Sectie 1 t/m sectie 6 is van toepassing op alle gebruikers van IT infrastructuur. Sectie 7 en 8 richt zich tot gebruikers met een IT functie.

Maat: px
Weergave met pagina beginnen:

Download "Sectie 1 t/m sectie 6 is van toepassing op alle gebruikers van IT infrastructuur. Sectie 7 en 8 richt zich tot gebruikers met een IT functie."

Transcriptie

1 Beleidsrichtlijn Beveiliging en integriteit van elektronische informatie, gebruikersbeheer en autorisaties 1. Toepassingsgebied Deze policy is van toepassing op de gehele OLV IT infrastructuur en op alle gebruikers van de OLV IT infrastructuur. En dit ongeacht of ze rechtstreeks binnen OLV op het netwerk connecteren of een externe toegang gebruiken. Sectie 1 t/m sectie 6 is van toepassing op alle gebruikers van IT infrastructuur. Sectie 7 en 8 richt zich tot gebruikers met een IT functie. 2. Situering van deze policy De volledige beveiliging van elektronische gegevens binnen OLV wordt verzekerd door een set van policies die alle organisatorische, elektronische en fysieke beveiligingsaspecten omvatten. De hier volgende policy dekt, samen met de verwante IT policy Discretieplicht de elektronische beveiliging. De fysieke beveiliging van zowel elektronische als fysieke informatie valt onder de verantwoordelijkheid van de dienst preventie en veiligheid en wordt niet door het IT departement beheerd. Papieren archieven zijn niet in scoop. De inhoud van het medisch dossier en zijn toegangen worden in 2 aparte MOI policies beschreven. 3. Doelstelling van deze policy Deze policy heeft voornamelijk (maar niet uitsluitend) tot doel er voor te zorgen dat de elektronische informatie binnen/eigendom van/beheerd door OLV 1) beschermd is tegen beschadiging, verlies of ontvreemding 2) steeds consistent, volledig en actueel is 3) in noodgevallen toch beschikbaar blijft voor de gebruikers 4) gebruikersbeheer en toegang tot elektronische data goed beheerd wordt door a. te zorgen dat enkel de ertoe gerechtigde personen toegang verkrijgen tot het netwerk, de IT infrastructuur en de IT applicaties van het OLV. b. Te zorgen dat gebruikers van een IT applicatie binnen deze toepassing enkel de taken kunnen uitvoeren waar ze vanuit hun functie in de organisatie toe geautoriseerd zijn. Deze autorisatie geldt op de volgende dimensies: i. Tot welke soort gegevens heeft een gebruiker toegang? ii. Welk type toegang heeft hij tot deze gegevens (creëren, wijzigen, lezen, verwijderen, printen) iii. Beide vorige dimensies steeds in combinatie met een derde dimensie: voor welke organisatorische eenheid of in kader van een therapeutische relatie. Pagina 1 van 11

2 4. Gerelateerde documenten & referenties Joint Commission International Accreditation Standards for Hospitals 5th Edition 2014 OLV policy Discretieplicht Policy gebruik sociale media door OLV-medewerkers en artsen Privacy wetgeving Wetgeving patientenrechten. 5. Rollen en verantwoordelijkheden De beheersorganisatie van de OLV ICT infrastructuur omvat de volgende rollen. 5.1 Comité Informatieveiligheid Het comité informatieveiligheid is een multidisciplinair comité dat waakt over de informatieveiligheid van het ziekenhuis. Dit comité wordt aangestuurd door de algemene directeur. 5.2 IT management Het IT management is verantwoordelijk voor het correct beheer en beveiliging van elektronische informatie en de ICT infrastructuur. Zij documenteert beslissingen in kader van uitzonderingen. Ze is ook verantwoordelijk voor de sensibilisering van gebruikers. IT management stelt via een jaarlijkse review prioritaire werkpunten en formuleert hieruit een verbeterplan Met deze aanpak wordt een duurzame invoering van de IT policy beoogd. IT management rapporteert hiervoor aan het Comité informatieveiligheid. De taken van het IT management worden in de eerste plaats op genomen door manager infrastructuur en ICT directeur. 5.3 Informatieveiligheidsconsulent De veiligheidsconsulent adviseert de algemeen directeur en medisch directeur omtrent alle aspecten van de informatieveiligheid. Hij brengt de verschillende verantwoordelijkheden inzake veiligheid (preventie, toezicht, opsporing en verwerking) duidelijk in kaart. In zijn adviserende functie biedt hij garantie binnen de organisatie op vlak van informatieveiligheid en de bescherming van de persoonlijke levenssfeer bij de verwerking van persoonsgegevens betreffende de patiënten, in het bijzonder van gezondheidsgegevens, en medewerkers, alsook andere bedrijfsinterne informatie. Hij stelt voor de algemeen directeur en medisch directeur een ontwerp van veiligheidsplan op. 5.4 Systeemadministrators De systeemadministrators vormen een team binnen de IT afdeling die verantwoordelijk zijn voor het technisch beheer van de OLV back-end hardware en het beheer van de Active Directory Accounts. Samen met de netwerkbeheerders staan de systeemadministrators in voor de technische beveiliging van ICT infrastructuur. 5.5 Netwerkbeheerders De netwerkbeheerders vormen een team binnen de IT afdeling die verantwoordelijk zijn voor het technisch beheer van het OLV netwerk en de verbindingen ervan met de buitenwereld. De technische beveiliging is een belangrijk onderdeel van hun takenpakket. Pagina 2 van 11

3 5.6 Applicatieverantwoordelijken De applicatieverantwoordelijke van een IT toepassing is de medewerker binnen het ziekenhuis die verantwoordelijk is voor de applicatie: doel, scope, key-users, wijzigingen, continuiteit,. Hij/zij is onder andere ook verantwoordelijk voor het correcte gebruik van de toepassing: juiste toegangen en autorisaties, opgeleide gebruikers, correcte inhoud,. Bij grote IT toepassingen kan het nodig zijn om meerdere applicatieverantwoordelijken aan te wijzen. Elk van hen is dan verantwoordelijk voor een domein of een module binnen de toepassing. In het kader van deze policy zijn zij ervoor verantwoordelijk dat de in appendix 1 van dit document beschreven principes toegepast worden voor hun applicaties. 5.7 Applicatiesupport Deze omvatten de verschillende teams binnen de IT afdeling die de technische ondersteuning voor IT toepassingen leveren. Applicatiesupport beheert de gebruikersaccounts binnen IT toepassingen en de autorisaties binnen de IT applicaties. 5.8 Key-users De keyusers zijn het eerste aanspreekpunt voor de eindgebruikers van een IT applicatie op het gebied van ondersteuning en opleiding. Onderdeel van die verantwoordelijkheden zijn - Assistentie bij het indienen van de aanvraag voor nieuwe of gewijzigde autorisaties - Het opleiden van de eindgebruiker over de functionaliteit waar hij toegang tot heeft 5.9 IT Servicedesk Elke aanvraag om toegang tot het netwerk of tot een door IT beheerde applicatie en elke aanvraag om de autorisaties binnen een IT beheerde applicatie te wijzigen moet gelogd worden en zal daarom steeds elektronisch via de IT Servicedesk verlopen (cfr 6.1). De IT Servicedesk zal de aanvragen ter uitvoering toewijzen aan de applicatiesupport, netwerkbeheerders of systeemadministrators. Voor departementale systemen wordt een uitzondering gemaakt. De accounts en autorisaties worden vaak beheerd door de applicatieverantwoordelijke en keyusers. Pagina 3 van 11

4 6. Gebruik [Doelgroep: alle gebruikers] 6.1 Toegang Voor de logische IT-toegang en beveiliging proces wordt er onderscheid gemaakt tussen vier groepen gebruikers: 1. Werknemers 2. Niet-werknemer medewerkers: Deze groep omvat alle medewerkers die werken onder een specifiek samenwerkingscontract verschillend van regulier personeelscontract. Deze groep omvat medische staf, studenten, vrijwilligers, externe gebruikers: Deze groep omvat alle medewerkers van externe bedrijven die werken in opdracht van de gebruikersorganisaties. 4. klant-gebruikers: Deze groep omvat patiënten en hun zorgverleners (verwijzende artsen, therapeuten, thuiszorg,...). Voor elke gebruiker, uitgezonderd klant-gebruikers, wordt een persoonlijk account aangemaakt. Deze account geeft toegang tot OLV IT infrastructuur. Voor elke applicatie krijgen de gebruikers een gebruikersaccount met wachtwoord en telkens per applicatie de benodigde autorisaties. De geldigheidsduur van login van niet-werknemer medewerkers en externe gebruikers is beperkt in de tijd. Indien contractduur gekend is, wordt login afgesloten na duur van contract. Indien contractduur niet gekend is, wordt deze ingesteld op max 1 jaar. Voor werknemers wordt hun account afgesloten na beëindiging van hun contract. Voor gebruikersgroepen 2 t/m 4 is bij aanvraag van account de relatie of functie 1 met OLV verplicht. Voor externen is ook de firma naam verplicht. Elke niet-werknemer medewerker (uitgezonderd medische staf) en externe medewerkers staan steeds onder de begleiding 2 van een OLV personeelslid. Alle gebruikers dienen volgende basisprincipes omtrent logins en wachtwoorden te respecteren. o Wachtwoorden zijn strikt persoonlijk en strikt vertrouwelijk. o Wachtwoorden mogen nooit worden doorgegeven aan anderen en mogen nooit worden opgeschreven. o Elke gebruiker is verantwoordelijk voor wat er onder zijn of haar persoonlijke login gebeurt. o Gebruikers mogen persoonlijke en professionele wachtwoorden niet door elkaar gebruiken. Aanvragen van accounts en toegangsrechten De aanvraag van een account wordt elektronisch gericht aan IT dienst via HR transfer of via Service desk. Accounts worden aangevraagd door leidinggevende of HR dienst voor de werknemers, jobstudenten, stagiairs of vrijwilligers directiesecretariaat voor zelfstandige zorgverleners (arts, kinesist, ) op aangeven van zorgmanager of diensthoofd. direct leidinggevende voor externe gebruikers. Enkel personen die zich akkoord verklaren met IT policy kunnen IT account krijgen. Bij transfers en uit dienst worden de zelfde procedures gevolgd. 1 Relatie of functie: student, medische staf, patiënt, 2 Communiceert naar IT ivm start/einde contract, vraagt nodige toegangsrechten, ondersteunt en meldt eventuele problemen aan IT. Pagina 4 van 11

5 Het aanvragen van toegang tot applicaties of uitbreiden van permissies wordt ook aangevraagd via IT service desk door leidinggevende of applicatie verantwoordelijken. In specifieke omstandigheden kan een persoon een tweede login krijgen voor testdoeleinden (vb. de leden van de implementatieploeg of software ontwikkelaars). Ook deze login is strikt persoonlijk en kan nooit worden doorgegeven. Paswoorden worden individueel bezorgd. Het paswoord document bevat tevens de instructies voor het wijzigen van het paswoord. Externe toegang Gebruikers via externe toegang dienen zich ervan bewust te zijn dat connecties vanuit eigen apparatuur aan het instellingsnetwerk van het OLV de facto neerkomen op een tijdelijke extensie van het instellingsnetwerk, en dat de externe werkplek als zodanig onderworpen kan worden aan controles die bij gebleken tekortkomingen kunnen leiden tot weigering van de verbinding. Een externe toegang zal voor de toegang tot instellingsvoorzieningen uitsluitend gebruik maken van door de beheerorganisatie voorgeschreven authenticatie- en communicatieprotocols. Een gebruiker dient te voorkomen dat via zijn systeem ongeautoriseerde personen toegang krijgen tot interne voorzieningen van het OLV. Systemen die gebruikt worden voor externe aansluiting aan het instellingsnetwerk dienen voorzien te zijn van upto-date anti-virussoftware en eventuele andere beschermingstools zoals voorgeschreven door de IT procedures. Daarnaast dient de gebruiker erop toe te zien dat de systeemsoftware op zijn systeem wordt onderhouden op een actueel patchniveau. Externe connecties worden na een door de beheerorganisatie vast te stellen periode van inactiviteit automatisch beëindigd. De externe gebruiker wordt geacht zich te onthouden van de toepassing van periodieke processen om de verbinding kunstmatig in stand te houden. 6.2 Gebruik ICT infrastructuur en applicaties De ICT infrastructuur en applicaties worden ter beschikking gesteld voor professioneel gebruik. Gebruikers moeten er bewust van zijn dat gebruik voor andere doeleinden kan leiden tot onderbrekingen op de gehele OLV computer infrastructuur. Occasioneel gebruik voor persoonlijke doeleinden is toegelaten in zoverre dit op geen enkele wijze de (arbeids)prestaties of veiligheid van ICT infrastructuur in het gedrang brengt. Het is strict verboden OLV infrastructuur te laten gebruiken door vrienden of familie. Werkstation beveiliging Iedereen die geautoriseerd is om een OLV werkstation te gebruiken wordt verondersteld de integriteit van dat werkstation en van de gegevens erop te beschermen. Data wordt niet lokaal op werkstation bewaard. Indien data toch tijdelijk lokaal op c of d schijf bewaard wordt, moet de gebruiker er zich van bewust zijn dat data verloren gaat bij hardware defecten. IT stelt centrale storage ter beschikking die voorzien is van nodige autorisaties en backup. Deze centrale storage is uitsluitend bestemd voor professioneel gebruik. Werknemers en medewerkers beschikken over een persoonlijke map op de H:\ schijf en een gedeelde map op de X:\ schijf als centrale storage. Van gebruikers wordt verwacht dat ze een redelijke inspanning doen om leesbare toegang tot werkstations die verbonden zijn met systemen te beperken wanneer dit werkstation buiten hun gezichtsveld is. Bijvoorbeeld door af te melden, het werkstation te vergrendelen, schermvergrendeling, Pagina 5 van 11

6 . Alle werkstations moeten automatisch vergrendeld of afgemeld worden na een vooraf vastgelegde tijd van inactiviteit. Er moeten inspanningen gedaan worden om de zichtbaarheid van gegevens op werkstations zoveel mogelijk te beperken tot medewerkers die dit nodig hebben om hun functie uit te voeren. Werkstations, printers, faxen, enz worden bij voorkeur niet in publieke ruimtes zoals wachtzalen, gangen geplaatst als ze connecteren op het OLV netwerk. (bijvoorbeeld PC s met informatie voor patiënten of als tijdverdrijf voor de kinderen). Het is niet toegestaan om op een PC, laptop of andere ICT materiaal van het ziekenhuis hardware onderdelen te installeren, te verwijderen of te vervangen, zonder tussenkomst van de ICT dienst. Ook software wordt enkel geïnstalleerd door IT dienst. Uitzonderingen kunnen enkel in overleg en na schriftelijk akkoord van de IT dienst. Problemen die veroorzaakt worden door software (vb. access db-en) die niet via de ICT dienst is aangeschaft of geïnstalleerd, vallen volledig onder de verantwoordelijkheid van de dienst zelf. De dienst is dan ook verantwoordelijk voor de backup van de data, nodige aanpassingen bij installeren van nieuwe versies van windows en windows patches. De dienst is in dit geval ook zelf verantwoordelijk om risico s naar continuiteit en informatieveiligheid te beheren. ICT raadt dergelijke software af en is steeds bereid om samen met de dienst een migratiepad uit te werken. Het gebruik van software waarvoor geen licentie in het ziekenhuis aanwezig is, is strafrechtelijk verboden. De medewerker die software, zonder licentie, op hardware van het ziekenhuis installeert is persoonlijk aansprakelijk. Mobiele toestellen Het gebruik van mobiele toestellen leidt tot bijkomende risico s. De gebruikers moeten alle redelijke inspanningen doen om te vermijden dat gegevens op mobiele toestellen langdurig opgeslagen worden. Indien mobiele toestellen toch tijdelijk medische of confidentiële gegevens stockeren dan moeten ze gebruik maken van a. Unieke, individuele opstart wachtwoorden b. Wachtwoord beveiligde schermbeveiligingen IT dienst voorziet automatische updates van software pakketten en beveiligingssoftware. De gebruiker is verantwoordelijk om mobiele toestellen in het beheer van OLV regelmatig, minstens 1 maal per maand, te koppelen aan het OLV netwerk. Dit om toestellen van nodige software updates te voorzien. Toestellen die langer dan 2 maanden niet geconnecteerd zijn aan het OLV netwerk, worden enkel na interventie van IT terug toegelaten in het domein. Toestellen koppelen aan OLV netwerk Mobiele en vaste toestellen niet in het beheer van OLV mogen niet connecteren aan het OLV netwerk. Deze toestellen kunnen wel koppelen aan het patiënten netwerk om zo connectie te maken met het internet. Pagina 6 van 11

7 Uitzonderingen worden gemaakt voor medische toestellen of medische PC s indien zij aan de door IT bepaalde veiligheidsvoorschriften voldoen. De hardware moet uitgerust zijn met een recent antivirusprogramma. Bij voorkeur wordt hetzelfde antivirusprogramma gebruikt als op alle andere OLV PC s. Indien dit niet mogelijk is worden er afspraken gemaakt met firma in verband met continu actueel houden van het antivirusprogramma. Mobiele opslag media (USB-sticks, ) Read/write mobiele opslag media worden sterk afgeraden. Deze media zijn potentiële bron van virussen en vereisen omzichtigheid van de gebruiker. Sporadisch gebruik binnen PC s van het ziekenhuis is toegelaten. Het delen van data met externe partijen of externe toestellen via schrijfbare opslag media wordt afgeraden en is enkel toegelaten indien usb stick gescand wordt op virussen met recente virusscanner om zo onnodige riscio s voor OLV infrastructuur te beperken. Wees op uw hoede voor ongewenste en nepmails die vragen om persoonlijke informatie zoals logins, paswoorden, bankgegevens enz. 6.3 Elektronische informatie De gebruiker dient zijn werkwijze aan te passen conform het type data en conform de policy discretieplicht. OLV maakt onderscheid tussen medische data, interne, confidentiële en publieke data. Deze 4 categorieën vereisen andere confidentialiteit maatregelen en hierdoor aangepast handelen. Medische gegevens zijn confidentieel en dienen behandeld te worden conform de Belgische wet op privacy en de wet op de patiëntenrechten. De therapeutische relatie tussen patiënt en zorgverlener verantwoordt de toegang tot een medisch dossier. Medische data worden beheerd in verschillende medische applicaties. Via vb. KWS en Mediweb worden de medische data gedeeld tussen de zorgverleners. Met externe zorgverleners wordt er gecommuniceerd via medische applicaties (vb. Hermes, Nexuz KWS, ehealth applicaties overheid), Medimail/ehealthbox (= berichtensysteem) of op papier. Enkel geanonimiseerde medische data mogen op andere wijzen gedeeld worden. Interne gegevens worden bewerkt, bewaard en gedeeld via de OLV infrastructuur. Hiervoor stelt OLV centrale opslagruimte (persoonlijke h-drive en gedeelde x-drive), OLV connect en applicaties ter beschikking. Interne gegevens worden enkel gedeeld met externe partijen indien dit noodzakelijk is voor hun OLV opdracht of mits toestemming van leidinggevende. Confidentiële gegevens Interne gegevens zoals personeelsgegevens, financiële gegevens,.. zijn confidentieel en mogen enkel gedeeld worden met collega s die de informatie nodig hebben voor het uitoefenen van hun job. Confidentiële gegevens worden enkel gedeeld met externen mits goedkeuring van een directeur. Publieke gegevens worden bewaard, bewerkt en publiek gemaakt door de communicatie dienst. Pagina 7 van 11

8 7. Beheer van ICT infrastructuur [Doelgroep: gebruikers met een IT functie] 7.1 Inventaris van OLV hardware en elektronische media Dienst ICT onderhoudt een inventaris van de hardware en elektronische media gebruikt in OLV. De inventaris moet het volgende omhelzen: a. Lijst van hardware en elektronische media geconnecteerd aan OLV intern netwerk. b. Registratie van de in- en uitbewegingen van hardware en elektronische media c. Risico assessment 7.2 Inventaris van Ziekenhuis toepassingen Dienst ICT onderhoudt een inventaris van de binnen OLV gebruikte ziekenhuis toepassingen. De inventaris moet het volgende omhelzen: a. Lijst van ziekenhuis toepassingen met prioriteitsindicator b. Aanspreekpunten in het ziekenhuis: applicatieverantwoordelijke, key users, c. Technische informatie zoals geïnstalleerde release, d. Risico assessment In wat volgt omhelst de term systeem meerdere componenten van de OLV IT infrastructuur: software toepassingen, servers, switches, routers,. 7.3 Wijzigingen aan ICT infrastructuur en Ziekenhuis toepassingen Technische Wijzigingen aan ICT infrastructuur en ziekenhuis toepassingen worden wekelijks besproken, ingepland en gedocumenteerd in OLV Connect. Individuele vragen naar installatie van software op client PC s worden goedgekeurd door management IT via IT Service Desk systeem. 7.4 Beheer accounts en rollen Autorisaties binnen IT toepassingen moeten berusten op het principe van rollen en toewijzing rollen aan gebruikers zoals beschreven in appendix. Sommige gebruikers hebben nood aan speciale user accounts met meer of minder rechten dan hun standaard account. Deze gebruikers zijn typisch: IT personeel of keyusers hebben nood aan test account om de applicatie te testen als een andere (meer beperkte) gebruiker; IT personeel om software te installeren of systeem taken uit te voeren. Auditoren en tracers. Ziekenhuis applicatie accounts zijn steeds gelinkt aan 1 persoon. Generieke users kunnen beperkt toegelaten worden. Het gebruik van generieke users wordt gedocumenteerd. 7.5 Contingency planning De ICT dienst is verantwoordelijk voor het opstellen en implementeren van business continuity en disaster recovery plannen voor applicaties en systemen. Pagina 8 van 11

9 7.6 Technische maatregelen 1) Er moet naar gestreefd worden om diensten, die niet noodzakelijk zijn om het ziekenhuisdoel of de functie van het systeem te verwezenlijken, buiten werking te stellen. Voorbeelden zijn FTP, SMTP, Web Services, maar deze opsomming is niet limitatief 2) Bescherming tegen malware a. Alle systemen moeten beschermd worden tegen kwaadwillige software. Dit kan gebeuren door, maar is niet beperkt tot antivirus software, firewalls en security patches. b. Het belangrijkste criterium hieromtrent is het feit of deze systemen al of niet connecteren op het OLV netwerk. Systemen worden enkel op het OLV netwerk toegelaten als de bescherming ervan door OLV uitgevoerd en beheerd wordt. c. Voor standalone systemen die beheerd worden door OLV zal OLV redelijke inspanningen doen om deze systemen te updaten met de laatste security patches en antivirus software en definities 3) Versie beheer: De applicatieverantwoordelijken en de systeemadministrators dragen de verantwoordelijkheid om vast te leggen welke versies van een IT applicatie geïnstalleerd mogen worden. 4) Intrusiedetectie en kwetsbaarheidsscanning: netwerken die verwerking, opslag of verzending van gegevens ondersteunen worden zo veel mogelijk automatisch bewaakt. Gedetecteerde intrusies worden onderzocht, gelogd en gerapporteerd. 5) Serverbeveiliging: Administratieve systeemtaken op systemen mogen enkel door systeembeheerders uitgevoerd worden. Afwijkingen van deze werkwijze zijn toegelaten mits toegelaten door IT infrastructuur manager of IT directeur en deze gedocumenteerd zijn. 7.7 Backup, herstel en verwijdering De systeemadministrators moeten over gedocumenteerde procedures beschikken die beschrijven hoe verzekerd wordt dat OLV steeds over een herstelbare, exacte kopie van de gegevens beschikt. Ze moeten gegevens- en systeemherstel regelmatig, met een vooraf vastgelegde frequentie, testen, minstens jaarlijks. De vereisten gesteld aan gegevens- en systeembackup omvatten, maar zijn niet beperkt tot,: a. Gegevens en systemen moeten met een vooraf vastgelegde regelmaat (minstens elke week) gebackuped worden op duurzame media en volgens gedocumenteerde procedures die zeker moeten voorzien in het bijhouden van een backup of een kopie van de backup op een locatie in een ander gebouw dan de plaats waar de backup gemaakt werd. b. Backup media moeten beschermd worden tegen diefstal, omgevingsrisico s, fysische bedreigingen en ongeautoriseerde toegang c. Backup systemen die gebruikt worden om backups van gegevens en/of systemen te maken moeten een inventaris van de gebackupte systemen kunnen aanleveren met daarbij een overzicht van welke backups op welke backup media opgeslagen zijn. De beschikbaarheid en correctheid van deze inventaris moet minstens elk jaar getest worden d. Beheerders en administrators van systemen en gegevens moeten gedocumenteerde procedures hebben om die systemen en gegevens terug te plaatsen e. Elk systeem moet hersteld kunnen worden tot recente situatie van maximum 1 dag oud. De data van het centraal medisch dossier systeem wordt gerepliceerd. f. Bij de verwijdering van gegevens en systemen moet er voor gezorgd worden dat de gegevens niet teruggehaald of hersteld kunnen worden. 1. IT systemen of media worden nooit weggeschonken of verkocht. 2. Het IT departement moet ervoor zorgen dat voor buiten gebruik gestelde systemen en media die verwijderd worden, de gegevens onleesbaar en onherstelbaar gemaakt worden. Ze kunnen hiervoor beroep doen op gespecialiseerde firma s Pagina 9 van 11

10 3. Het IT departement moet systemen en media die intern voor andere doeleinden gebruikt gaan worden steeds herformatteren. 7.8 Duurzame implementatie van IT policy 1) Via een jaarlijkse review stelt het IT management de prioriteiten en formuleert een iteratief verbeterplan voor aan het Comité informatieveiligheid. Sensibilisering en opleiding zijn een onderdeel van het verbeterplan. 2) Bij de aankoop of huur van IT toepassingen en systemen moeten de richtlijnen die voortvloeien uit de IT policy en uit de bijhorende procedures, steeds als vereisten meegenomen worden in het lastenboek en steeds deel uit maken van de evaluatie van de aangeboden oplossingen. 3) IT management rapporteert onderstaande incidenten aan het comité informatieveiligheid. a. Ongeautoriseerde toegang tot of gebruik van een IT systeem b. Ongeautoriseerde onthulling, wijziging of vernietiging van confidentiële gegevens c. Ongeautoriseerde verstoring van de normale werking van de organisatie of van IT toepassingen d. Diefstal of verlies van IT toepassingen of van informatie 8. Appendices [Doelgroep: gebruikers met een IT functie] 8.1 Basisprincipe autorisaties binnen IT toepassingen De realisatie van deze policy is gebaseerd op het volgende concept. Rollen, Taken en functies Elk IT systeem is opgebouwd uit een aantal afzonderlijke transacties via dewelke de gebruiker interageert met het systeem. Dergelijke transactie kan bestaan uit één scherm of uit een opeenvolging van schermen. Voorbeeld: creatie artikel Transacties die bij elkaar horen worden gebundeld in een taak (=rol). De taak Beheer artikel omvat bijvoorbeeld de transacties om artikelen aan te maken, te wijzigen, te tonen, te blokkeren en te markeren voor verwijdering. Indien wenselijk kunnen binnen de toepassing taken samengevoegd worden tot functies (= samengestelde rollen) maar dat hoeft niet. Dit kan nuttig zijn indien er een groot aantal taken bestaan. Voorbeeld: de functie Beheerder stamgegevens aankoop kan de taken omvatten voor het beheren van artikelen, leveranciers en leverancierslijsten. Merk op dat er ook taken en functies opgesteld kunnen worden die enkel transacties omvatten die gegevens tonen. Voor taken en functies moet aangeduid worden of ze gelden voor de gegevens van de gehele organisatie of voor een beperkt aantal organisatorische eenheden (bijvoorbeeld voor heel OLV of voor één enkele campus of voor één enkele verpleegeenheid). Elke taak en functie draagt dus steeds de drie dimensies uit de doelstelling van deze policy in zich: welke gegevens, welke soort toegang en voor welke organisatorische eenheid of therapeutische relatie. Verder zijn er taken en functies die enkel aan de systeembeheerders mogen toegewezen worden. Ze bevatten systeemtransacties zoals bijv. het monitoren van locks op de database, performantie van het systeem, overzicht van de processen, Ze omvatten geen functionaliteit die ziekenuis gegevens toont of wijzigt. Pagina 10 van 11

11 Voor de volledigheid vermelden we nog dat er ook taken en/of functies moeten bestaan die moeten toegewezen worden aan elke gebruiker en die hem toelaten te printen, zijn wachtwoord te wijzigen,.deze omvatten eveneens geen functionaliteit die ziekenhuis gegevens toont of wijzigt Toewijzing functies en taken aan de gebruikersaccount Door in een IT toepassing de juiste taken en/of functies toe te wijzen aan de juiste gebruikersaccount wordt ervoor gezorgd dat een medewerker in deze applicatie enkel de functionaliteit kan uitvoeren waar hij vanuit zijn functie in de organisatie toe geautoriseerd is en dit enkel voor de organisatorische eenheden waartoe hij geautoriseerd is. Rol van de applicatieverantwoordelijken 1) Zij bepalen hoe binnen de toepassing de rollen opgebouwd worden en welke rollen een gebruiker toegewezen mag krijgen. Op deze manier zijn zij verantwoordelijk voor: - De opbouw van (samengestelde) rollen met toewijzing van de organisatorische eenheden - Een juiste toewijzing van (samengestelde) rollen aan functies binnen de organisatie. Hierdoor wordt ervoor gezorgd dat medewerkers met een bepaalde functie enkel de autorisaties krijgen die voor de uitoefening ervan noodzakelijk zijn. - Het verzekeren van de functiescheiding binnen de toepassing door te vermijden dat hiermee conflicterende rollen niet aan één gebruiker toegewezen worden. Indien het toch noodzakelijk is om conflicterende rollen aan één gebruiker toe te wijzen dan moet de applicatieverantwoordelijke motiveren waarom dit gebeurt en is hij verantwoordelijk voor de controle dat deze gebruiker geen misbruik maakt van zijn autorisaties 2) Zij waken erover dat de autorisaties correct geïmplementeerd worden en melden inbreuken aan comité IT beveiliging. 9. Disclaimer(s) Het OLV Ziekenhuis Aalst-Asse-Ninove is eigenaar van de kennisdocumenten die intern gepubliceerd worden. Het is niet toegelaten deze informatie zonder toestemming van directie / zorgzonemanager / leidinggevende te verspreiden buiten het ziekenhuis. Pagina 11 van 11

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn FACULTEIT THEOLOGIE EN RELIGIEWETENSCHAPPEN SINT-MICHIELSSTRAAT 4 BUS 3100 3000 LEUVEN DATUM C.C. 2014-12-09 NOTA TAL BLZ. ICT-Richtlijn Aanvullend aan de universitaire gedragslijn 1, waar elk personeelslid

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

MyCareNet in uw Apotheek?

MyCareNet in uw Apotheek? MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/12/350 ADVIES NR 12/120 VAN 4 DECEMBER 2012 BETREFFENDE DE AANVRAAG VAN XERIUS SOCIAAL VERZEKERINGSFONDS

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Protocol Thuis- en telewerken

Protocol Thuis- en telewerken Protocol Thuis- en telewerken Versie 1.1 Datum 18 juni 2009 Pagina 2 / 8 Inhoudsopgave 1 Algemeen 4 2 Toestemming 4 3 Transport van vertrouwelijke informatie 4 4 Thuissituatie 5 4.1 Spelregels voor het

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/135 ADVIES NR 10/26 VAN 9 NOVEMBER 2010 BETREFFENDE DE AANVRAAG VAN MULTIPEN SOCIAAL VERZEKERINGSFONDS

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

Deskundige ICT - systeembeheerder

Deskundige ICT - systeembeheerder 1. FUNCTIEDOEL De deskundige ICT levert samen met zijn/haar collega s expertise informatie, diensten en producten af aan de interne klanten, met de nodige kwaliteitsvereisten, volgens de juiste procedures

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

BIJZONDERE VOORWAARDEN BETREFFENDE OPLOSSINGEN VOOR COLLABORATIVE MESSAGING ACCOUNT VOOR NATUURLIJKE PERSOON Versie d.d. 13.06.

BIJZONDERE VOORWAARDEN BETREFFENDE OPLOSSINGEN VOOR COLLABORATIVE MESSAGING ACCOUNT VOOR NATUURLIJKE PERSOON Versie d.d. 13.06. BIJZONDERE VOORWAARDEN BETREFFENDE OPLOSSINGEN VOOR COLLABORATIVE MESSAGING ACCOUNT VOOR NATUURLIJKE PERSOON Versie d.d. 13.06.2011 Begripsomschrijvingen: Account: Ruimte voor collaboratieve berichten

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

Installatiehandleiding Cane Webservices.nl Integratie

Installatiehandleiding Cane Webservices.nl Integratie Installatiehandleiding Cane Webservices.nl Integratie Inhoud INHOUD... 1 1. INTRODUCTIE... 2 DOELSTELLING DOCUMENT... 2 GERELATEERDE DOCUMENTEN... 2 GEBRUIK VAN HET DOCUMENT... 2 LEZERS DOELGROEP... 2

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Het programma. Hoe de situatie vroeger was en waar we naartoe wilden.

Het programma. Hoe de situatie vroeger was en waar we naartoe wilden. 1. Het programma. Programma Hoe de situatie vroeger was, en waar we naartoe wilden. Waarom we dit project uitbouwden. De politieke besluitvorming rond het project. 3 mogelijke concepten. Het concept van

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03

INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03 INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

Wie is verantwoordelijk voor de naleving van de wetgeving op gegevensbescherming en bescherming van de levenssfeer?

Wie is verantwoordelijk voor de naleving van de wetgeving op gegevensbescherming en bescherming van de levenssfeer? Gedurende uw dienstverband bij Travelex, zult u waarschijnlijk in contact komen met gegevens met betrekking tot onze klanten, partners en medewerkers. Het niveau en de gevoeligheid van deze gegevens zullen

Nadere informatie

AANVULLENDE VOORWAARDEN SPINWARE ASP-DIENSTEN

AANVULLENDE VOORWAARDEN SPINWARE ASP-DIENSTEN 1 AANVULLENDE VOORWAARDEN SPINWARE ASP-DIENSTEN Spinware Solutions B.V. te 's-gravenhage biedt onder meer ASP-diensten aan. Dit houdt in dat Spinware aan de partij waarmee zij een daartoe strekkende overeenkomst

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Het kan vrij verspreid worden op voorwaarde dat de bron en het URL vermeld worden Kruispuntbank van de Sociale Zekerheid Sint-Pieterssteenweg

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

Bescherming en beveiliging van uw persoonlijke gegevens

Bescherming en beveiliging van uw persoonlijke gegevens Bescherming en beveiliging van uw persoonlijke gegevens Lees aandachtig de volgende informatie om te begrijpen hoe Travelex uw persoonlijke informatie beheert. Wanneer u een profiel aanmaakt en uw persoonlijke

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/021 ADVIES NR 10/03 VAN 2 FEBRUARI 2010 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE

Nadere informatie

TradePoint Systems NCTS Oplossingen

TradePoint Systems NCTS Oplossingen TradePoint Systems NCTS Oplossingen Van overheidswege bent u vanaf 1 april 2004 verplicht om uw huidige transitdocumenten elektronisch aan te maken en te versturen. Indien uw organisatie niet beschikt

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

ALGEMENE VOORWAARDEN FEDICT DIENSTEN ALGEMENE VOORWAARDEN FEDICT DIENSTEN Doel van het document: De algemene voorwaarden voor Fedict diensten bevatten de standaardvoorwaarden voor het gebruik van alle Fedict diensten. Ze worden aangevuld

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Handleiding Office 365

Handleiding Office 365 Handleiding Office 365 Document: Handleiding Office 365 Datum: 2-6-2016 Versie: 0.2 Auteur: Stefan de Vries en Ingrid de Bont Inhoudsopgave 1 Inleiding... 3 2 Aanmelden bij Office 365... 4 3 Navigeren

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

nemen van een e-depot

nemen van een e-depot Stappenplan bij het in gebruik nemen van een e-depot CONCEPT VOOR FEEDBACK Bijlage bij Handreiking voor het in gebruik nemen van een e-depot door decentrale overheden 23 juli 2015 Inleiding Dit stappenplan

Nadere informatie

Beveiligingstips voor je laptop

Beveiligingstips voor je laptop Beveiligingstips voor je laptop Paswoord Policy Om je gegevens ze veilig mogelijk te bewaren zijn er enkele tips: Verander regelmatig je wachtwoord Dit doe je door na het aanmelden op ctrl-alt-del te drukken

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Systeemeisen Exact Compact product update 406

Systeemeisen Exact Compact product update 406 1 van 6 08-10-2013 12:07 Exact Compact Systeemeisen Exact Compact product update 406 Een pressionele administratie moet bedrijfszeker zijn. U moet er in het dagelijks gebruik snel en zonder onderbrekingen

Nadere informatie

INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4

INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4 INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week Datum Les nr Onderwerp 35 24-8-2015 1 Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2

Nadere informatie

FUNCTIEPROFIEL. Wordt aangestuurd door en legt verantwoording af aan de verantwoordelijke ICT

FUNCTIEPROFIEL. Wordt aangestuurd door en legt verantwoording af aan de verantwoordelijke ICT FUNCTIEPROFIEL Functie: Medewerker ICT Helpdesk/Systeembeheerder A. Functiebeschrijving 1. Doel van de functie Hij/zij staat in voor het beheer, onderhoud en de uitbouw van de volledige ICT-infrastructuur

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/013 ADVIES NR 11/02 VAN 1 FEBRUARI 2011 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR ARBEIDSVOORZIENING

Nadere informatie

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Beleid voor de beveiliging van werkstations

Beleid voor de beveiliging van werkstations ISMS (Information Security Management System) Beleid voor de beveiliging van werkstations 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.nl

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

Taxis Pitane BACK-UP BEHEERDER. Censys BV Eindhoven

Taxis Pitane BACK-UP BEHEERDER. Censys BV Eindhoven Taxis Pitane BACK-UP BEHEERDER Censys BV Eindhoven Inhoud Wat doet de Taxis Pitane Back-up beheerder?... 3 Kenmerken van de software... 4 Instellingen van de software... 5 FTP back-up... 6 Berichtgeving

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Easy Business Tools - Multi-user module

Easy Business Tools - Multi-user module Easy Business Tools Multi-user module Wat is de Multi-user module en wat kan ik er mee doen? De multi-user module is een gebruikerslicentie waardoor 5 computers in een netwerk kunnen samenwerken in Mijn

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

HUISREGELS COMPUTERGEBRUIK

HUISREGELS COMPUTERGEBRUIK Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers

Nadere informatie

Installatiehandleiding. Facto minifmis

Installatiehandleiding. Facto minifmis Installatiehandleiding Facto minifmis 1. Installatie Facto MiniFMIS 1.1 Achtergrond Facto MiniFMIS biedt facilitaire organisaties een eenvoudige en gebruikersvriendelijke hulpmiddel bij het uitvoeren van

Nadere informatie

Rent+ Pre-requirements

Rent+ Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/080 ADVIES NR 11/08 VAN 5 JULI 2011 BETREFFENDE DE AANVRAAG VAN DE FOD SOCIALE ZEKERHEID VOOR HET VERKRIJGEN

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

1. Hoe krijg ik toegang tot mijn VPS-controlepaneel?

1. Hoe krijg ik toegang tot mijn VPS-controlepaneel? VPS Business FAQ Sectie 1: Installatie...2 1. Hoe krijg ik toegang tot mijn VPS-controlepaneel?...2 2. Hoe krijg ik toegang tot mijn Windows-VPS?...6 3. Hoe krijg ik toegang tot mijn Linux-VPS?...8 Sectie

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie