschijnlijkheid en effect Voor waarschijnlijkheid en effect is de onderstaande categorie- - indeling gebruikt: Waarschijnlijkheid Effect 1, Onbeduidend 1, Onbeduidend geen geregistreerde of aantoonbare incidenten; geen recente incidenten. geen meetbaar effect;

7 te verwaarlozen invloed op imago bij het publiek 2, Laag 2, Gering zeer weinig geregistreerde incidenten; wel vermoeden maar geen aantoonbare incidenten er zijn aantoonbare kosten op lokaal niveau, niet op centraal niveau; implicawe voor imago bij het publiek op lokaal niveau. 3, Gemiddeld 3, Beduidend regelmawg geregistreerde incidenten of een zichtbare trend; sterke aanwijzing uit meerdere bronnen. kan een merkbaar gevolg hebben op de bedrijfsvoering; serieuze schade aan het imago bij het publiek met aanmerkelijke kosten voor herstel. 4, Hoog 4, Kri9ek aantal incidenten wijst op een kriweke ernswge ontwrichwng van de bedrijfsvoering; situawe of een campagne tegen de gemeente; bedrijfsvoering op lange termijn wordt aangetast; grote waarschijnlijkheid van toekomswge ernswge aantaswng van het imago van de incidenten gebaseerd op geïdenwficeerde factoren. gemeente bij het publiek met hoge kosten en grote inspanning voor herstel Bedreigingen en waardering In de volgende tabel staan de bedreigingen en de vastgestelde waarden voor waarschijnlijkheid en effect, en de daaruit volgende risico- - omvang Risico 1 Te laag bewustzijn informawebeveiliging Capaciteitsprobleem personeel Computervirus Stroomstoring / blikseminslag Brand + koeling computerruimte Externe calamiteiten (vliegverkeer / chloortrein) Capaciteitsprobleem spanningsvoorziening Fraude intern Fraude extern Terreur 1 4 4

8 11 Wateroverlast Extern personeel Afvoeren gegevensdragers FuncWescheiding + wachtwoorddiscipline Externe toegang netwerk / hackers Beveiligingsbeleid (5) Vanaf deze paragraaf zijn de resultaten van de risicoinventarisawe en maatregelenanalyse vastgelegd. In deze paragraaf worden de doelstellingen van het eerste hoofdstuk van de code voor informawebeveiliging met als onderwerp beveiligingsbeleid, besproken InformaLebeveiligingsbeleid Beleidsdocument voor informa2ebeveiliging De gemeente beschikt over een door het college vastgesteld informawebeveiligingsbeleid vastgelegd in het document InformaWebeveiligingsbeleid 2010 [1]. Het document bevat alle voor de gemeente noodzakelijke elementen die vanuit de code voor informawebeveiliging en wet en regelgeving aan zo n beleid gesteld worden. Het gemeentebrede en integrale beleid is van toepassing op de gehele organisawe en neemt de noodzaak weg voor apart beleid voor informawebeveiliging per afdeling. Beoordeling en evalua2e In het InformaWebeveiligingsbeleid 2010 is een hoofdstuk gewijd aan de organisawe van informawebeveiliging. Daar is ook beschreven met welke frequenwe en onder welke voorwaarden het beleid wordt beoordeeld en gereviseerd. Maatregelen Ref O / T Prio - - Op het gebied van beveiligingsbeleid zijn geen nieuwe of aanvullende maatregelen nodig. Toelich2ng: Door het opstellen van het informawebeveiligingsbeleid in 2010 zijn een groot deel van de maatregelen uit het plan van 2007, van 1, Beveiligingsbeleid gerealiseerd. 2.5 OrganisaLe van informalebeveiliging (6) De gemeente heeg de organisawe van informawebeveiliging beschreven in het informawebeveiligingsbeleid De daadwerkelijke invulling van alle rollen en bijbehorende taken, bevoegdheden en verantwoordelijkheden is nog in uitvoering Interne organisale Betrokkenheid van de direc2e bij informa2ebeveiliging Coördina2e van

9 informa2ebeveiliging Toewijzing van verantwoordelijkheden voor informa2ebeveiliging Zijn beschreven in het informawebeveiligingsbeleid. Uitvoering dient nog ter hand genomen te worden. Goedkeuringsproces voor IT- - voorzieningen De coördinator van het team ICT is budgethouder voor de IT voorzieningen. De huidige werkwijzen waarborgen dat nieuwe informawesystemen (apparatuur en programmatuur) op een beheerste wijze en met toestemming van het betrokken management in gebruik worden genomen. Er wordt een vast proces gebruikt. Dit proces is niet formeel vastgelegd. Geheimhoudingsovereenkomst De gemeente kent geen geheimhoudingsverklaringen voor medewerkers. Sinds 2009 wordt wel de eed of geloge afgelegd. Contact met overheidsinstan2es Contact met speciale belangengroepen Voor zover noodzakelijk worden deze contacten onderhouden door de informawebeveiligingsfuncwonaris en de informawebeveiligingsbeheerder. Deze verantwoordelijkheid is in het informawebeveiligingsbeleid vastgelegd. Op dit moment is het aantal en de omvang van incidenten geen aanleiding om uitsluitend t.b.v. informawebeveiliging structurele communicawe in te richten met instanwes voor wetshandhaving, regelgevende instanwes, leveranciers van informawediensten en telecommunicawe- - bedrijven, om ervoor te zorgen dat in geval van een incident snel de benodigde acwe kan worden ondernomen en advies kan worden ingewonnen. Bovendien ontbreekt hiervoor, gezien de omvang van de organisawe, de menskracht. OnaCankelijke beoordeling van informa2ebeveiliging Vanuit de GBA- - audit wordt de informawebeveiliging elke 3 jaar door een externe auditor beoordeeld. Zij het met een beperking tot het werkgebied van de GBA. Echter, doordat informawebeveiliging nu integraal en gemeentebreed is ingericht worden bij deze audit ook de diverse gemeentebrede aspecten en documenten zoals informawebeveiligingsbeleid en informawebeveiligingsplan in de audit betrokken. Bovendien is om dit informawebeveiligingsplan te kunnen maken de informawebeveiliging van de gemeente door een onaaankelijke parwj onderzocht en beoordeeld Externe parljen Iden2fica2e van risico's die betrekking hebben op externe par2jen Beveiliging behandelen in de omgang met klanten Beveiliging behandelen in overeenkomsten met een derde par2j Toegang door derden tot ICT voorzieningen, burgers, andere bezoekers, leveranciers, etc. is met diverse maatregelen omgeven. Aan de getroffen maatregelen ligt geen theorewsche risicoanalyse ten grondslag. De maatregelen komen voort uit ervaringen, en worden in de dagelijkse prakwjk getoetst en waarnodig aangepast (aangescherpt of afgezwakt).

10 Beveiliging behandelen in overeenkomsten met een derde par2j Er wordt gebruik gemaakt van de standaard paragrafen die leveranciers over beveiliging in hun contracten hebben opgenomen. De salarisverwerking (P&O) en de aanslagvervaardiging voor belaswngen zijn uitbestedingen waarbij de verantwoordelijkheid voor de informaweverwerking bij een derde ligt. In beide gevallen betreg het grote gespecialiseerde organisawes die deze dienstverlening aanbieden, en is aannemelijk gemaakt dat in de contracten goede waarborgen voor beveiliging en privacy zijn opgenomen. De contracten zijn in het kader van deze risicoanalyse niet inhoudelijk beoordeeld. Maatregelen Ref O / T Prio 2.7 Bewaak de invoering van de organisawe van informawebeveiliging zoals in het beleid beschreven O H Het informawebeveiligingsbeleid legt de basis voor een goede informawebeveiliging. De daadwerkelijke gemeentebreder implementawe van informawebeveiliging, zoals in dat beleid beschreven in het hoofdstuk De organisawe van informawebeveiliging is van doorslaggevend belang voor het succes van informawebeveiliging. Het is de eerste stap die er toe leidt dat informawebeveiliging een normaal kwaliteitsaspect van de bedrijfsvoering van de gemeente wordt. 2.6 Beheer van bedrijfsmiddelen (7) Doel van dit onderdeel is het bereiken en handhaven van een adequate bescherming van bedrijfsmiddelen, waaronder de informawe, van de organisawe. Bij afdelingen zoals Publiek en Sociaal, waar privacy en vertrouwelijkheid van belang zijn, zijn vanuit de eigen afdeling de nodige procedures en maatregelen ingericht. Bij team ICT worden enkele backups, bijvoorbeeld die met gegevens over belaswngen en van de GBA, met grotere zorgvuldigheid dan de overige tapes behandeld. In het informawebeveiligingsbeleid 2010 is het classificawesysteem van de gemeente beschreven. De invulling van het beleid dient nog ter hand genomen te worden. Samenvabend. Daar waar noodzakelijk zijn reeds de juiste maatregelen getroffen. Het beleid, beschreven in het classificawesysteem in het informawebeveiligingsbeleid moet nog uitgevoerd worden. De standaard acwviteiten die hiervoor in de code voor informawebeveiliging zijn opgenomen (hieronder opgesomd) worden waarnodig ingevuld. Het gaat om: Verantwoordelijkheid voor bedrijfsmiddelen Inventarisa2e van bedrijfsmiddelen Eigendom van bedrijfsmiddelen Aanvaardbaar gebruik van bedrijfsmiddelen ClassificaWe van informawe Richtlijnen voor classifica2e Labeling en verwerking van informa2e

11 Maatregelen Ref O / T Prio Voor het beheer van bedrijfsmiddelen zijn geen nieuwe of aanvullende maatregelen nodig. 2.7 Beveiliging van personeel (8) Doel van dit onderdeel is bewerkstelligen dat werknemers, ingehuurd personeel en externe gebruikers hun verantwoordelijkheden begrijpen, en geschikt zijn voor de rollen waaraan zij invulling geven Voorafgaand aan het dienstverband Rollen en verantwoordelijkheden In funcweomschrijvingen zijn geen specifieke eisen over het omgaan met (vertrouwelijke) informawe opgenomen. De verantwoordelijkheden rond informawebeveiliging zijn specifiek beschreven in het InformaWebeveiligingsbeleid en daarnaast in documenten zoals het Beveiligingsplan Reisdocumenten en Rijbewijzen. Screening Van elke nieuwe medewerker wordt een VOG gevraagd. Benoeming is alwjd onder voorbehoud. (Bij team ICT is in het verleden een benoeming niet definiwef kunnen worden omdat een medewerker geen VOG kon overleggen.). Arbeidsvoorwaarden Alle vaste medewerkers vallen onder de ambtenarenwet. Daarnaast hanteert de gemeente het CAR- - UWO van de VNG. Zowel in de ambtenarenwet als in het CAR- - UWO zijn verplichwngen over het vertrouwelijk omgaan met gevoelige informawe vastgelegd. Tijdelijke medewerkers, uitzendmedewerkers, gedetacheerden en consultants, vallen onder eigen arbeidsregelingen Tijdens het dienstverband Direc2everantwoordelijkheid De direcwe is hoofdverantwoordelijke voor informawebeveiliging. Dit is zowel in wet en regelgeving als in het informawebeveiligingsbeleid van de gemeente vastgelegd. In dat beleid worden tevens de verantwoordelijkheden voor alle medewerkers beschreven. Bewustzijn, opleiding en training ten aanzien van informa2ebeveiliging Er zijn afspraken met personeelszaken dat informawebeveiliging ter sprake komt bij de introducwe van nieuwe medewerkers. Het is onbekend of dat op dit moment nog gebeurt. De afdeling Publiek en Sociaal heeg in het Beveiligingsplan Reisdocumenten en Rijbewijzen vastgelegd dat elke nieuwe medewerker op de hoogte wordt gebracht van de beveiligingsmaatregelen op de afdeling. Specifieke trainingen gericht op informawebeveiligingsbewustzijn of juist gedrag dat informawebeveiliging bevordert worden niet gehouden.

12 Beveiliging en beveiligingsbewustzijn zijn niet opgenomen als competenwes. Disciplinaire maatregelen Een (formeel) disciplinair proces voor aaandeling van inbreuk op de beveiliging is vastgelegd in de arbeidsvoorwaarden (CAR- - UWO) en ambtenarenwet. Het is daarnaast in nader uitgewerkt en toegelicht in het Integriteitbeleid gemeente en in het Protocol Elektronische CommunicaWe Beëindiging of wijziging van dienstverband Beëindiging van verantwoordelijkheden Voor zover bekend worden medewerkers die vertrekken er niet specifiek op gewezen dat bepaalde verantwoordelijkheden, zoals geheimhouding en vertrouwelijkheid van gegevens ook na het dienstverband nog blijven doorlopen. Retournering van bedrijfsmiddelen Dit vormt een onderdeel van de vaste stappen die bij het einde van een dienstverband worden gevolgd. Blokkering van toegangsrechten De afdelingsmanager moet dit melden aan de team ICT. In de prakwjk wordt het nog wel eens vergeten. Vanwege de omvang van de organisawe gaat dit meestal wel goed. Ook omdat het relawef weinig voorkomt dat mensen de organisawe verlaten. Het zicht op Wjdelijke en ingehuurde medewerkers is minder dan dat op vaste medewerkers. Maatregelen Ref O / T Prio Neem in de procedure die gevolgd wordt voor vertrekkende medewerkers op dat aandacht besteed wordt aan het feit dat bepaalde verantwoordelijkheden doorlopen na afloop van de aanstelling of het (Wjdelijke) dienstverband O L 2.8 Fysieke beveiliging en beveiliging van de omgeving (9) Voorkomen van onbevoegde fysieke toegang tot, schade aan of verstoring van het terrein en de informawe van de organisawe is het doel van dit onderdeel Beveiligde ruimten Fysieke beveiliging van de omgeving Er is een parkeergarage onder het gemeentehuis die in principe voor iedereen toe- - gankelijk is. De parkeergarage is voorzien van brandmelders, heeg geen camerabewaking, en geen automawsche brandblusinstallawe. De deur die vanuit de parkeerkelder toegang tot het gemeentehuis verleent, is be- - veiligd met een elektronsch slot en kaartlezer. Alleen met een tag met de juiste au- - torisawe kan de deur worden geopend.

13 Fysieke toegangsbeveiliging Het gemeentehuis is beveiligd met een elektronisch toegangssysteem. Medewerkers hebben een tag (pasje) voor toegang tot het gemeentehuis en een deel van de werkvertrekken. Er zijn twee zones. Een publiek toegankelijke, en één met de werkvertrekken. De Afdeling Publiek en Sociaal is aanvullend voorzien van een apart af te sluiten deur. De deur is buiten kantoorwjden en Wjdens de lunch of op andere momenten dat er niemand op de afdeling is, afgesloten. (zie voor details het Beveiligingsplan Reisdocumenten en Rijbewijzen) Ook bij team ICT is de kamer gesloten bij afwezigheid van het team. Er is een recepwe aanwezig. Bezoekers moeten zich eerst melden bij de recepwe. Bezoekers moeten door een medewerker uit de openbare zone worden opgehaald, en daar na afloop van het bezoek weer worden teruggebracht. Buiten de openingsuren van het gemeentehuis (8:30 17:00 en op donderdag tot 19:00) zijn buitendeuren alleen te openen met een tag. Om 23:00 schakelt het alarm in. Beveiliging van kantoren, ruimten en voorzieningen De afdeling Publiek en Sociaal heeg een publieksbalie. Vanuit een eerdere risicoanalyse door de afdeling is gebleken dat fysiek en verbaal geweld tegen medewerkers van de gemeente als risico wordt gezien. Het aantal daadwerkelijke incidenten valt mee, maar medewerkers geven aan dat training en opleiding op dit gebied meer structureel aangepakt zou moeten worden. Er is een bliksemafleidingsinstallawe op het gemeentehuis geïnstalleerd. Geleiders staan vrijwel recht boven de computerruimte geïnstalleerd. Het is niet bekend of dit een risico voor de computerapparatuur oplevert. Er is hierover geen afstemming geweest tussen de installateur van de bliksemafleider en team ICT. Door het hele gemeentehuis heen hangen brandmelders. Doormelding naar alarmcentrale en brandweer is voorzien. Op de eerste verdieping hangen in alle gangen en hallen en op de kamer van team ICT bewegingsmelders. Op de begane grond hangen ze in alle werkvertrekken. Bij alarm wordt direct doorgemeld naar de alarmcentrale, die op haar beurt de melding aan de poliwe doorgeeg. De aircondiwoning waarvan in 2007 werd geconstateerd dat deze niet geschikt was voor conwnue gebruik in een computerruimte (bedoeld voor winkels), is inmiddels vervangen door een geschikt exemplaar. De computerruimte is een voormalige kluis. De ruimte is rondom van beton en waterdicht. Er is één raam, en één deur. Beide zijn brandwerend. In de computerruimte is een rookmelder geïnstalleerd. Deze is aangesloten op de brandmeldinstallawe van het gemeentehuis. Meldingen gaan naar de meldkamer van het beveiligingsbedrijf. In de computerruimte is in eigen beheer een temperatuursensor geïnstalleerd. De installawe geeg een alarm via een SMS door aan de systeembeheerders. Werken in beveiligde ruimten Het gemeentehuis kent twee ruimtes met aanvullende beveiliging, de afdeling Publiek en Sociaal, en de werkruimte van team ICT.

14 De computerruimte is alleen toegankelijk vanuit het werkvertrek van de het team ICT. De deur van de computerruimte is standaard gesloten en voorzien van een mechanisch en elektronisch slot. De sleutels van de sloten worden beheerd door de medewerkers van het team ICT De computerruimte wordt ook gebruikt als kluis door team Beheer van de afdeling Financiën, toegang vindt alleen plaats onder begeleiding van een medewerker van team ICT Openbare toegang en gebieden voor laden en lossen N.v.t Beveiliging van apparatuur Plaatsing en bescherming van apparatuur Is niet beschreven. Door de omvang van de organisawe is er alwjd een medewerker van team ICT op de hoogte van, en aanwezig bij de installawe van apparatuur in de computerruimte. Er is een parkeergarage onder het gemeentehuis die in principe voor iedereen toegankelijk is. Nutsvoorzieningen De computerapparatuur en netwerkapparatuur is voorzien van UPS (Uninteruptable Power Supply, Ononderbreekbare Spanningsvoorziening) Voor een langdurige stroomstoring beschikt het gemeentehuis over een eigen Noodstroom- - aggregaat (NSA). Het aggregaat wordt onderhouden en regelmawg getest. (Door onderhoud gemeentelijke gebouwen, M. Veenstra) Mocht het NSA niet aanschakelen dan verzorgen de UPS en een gecontroleerd afsluiten van alle serverapparatuur. Beveiliging van kabels Alle bekabeling tussen servers is intern in de computerruimtes. De bekabeling tussen werkstawons en de computerruimte loopt door gesloten goten. De bekabeling is niet voorzien van aanvullende fysieke beveiliging. Andere maatregelen zoals de vercijfering van alle netwerkverkeer naar en van de Citrix werkstaw- - ons, maken het risico op een inbreuk van het netwerk via de kabels gering. Alle dataverkeer tussen server en Citrix werkstawons is vercijferd. In de de parkeerkelder lopen de kabels voor alle externe verbinding door één onbe- - schermde kabelgoot. Onderhoud van apparatuur Voor een deel van de apparatuur in de computerruimte zijn servicecontracten afgesloten met de respecwevelijke leveranciers. Er is contractueel vastgelegd dat binnen 8 uur wordt gereageerd. Over het algemeen zijn geen gegarandeerde herstelwjden vastgelegd. Voor de Citrix servers is geen onderhoudscontract. Er is een reservemachine op locawe beschikbaar. Beveiliging van apparatuur buiten het terrein Op dit moment wordt buiten de organisawe weinig apparatuur gebruikt die gegevens van de organisawe bevat. Er zijn enkele laptops in gebruik, voornamelijk voor presentawes. Het is onbekend of deze laptops bedrijfsgegevens of documenten van de gemeente bevaben. De laptops kunnen niet als een normaal werkstawon op het

15 netwerk gebruikt worden, dat kan alleen via de afgeschermde Citrix omgeving. Thuiswerk vindt plaats via thuis geplaatste Citrix werkstawons over een (beveiligde) VPN verbinding of via de beveiligde Citrix web interface. In beide gevallen worden lokaal geen gegevens opgeslagen. Er zijn enkele PDA s en Smart Phones in gebruik. Agenda en contacten kunnen worden gesynchroniseerd via een speciale beveiligde toegang in de DMZ (een apart van de rest van het netwerk geïsoleerd netwerksegment). Veilig verwijderen of hergebruiken van apparatuur Zie Behandeling van media, Beheer van verwijderbare media Verwijdering van bedrijfseigendommen Een beleid of protocol waarin is aangegeven onder welke voorwaarden apparatuur, sogware, informawe, documenten, etc. buiten de organisawe mogen worden meegenomen ontbreekt. Maatregelen Ref O / T Prio 5.14 Evalueer samen met de medewerkers aan de publieksbalie de opleidingen en trainingen op het gebied van omgaan met fysiek en verbaal geweld aan die balie O H 2.9 Beheer van communicale- - en bedieningsprocessen (10) Dit onderdeel moet een correcte en veilige bediening van IT- - voorzieningen waarborgen Bedieningsprocedures en verantwoordelijkheden Gedocumenteerde bedieningsprocedures Vanuit de eisen voor GBA zijn enkele werkinstrucwes gemaakt. Team ICT onderhoudt de overige werkinstrucwes. Wijzigingsbeheer Wijzigingen worden gepland en uitgevoerd in overleg met de betrokken applicawebeheerder of gebruikers. Wijzigingsbeheer is niet als proces ingericht. Door de omvang van de ICT infrastructuur zijn de gevolgen van wijzigingen meestal wel door team ICT te beoordelen. De omvang van de organisawe brengt met zich mee dat voor elke applicawe bekend is wie de gebruikers zijn. De toenemende complexiteit van de ICT infrastructuur betekent dat het beoordelen van wijzigingen steeds moeilijker wordt. Voorbeelden zijn de onderlinge relawes tussen applicawes, maar ook het toenemende aantal organisawes buiten de gemeente zoals ketenpartners waarmee moet worden samengewerkt. Patch management, het installeren van reparawesogware voor (onder meer) kwetsbaarheden en veiligheidsgaten, wordt automawsch gedaan met behulp van een Microsog WSUS server. Dit voor een aantal PC werkplekken met het Windows O.S.

16 Voor de thin client werkstawons is gezien het kleine risico geen patchmanagement nodig. Voor de servers worden patches van de systeemsogware handmawg geïnstalleerd. Func2escheiding De organisawe is niet groot genoeg voor funcwescheiding bij het beheer van ICT infrastructuur. Om het gebrek aan funcwescheiding te compenseren kan logging en controle op de logs worden toegepast. Dat is op dit moment niet ingericht. Scheiding van voorzieningen voor ontwikkeling, testen en produc2e De gemeente ontwikkelt geen eigen sogware. Althans niet voor de primaire processen. Ten behoeve van enkele administrawes, zoals verkeersbesluiten en maatregelen, bosbeheer en wegenbeheer zijn elektronische kaartenbakken met MS- - Access gemaakt. Aanpassingen op deze applicawes zijn zeldzaam en worden in een separate ontwikkelomgeving uitgevoerd Beheer van de dienstverlening door een derde parlj Dienstverlening De salarisverwerking (P&O) en de aanslagvervaardiging voor belaswngen zijn uitbestedingen waarbij de verantwoordelijkheid voor de informaweverwerking bij een derde ligt. In beide gevallen betreg het grote gespecialiseerde organisawes die deze dienstverlening aanbieden, en is aannemelijk gemaakt dat in de contracten goede waarborgen voor beveiliging en privacy zijn opgenomen. De contracten zijn in het kader van dit informawebeveiligingsplan niet bekeken. Controle en beoordeling van dienstverlening door een derde par2j Een structurele of periodieke rapportage hiervan vind niet plaats. Beheer van wijzigingen in dienstverlening door een derde par2j Doordat het proces wijzigingsbeheer niet is ingevuld vind dit niet plaats Systeemplanning en - - acceptale Capaciteitsplanning Twee maal per jaar wordt door één van de medewerkers van team ICT een analyse van de capaciteit van de ICT infrastructuur gedaan. Hierbij wordt geen vaste procedure of proces gevolgd. Accepta2e van systemen Grote updates van sogware worden door de applicawebeheerder van de sogware getest. Daarvoor wordt eerst voorafgaand aan de test een testomgeving met de nieuwe sogware ingericht. Na akkoord door de applicawebeheerder wordt de sogware buiten kantoorwjden geïnstalleerd. Voorafgaand aan de installawe wordt een backup gemaakt zodat de oorspronkelijke situawe alwjd te herstellen is. Omdat op het testsysteem niet alle voorzieningen zoals externe verbindingen aanwezig zijn is, is een volledige test niet alwjd mogelijk. Kleine updates van gebruikte sogware worden zonder gebruikerstest geïnstalleerd. Ook weer op een wijze waarbij herstel van de oorspronkelijke situawe mogelijk is Bescherming tegen virussen en mobile code

17 Maatregelen tegen virussen Maatregelen tegen mobile code Op elke werkplek is de toegang naar de buitenwereld (CD, DVD, USB poorten) standaard afgesloten. Alleen indien funcwoneel noodzakelijk zijn deze middelen toegankelijk. Elke server en elke werkplek (werkstawon) met een koppeling naar de buitenwereld, via netwerk, CD e.d. wordt voorzien van het AnW Virus pakket Sophos. Overige werkstawons en servers zijn niet van anw virus sogware voorzien Back- - up Reservekopieën maken (back- - ups) Op elke werkplek is de toegang naar de buitenwereld (CD, DVD, USB poorten) standaard afgesloten. Alleen indien funcwoneel noodzakelijk zijn deze middelen toegankelijk. Elke server en elke werkplek (werkstawon) met een koppeling naar de buitenwereld, via netwerk, CD e.d. wordt voorzien van het AnW Virus pakket Sophos. Overige werkstawons en servers zijn niet van anw virus sogware voorzien Beheer van netwerkbeveiliging Maatregelen voor netwerken Beveiliging van netwerkdiensten Het beheer van het netwerk wordt gedaan door team ICT. Taken en verantwoordelijkheden op dit gebied zijn niet expliciet vastgelegd. Team ICT beheert het netwerk op basis van eigen inzicht over de eisen en wensen van de organisawe en de webelijke verplichwngen. Afspraken met de organisawe over de service eisen waaraan het netwerk bijvoorbeeld op het gebied van beschikbaarheid en vertrouwelijkheid moet voldoen zijn onder meer vastgelegd in opgeleverde kengetallen en een nowwe aan de direcwe over het beheer van de ICT voorzieningen. Ook het informawebeveiligingsbeleid legt eisen voor beschikbaarheid, integriteit en vertrouwelijkheid vast. Eén document met daarin alle afspraken over betrouwbaarheid van de ICT- - infrastructuur tussen team- - ICT en de organisawe, een SLA (Service Level Agreement) of de Nederlandse variant DNO (Dienst Niveau Over- - eenkomst) is niet opgesteld. Het netwerk bevat ingebouwde redundanwe doordat kerncomponenten dubbel uitgevoerd zijn. Er zijn diverse maatregelen genomen om het netwerk af te schermen voor onrechtmawg gebruik en toegang van buitenaf. De belangrijkste hiervan is de Cisco Firewall. Pogingen om ongeautoriseerd toegang te verkrijgen tot het netwerk en netwerkbeheerfuncwes worden geregistreerd. Deze registrawe wordt echter niet geanalyseerd. Op elke werkplek is de toegang naar de buitenwereld (CD, DVD, USB poorten) standaard afgesloten. Alleen indien funcwoneel noodzakelijk zijn deze middelen toegankelijk Behandeling van media

18 Beheer van verwijderbare media Een beleid of regeling waarin het beheer van computermedia die de organisawe verlaten en de gegevens die daar op staan, ontbreekt. Team ICT past voor media onder haar beheer eigen regels toe. Ook voor informawe op papier ontbreekt een organisawebreed beleid. Per afdeling wordt naar eigen inzicht gehandeld. Volgens één van de geïnterviewden belanden privacygevoelige brieven regelmawg in de prullenbak. Alle papier dat in speciaal daarvoor bestemde papierbakken zit wordt gecontroleerd afgevoerd. Verwijdering van media Team ICT laat tapes en harde schijven door een gespecialiseerd bedrijf verniewgen. CD s en DVD s worden versnipperd. Harde schijven die stuk gaan worden vaak door de leverancier vervangen. De oorspronkelijke media gaan terug naar de leverancier. Voor zover bekend zijn er geen aanvullende afspraken met de leverancier van de kopieermachines over de gegevens op de schijven van die machines. (Veel moderne MulW FuncWonals bevaben een schijf waarop af te drukken informawe Wjdelijk wordt bewaard en lang na het afdrukken / kopiëren nog leesbaar blijg.) Paspoorten en rijbewijzen worden door de afdeling Publiek en Sociaal zelf verniewgd. Papierafval dat in de papierbak gaat, wordt centraal verzameld en door een gespecialiseerd en gecerwficeerd bedrijf verniewgd. Daarom zijn alle decentrale eigen papierversnipperaars in de afgelopen Wjd weggehaald. Beleid en eisen rond de afvoer van media zijn niet vastgelegd. Procedures voor de behandeling van informa2e Vanuit de normale bedrijfsvoering van de gemeente zijn diverse maatregelen genomen om bedrijfseigen gegevens juist te behandelen. Beveiliging van systeemdocumenta2e Alle papieren systeemdocumentawe staat in kasten op de kamer van team ICT. Elektronische systeemdocumentawe staat op een plek op het netwerk die uitsluitend voor leden van team ICT toegankelijk is SysteemdocumentaWe van sogware die onder verantwoordelijkheid van een applicawebeheerder valt wordt door die applicawebeheerder beheerd. Elektronische systeemdocumentawe van toepassingssogware onder beheer van een applicawebeheerder staat op een plek op het netwerk die uitsluitend voor die applicawebeheerder en leden van team ICT toegankelijk is Uitwisseling van informale Beleid en procedures voor informa2e- - uitwisseling Dit onderdeel van de code gaat over het uitwisselen van gegevens en programmatuur op verwisselbare media die vervolgens op enigerlei wijze verstuurd worden. Verstrekking van GBA gegevens via alternaweve media worden, conform de voorschrigen in de WGBA, aangetekend verzonden aan de afnemers. Een

19 begeleidingsbrief is onderdeel van elke verzending. Vanuit de wet WOZ (Waardering Onroerende Zaken) vind gegevensuitwisseling plaats met TaxaWebureaus, waterschappen, de BelasWngdienst en het CBS. Het betreg webelijk gereguleerde uitwisselingen op basis van een Standaard Uitwisselings Formaat Uitwisselingsovereenkomsten Voor de meeste organisawes waarmee (elektronische) gegevens worden uitgewisseld zijn de voorwaarden daarvan webelijk bepaald, dan wel door de andere organisawe opgelegd. Het betreg hier namelijk veelal andere overheden zoals UWV, BelasWngdienst, RDW etc. Een overzicht van alle instanwes waarmee contractueel is vastgelegd gegevens uit te wisselen of waarmee de gemeente op basis van wet- - en regelgeving gegevens uit moet wisselen ontbreekt. Fysieke media die worden getransporteerd Media met backups worden uitsluitend door medewerkers van team ICT vervoerd. Aanvullende maatregelen zoals vercijferen van de data of vervoeren in beveiligde containers zijn niet getroffen. Elektronisch berichtenuitwisseling Er zijn geen aanvullende technische maatregelen getroffen om de authenwciteit en integriteit van berichten vast te stellen. In het Protocol Elektronische CommunicaWe, zijn regels vastgelegd over hoe men zich dient te uiten en gedragen bij het versturen en beantwoorden van e- - mail. In de regeling wordt ook ingegaan op de risico s van e- - mail (inzage door onbekenden). Het beleid bevat geen regels over de soort gegevens die via e- - mail verstuurd mogen worden en welke aanvullende technische maatregelen bij versturen van vertrouwelijke gegevens moeten worden genomen. Bijvoorbeeld voor het via e- - mail versturen van een GBA selecwe. Team ICT heeg enkele technische maatregelen getroffen rond e- - mail. Zo is een conten{ilter geïnstalleerd dat inkomende en uitgaande e- - mail op bepaalde termen filtert. Daarnaast zijn beperkingen ingesteld op omvang en type van de bijlagen. Vercijferde bijlagen zijn niet toegestaan en worden door het e- - mail filter tegengehouden. Niet alle e- - mail wordt systemawsch en automawsch gearchiveerd. Externe inkomende en uitgaande e- - mail wordt automawsch een half jaar bewaard. Interne e- - mail wordt niet gearchiveerd. Daarnaast is archivering van e- - mail procedureel geregeld via het Protocol Elektronische CommunicaWe, en de daarin genoemde instrucwe E- - mail en archivering. Systemen voor bedrijfsinforma2e Het beleid en de procedures om informawe te beschermen die een rol speelt bij de onderlinge koppeling van systemen voor bedrijfsinformawe die deze beheersmaatregel voorschrijg, is niet als dusdanig beschreven. In de prakwjk worden de risico s die bij deze uitwisseling spelen wel alwjd onderzocht, en worden waarnodig procedures en maatregelen ingevoerd Diensten voor e- - commerce

20 Onlinetransac2es Elektronische vormen van gemeentelijke dienstverlening zijn ondertussen een vanzelfsprekend onderdeel van die dienstverlening. De gebruikte systemen worden veelal afgenomen van leveranciers die ook beveiliging voor hun rekening nemen. Specifieke aanvullende maatregelen binnen de gemeente zijn vastgelegd in de projectdocumentawe van de betreffende projecten. Openbaar beschikbare informa2e Beveiliging van de website is in handen van de hoswng provider van de website. Het beheer van de inhoud van de gemeentelijke website ligt bij de afdeling communicawe. De sterke groei van digitale dienstverlening bij gemeenten leidt tot een sterke groei van publiek toegankelijke systemen. Een juiste beveiliging van de bedrijfsgegevens van de gemeente begint met een beleid hierover. Zo n beleid, dat domeinen onderscheidt, voorwaarden voor onderlinge informawe- - uitwisseling vastlegt en de beveiliging normeert, is er nu niet. Het Protocol Elektronische CommunicaWe legt vast hoe om te gaan met informaweuitwisseling via communicawekanalen als telefoon, fax, e- - mail, internet en sociale media. Bovendien is de verantwoordelijkheden voor medewerkers op dit gebied vastgelegd in wet en regelgeving zoals ambtenarenwet, WPB en WGBA Controle Aanmaken audit- - logbestanden Het systemawsch maken van logbestanden met het doel onbevoegde handelingen te signaleren of achteraf aan te kunnen tonen, gebeurt voor enkele applicawes zoals onder meer de GBA applicawe. Op de meeste systemen (o.a. het windows domein) worden logs bijgehouden van alle aanmeldingen en aanmeldpogingen. Er is geen standaard vastgesteld waarin is vastgelegd welke gegevens worden gelogd en welke bewaartermijn wordt gebruikt. Controle van systeemgebruik Systeemlogs worden niet systemawsch bekeken of (automawsch) geanalyseerd. Er wordt niet gecontroleerd of de IT systemen juist en veilig worden gebruikt In het kader van wetgeving worden op de afdeling Publiek en Sociaal vanuit GBA en de Paspoortwet controles uitgevoerd op de eigen processen. Bescherming van informa2e in logbestanden De logbestanden die worden bijgehouden zijn niet beschermd door ongeautoriseerde wijzigingen. Logbestanden van administrators en operators De handelingen van systeembeheerders worden automawsch gelogd. Daarnaast houden de systeembeheerders zelf bij welke werkzaamheden waarom verricht zijn. Registra2e van storingen Indien systemen dit ondersteunen worden storingen in logbestanden vastgelegd. Synchronisa2e van systeemklokken SynchronisaWe van systeemklokken is van belang voor het analyseren van

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG)

Preview. Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Preview Informatie- Beveiligingsbeleid NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Gedragsregels. ICT-voorzieningen

Gedragsregels. ICT-voorzieningen Gedragsregels ICT-voorzieningen Gedragsregels gebruik ICT-voorzieningen Jac. P. Thijsse College 1. Algemeen De onderstaande regels zijn geldig voor iedereen die gebruik maakt van de ICT-voorzieningen van

Nadere informatie

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding

Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging. 1. Inleiding Bijlage 13 Personeelsbeleid in kader van informatiebeveiliging 1. Inleiding Doel van dit document is het verzamelen van alle aspecten die relevant zijn in het kader van personeelsbeleid en NEN 7510, en

Nadere informatie

NEN 7510: een ergernis of een hulpmiddel?

NEN 7510: een ergernis of een hulpmiddel? NEN 7510: een ergernis of een hulpmiddel? Tweedaagse van Ineen 17 September 2015 Nijmegen Den Haag SMASH en CIHN in cijfers i. 3 huisartsenposten/1 call center 2 huisartsenposten/ 1 call center ii. 4 visitewagens

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG

Nadere informatie

Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds

Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds <Leverancier> Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds Plaats : Organisatie : Datum : Status : Definitief Versie : 1.0 1 De ondergetekenden:

Nadere informatie

Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk)

Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk) Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk) 2 april 2015, versie 2.1 Artikel 1 begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen hebben in deze

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Preview. Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv

Preview. Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Preview Algemeen Handboek Informatiebeveiliging NEN-ISO/IEC 27002 (CvI / BIG) Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum:

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

HUISREGELS COMPUTERGEBRUIK

HUISREGELS COMPUTERGEBRUIK Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Voorbeeld. Informatiebeveiliging in de zorg. Preview. Werken met NEN 7510. Beer Franken Jan Willem Schoemaker

Voorbeeld. Informatiebeveiliging in de zorg. Preview. Werken met NEN 7510. Beer Franken Jan Willem Schoemaker PRAKTIJKBOEK Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is afgesloten.

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Voor de registratie en de doorgifte van persoons- en medische gegevens dient dit reglement.

Voor de registratie en de doorgifte van persoons- en medische gegevens dient dit reglement. Privacyreglement R/ Partners Voorwoord Omtrent de zieke werknemer worden veel persoonsgegevens verwerkt. Alleen al de strengere reïntegratieverplichting en de verdere uitbreiding van de loondoorbetalingsverplichting

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Minimale Maatregelen Universiteit Leiden Versie 5 8 juli 2004 Inhoudsopgave 1 Inleiding 3 1.1 Uitgangspunten 3 1.2 Minimumniveau van beveiliging 3 2 Minimale set maatregelen

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Raadsvoorstel. Aan de gemeenteraad.

Raadsvoorstel. Aan de gemeenteraad. Raadsvoorstel raadsvergadering agendapunt 4.10 nummer 12INT00825 voorstel 1. Kennis te nemen van de memo onderzoek en aanpassing van noodstroomvoorziening 2. Kennis te nemen van het advies voor praktische

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente

Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan 1. Inleiding 1.1 Aanleiding De samenwerking conform het convenant Veiligheidshuis Twente wordt ondersteund

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein

Strategisch Informatiebeveiligingsbeleid. Gemeenten IJsselstein, Montfoort en Nieuwegein Strategisch Informatiebeveiligingsbeleid Gemeenten IJsselstein, Montfoort en Nieuwegein Versie: 0.9 (definitief concept) Datum: 18 december 2012 Inhoudsopgave 1. MANAGEMENTSAMENVATTING... 1 2. INTRODUCTIE...

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia

Toelichting op de. ISO/IEC 27002: 2005 Grafimedia Toelichting op de ISO/IEC 27002: 2005 Grafimedia Implementatie van Informatietechnologie, Beveiligingstechnieken en de Code voor Informatiebeveiliging Uitgave van de Stichting Certificatie Grafimedia branche

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Voorwaarden Repper-account

Voorwaarden Repper-account Voorwaarden Repper-account Versie 1 3 2014 Toepasselijkheid 1. De bepalingen in deze overeenkomst zijn onlosmakelijk verbonden met de algemene voorwaarden van leverancier. Bij tegenstrijdigheid tussen

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Voicelogging Reglement December 2015

Voicelogging Reglement December 2015 Voicelogging Reglement December 2015 Versie 5.0 // december 2015 Pagina 1 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Beleid inzake Voice Recording... 3 Met welk doel worden telefoongesprekken teruggeluisterd?...

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

WBP Zelfevaluatie. Privacygedragscode (VPB)

WBP Zelfevaluatie. Privacygedragscode (VPB) WBP Zelfevaluatie Privacygedragscode (VPB) April 2004 1. Inleiding In haar beschikking van 13 januari 2004 heeft het College Bescherming Persoonsgegevens (CBP) verklaard dat de in de privacygedragscode

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit

MBO toetsingskader Informatiebeveiliging Handboek MBOaudit MBO toetsingskader Informatiebeveiliging Handboek MBOaudit IBBDOC3+ Toelichting Kenmerkend voor het vakgebied auditing is dat een onderzoek plaatsvindt ten opzichte van een eerder opgesteld en afgestemd

Nadere informatie

INHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk

INHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk iasset BV iasset B.V. Bezoekadres Betreft: Kenmerk: Bijlage: SLA SLA/iASSET/2014_v1.2 geen Postadres Kantoor: (0341) 760 799 KvK: 575 70744 IBAN: NL97 RABO 0120 3698 77 BIC: RABONL2U helpdesk@iasset.nl

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Examineren bij derden Servicedocument betreffende de afname van centrale examens met ExamenTester buiten de eigen mbo-instelling

Examineren bij derden Servicedocument betreffende de afname van centrale examens met ExamenTester buiten de eigen mbo-instelling Examineren bij derden Servicedocument betreffende de afname van centrale examens met ExamenTester buiten de eigen mbo-instelling Dit servicedocument voor het mbo gaat over de procedurele, organisatorische

Nadere informatie

Protocol Thuis- en telewerken

Protocol Thuis- en telewerken Protocol Thuis- en telewerken Versie 1.1 Datum 18 juni 2009 Pagina 2 / 8 Inhoudsopgave 1 Algemeen 4 2 Toestemming 4 3 Transport van vertrouwelijke informatie 4 4 Thuissituatie 5 4.1 Spelregels voor het

Nadere informatie

SERVER MONITOR SMS SERVER

SERVER MONITOR SMS SERVER TEC Server Monitor: Een flexibele oplossing om uw server zorgvuldig te monitoren en te bewaken. De TEC Server Monitor is een flexibele applicatie voor het bewaken van uw server. Indien de server offline

Nadere informatie

Dienstbeschrijving Servicedesk

Dienstbeschrijving Servicedesk Monteba IT Solutions is een diensten bedrijf. We richten ons primair op het onderhoud en installatie van computers, internet en telefonie. Om de dienstverlening te stroomlijnen maakt onze Servicedesk gebruik

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Q3 Concept BV Tel: +31 (0)413 331 331

Q3 Concept BV Tel: +31 (0)413 331 331 Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

Dienstbeschrijving Servicedesk

Dienstbeschrijving Servicedesk Monteba IT Solutions is een diensten bedrijf. We richten ons primair op het onderhoud en installatie van computers, internet en telefonie. Om de dienstverlening te stroomlijnen maakt onze Servicedesk gebruik

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Gebruikers Handleiding

Gebruikers Handleiding Gebruikers Handleiding (Uitwisseling NGF) Versie 2.14 Pagina 2 van 14 Versie 2.14 Inhoudsopgave Rapportage naar de NGF...5 Controlelijst leden naar NGF... 5 Uitwisseling ledengegevens NGF... 6 Waarom krijgt

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

1 Leidraad voor beveiliging en goed gastheerschap

1 Leidraad voor beveiliging en goed gastheerschap 1 Leidraad voor beveiliging en goed gastheerschap Enkele Nederlandse instellingen voor hoger onderwijs overwegen draadloos internet (wifi) aan te bieden aan bezoekers. Dit moet een aanvulling worden op

Nadere informatie

Tool voor certificering instrumenten voor verantwoord digitaal

Tool voor certificering instrumenten voor verantwoord digitaal Tool voor certificering instrumenten voor verantwoord digitaal werken Jan Beens (Regionaal Archief Nijmegen) Geert-Jan van Bussel (Van Bussel Document Services) Introductie De elementen zijn afkomstig

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V.

PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. PRIVACYBELEID STICHTING SECTORINSITUUT TRANSPORT EN LOGISTIEK, EN SECTORINSTITUUT TRANSPORT EN LOGISTIEK B.V. EN STL WERK B.V. Beleid over de bescherming van persoonsgegevens en waarborgen voor de zorgvuldige

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

AANVULLENDE VOORWAARDEN SPINWARE ASP-DIENSTEN

AANVULLENDE VOORWAARDEN SPINWARE ASP-DIENSTEN 1 AANVULLENDE VOORWAARDEN SPINWARE ASP-DIENSTEN Spinware Solutions B.V. te 's-gravenhage biedt onder meer ASP-diensten aan. Dit houdt in dat Spinware aan de partij waarmee zij een daartoe strekkende overeenkomst

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing

GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE. Bijlage 04 Kwaliteitsborging en auditing GEMEENTELIJKE TELECOMMUNICATIE MOBIELE COMMUNICATIE Bijlage 04 Kwaliteitsborging en auditing Inhoud 1 Inleiding 3 2 Aantonen kwaliteitsborging van de dienstverlening 4 3 Auditing 5 3.1 Wanneer toepassen

Nadere informatie

9 Documenten. 9.1 t/m 9.3 beheer van documenten. Statusoverzicht. Voorgenomen besluit Bestuursgroep OR. Vastgesteld door Bestuursgroep

9 Documenten. 9.1 t/m 9.3 beheer van documenten. Statusoverzicht. Voorgenomen besluit Bestuursgroep OR. Vastgesteld door Bestuursgroep Statusoverzicht. Consultatie 1 Consultatie 2 Voorgenomen besluit Bestuursgroep OR q Instemming q Advies q N.v.t. Vastgesteld door Bestuursgroep N.v.t. N.v.t. Borging. Implementatie m.i.v. Opgenomen in

Nadere informatie

Beveiligingsplan. SUWI inkijk. Gemeente Boxtel / Gemeente Haaren

Beveiligingsplan. SUWI inkijk. Gemeente Boxtel / Gemeente Haaren Beveiligingsplan SUWI inkijk Gemeente Boxtel / Gemeente Haaren December 2013 INHOUDSOPGAVE 1. Inleiding 3 2. Verdeling verantwoordelijkheden medewerkers afdeling Maatschappelijke Ontwikkeling 4 3. Autorisaties

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

PRIVACY REGLEMENT PERCURIS

PRIVACY REGLEMENT PERCURIS PRIVACY REGLEMENT PERCURIS Inleiding. Van alle personen die door Percuris, of namens Percuris optredende derden, worden begeleid -dat wil zeggen geïntervenieerd, getest, gere-integreerd, geadviseerd en

Nadere informatie

Hosting & support contract

Hosting & support contract Hosting & support contract FOCUSTOOL TRACK YOUR GOALS & BEHAVIORS 1. Inleiding FocusTool biedt online software voor het bijhouden van voortgang op doelen en gedrag voor teams.om meer grip te krijgen op

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

Service Level Rapportage

Service Level Rapportage Service Level Rapportage Service Level Agreement nummer S115 Service Level Agreement naam HomeWURk Idealis Applicaties n.v.t. Naam klant Idealis Naam contactpersoon klant Hans van Haren Naam Service manager

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie