Tactisch Normenkader Beveiliging DWR

Maat: px
Weergave met pagina beginnen:

Download "Tactisch Normenkader Beveiliging DWR"

Transcriptie

1 Tactisch Normenkader Beveiliging DWR Versie: 1.0 Datum:

2 Management samenvatting Dit Tactisch Normenkader Beveiliging DWR bevat de tactische beveiligingsnormen die gelden voor de ICT-voorzieningen van de Digitale Werkomgeving Rijk (DWR). Deze tactische normen zijn het bindende vertrekpunt voor de beveiligingsmaatregelen op operationeel niveau. In de Operationele Baseline is tevens een referentie opgenomen, zodat zichtbaar is welke normen zijn een specifieke operationele invulling hebben gekregen. Het tactisch normenkader is primair van toepassing op (en beperkt zich tot) generieke ICTvoorzieningen die door DWR worden geleverd en/of beheerd. Dit omvat de centrale infrastructuur, hardware en applicaties. Daarnaast ook de software op de DWR desktop en server based DWR-applicaties die door de departementen zelf worden beheerd. In dit normenkader zijn ook eisen geïntegreerd welke afnemers aan elkaar stellen teneinde een beveiligingsketen te bewerkstelligen met in ieder domein van de keten een gelijk beveiligingsniveau. De indeling en inhoud zijn gebaseerd op die van de NORA Normen Informatiebeveiliging ICTvoorzieningen [noraibict], die momenteel ontwikkeld worden door de NORA werkgroep beveiliging en privacy. Daarnaast zijn eisen uit de Code voor Informatiebeveiliging opgenomen die betrekking hebben op de (beheer-)omgeving van de ICT-voorzieningen. De referenties naar de CvIB zijn opgenomen bij de normen in dit document. Bij levering en beheer van de DWR-voorzieningen worden de volgende rollen onderkend: 1. Dienstleverancier 2. Systeemleverancier 3. Netwerkleverancier Per eis is aangegeven voor welke van bovenstaande rollen deze van toepassing is. Dit maakt het mogelijk om te bepalen welke subset van normen aan een leverancier dient te worden opgelegd. Bij het opstellen van het normenkader is er vanuit gegaan dat er één generiek basisbeveiligingsniveau geldt binnen de centrale DWR infrastructuur. Deze normen zijn in het kader met de kleur blauw aangegeven. Aan alle blauwe normen in dit document moet zijn voldaan worden om dit basisniveau te bereiken. In sommige gevallen kan het zijn dat er extra normen worden gesteld, bijvoorbeeld vanuit het gebruik van bepaalde informatiesystemen met een hoger beveiligingsniveau. Hierop vooruitlopend zijn in het document aanvullende rode normen opgenomen die in dat geval van kracht kunnen worden. Deze normen horen dus niet bij het basis beveiligingsniveau, maar worden van kracht als een dienst of systeem een hogere mate van beveiliging vereist. Let wel: deze rode normen gelden dan voor de generieke ICT voorzieningen van DWR, die noodzakelijk op een hoger niveau moeten worden gebracht. Het blijft de verantwoordelijkheid van de eigenaar van een informatiesysteem om op applicatieniveau maatregelen te implementeren die vereist zijn vanuit de ondersteuning van het bedrijfsproces. 2 van 63

3 Dit normenkader heeft als uitgangspunt om te voldoen aan de WBP risicoklasse 2. De rode normen zijn de opstap om in de toekomst het beveiligingsniveau te kunnen verhogen. Hiermee wordt aansluiting gevonden met de reeds eerder opgestelde kaders. In opvolging van de door veel departementen geuite wens om een vertrouwelijkheidsniveau van Departementaal Vertrouwelijk in de basis te ondersteunen, zal een vervolgonderzoek plaatsvinden. Dit vervolgonderzoek maakt inzichtelijk in hoeverre het voorliggende normenkader dit niveau al kan ondersteunen, en in hoeverre aanvullende normen noodzakelijk zijn. Het is aannemelijk dat een aantal van de rode normen, voor zover zij betrekking hebben op het aspect vertrouwelijkheid, hierin kan voorzien. 3 van 63

4 Versiebeheer Versie Datum Steller Veranderingen/commentaar EO, TH Update naar NORA 0.52 en context DWR TH, EO, AS Integratie maatregelen voor leveranciers DWR BP Toevoeging management summary & inleiding TH, EO, AS, BP Review en redactieslag door auteurs SD, EO Verwerken review commentaar BP Overdracht naar DWR 0.99a-j TM Verwerken commentaar externe review 0.99k TM & LG Verwerken laatste commentaar t.b.v. versie PB LG Definitieve versie, vastgesteld door PB, geen inhoudelijke aanpassingen Auteur(s) AS EO TH BP TM LG Andre Smulders Eddy Olk Tim Hartog Bert Jan te Paske Twan van der Meer Leon Grinwis 4 van 63

5 Inhoudsopgave 1 Inleiding Doel van het document Afbakening Doelgroep Ontwikkeling document Samenhang met andere documenten Relatie VIR en VIR-BI Opzet Leeswijzer 12 2 Beveiliging van ICT voorzieningen Continuïteitsvoorzieningen Redundante uitvoering van ICT-voorzieningen Herstelbaarheid van verwerking Bewaking en alarmering Controle op informatieverwerking Functiescheidingen Invoercontroles Uitvoercontroles Verwerkingsbeheersing Bestandscontrole Afstemming met generieke ICT-voorzieningen Scheiding: logische afscherming Toepassen van versleuteling Gebruik van robuuste standaard algoritmen Gebruik van betrouwbare cryptografische producten Sleutellengte Exclusiviteit sleutels Scheiding: zonering en grensbescherming Indeling in zones Reguleren van communicatie tussen en binnen zones (filtering) Identificatie, Authenticatie, Autorisatie Identificatie Authenticatie Sterke wachtwoorden Instellingen aanmelden op een systeem Autorisatie Tegengaan onbedoeld gebruik autorisaties Minimaliseren rechten Beheerbaarheid Vastlegging van gebeurtenissen Aanmaken logbestanden Integriteit logbestanden Beschikbaarheid logbestanden 47 5 van 63

6 2.7 Controle, alarmering en rapportering Automatische signalering Controle op beveiligingsinstellingen Analyse en rapportage Systeemintegriteit Modificatie, actualiteit en zwakheden Mobile code (programmatuur die wordt overgedragen tussen systemen) 51 3 Beveiliging omgeving ICT voorzieningen Beveiligingsmaatregelen met betrekking tot personeel Voorafgaand aan het dienstverband Tijdens het dienstverband Beëindiging of wijziging van het dienstverband Fysieke beveiliging en beveiliging van de omgeving Beveiligde ruimten Beveiliging van apparatuur Rapportage en beheer van informatiebeveiligingsincidenten Rapportage van informatiebeveiligingsgebeurtenissen en zwakke plekken Beheer van beveiligingsincidenten en -verbeteringen 59 4 Referenties 60 5 Afkortingenlijst 61 6 Begrippenlijst 62 6 van 63

7 1 Inleiding Het voorliggende normenkader is een resultaat van het programma DWR (Digitale Werkomgeving Rijk). De doelstelling van DWR is het leveren van een uniforme digitale werkomgeving, ondersteund door een interdepartementale infrastructuur, die Rijksambtenaren toegang geeft tot alle informatie en functionaliteit die nodig is om hun taken alleen en in gezamenlijkheid te kunnen vervullen [progdwr]. Het programma DWR is gevormd door de bundeling van diverse lopende rijksbrede ICT-initiatieven, waaronder Rijksweb en GOUD. De door het programma DWR opgeleverde resultaten zullen in beheer worden genomen door een lijnorganisatie die verantwoordelijk wordt voor de levering van DWR-voorzieningen aan de afnemende departementen. De Digitale Werkomgeving Rijksdienst biedt de rijksmedewerker op elk gewenst moment op elke plaats de voorzieningen om op veilige wijze te beschikken over de digitale informatie die hij voor zijn werk nodig heeft. 1.1 Doel van het document Het doel van dit document is om de partijen die betrokken zijn bij het tot stand komen, leveren en/of beheren van DWR-voorzieningen een overzicht te geven van de beveiligingseisen op tactisch niveau. Deze eisen zijn niet vrijblijvend en moeten door de betrokken partijen geïmplementeerd worden. De tactische eisen bepalen bindend de toegestane ruimte voor de uitwerking van beveiligingsmaatregelen op operationeel niveau. Uitgangspunt is dat het tactisch normenkader voor een periode van enkele jaren toepasbaar zal zijn. Gezien de dynamiek rondom DWR wordt geadviseerd om het normenkader tenminste jaarlijks te toetsen en waar nodig bij te stellen zodat wijzigingen in de opzet en scope van DWR hun weerslag krijgen in de te nemen beveiligingsmaatregelen. 1.2 Afbakening De scope van dit tactisch normenkader wordt afgebakend door a. het niveau waarop de eisen zijn geformuleerd; b. waar de eisen toegepast dienen te worden (het bereik); c. de beveiligingsaspecten waarop de eisen betrekking hebben. 7 van 63

8 (Rijks)overheid Waarom VIR VIR-BI NORA, MARIJ Strategie Hoe Wat Tactisch Normenkader Operationele Baseline Tactisch Operatie Diensten DWR Ad a. De eisen in dit normenkader zijn op tactisch niveau geformuleerd. De strategische kaders VIR, VIR-BI, NORA en MARIJ hebben hierbij als basis gediend. Tijdens het ontwikkeltraject gebleken dat er behoefte is aan een nadere invulling van deze strategische normen. De uitwerking hiervan zal in een ander traject opgepakt worden. De tactische normen kunnen op diverse manieren operationeel ingevuld worden. Deze invulling maakt geen deel uit van dit document, maar zijn beschreven in de Operationele Baseline DWR. Ook de eisen aan de organisatiestructuur die de operationele invulling moet faciliteren en toetsen aan het tactisch normenkader zijn geen onderdeel van dit document. Ad b. Het tactisch normenkader is primair van toepassing op (en beperkt zich tot) generieke ICTvoorzieningen die door DWR worden geleverd en/of beheerd. Dit omvat de centrale infrastructuur, hardware en applicaties. Daarnaast ook de software op de DWR desktop en server based DWR-applicaties die door de departementen zelf worden beheerd. In dit normenkader zijn ook eisen geïntegreerd welke afnemers aan elkaar stellen teneinde een beveiligingsketen te bewerkstelligen met in ieder domein van de keten een gelijk beveiligingsniveau. Infrastructuren en componenten van afnemers kunnen mede bepalend zijn voor het algehele beveiligingsniveau van de DWR-voorzieningen. Om dit risico weg te nemen zijn er aansluitvoorwaarden opgesteld. Afnemers van DWR-voorzieningen moeten voldoen aan deze aansluitvoorwaarden. 8 van 63

9 Ad c. De hoofdmoot van de eisen in dit normenkader heeft betrekking op de beveiliging van de ICTvoorzieningen van DWR. Het betreft hier vooral technische eisen. Daarnaast zijn eisen opgenomen aan de omgeving van de ICT-voorzieningen. Deze richten zich op hoe de omgeving van de ICT-voorzieningen dient te worden ingericht, bijvoorbeeld ten aanzien van fysieke beveiliging en procedures. 1.3 Doelgroep De doelgroep van dit document is grofweg in tweeën te delen. De eerste groep bestaat uit partijen die op tactisch niveau verantwoordelijk zijn voor het stellen van beveiligingskaders en de controle op naleving hiervan. Hierbij kan worden gedacht aan productmanagers en systeemeigenaren van de diensten van DWR die verantwoordelijk zijn voor de levering van DWR-voorzieningen aan de afnemende departementen, en de inrichting en beheer van de onderliggende ICT uitbesteden. De tweede groep bestaat uit diegenen die betrokken zijn bij implementatie en beheer van deze voorzieningen. Het gaat hier om interne of externe leveranciers en beheerpartijen; deze dienen operationele maatregelen, zoals beschreven in de Operationele Baseline, te implementeren op basis van de in dit document beschreven tactische normen. Dit document zal tevens als referentie gebruikt worden door controlerende instanties. 1.4 Ontwikkeling document Dit tactisch normenkader is het resultaat van de samenwerking van experts van departementen, DWR en TNO. De basis voor dit document is afkomstig van GOUD. Tijdens de ontwikkeling van het tactisch normenkader hebben afgevaardigden van alle departementen informatie geleverd om het document aan te laten sluiten bij de behoeften van de departementen. Als afsluiting hebben deze personen ook bijgedragen aan de finale review. Alle bemerkingen van deze review zijn verwerkt in het document 1.5 Samenhang met andere documenten Het tactisch normenkader DWR is gebaseerd op het tactisch normenkader SBW [tnksbw] dat door het project GOUD is opgesteld. De scope is uitgebreid tot het geheel van de DWRvoorzieningen. Dit normenkader zal het GOUD normenkader SBW vervangen. Het normenkader GOUD komt hiermee te vervallen 1. Het Normenkader Informatiebeveiliging Rijksweb [nir] bevat de normen voor het waarborgen van een adequaat niveau van beveiliging van Rijksweb (nu DWR). De normen zijn gericht op 1 Normen en maatregelen die specifiek zijn voor GOUD, omdat ze uit de aanbesteding voortvloeien, zijn opgenomen in een addendum. 9 van 63

10 informatiebeveiliging, geformuleerd op tactisch niveau en gebaseerd op het niveau WBP risicoklasse 2. Het tactisch normenkader en de operationele baseline DWR overlappen het [nir] en zullen op termijn geconsolideerd worden binnen bredere consolidatieslag t.a.v. IB normenkaders. Het Normenkader Mobiele Informatiedragers Rijksoverheid [mdd] vormt een interdepartementaal normenkader voor beveiliging van en veilige omgang met mobiele informatiedragers. Het tactisch normenkader en de operationele baseline DWR gaan uit van genoemde normenkader. Voor normen t.a.v. mobiele informatiedragers,wordt naar [mdd] verwezen. De indeling en inhoud van voornoemde normenkaders volgen die van de NORA Normen Informatiebeveiliging ICT-voorzieningen [noraibict], die momenteel ontwikkeld worden door de NORA werkgroep beveiliging en privacy. Daarbij zijn de operationele maatregelen op tactisch niveau geherformuleerd dan wel verwijderd. Dit om de houdbaarheid van dit normenkader te verhogen. In het tactisch normenkader DWR zijn daarnaast eisen uit de Code voor Informatiebeveiliging [cvib] onverkort overgenomen, voor zover die relevant zijn binnen de context van DWR en niet in [noraibict] voorkomen. Het betreft hier vooral eisen aan de (beheer- )omgeving van de ICT-voorzieningen. In de operationele baseline DWR [obdwr] wordt een deel van de eisen uit dit tactisch normenkader uitgewerkt in operationele maatregelen. De structuur van [obdwr] is gebaseerd op IB-patronen, standaardoplossingen voor veelvoorkomende beveiligingssituaties die herbruikbaar zijn op diverse plaatsen binnen de ICT-voorzieningen van DWR. Deze patronen vullen een deel van de tactische eisen uit dit normenkader in, echter niet alle eisen zijn relevant binnen de context van de beschreven patronen. Het gebruik van een baseline sluit aan bij de voorschiften in VIR VIR 2007 schrijft hierover: Een ministerie kan er voor kiezen om een gemeenschappelijk stelsel van betrouwbaarheidseisen, normen en/of maatregelen af te spreken. Zo'n stelsel zal in het algemeen betrekking hebben op het merendeel van de informatiesystemen dat gebruikt wordt en ontlast tot op zekere hoogte de individuele lijnmanagers van hun taak om informatiebeveiliging gedetailleerd inhoud te geven. Dit houdt bijvoorbeeld in de wijze waarop de logische en/of fysieke toegangsbeveiliging binnen (delen van) het ministerie gerealiseerd wordt. Of het bestaat uit een pakket aan betrouwbaarheidseisen die aan de 'normale' processen en ondersteunende informatiesystemen worden gesteld (daarbij kunnen indien nodig aanvullend per informatiesysteem specifieke eisen worden gesteld). Een dergelijk stelsel wordt veelal aangeduid met de term baseline. 1.6 Relatie VIR en VIR-BI Binnen de Rijksdienst wordt de verantwoordelijkheid van het lijnmanagement voor informatiebeveiliging beschreven in het Voorschrift Informatiebeveiliging Rijksdienst (het VIR). In het VIR-BI is uitwerkt aan welke eisen moet zijn voldaan indien informatie valt onder de categorie bijzondere informatie (Departementaal Vertrouwelijk en Staatsgeheimen). 10 van 63

11 Waar het VIR-BI ingaat op de eisen die bepaalde categorieën van informatie stellen, gaat het VIR ook over de rol die informatiesystemen bij de verwerking van informatie spelen. De gedachte hierachter is dat de beveiligingseisen aan informatie voortvloeien uit het proces dat ermee wordt ondersteund, en dat het proces veelal ondersteund wordt door technologie (een applicatie ) en organisatie (werkprocessen). De informatiebeveiliging zoals bedoeld in het VIR gaat over de waarborgen die moeten worden gerealiseerd in het informatiesysteem inclusief deze organisatieaspecten. Het toepassen van het tactisch normenkader heeft geen betrekking op de departementale informatiesystemen, en ontslaat de afzonderlijke departementen en DWR vanzelfsprekend niet van de verantwoordelijkheid om te voldoen aan het VIR en VIR-BI. Het tactisch normenkader richt zich op de centrale DWR infrastructuur met bijbehorende diensten, maar niet op de primaire informatiesystemen en infrastructuren van de departementen. Nota Bene: DWR zelf levert een aantal diensten die als informatiesysteem zouden kunnen worden aangemerkt, zoals de DWR samenwerkingsfunctionaliteit (SWF). De DWR draagt hiervoor de verantwoordelijkheid zoals in het VIR aan het lijnmanagement is toegekend. In onderstaande tekening is dit verder verduidelijkt. Departementale Informatie Systemen Departementale Informatie Systemen DWR-SWF DWR- Portaal Generieke DWR infrastructuur De onderdelen in het grijze vlak moeten voldoen aan het tactisch normenkader. Zoals eerder gemeld kan, via aansluitvoorwaarden, het normenkader ook doorwerken naar departementale componenten en informatiesystemen. 1.7 Opzet Het tactisch normenkader DWR bevat eisen die relevant zijn voor de beveiliging van DWRvoorzieningen. Niet alle eisen zijn echter relevant voor elke voorziening, of voor elke (ICT-) component die een rol speelt bij de levering van een voorziening. Per geval zal moeten worden vastgesteld welke eisen van toepassing zijn en dus aan de leverende partij moeten worden opgelegd. De rollen van de verschillende leveranciers is in onderstaande tabel beschreven. 11 van 63

12 Bij levering en beheer van de DWR-voorzieningen worden de volgende rollen onderkend: DL SL NL Rol Dienstleverancier Deze levert een dienst; dit kan een applicatie zijn die direct door eindgebruikers kan worden benaderd of een ondersteunende dienst. Systeemleverancier Deze levert de (niet-netwerk-) systemen die de dienstleveranciers in staat stelt om hun diensten aan te bieden. Netwerkleverancier Deze levert de netwerkinfrastructuur. Onderdelen hiervan zijn bijvoorbeeld routers, switches, netwerkkabels en patchkasten. Niveau Applicaties Systemen Communicatie In het tactisch normenkader is per eis aangegeven voor welke rollen deze van toepassing is. Opgemerkt moet worden dat deze (uitvoerende) rollen door verschillende partijen ingevuld kunnen worden en dat een partij meerdere rollen kan vervullen. Ondanks het eventueel laten uitvoeren van bepaalde werkzaamheden door derden en de daarmee samenhangende verantwoordelijkheid voor de uitvoering, blijft de eindverantwoordelijkheid liggen bij de ketenverantwoordelijke. Het beveiligingsniveau wordt, in overeenstemming met de basisprincipes van informatiebeveiliging, opgesplitst in de categorieën Beschikbaarheid, Integriteit en Vertrouwelijkheid. In de gestelde normen is aangegeven op welke principe de norm van toepassing is. Het normenkader is er op gericht dat de generieke DWR infrastructuur en diensten voldoende zijn om een vertrouwelijkheidsniveau WBP risicoklasse 2 te ondersteunen. Hiermee wordt aansluiting gevonden met de reeds eerder opgestelde kaders. Voor de integriteits- en beschikbaarheidsaspecten in dit normenkader hebben de risicoanalyses welke zijn uitgevoerd door TNO tijdens het GOUD traject en door departementen ingebrachte best practices als basis gediend. Op basis van deze informatie heeft het basisbeveiligingsniveau zijn huidige vorm en niveau verkregen. In opvolging van de door veel departementen geuite wens om een vertrouwelijkheidsniveau van Departementaal Vertrouwelijk in de basis te ondersteunen, zal een vervolgonderzoek plaatsvinden. Dit vervolgonderzoek maakt inzichtelijk in hoeverre het voorliggende normenkader dit niveau al kan ondersteunen, en in hoeverre aanvullende normen noodzakelijk zijn. Het is aannemelijk dat een aantal van de rode normen, voor zover zij betrekking hebben op het aspect vertrouwelijkheid, hierin kan voorzien. 1.8 Leeswijzer De tactische eisen in de volgende hoofdstukken van dit normenkader zijn opgedeeld in twee categorieën. Hoofdstuk 2 beschrijft de eisen aan de beveiliging van ICT-voorzieningen. Deze zijn gegroepeerd naar de volgende gebieden: 12 van 63

13 continuïteitsvoorzieningen; controle op informatieverwerking; scheiding: logische afscherming; scheiding: zonering en grensbescherming; identificatie, authenticatie en access control; vastlegging van gebeurtenissen; controle, alarmering en rapportering; systeemintegriteit. Hoofdstuk 3 beschrijft de eisen aan de beveiliging van de omgeving van ICT-voorzieningen. Deze zijn gegroepeerd naar de volgende gebieden: personeel; fysieke beveiliging en beveiliging van de omgeving; rapportage en beheer van incidenten. Tenslotte bevat dit document een lijst met referenties, een afkortingenlijst en een begrippenlijst. 13 van 63

14 2 Beveiliging van ICT voorzieningen 2.1 Continuïteitsvoorzieningen Definitie Continuïteitsvoorzieningen in ICT-voorzieningen scheppen de voorwaarden op het beoogde tijdstip de juiste informatie beschikbaar te stellen aan het klantproces, conform het overeengekomen niveau. Toelichting en afbakening De in de Code voor Informatiebeveiliging [cvib] beschreven beschikbaarheidmaatregelen gericht op stroomvoorziening, klimaatbeheersing, brandpreventie, waterdetectie e.d. zijn maatregelen behorende bij de fysieke beveiliging en zijn terug te vinden in hoofdstuk Beveiliging omgeving ICT voorzieningen. De hier opgenomen normen hebben direct betrekking op onderdelen van de technische infrastructuur Redundante uitvoering van ICT-voorzieningen Doelstelling van de maatregel Door redundante uitvoering van ICT-voorzieningen dienen single-points-of-failure te worden vermeden, waardoor de kans op uitval wordt verlaagd. Implementatienormen Norm B I V DL SL NL Redundante uitvoering componenten: Componenten noodzakelijk voor de beschikbaarheid van een kritische dienst, zijn redundant uitgevoerd zodat uitval van een component niet leidt tot onbeschikbaarheid van de ICTvoorziening. X x x x Norm B I V DL SL NL Redundante uitvoering verbindingen: Bij gebruik van fysieke verbindingen voor een kritische dienst worden deze redundant uitgevoerd. X x x Norm B I V DL SL NL Geen Single Point of Failure (SPoF) bij redundantie: De plaatsing van ICT-apparatuur is zodanig dat dubbel uitgevoerde componenten niet op één fysieke plaats zijn samengebracht. Ook de software/applicaties/dienst mogen geen SPoF zijn en moeten een fail-over mogelijkheid hebben. X x x 14 van 63

15 2.1.2 Herstelbaarheid van verwerking Doelstelling van de maatregel Verwerkingen dienen herstelbaar te zijn zodat bij het optreden van fouten en/of wegraken van informatie dit hersteld kan worden door het opnieuw verwerken van de informatie. Implementatienormen Norm B I V DL SL NL Locatie-onafhankelijkheid: De bediening van ICTvoorzieningen is niet gebonden aan één fysieke locatie. X x x x Norm B I V DL SL NL Automatische opvang van uitval: Datacommunicatievoorzieningen beschikken over automatisch werkende mechanismen om uitval van fysieke verbindingen op te vangen. X x x Norm B I V DL SL NL Procedures voor data-recovery: Er zijn (geteste!) procedures voor back-up en recovery van informatie voor herinrichting en foutherstel van verwerkingen. X x 15 van 63

16 2.1.3 Bewaking en alarmering Doelstelling van de maatregel ICT-voorzieningen moeten anticiperen op dreigende discontinuïteit van die voorzieningen. Implementatienormen Norm B I V DL SL NL Bewaken beschikbaarheid componenten: Er worden voorzieningen geïmplementeerd om de beschikbaarheid van componenten te bewaken (bijvoorbeeld de controle op aanwezigheid van een component en metingen die het gebruik van een component meten) X x x x Norm B I V DL SL NL Voorkomen onevenredig gebruik: Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke middelen, zodat een enkele gebruiker of systeem niet een overmatig deel van deze middelen kan opeisen en daarmee de beschikbaarheid van systemen voor andere systemen of gebruikers in gevaar kan brengen. X x x x 16 van 63

17 2.2 Controle op informatieverwerking Definitie Controle en sturing op informatieverwerking wordt in de [noraibict] aangeduid met Application Controls. Application Controls betreffen de geprogrammeerde maatregelen, die onderdeel uitmaken van de informatiesystemen voor bedrijfsdoelstellingen. Toelichting en afbakening De application controls voeren primair geautomatiseerde controles en maatregelen uit, maar kunnen er ook op gericht zijn informatie te leveren voor het kunnen uitvoeren van handmatige controles door gebruikers of beheerders Functiescheidingen Doelstelling van de maatregel Niemand in een organisatie of proces mag op uitvoerend niveau in staat worden gesteld om een gehele cyclus van handelingen te beheersen in verband met het risico dat hij/zij zichzelf of anderen onrechtmatig bevoordeelt dan wel de organisatie schade berokkent. Dit geldt voor zowel informatieverwerking als beheeracties. Implementatienormen Norm B I V DL SL NL Functiescheidingen: informatiesysteemfuncties voor opslag, registratie, uitvoer, controle en besluiten zijn gescheiden. X x x x Norm B I V DL SL NL Aparte functies bij massale invoer: Bij processen waar massale data-invoer voorkomt zijn er aparte informatiesysteemfuncties voor: - eerste invoer - eventuele controle-invoer - aanbrengen van correcties naar aanleiding van uitgevoerde applicatiecontroles of signaleringen X x x Norm B I V DL SL NL Aparte taak voor goedkeuren: Er is een aparte informatiesysteemfunctie voor het accepteren van gegevens voordat deze gegevens verder verwerkt worden. Dit is van toepassing op gegevens met een potentieel hoge impact op de integriteit. IB principe: Functiescheiding. X x x x 17 van 63

18 Norm B I V DL SL NL Goedkeuring door een tweede persoon: Er is een aparte informatiesysteemfunctie voor het accepteren van gegevens door een tweede rol voordat deze verder verwerkt worden. Dit is van toepassing op gegevens met een potentieel hoge impact op de integriteit. IB principe: Vier ogen principe. X x x x Norm B I V DL SL NL Scheiding tussen beheer en gebruik: Er is een scheiding tussen (informatie)systeem-beheertaken en overige gebruikstaken. X x Het in opdracht van de informatiesysteemeigenaar muteren van rekenregels en variabelen zijn als beheertaken te zien. Norm B I V DL SL NL Rechten op basis van rollen: Rechten worden gekoppeld aan gebruikers op basis van rollen, niet aan personen. Alleen die rechten worden aan een rol toegekend, die voor deze rol nodig zijn. Dit wordt bepaald door de verantwoordelijke voor een component. X X x x x Norm B I V DL SL NL Eenduidige mutatieverantwoordelijkheden: Verantwoordelijkheden voor gegevens moeten eenduidig toe te wijzen zijn aan één specifieke rol. Gegevens en bijbehorende informatiesysteemfuncties moeten daarom toe te wijzen zijn aan een eenduidige rol. X x x x Norm B I V DL SL NL Mutaties altijd vanuit één verantwoordelijke rol in één gegevensverzameling: Indien dezelfde gegevens in meerdere gegevensverzamelingen voorkomen, worden mutaties altijd vanuit één verantwoordelijk rol in één gegevensverzameling gemuteerd. Indien deze mutaties automatisch worden overgebracht (gekopieerd) naar de andere gegevensverzameling moet dit duidelijk zichtbaar zijn in een audittrail. X x x 18 van 63

19 2.2.2 Invoercontroles Doelstelling van de maatregel Alle ingevoerde gegevens moeten op juistheid, tijdigheid en volledigheid worden gecontroleerd voordat verdere verwerking plaatsvindt. Implementatienormen Norm B I V DL SL NL Onderscheid in invoeren, wijzigen en verwijderen: Om invoercontroles mogelijk te maken zijn er verschillende informatiesysteemfuncties voor: -invoeren -wijzigen en -verwijderen X x x Bij invoeren mag de data niet reeds voorkomen, bij wijzigen en verwijderen moet deze reeds bestaan. (Code a) Norm B I V DL SL NL Validatie en bestaanbaarheid: De ingevoerde gegevens vormen een complete en consistente gegevensset in de context van de applicatie. De toegestane waarden van de ingevoerde gegevens worden op juistheid gecontroleerd om de volgende fouten te ontdekken (Code a) X x 1. waarden die buiten het geldige bereik vallen; 2. ongeldige tekens in invoervelden; 3. ontbrekende of onvolledige gegevens; 4. overschrijding van boven- en ondergrenzen voor gegevensvolumes; 5. ongeautoriseerde of inconsistente gegevens. Verwerken van deze vormen van foutieve invoer door informatiesysteemfuncties is niet mogelijk, ook niet door expliciete acceptatie door de verantwoordelijke rol. Deze norm geld voor zowel handmatige als geautomatiseerde invoer (batch invoer). Norm B I V DL SL NL Fouten in invoer vanuit batch: Wanneer één of meerdere invoerregels uit een batchbestand niet te verwerken zijn, worden dit teruggekoppeld aan de opsteller van het batchbestand. X x 19 van 63

20 Norm B I V DL SL NL Signaleren mogelijk foutieve invoer: Afwijkende invoer op grond van relatie- en redelijkheidscontrole die kan wijzen op foutieve invoer, wordt aan de gebruiker gesignaleerd en de gebruiker wordt de mogelijkheid geboden om in te grijpen voordat de invoer in de applicatie wordt verwerkt. X x Norm B I V DL SL NL Terugmelden omschrijving: Indien van toepassing wordt bij ingevoerde codes of sleutelgegevens de daarbij behorende omschrijving teruggemeld ter visuele controle met het invoerdocument. X x Norm B I V DL SL NL Geen default waarden: Default waarden zijn niet toegestaan bij kritische gegevenselementen, hieraan is een verplichte veldinvulling gekoppeld. De kritische gegevenselementen worden door middel van een risicoanalyse bepaald. X x Norm B I V DL SL NL Juistheid massale invoer: De juistheid van massale handmatige invoer wordt ondersteund door een aparte informatiesysteemfunctie voor controletoetsen (dubbele invoer). Controletoetsen kunnen zich beperken tot kritische gegevens. X x Norm B I V DL SL NL Signaleren dubbele invoer: Door het opnemen van volgnummers in records of berichten kan dubbele invoer worden gesignaleerd. Deze methode is echter niet voor alle toepassingen geschikt. Toepassing is mede afhankelijk van de mogelijkheden van de verwerkingscontroles dan wel de ernst van gevolgen van dubbele verwerking. X x Norm B I V DL SL NL Tegengaan applicatieve spam: De applicatieve controles moeten het onmogelijk maken de invoer te vervuilen door het inzenden van nep-berichten, die wel aan alle formele vormvereisten voldoen. Bij signalering dient er een signaal te worden afgegeven naar de operationeel beheerders. X X x x 20 van 63

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Operationele Baseline Beveiliging DWR

Operationele Baseline Beveiliging DWR Operationele Baseline Beveiliging DWR Versie: 1.0 Datum: 1-10-2009 Management samenvatting Dit document bevat een baseline van operationele beveiligingsmaatregelen gericht op de ICTvoorzieningen van de

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk)

Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk) Aansluitvoorwaarden Koppelnet Publieke Sector (voorheen Basiskoppelnetwerk) 2 april 2015, versie 2.1 Artikel 1 begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen hebben in deze

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Baseline informatiebeveiliging (minimale maatregelen)

Baseline informatiebeveiliging (minimale maatregelen) Baseline informatiebeveiliging (minimale maatregelen) 1 Versie beheer Versie 0.1 9 september 2013 1 e concept Versie 0.2 23 september 2013 2 e concept na review door Erik Adriaens Versie 0.3 8 oktober

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Rapport Richtlijn gebruik productiegegevens

Rapport Richtlijn gebruik productiegegevens Rapport Richtlijn gebruik productiegegevens Documenthistorie Datum en versienummer Auteur Opmerking Versie 1.0, 20 december 2005 M. van der Werff, B. de Wit Ter vaststelling door DPB Goedkeuring Datum

Nadere informatie

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014

NORA principes beveiliging. Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 NORA principes beveiliging Wijzigingsvoorstel voor de Gebruikersraad van 12 feb. 2014 Wijzigingsvoorstel Afgeleide principes 35-39 (kort) Variant 1 (informeel) 1. De beschikbaarheid van de dienst voldoet

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Processen en juridische aspecten LV WOZ

Processen en juridische aspecten LV WOZ Processen en juridische aspecten LV WOZ LV WOZ Inlichtingen Peter van den Heuij T 070-3427816 p.p.a.heuij@minfin.nl Datum 23 mei 2011 Auteur Ruud Kathmann Bijlage: Inleiding Voor de aanbesteding van de

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Informatieprotocol Inspectieview Milieu (IvM)

Informatieprotocol Inspectieview Milieu (IvM) Informatieprotocol Inspectieview Milieu (IvM) Met het Juridisch Kader zijn de wettelijke (en door de jurisprudentie gepreciseerde) grenzen beschreven binnen welke IvM kan en mag worden gebruikt. Daarbinnen

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

PRIVACY REGLEMENT PERCURIS

PRIVACY REGLEMENT PERCURIS PRIVACY REGLEMENT PERCURIS Inleiding. Van alle personen die door Percuris, of namens Percuris optredende derden, worden begeleid -dat wil zeggen geïntervenieerd, getest, gere-integreerd, geadviseerd en

Nadere informatie

Informatieveiligheidsbeleid

Informatieveiligheidsbeleid Informatieveiligheidsbeleid 2014 Martini Ziekenhuis Groningen Opdrachtgever: Harm Wesseling, directeur ICT en Medische Techniek Auteur: Ger Wierenga, security officer, stafdienst ICT Datum: Oktober 2014

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Tool voor certificering instrumenten voor verantwoord digitaal

Tool voor certificering instrumenten voor verantwoord digitaal Tool voor certificering instrumenten voor verantwoord digitaal werken Jan Beens (Regionaal Archief Nijmegen) Geert-Jan van Bussel (Van Bussel Document Services) Introductie De elementen zijn afkomstig

Nadere informatie

Q3 Concept BV Tel: +31 (0)413 331 331

Q3 Concept BV Tel: +31 (0)413 331 331 Algemeen Deze Service Level Agreement (SLA) beschrijft de dienstverlening van Q3 Concept BV op het gebied van het beheer van de Q3 applicatie zoals Q3 Concept BV deze aanbiedt aan opdrachtgever en de service

Nadere informatie

1. Overzichtsdocument Normenkaders Rijkspas

1. Overzichtsdocument Normenkaders Rijkspas 1. Overzichtsdocument Normenkaders Rijkspas Versie 7.0 Datum September Status Definitief RIJKSPAS definitief 01. Overzicht normenkaders v 7.0 September Colofon Programmanaam Rijkspas Versienummer 7.0 Datum

Nadere informatie

Ministerie van Infrastructuur en Milieu Beheerst naar beheer

Ministerie van Infrastructuur en Milieu Beheerst naar beheer Document D-2 Ministerie van Infrastructuur en Milieu Beheerst naar beheer Versie 1.0 Datum 15 juli 2014 Status Definitief Colofon Versie 1.0 Contactpersoon Paul Leunissen M 06-5250 6691 Paul.Leunissen@minienm.nl

Nadere informatie

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0

Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Huisartsenpraktijk Bender Overschie, januari 2013 Auteur: P.P.M. Bender versie: 1.0 Informatiebeveiling Zie ook het Privacyregelement 1. Beroepsgeheim De huisartsen, psycholoog en POH s hebben als BIG

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Algemene voorwaarden voor het gebruik van de NCDR database en website

Algemene voorwaarden voor het gebruik van de NCDR database en website ALGEMENE VOORWAARDEN VAN NCDR Algemene voorwaarden voor het gebruik van de NCDR database en website 1. Definities 1.1 De hierna met een hoofdletter aangeduide begrippen hebben de volgende betekenis: a.

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie

Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie De koepels hebben in overleg met Nictiz een doorstartmodel 1.0 opgesteld op basis waarvan de dienstverlening van het

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Aansluitvoorwaarden Diginetwerk

Aansluitvoorwaarden Diginetwerk Aansluitvoorwaarden Diginetwerk 16 december 2010, versie 1.71 Artikel 1 begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen hebben in deze Aansluitvoorwaarden de volgende betekenis:

Nadere informatie

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking

Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking Baseline Informatiebeveiliging Rijksdienst Operationele Handreiking Versie 1.0 Datum 30 oktober 2013 Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 5 2 Beveiligingseisen en richtlijnen... 8 2.1 Patroon

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

Draaiboek Invoering Basisregistratie Personen l Afnemers

Draaiboek Invoering Basisregistratie Personen l Afnemers Draaiboek Invoering Basisregistratie Personen l Afnemers Hoofdstap 3 Voorbereiden Publicatiedatum: oktober 2014 Inleiding U heeft een vastgesteld plan van aanpak, u weet welke voorbereidende werkzaamheden

Nadere informatie

Ieder document direct beschikbaar

Ieder document direct beschikbaar Slide 1 Ieder document direct beschikbaar 4 februari 2016 1 Slide 2 Over Expansion Implementatiespecialist op gebied van digitale documentverwerking en archivering Verantwoordelijk voor volledig implementatietraject

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

BIJLAGE 1: PRIVACY BIJSLUITER QL-Online

BIJLAGE 1: PRIVACY BIJSLUITER QL-Online BIJLAGE 1: PRIVACY BIJSLUITER QL-Online A. Algemene informatie Naam product en/of dienst Naam Bewerker en vestigingsgegevens : QL-Online Beknopte uitleg en werking product en dienst : : De Rolf groep,

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

BIR comply or explainprocedure

BIR comply or explainprocedure BIR comply or explainprocedure Datum: 7 januari 2014 Versie: 1.0 Inleiding In 2012 is de Baseline Informatiebeveiliging Rijksdienst (BIR) van kracht geworden. De Baseline gaat uit van een comply or explain

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

Secretariaat: ECP Postbus 262 2260 AG Leidschendam 070-4190309 INHOUD

Secretariaat: ECP Postbus 262 2260 AG Leidschendam 070-4190309  INHOUD Secretariaat: ECP Postbus 262 2260 AG Leidschendam 070-4190309 jelle.attema@ecp.nl http://www.keurmerkafrekensystemen.nl/ INHOUD INHOUD... 1 INLEIDING... 2 DOEL... 2 BEGRIPPEN... 2 AANDACHTSGEBIED EN BEGRENZING...

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

1.8. Betrokkene Degene over wie Persoonsgegevens in de Persoonsregistratie zijn opgenomen.

1.8. Betrokkene Degene over wie Persoonsgegevens in de Persoonsregistratie zijn opgenomen. Privacyreglement 1. Begripsbepalingen 1.1. Persoonsgegevens Een gegeven dat herleidbaar is tot een individuele natuurlijke persoon. 1.2. Persoonsregistratie Elke handeling of elk geheel van handelingen

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Presentatie NORA/MARIJ

Presentatie NORA/MARIJ Presentatie NORA/MARIJ 6 november 2009 Peter Bergman Adviseur Architectuur ICTU RENOIR RENOIR = REgie NuP Ondersteuning Implementatie en Realisatie Overzicht presentatie Families van (referentie-)architecturen

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar

Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy is een technische oplossing voor systeem falen in hardware of software en daarom van belang voor de optimalisatie

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

1. Begrippen. 2. Doel van het Cameratoezicht

1. Begrippen. 2. Doel van het Cameratoezicht Protocol cameratoezicht Stichting Stadgenoot Dit protocol is van toepassing op alle persoonsgegevens, verkregen door middel van het gebruik van videocamera s door stichting Stadgenoot (Sarphatistraat 370

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Digitaal Archief Vlaanderen Stappenplan & Projectfiches

Digitaal Archief Vlaanderen Stappenplan & Projectfiches www.pwc.be Digitaal Archief Vlaanderen Stappenplan & Projectfiches september 2013 1. Inleiding In dit deel van de studie rond het Digitaal Archief Vlaanderen bekijken we het technische stappenplan dat

Nadere informatie

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen:

Artikel 1: Definities. Bewerkersovereenkomst VO-digitaal N.V. Overwegen het volgende: Komen het volgende overeen: Partijen: Partijen: 1 Het bevoegd gezag van de school, geregistreerd onder een BRIN-nummer bij de Dienst Uitvoering Onderwijs van het Ministerie van Onderwijs, hierna te noemen: Onderwijsinstelling. en 2 de naamloze

Nadere informatie

Privacyreglement Bureau Streefkerk B.V.

Privacyreglement Bureau Streefkerk B.V. Privacyreglement Bureau Streefkerk B.V. Inleiding Van alle personen die door Bureau Streefkerk worden begeleid, dat wil zeggen geadviseerd en ondersteund bij het zoeken, verkrijgen en behouden van een

Nadere informatie

Voorwaarden Repper-account

Voorwaarden Repper-account Voorwaarden Repper-account Versie 1 3 2014 Toepasselijkheid 1. De bepalingen in deze overeenkomst zijn onlosmakelijk verbonden met de algemene voorwaarden van leverancier. Bij tegenstrijdigheid tussen

Nadere informatie

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 1. Inleiding Van 13 november tot 25 november om 12.00 uur kiezen de ingezetenen van de waterschappen via directe verkiezingen

Nadere informatie

HUISREGELS COMPUTERGEBRUIK

HUISREGELS COMPUTERGEBRUIK Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers

Nadere informatie

NORA Dossier Informatiebeveiliging Normen IT-voorzieningen

NORA Dossier Informatiebeveiliging Normen IT-voorzieningen NORA Dossier Informatiebeveiliging Normen IT-voorzieningen 01-09-2010 versie: 1.3 1 /47 Auteur Jaap van der Veen en Bart Bokhorst; Belastingdienst Versie 1.3 Status Definitief Den Haag, 01-09-2010 01-09-2010

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT 5612 AJ EINDHOVEN T: 040-2390741 F: 040-2390742 E: info@centis-backup.eu w: www.centis-backup.eu 1. INHOUDSOPGAVE 1. Inhoudsopgave......2 2. Definities....2 3. Beveiliging......3

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005

PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005 PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005 HOOFDSTUK 1. BEGRIPSBEPALING, REIKWIJDTE EN DOELEINDEN Artikel 1. Begripsbepaling In dit protocol wordt verstaan onder: Algemene postbus Elektronische

Nadere informatie

Praktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170)

Praktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170) instructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170) pi.cin02.3.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten Implementatie van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst

Nadere informatie