Vragenlijst van de minimale normen: Hulp bij de evaluatie.

Maat: px
Weergave met pagina beginnen:

Download "Vragenlijst van de minimale normen: Hulp bij de evaluatie."

Transcriptie

1 ISMS (Information Security Management System) Vragenlijst van de minimale normen: Hulp bij de. Version control please always check if you are using the latest version. Doc. Ref. :v vragenlijst - hulp bij de.nl.v2.0 Release Status Date Written by Edited by Approved by NL_2.0 Final 30/09/2015 Alain Houbaille Opmerking: In dit document werd rekening gehouden met de opmerkingen die geformuleerd werden door een werkgroep waaraan de volgende personen hebben deelgenomen: de heer Houbaille (KSZ), De Vuyst (KSZ), Petit (FBZ), Perot (RSZ), Quewet (FOD Volksgezondheid), Symons (RVA), Slaets (Smals).

2 INHOUDSOPGAVE Vragenlijst van de minimale normen: Hulp bij de 1. INLEIDING HULP BIJ DE EVALUATIE ALGEMEEN NORMEN EIGENAAR VAN HET DOCUMENT REFERENTIES...14 P 2

3 1. Inleiding Dit document is een hulp bij de van de vragenlijst met betrekking tot de minimale veiligheidsnormen. Aangezien de bedoeling van de vragenlijst is om te evalueren en te bepalen of de getroffen veiligheidsmaatregelen beantwoorden aan de doelstellingen van de minimale veiligheidsnormen, kan het voor de instelling moeilijk zijn om bepaalde vragen adequaat te evalueren. Sommige vragen zijn immers vatbaar voor interpretatie doordat: de vraag met betrekking tot de betrokken norm zeer algemeen is; het toepassingsgebied van de norm zeer ruim is; de doelstelling van de norm moeilijk te evalueren is. De bedoeling van dit document is om mogelijke interpretaties tot een minimum te beperken en een objectieve toe te laten. Voor een beter begrip van de vraag wordt de uitleg ervan opgesplitst in 5 richtlijnen met betrekking de norm. De instelling kan ja antwoorden op de vraag indien ze aan drie van de vijf richtlijnen voldoet. Het is echter mogelijk dat er onder een norm slechts twee of drie richtlijnen opgesomd worden. In dat geval zal "ja" als antwoord kunnen gegeven worden indien aan deze richtlijnen voldaan wordt. Bij normen die zeer vanzelfsprekend zijn, werden uiteraard geen vragen toegevoegd. 2. Hulp bij de 2.1. Algemeen In de minimale normen vindt men regelmatig de uitdrukking de gepaste maatregelen treffen. Een maatregel is gepast indien zij het beoogde risico vermindert tot een door de organisatie aanvaard niveau. Men dient ervoor te zorgen dat de maatregelen ook gepast blijven. Voorzie daarom ook periodieke of incidentele s van de maatregelen in uw veiligheidsplan en 5.1 Beschikt de organisatie over een formeel, geactualiseerd en door de verantwoordelijke voor het dagelijks bestuur goedgekeurd beleid voor informatieveiligheid? Onder de norm 5.1 wordt verstaan dat de organisatie een information security policy (ISP) heeft opgesteld en goedgekeurd, dat minstens de volgende elementen bevat een definitie van informatieveiligheid binnen de organisatie, de voornaamste doelstellingen en de globale scope, een verklaring van de betrokkenheid van de directie van de organisatie, de algemene en specifieke verantwoordelijkheden inzake informatieveiligheidsbeheer (wie doet wat), een synthese van de veiligheidsprincipes, -normen en conformiteitsvereisten die van belang zijn voor de organisatie, verwijzingen naar de documentatie ter ondersteuning van deze policy Binnen de organisatie: is er een veiligheidsdienst onder leiding van een veiligheidsconsulent? is er een dienst belast met de informatieveiligheid die onder de directe, functionele leiding P 3

4 staat van de verantwoordelijke voor het dagelijks bestuur van de organisatie? heeft de organisatie de informatieveiligheid toegekend aan een erkende gespecialiseerde veiligheidsdienst belast met de veiligheid? Nihil norm voldoende expliciet a f a. Heeft de organisatie de identiteit van haar veiligheidsconsulent en diens eventuele adjuncten meegedeeld aan het Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid of, wat de instellingen van het secundaire netwerk betreft, aan de verantwoordelijke instelling voor dit netwerk? b. Beschikt de organisatie over een door de verantwoordelijke voor het dagelijks bestuur goedgekeurd informatieveiligheidsplan? c. Beschikt de organisatie die aangesloten is op het netwerk van de Kruispuntbank over de nodige werkingskredieten die door de verantwoordelijke van de betrokken organisatie werden goedgekeurd, teneinde te kunnen voorzien in de uitvoering van haar veiligheidsplan en de uitvoering door de veiligheidsdienst van de haar opgedragen taken. d. Hoeveel uren kent de organisatie toe aan de veiligheidsconsulent en aan diens eventuele adjunct(en) voor de uitvoering van hun veiligheidstaken? Veiligheidsconsulent adjunct-veiligheidsconsulent(en) e. Beschikt de organisatie over procedures voor de mededeling van informatie aan de veiligheidsconsulent, zodat deze laatste over de nodige gegevens beschikt voor de uitvoering van zijn opdracht die hem toevertrouwd werd? f. Beschikt de organisatie over procedures voor de organisatie van het overleg tussen de verschillende betrokken partijen, zodat de veiligheidsconsulent meer bij de werkzaamheden van de organisatie betrokken wordt? uwd werd? Nihil norm voldoende expliciet Beschikt de organisatie over een beslissingsplatform voor de validatie en de goedkeuring van de veiligheidsmaatregelen? Onder de norm wordt verstaan dat: het management actief deelneemt aan dit platform, het beslissingsplatform kan worden gestructureerd in verschillende niveaus in functie van de bedrijfscultuur en de grootte van de organisatie, dit platform regelmatig samenkomt en hieruit acties voortvloeien Wisselt de beheersorganisatie van een «secundair netwerk» minstens één keer per semester relevante informatie uit met haar secundair netwerk door een vergadering van de subwerkgroep "Informatieveiligheid" te organiseren voor de organisaties die deel uitmaken van haar netwerk? Indien ja, gelieve onder «Opmerkingen» de data van de vergaderingen te vermelden die georganiseerd werden tijdens het geauditeerde jaar. Nihil norm voldoende expliciet Beschikt de organisatie die aangesloten is op het netwerk van de Kruispuntbank over procedures voor de ontwikkeling van nieuwe systemen of belangrijke evoluties van bestaande systemen, zodat de projectverantwoordelijke rekening kan houden met de veiligheidsvereisten die in de minimale veiligheidsnormen beschreven worden? P 4

5 Ter informatie, deze norm veronderstelt dat de projectleider de impact van de minimale normen in het kader van zijn project onderzoekt Neemt de organisatie die aangesloten is op het netwerk van de Kruispuntbank de gepaste maatregelen, in functie van het toegangsmedium, voor de beveiliging van de onlinetoegang van buiten de instelling tot de persoonsgegevens van de instelling? Ter informatie, deze norm geldt voor elk type van toegang op afstand: telewerk, remote support door een externe firma, Onder de norm wordt verstaan dat: de veiligheidsvereisten opgenomen worden in een veiligheidsbeleid op basis van een risicoanalyse, de infrastructuur ter ondersteuning van de toegang op afstand beantwoordt aan de veiligheidsvereisten van dit beleid, de procedures inzake toegangsbeheer voor de toegang op afstand gestandaardiseerd en geïmplementeerd zijn, elke toegang op afstand getraceerd wordt en elke netwerkanomalie gedetecteerd wordt, de gedragscode 1 ook de aspecten met betrekking tot de toegang op afstand omvat Neemt de organisatie die aangesloten is op het netwerk van de Kruispuntbank de gepaste maatregelen indien persoonsgegevens worden opgeslagen op mobiele dragers die de beveiligingsperimeter van de instelling kunnen verlaten? Onder norm wordt verstaan dat: de organisatie een strikt beleid heeft opgesteld m.b.t. de overdracht van persoonsgegevens op mobiele dragers; en de gebruikers hierover heeft ingelicht. Bovendien dient de organisatie de gepaste veiligheidsmiddelen toe te passen bij de overdracht van persoonsgegevens op passieve mobiele dragers (CD, USB-stick, ); de organisatie een centraal veiligheidsbeheer geïmplementeerd heeft voor alle actieve mobiele dragers die ze levert in overeenstemming met het veiligheidsbeleid met betrekking tot het gebruik van mobiele devices dat van kracht is in de sociale zekerheid. 7.1 beschikt de organisatie over een procedure die garandeert dat alle interne en externe medewerkers zich engageren om hun verplichtingen met betrekking tot vertrouwelijkheid en de veiligheid van de gegevens te respecteren? Onder de norm 7.1 wordt verstaan dat: elke nieuwe medewerker zich er bij de aanwerving toe verbindt de gedragscode inzake het gebruik van ICT-diensten na te leven, naargelang de vereisten van de functie er een vertrouwelijkheidsovereenkomst ( nondisclosure agreement ) tussen de instelling en de werknemer wordt aangegaan, de organisatie aan de medewerkers de policy s en interne procedures inzake informatieveiligheid ter beschikking stelt, de organisatie haar medewerkers informeert over de hoofdlijnen van de privacywet, de functiebeschrijving de verantwoordelijkheden op het vlak van informatieveiligheid omvat voor bepaalde specifieke functies. 7.2 Sensibiliseert de organisatie iedere medewerker met betrekking tot de informatieveiligheid? 1 Gebruik van ICT-diensten(Internet, ) P 5

6 Onder de norm 7.2 wordt verstaan dat: elke nieuwe medewerker bij zijn indiensttreding wordt gesensibiliseerd voor informatieveiligheid tijdens een informatiesessie over de veiligheid, de instelling het nodige doet om van sensibilisering een permanente actie te maken, elke medewerker wordt ingelicht over specifieke veiligheidsaspecten (bv. procedure van incident management, clean desk policy, ), elke informatiesysteembeheerder wordt gesensibiliseerd voor de rollen en verantwoordelijkheden van zijn functie en de risico s die eraan verbonden zijn (bv. misbruik), de instelling het niveau van sensibilisering van de medewerkers meet en kwantificeert. 8.1 Beschikt de organisatie over een voortdurend bijgewerkte inventaris wat betreft het informaticamateriaal? wat betreft de software? Nihil norm voldoende expliciet 8.2 Vergewist de organisatie zich ervan dat de dragers van de persoonsgegevens en de informaticasystemen die deze gegevens verwerken in geïdentificeerde en beveiligde lokalen geplaatst worden, overeenkomstig hun indeling en zijn deze lokalen enkel toegankelijk voor de gemachtigde personen tijdens de uren die voor hun functie gerechtvaardigd zijn? Onder de norm 8.2 wordt verstaan dat: er lokalen bestaan voor de opslag van de dragers en de systemen van gegevensverwerking, er fysieke maatregelen zijn om deze lokalen te beschermen tegen ongewenste toegang, deze maatregelen worden beheerd en gecontroleerd overeenkomstig een procedure. 8.3 Beschikt de organisatie over een gedragscode (of iets gelijkaardigs) voor internet- en gebruik? Onder de norm 8.3 wordt verstaan dat: er een gedragscode voor internet- en gebruik bestaat binnen de organisatie, elke medewerker hierover werd geïnformeerd, deze gedragscode minstens de volgende domeinen dekt: o de toepassing van de regels inzake bescherming van gevoelige gegevens, o ongepaste of illegale handelingen, o het downloaden en installeren van toepassingen zonder toelating. deze gedragscode bij voorkeur ook de volgende domeinen dekt: o het onderscheid tussen gebruik voor beroepsdoeleinden en voor privé-doeleinden o het naleven van de regels inzake gebruik van de communicatiemiddelen de instelling maatregelen heeft getroffen om het risico van misbruik of ongepaste handelingen tot een voor haar aanvaardbaar niveau te beperken. 8.4 Neemt de organisatie de nodige maatregelen om fysieke media, bijvoorbeeld backups die gevoelige gegevens bevatten, tijdens het transport te beschermen tegen niet geautoriseerde toegang? Onder de norm 8.4 wordt verstaan dat: er een gedocumenteerde procedure bestaat die het gegevenstransport op fysieke media beschrijft, de betrokken personen op de hoogte zijn van deze procedure, er gebruik gemaakt wordt van betrouwbare koeriers van wie de identiteit van tevoren werd bekend gemaakt en gecontroleerd, de media veilig verpakt zijn, P 6

7 de verzending en de aflevering geregistreerd worden. 9.1 Beveiligt de organisatie die aangesloten is op het netwerk van de Kruispuntbank de toegang tot de gegevens nodig voor de toepassing en de uitvoering van de sociale zekerheid door middel van een identificatie-, authentificatie- en autorisatiesysteem? Onder de norm 9.1 wordt verstaan dat: er een beleid van beheer van de toegangen tot de toepassingen en tot de gegevens bestaat waarbij de volgende regel wordt toegepast: de gebruiker heeft slechts toegang tot de informatie die hij nodig heeft in het kader van zijn functie, er een procedure van gebruikersbeheer bestaat alsook van beheer van hun rechten, adequate mechanismen deze toegangs- en controleprincipes integreren, er een periodieke herziening van de toegangsrechten van de gebruikers plaatsvindt, de sessie afgesloten wordt na een vastgestelde periode van inactiviteit. 9.2 Vergewist de organisatie die aangesloten is op het netwerk van de Kruispuntbank zich van het bestaan van de nodige machtigingen van het Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid voor de toegang tot sociale gegevens die beheerd worden door een andere organisatie? Nihil norm voldoende expliciet. 9.3 Beperkt de organisatie de toegang tot de informaticasystemen tot de informatiebeheerders door middel van een identificatie-, authentificatie- en autorisatiesysteem? Onder de norm 9.3 wordt verstaan dat: het gebruik van standaard gecreëerde, generieke accounts uitzonderlijk is, het paswoord van deze standaard gecreëerde accounts gewijzigd moet worden, deze bevoorrechte generieke accounts permanent opgevolgd moeten worden, er steeds voorkeur dient gegeven te worden aan een sterke authenticatie, de bevoorrechte accounts getraceerd worden en de toegangen ertoe regelmatig gecontroleerd worden. 9.4 Neemt de organisatie de gepaste maatregelen opdat iedere persoon slechts toegang zou hebben tot de netwerkdiensten waar hij toelating voor heeft? Onder de norm 9.4 wordt verstaan dat: het netwerk van de instelling opgesplitst is in duidelijk afgebakende zones, er aangepaste mechanismen bestaan voor de authenticatie van de gebruikers en van de installaties, er toegangscontroles met betrekking tot de informatiediensten werden geïmplementeerd, de toegangsregels en de toegangen periodiek worden gecontroleerd, de veiligheidstracering op het netwerk effectief is. 9.5 Gebruikt de organisatie van het primaire netwerk die aangesloten is op het netwerk van de Kruispuntbank het extranet van de sociale zekerheid voor haar externe TCP/IP-verbindingen met de sociale zekerheid? Indien neen, heeft de organisatie een afwijking van deze norm verkregen van het Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid? Nihil- norm voldoende expliciet. P 7

8 9.6 Gebruikt de organisatie van het secundaire netwerk het Extranet van de sociale zekerheid voor haar externe TCP/IP-verbindingen met de sociale zekerheid? Indien neen: voert de organisatie de veiligheidsmaatregelen in die in overeenstemming zijn en blijven met de getroffen maatregelen op het niveau van het extranet van de sociale zekerheid? treft de beheersinstelling de veiligheidsvoorzieningen die in overeenstemming zijn en blijven met de getroffen voorzieningen op het niveau van het Extranet van de sociale zekerheid? Onder de norm 9.6 wordt verstaan dat: als alle connecties van de instelling van het secundaire netwerk met de buitenwereld via het Extranet passeren, het antwoord ja is; als de instelling van het secundaire netwerk connecties naar buiten heeft die niet via het Extranet verlopen, ze ervoor moet zorgen dat de getroffen veiligheidsmaatregelen gelijkwaardig zijn aan die van het Extranet (antwoord geleverd door de instelling van het secundaire netwerk), als de beheerinstelling van het secundaire netwerk aan dit secundaire netwerk connecties ter beschikking stelt buiten het Extranet, dan moet die beheerinstelling ervoor zorgen dat het veiligheidsniveau gelijkwaardig is aan dat van het Extranet (antwoord geleverd door de beheerinstelling van het secundaire netwerk) Cryptographie - Nihil 11.1 Beperkt de organisatie de toegang tot haar gebouwen en lokalen tot gemachtigde personen? Oefent de organisatie hiervoor een controle uit zowel tijdens als buiten de werkuren? Onder de norm 11.1 wordt verstaan dat: de fysieke toegang tot het gebouw beveiligd is, het gebouw ingedeeld is in zones met een verschillend veiligheidsniveau naargelang het belang van de resources die zich erin bevinden, de toegang tot de informaticazalen en de technische lokalen strikt beperkt is tot de bevoegde personen, er een beheer van de fysieke toegangen bestaat, inclusief een bezoekersbeheer, er registraties worden gemaakt en bewaard van de toegangen en dat die registraties enkel toegankelijk zijn voor de bevoegde personen Heeft de organisatie maatregelen genomen voor de preventie, de veiligheid, de detectie, het blussen en de interventie in geval van brand, inbraak of waterschade? Nihil- norm voldoende expliciet Beschikt de organisatie over een alternateve stroomvoorziening om de verwachte dienstverlening te waarborgen? Nihil- norm voldoende expliciet Treft de organisatie de nodige maatregelen opdat alle gegevens op opslagmedia gewist of ontoegankelijk gemaakt worden vóór verwijdering of hergebruik? Onder de norm 11.4 wordt verstaan dat: er een formele procedure bestaat voor de buitengebruikstelling van alle opslagmedia (NAS, MultiFunctionalPrinter, laptop, ), met inbegrip van hun onderhoud, herstelling en vervanging, P 8

9 deze procedure methodes vereist die de informatie ontoegankelijk maken, de technieken voor het verwijderen of vernietigen van de informatie voldoende onomkeerbaar moeten zijn; de keuze van de methode is hierbij evenredig met de gevoeligheid van de informatie, in geval van onderaanneming, leasing, extern onderhoud, enz. de naleving van deze norm in de overeenkomst moet worden opgenomen, deze operaties dienen geregistreerd te worden Neemt de organisatie de gepaste maatregelen opdat de productieomgeving gescheiden en verschillend is van de andere omgevingen? Onder de norm 12.1 wordt verstaan dat: de ontwikkelingssystemen afgezonderd moeten worden van de productieomgeving, zodat elke toegang en oneigenlijk gebruik van gevoelige gegevens wordt vermeden, editors, compilators of elke andere ontwikkelingstool uitgesloten worden van de productieomgevingen, de toegang in de productieomgeving voor gebruikersprofielen van het type «test» of «ontwikkelaar» wordt onderworpen aan een veiligheidsbeleid waarbij de toegang beperkt is, onder andere in de tijd, door een uitzonderingsprocedure, de toegangsrechten moeten afgestemd zijn op elke omgeving en afzonderlijk moeten worden beheerd, geen gevoelige gegevens uit de productieomgeving gebruikt mogen worden in minder beveiligde omgevingen, of mits anonimisering van toepassing is Beschikt de organisatie die aangesloten is op het netwerk van de Kruispuntbank over procedures voor de inproductiestelling van nieuwe toepassingen en voor het doorvoeren van wijzigingen aan de bestaande toepassingen om te vermijden dat eenzelfde persoon de controle van dit proces uitvoert? Onder de norm 12.2 wordt verstaan dat er een formele procedure wordt uitgevoerd voor elke inproductiestelling bestaande uit: een beheer van de softwareversies en de broncodes; de validatie van de testresultaten; de terbeschikkingstelling van de vereiste documentatie (operationeel dossier en gebruikershandleiding); de geteste roll-backprocedure in geval van problemen tijdens de inproductiestelling; de formele beslissing voor de inproductiestelling met inachtname van het vier-ogenprincipe Beschikt de organisatie over geactualiseerde systemen ter bescherming (voorkoming, detectie en herstel) tegen malware? Onder de norm 12.3 wordt verstaan dat: de systemen van beveiliging tegen malware op de volledige ICT-infrastructuur van de organisatie werden geïmplementeerd, de systemen van beveiliging tegen malware op het niveau van het netwerk, de werkstations en de servers gesitueerd zijn, deze anti-malwaresystemen actief zijn en regelmatig geüpdatet worden, het beheer van deze beveiligingssystemen gecentraliseerd is zodat een monitoring en rapportering mogelijk is, er een formeel beleid bestaat waarbij het verboden is om niet-geautoriseerde software te 2 In deze context, bestaat het vierogenprincipe erin een akkoord te bereiken tussen de entiteit die de inproductiestelling (ontwikkeling) voorbereidt en de entiteit die deze uitvoert (handeling). P 9

10 implementeren, te installeren en te gebruiken Beschikt de organisatie over een beleid en strategie van backup in overeenstemming met het continuiteitsbeheer? Onder de norm 12.4 wordt verstaan dat: de gegevens en toepassingen die nodig zijn voor de uitvoering van de sociale zekerheid geïnventariseerd en gelokaliseerd zijn, de te nemen back-ups gedefinieerd zijn en indien nodig herzien worden, de nodige back-ups voorzien zijn in het werkschema en de uitvoering ervan systematisch gecontroleerd wordt, de media van de back-ups zich bevinden op of overgebracht worden naar een beveiligde en afgelegen plaats volgens een welbepaald rotatieplan, het herstel en de kwaliteit van de back-ups gecontroleerd wordt tijdens tests Heeft de organisatie een loggingsysteem geïmplementeerd voor de persoonsgegevens die nodig zijn voor de toepassing en uitvoering van de sociale zekerheid? Onder de norm 12.5 wordt verstaan dat: de organisatie een logging-strategie heeft gedefinieerd, de elementen van de logging toelaten te bepalen wie wat wanneer en hoe heeft gedaan, de loggings worden bewaard gedurende een adequate termijn, de loggings worden beveiligd tegen ongeoorloofde toegang, de raadpleging ervan slechts toegelaten is voor goedgekeurde doeleinden Is de traceerbaarheid van de identiteiten van begin tot het einde gewaarborgd bij het verzenden van gegevens via de Kruispuntbank? Nihil- norm voldoende expliciet Beschikt de organisatie over een systeem en formele, geactualiseerde procedures die toelaten om veiligheidsinbreuken te detecteren, op te volgen en te herstellen in verhouding met het technische/operationele risico? Onder de norm 12.7 wordt verstaan dat: de monitoring van veiligheidsgebeurtenissen werd gedefinieerd en geactiveerd voor de kritieke systemen, het systeem elke anomalie die niet aan de vastgestelde veiligheidscriteria beantwoordt, registreert en deze registraties gedurende de noodzakelijke termijn bewaart, deze registraties beveiligd zijn tegen wijziging en niet-geautoriseerde toegang, de klokken van de kritieke systemen op de seconde gesynchroniseerd worden met een gemeenschappelijke tijdsbron teneinde de chronologie van de verschillende gebeurtenissen te waarborgen, er een systeem van correlatie van de gebeurtenissen bestaat op basis waarvan alarmen volgens vooraf gedefinieerde schema s kunnen worden gegenereerd Controleert de organisatie dat de netwerken gepast beheerd en gecontroleerd worden zodanig dat ze beveiligd zijn tegen bedreigingen en de beveiliging afdoende garanderen van de systemen en toepassingen die het netwerk gebruiken? Onder de norm wordt verstaan dat: er een netwerkarchitectuur omschreven, periodiek bijgewerkt en gedocumenteerd wordt rekening houdend met de veiligheidsaspecten, er een toegangspolicy voor het netwerk bestaat en het netwerk gesegmenteerd is volgens de P 10

11 risicozones, de toegestane stromen tussen de segmenten omschreven en gevalideerd zijn, er een onafhankelijk controleproces is naast de ICT-dienst om de veiligheidscomponenten van het netwerk te controleren, er functiescheiding wordt toegepast tussen het netwerkbeheer en het computer- en opslagbeheer Heeft de organisatie de noodzakelijke, afdoende, doeltreffende en gepaste technische maatregelen geïmplementeerd om het hoogste niveau van beschikbaarheid voor de verbinding met het netwerk van de Kruispuntbank te waarborgen? Onder de norm wordt verstaan dat: er een geactualiseerde technische documentatie bestaat met betrekking tot de ontdubbeling van de lijn, de fysieke veiligheid wordt gewaarborgd (toegang, voeding, brand, ), de lijnen fysiek verschillend zijn (toegangspunten, leveranciers, kabelgoten, ), de organisatie de beschikbaarheid van de lijnen test en bewaakt, er een incidentenrapport beschikbaar is Houdt de organisatie een geactualiseerde cartografie bij van de technische stromen die via het extranet van de sociale zekerheid geïmplementeerd zijn? Onder norm wordt verstaan dat: de stromen op technisch vlak geïnventariseerd worden, de inventarisatie van de stromen de volgende elementen bevat: de bron, de bestemming en de betrokken dienst, de gerelateerde businessdoelstellingen voor elke open stroom gekend en gedocumenteerd zijn Verwerkt de organisatie elke overdracht van sociale gegevens binnen het netwerk van de sociale zekerheid zo snel mogelijk door met name elke afwijking of lacune in de elektronische overdracht te melden? Onderneemt de organisatie zo snel mogelijk de gepaste en aangewezen acties na de verwerking van de opvolgingsberichten? Nihil- norm voldoende expliciet Beschikt de organisatie die aangesloten is op het netwerk van de Kruispuntbank over procedures voor de uitwerking van documentatie bij de ontwikkeling van nieuwe systemen en voor het onderhoud van bestaande toepassingen en systemen? Onder de norm 14.1 wordt verstaan dat er een procedure bestaat voor het opstellen van documenten in het kader van de ontwikkeling. Deze documenten zijn in de eerste plaats bedoeld voor de operationele teams, de eindgebruiker en de ontwikkelaar Hanteert de organisatie die aangesloten is op het netwerk van de Kruispuntbank een gestructureerde aanpak om de veilige ontwikkeling van systemen na te streven? Onder de norm 14.2 wordt verstaan dat: de ontwikkelaars over de nodige kennis inzake veiligheid in toepassingsontwikkeling beschikken, er met de functionele en technische veiligheidsvereisten wordt rekening gehouden vanaf de conceptuele fase, tussen elke fase van de ontwikkeling conformiteitstoetsen met de veiligheidsvereisten worden uitgevoerd, P 11

12 programmatierichtlijnen rekening houden met veiligheid, de broncodes op een veilige manier beheerd worden Waakt de organisatie erover dat, vooraleer nieuwe of belangrijke evoluties van bestaande systemen in productie genomen worden, de projectverantwoordelijke nagaat of aan de veiligheidsvereisten 3 voldaan werd die aan het begin van de ontwikkelingsfase of aankoopprocedure vastgesteld werden? Onder de norm 14.3 wordt verstaan dat de projectverantwoordelijke op de hoogte is van de inhoud van de minimale normen; de projectverantwoordelijke de veiligheidsmaatregelen voor elk project evalueert op het vlak van conformiteit, veiligheidscriteria (CIA) of business requirements; de projectverantwoordelijke nagaat of de voorgestelde oplossing (beproefde en betrouwbare) veiligheidscomponenten bevat in overeenstemming met de bestaande veiligheidsarchitectuur 4 ; de veiligheidsmaatregelen worden getest en gevalideerd vóór de inproductiestelling; de resultaten van de testen worden meegedeeld aan de informatieveiligheidsconsulent Neemt de organisatie de nodige maatregelen om de veiligheid van de toepassingen te garanderen door veiligheidskwetsbaarheden te vermijden? Onder de norm 14.4 wordt verstaan dat: er richtlijnen bestaan voor de ontwikkeling, onder meer de standaardisering van de codering om kwetsbaarheden te voorkomen, de personen die instaan voor de ontwikkeling van toepassingen vertrouwd zijn met de goede praktijken inzake veilige ontwikkeling, er een library van gevalideerde en gestandaardiseerde routines inzake veiligheid bestaat onder meer met betrekking tot de toegangscontrole en de veiligheidstracering, er validatiecontroles (input en/of output) toegepast worden, de inproductiestelling voorafgegaan wordt door een fase van controle van de codes Legt de organisatie de verplichtingen 5 van de onderaannemer betreffende de verwerking van persoonsgegevens in een contract vast? Onder de norm 15.1 wordt verstaan dat: het contract de verplichting bevat om de minimale normen van de sociale zekerheid na te leven, het wordt sterk aanbevolen hiervoor standaard clausules te gebruiken reeds vanaf de offerte aanvraag, in de overeenkomst met de verwerker de persoonsgegevens en de doeleinden uitdrukkelijk opgenomen worden zoals vereist in artikel 16 van de privacywet, er voldoende clausules bestaan met betrekking tot de aspecten van aansprakelijkheid, vertrouwelijkheid, beschikbaarheid en integriteit(zie ISMS 50), het contract voorziet in een gecoördineerd beheer van veiligheidsincidenten en wijzigingen, een conformiteitscontrole ten aanzien van de veiligheidsclausules verricht kan worden Waakt de organisatie die aangesloten is op het netwerk van de Kruispuntbank erover dat de dienst Informatieveiligheid door de verantwoordelijke dienst op de hoogte wordt gesteld van belangrijke incidenten die de informatieveiligheid in het gedrang kunnen brengen en van de maatregelen om deze incidenten op te lossen? 3 Cfr deel 12 Verwerving, ontwikkeling en onderhoud van systemen 4 De veiligheidsarchitectuur bevat met name de volgende elementen: back-upsystemen, systemen voor toegangsbeheer en toegang op afstand, anti-virussystemen,... ; 5 De organisatie blijft verantwoordelijk voor de veiligheid van de verwerking, ook als deze verwerking bij de onderaannemer plaatsvindt P 12

13 Nihil - norm voldoende expliciet de richtlijn m.b.t. het melden van veiligheidsincidenten beantwoordt aan deze norm Heeft de organisatie die aangesloten is op het netwerk van de Kruispuntbank: een continuïteitsplan uitgewerkt, getest en onderhouden dat gebaseerd is op een risicoanalyse om de opdracht van de instelling in het kader van de sociale zekerheid te kunnen waarborgen? Onder norm 17.1 wordt verstaan dat: de kritieke processen geïdentificeerd werden en er prioriteit aan verleend werd, de middelen 6 bepaald werden die noodzakelijk zijn voor de beschikbaarheid van de kritieke processen, de geïdentificeerde middelen geïmplementeerd worden, deze middelen regelmatig getest worden, het continuïteitsplan 7 geactualiseerd wordt Heeft de organisatie die aangesloten is op het netwerk van de Kruispuntbank in een informaticauitwijkcentrum voorzien in geval van een beperkte of totale ramp? Onder de norm 17.2 wordt verstaan dat de organisatie haar dienstverlening gedeeltelijk of geheel in een andere infrastructuur kan voortzetten (bv. container, onderling delen van gebouwen of ITinfrastructuur, volledige redundantie, bilaterale verbintenis). De middelen worden bepaald op basis van een risicoanalyse Heeft de organisatie periodiek een conformiteitsaudit uitgevoerd met betrekking tot de veiligheidssituatie zoals beschreven in de minimale normen? Nihil norm voldoende expliciet. 6 Middelen zijn alle elementen die noodzakelijk zijn voor het verloop van een proces 7 Het continuïteitsplan is niet beperkt tot het ICT-plan, maar omvat alle continuïteitsaspecten van een instelling, bv. het beschikken over een crisisbeheersplan. P 13

14 3. Eigenaar van het document Vragenlijst van de minimale normen: Hulp bij de Het onderhoud, de opvolging en de herziening van de huidige policy vallen onder de verantwoordelijkheid van de dienst Informatieveiligheid van de KSZ. 4. Referenties De gebruikte referenties zijn: de minimale normen van 2015 van de KSZ P 14

Vragenlijst van de minimale normen: Hulp bij de evaluatie.

Vragenlijst van de minimale normen: Hulp bij de evaluatie. ISMS (Information Security Management System) Vragenlijst van de minimale normen: Hulp bij de. Version control please always check if you are using the latest version. Doc. Ref. :v2015.005.vragenlijst

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische

Nadere informatie

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers

Nadere informatie

SECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid.

SECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. ISMS (Information Security Management System) Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. Version control please always check if you re using the latest version Doc. Ref.(BCSS)

Nadere informatie

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID

VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID VRAGENLIJST VOOR EEN DERDE PARTIJ DIE INFORMATIE VAN DE OPENBARE INSTELLING SOCIALE ZEKERHEID LEEST, VERWERKT, BEWAART, COMMUNICEERT OF ICT INFRASTRUCTUURCOMPONENTEN & DIENSTEN AANLEVERT Benaming:... Naam

Nadere informatie

ISMS. Minimale Normen. Versie 2009. (Information Security Management System)

ISMS. Minimale Normen. Versie 2009. (Information Security Management System) ISMS (Information Security Management System) Minimale Normen Versie 2009 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep met deelname van mevrouw Minnaert (RSVZ), de heren Bouamor

Nadere informatie

ISMS. Minimale Normen. Versie 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Minimale Normen. Versie 2015 (ISO 27002:2013) (Information Security Management System) ISMS Minimale Normen Versie 2015 (ISO 27002:2013) Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop

Nadere informatie

ISMS. Minimale Normen. Versie (Information Security Management System)

ISMS. Minimale Normen. Versie (Information Security Management System) ISMS Minimale Normen Versie 2011 Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: de heren Bochart (KSZ), Costrop (Smals), Noël

Nadere informatie

Gebruikerspolicy voor mobiele toestellen

Gebruikerspolicy voor mobiele toestellen ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms.0046. gebruikerspolicy voor

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx

Nadere informatie

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896

Nadere informatie

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)

informatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn) Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document

Nadere informatie

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2. ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/15/192 ADVIES NR 15/56 VAN 3 NOVEMBER 2015 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal.

Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. ISMS (Information Security Management System) Validatieprocedure van de security logs en inproductiestelling van de toepassingen op het socialezekerheidsportaal. Version control please always check if

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Fysieke beveiliging en beveiliging van de omgeving

Fysieke beveiliging en beveiliging van de omgeving ISMS (Information Security Management System) Fysieke beveiliging en beveiliging van de omgeving Checklist 2008 Version control please always check if you re using the latest version Doc. Ref. : isms.034.checklist.phys

Nadere informatie

Minimale normen informatieveiligheid en privacy Overzicht

Minimale normen informatieveiligheid en privacy Overzicht Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE

Nadere informatie

Informatieveiligheidsconsulent. 23 sept 2014 Gent

Informatieveiligheidsconsulent. 23 sept 2014 Gent Informatieveiligheidsconsulent 23 sept 2014 Gent Wie zijn ze wat doen ze? VERANTWOORDELIJKHEDEN INFORMATIEVEILIGHEIDSCONSULENTEN Wie moet een informatieveiligheidsconsulent aanstellen? De verplichting

Nadere informatie

Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid

Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid IVC/KSZG/19/138 BERAADSLAGING NR 19/078 VAN 7 MEI 2019 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR SOCIALE ZEKERHEID VOOR HET VERKRIJGEN

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid SCSZ/11/035 BERAADSLAGING NR 11/026 VAN 5 APRIL 2011 MET BETREKKING TOT DE RAADPLEGING VAN PERSOONSGEGEVENS DOOR

Nadere informatie

Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid

Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Information Security Guidelines Versie: 1.20 26 januari 2015 Informatieveiligheid (Policy:2013.0020) Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Version control please

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Check-list informatieveiligheid bij projektontwikkeling

Check-list informatieveiligheid bij projektontwikkeling ISMS (Information Security Management System) Check-list informatieveiligheid bij projektontwikkeling Version control please always check if you re using the latest version Doc. Ref. : isms_021_checklist_project_nl_2_00.doc

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid

Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid Ziekenhuis....... Sectoraal comité van het Rijksregister en sectoraal comité van de sociale zekerheid en van de gezondheid Sint-Pieterssteenweg 375 1040 BRUSSEL Ref.nr. : Dossier behandeld door :. Tel.:.

Nadere informatie

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille

Veiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille Gids inzake goede praktijken voor de eindgebruiker Informatieveiligheid Veiligheidsgids voor de eindgebruiker Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.gids

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/145 ADVIES NR 10/29 VAN 7 DECEMBER 2010 BETREFFENDE DE AANVRAAG VAN ATTENTIA SOCIAAL VERZEKERINGSFONDS

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/17/123 ADVIES NR 17/26 VAN 7 JUNI 2016 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Methodologie informatieveiligheid en privacy Overzicht

Methodologie informatieveiligheid en privacy Overzicht Methodologie informatieveiligheid & privacy : Methodologie informatieveiligheid en privacy (MNM VIEW) INHOUDSOPGAVE 1. INLEIDING... 3 2. OVERZICHT VAN DE RELATIE TUSSEN DE DOCUMENTEN... 3 BIJLAGE A: DOCUMENTBEHEER...

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/266 ADVIES NR 13/104 VAN 3 DECEMBER 2013 BETREFFENDE DE AANVRAAG VAN PARTENA KINDERBIJSLAGFONDS VOOR

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Deze bijlage blijft gelden zolang als de Verwerker de persoonsgegevens verwerkt namens de Verwerkingsverantwoordelijke.

Deze bijlage blijft gelden zolang als de Verwerker de persoonsgegevens verwerkt namens de Verwerkingsverantwoordelijke. Bijlage: Toepassing van EU verordening 2016/679 van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid SCSZ/10/133 BERAADSLAGING NR 10/078 VAN 9 NOVEMBER 2010 MET BETREKKING TOT DE TOEGANG TOT DE KRUISPUNTBANKREGISTERS

Nadere informatie

Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Richtlijn voor het melden van veiligheidsincidenten Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Nadere informatie

Clausules betreffende de verwerking van persoonsgegevens

Clausules betreffende de verwerking van persoonsgegevens Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/09/063 BERAADSLAGING NR 09/039 VAN 7 JULI 2009 MET BETREKKING TOT DE TOEGANG TOT DE KRUISPUNTBANKREGISTERS

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/09/070 BERAADSLAGING NR 09/048 VAN 1 SEPTEMBER 2009 MET BETREKKING TOT DE TOEGANG TOT DE KRUISPUNTBANKREGISTERS

Nadere informatie

12 AUGUSTUS Koninklijk besluit houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid.

12 AUGUSTUS Koninklijk besluit houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid. 12 AUGUSTUS 1993. - Koninklijk besluit houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid. - Bron : SOCIALE VOORZORG Publicatie : 21-08-1993 Inwerkingtreding

Nadere informatie

Veiligheidsbeleid Draagbare PC

Veiligheidsbeleid Draagbare PC ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/083 ADVIES NR 11/11 VAN 5 JULI 2011 MET BETREKKING TOT DE ERKENNING VAN DE NAAMLOZE VENNOOTSCHAP MONIZZE

Nadere informatie

De Commissie voor de bescherming van de persoonlijke levenssfeer;

De Commissie voor de bescherming van de persoonlijke levenssfeer; BERAADSLAGING RR Nr 06 / 2005 van 13 april 2005 O. Ref. : SA2 / RN / 2004 / 042 BETREFT : Beraadslaging betreffende de aanvraag van de Federale Overheidsdienst Volksgezondheid om gemachtigd te worden om

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1

Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1 Referentiemaatregelen voor de beveiliging van elke verwerking van persoonsgegevens 1 Het voorliggend document bevat een lijst met elf actiedomeinen in verband met de informatiebeveiliging waarvoor elke

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/080 ADVIES NR 11/08 VAN 5 JULI 2011 BETREFFENDE DE AANVRAAG VAN DE FOD SOCIALE ZEKERHEID VOOR HET VERKRIJGEN

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/135 ADVIES NR 10/26 VAN 9 NOVEMBER 2010 BETREFFENDE DE AANVRAAG VAN MULTIPEN SOCIAAL VERZEKERINGSFONDS

Nadere informatie

Policy Datasecurity Versie 1.0 10/10/2007

Policy Datasecurity Versie 1.0 10/10/2007 ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/021 ADVIES NR 10/03 VAN 2 FEBRUARI 2010 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE

Nadere informatie

Brussel, COMMISSIE VOOR DE BESCHERMING VAN DE PERSOONLIJKE LEVENSSFEER BERAADSLAGING FO Nr 01 / 2005 van 10 januari 2005

Brussel, COMMISSIE VOOR DE BESCHERMING VAN DE PERSOONLIJKE LEVENSSFEER BERAADSLAGING FO Nr 01 / 2005 van 10 januari 2005 KONINKRIJK BELGIE Brussel, Adres : Hoogstraat, 139, B-1000 Brussel Tel. : +32(0)2/213.85.40 E-mail : commission@privacy.fgov.be Fax.: : +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSIE VOOR DE BESCHERMING

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/12/288 BERAADSLAGING NR. 12/081 VAN 18 SEPTEMBER 2012 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS AAN

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/049 ADVIES NR 10/09 VAN 6 APRIL 2010 BETREFFENDE DE AANVRAAG VAN ZENITO SOCIAAL VERZEKERINGSFONDS VOOR

Nadere informatie

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier

Nadere informatie

Identificatie voor de verwerkingsverantwoordelijke

Identificatie voor de verwerkingsverantwoordelijke Privacybeleid Identificatie voor de verwerkingsverantwoordelijke Moderne informatie- en communicatietechnologieën spelen een fundamentele rol in de activiteiten van een organisatie zoals JPCR nv. Onze

Nadere informatie

Logging- (en klachtenrecht)

Logging- (en klachtenrecht) Logging- (en klachtenrecht) Beheer van de logging van de zorggebruiker in het bewonersdossier Datum laatste aanpassing: Datum dat dit beleid het laatst door management is besproken: 1 Inhoudstafel 1 Inhoudstafel...

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/13/169 BERAADSLAGING NR. 12/081 VAN 18 SEPTEMBER 2012, GEWIJZIGD OP 16 JULI 2013, MET BETREKKING TOT DE MEDEDELING

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid SCSZ/12/334 BERAADSLAGING NR 12/110 VAN 4 DECEMBER 2012 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS DOOR

Nadere informatie

Gelet op het koninklijk besluit van 12 augustus 1993 houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid;

Gelet op het koninklijk besluit van 12 augustus 1993 houdende de organisatie van de informatieveiligheid bij de instellingen van sociale zekerheid; CS/99/103 ADVIES NR. 99/09 VAN 9 NOVEMBER 1999 GEWIJZIGD OP 25 JULI 2000 BETREFFENDE EEN AANTAL VRAGEN UITGAANDE VAN HET MINISTERIE VAN SOCIALE ZAKEN, VOLKSGEZONDHEID EN LEEFMILIEU M.B.T. DE VEILIGHEIDSCONSULENTEN

Nadere informatie

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet!

Vlaamse Toezichtcommissie voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013. Informatieveiligheid omdat het moet! voor het elektronische bestuurlijke gegevensverkeer SHOPT-IT 2013 Informatieveiligheid omdat het moet! Caroline Vernaillen 25 april 2013 Wie zijn wij o adviseurs van de VTC o De voor het elektronische

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL

GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL ISMS (Information Security Management System) GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL Version control please always check if you are using the latest version.

Nadere informatie

Gelet op de bijkomende informatie, ontvangen op 18 mei, 5 en 9 juni 2015;

Gelet op de bijkomende informatie, ontvangen op 18 mei, 5 en 9 juni 2015; 1/7 Sectoraal comité van het Rijksregister Beraadslaging RR nr 46/2015 van 29 juli 2015 Betreft: Machtigingsaanvraag van Forem om het Rijksregisternummer te gebruiken voor het toegangs- en gebruikersbeheer

Nadere informatie

MODEL VAN OVEREENKOMST TUSSEN DE APOTHEKER TITULARIS (VERANTWOORDELIJKE VOOR DE VERWERKING) EN DE VZW FARMAFLUX (VERWERKER)

MODEL VAN OVEREENKOMST TUSSEN DE APOTHEKER TITULARIS (VERANTWOORDELIJKE VOOR DE VERWERKING) EN DE VZW FARMAFLUX (VERWERKER) FARMAFlux Archimedesstraat 11 1000 Brussel KBO 0536.680.412 MODEL VAN OVEREENKOMST TUSSEN DE APOTHEKER TITULARIS (VERANTWOORDELIJKE VOOR DE VERWERKING) EN DE VZW FARMAFLUX (VERWERKER) Overeenkomst verwerker

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/098 BERAADSLAGING NR 11/057 VAN 6 SEPTEMBER 2011 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS

Nadere informatie

Advies nr 18/2015 van 10 ju uni 2015 Betreft:

Advies nr 18/2015 van 10 ju uni 2015 Betreft: 1/6 Adviess nr 18/2015 van 10 juni 2015 Betreft: Adviesaanvraag met betrekking tot Titel II, Hoofdstuk 2, afdeling 2 van hett ontwerp van programmawet betreffende de aanwezigheidsregistratie in de vleessector

Nadere informatie

Identiteits- en toegangsbeheer

Identiteits- en toegangsbeheer Identiteits- en toegangsbeheer Beheer van de identiteit en toegang van de zorgverlener in het bewonersdossier Datum laatste aanpassing: Datum dat dit beleid het laatst door management is besproken: 1 Inhoudstafel

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

PRIVACYVERKLARING VAN ROEY VASTGOED

PRIVACYVERKLARING VAN ROEY VASTGOED PRIVACYVERKLARING VAN ROEY VASTGOED Bedankt voor uw interesse in de projecten en diensten van VAN ROEY VASTGOED, of één van haar verbonden ondernemingen. In deze privacyverklaring informeren wij u over

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale zekerheid» SCSZ/08/001 BERAADSLAGING NR. 08/001 VAN 15 JANUARI 2008 MET BETREKKING TOT DE MEDEDELING VAN BEPAALDE PERSOONSGEGEVENS

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/13/188 BERAADSLAGING NR. 13/088 VAN 2 SEPTEMBER 2013 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS DIE

Nadere informatie

Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid

Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid IVC/KSZG/19/016 BERAADSLAGING NR. 19/014 VAN 15 JANUARI 2019 OVER DE MEDEDELING VAN GEPSEUDONIMISEERDE PERSOONSGEGEVENS DOOR DE KRUISPUNTBANK

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» 1 Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZG/14/219 BERAADSLAGING NR. 14/114 VAN 16 DECEMBER 2014 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS DIE

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» 1 Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Gezondheid» SCSZ/11/049 AANBEVELING NR 11/01 VAN 19 APRIL 2011 BETREFFENDE HET TOEGANGSRECHT VAN DE PATIËNT TOT DE BESTEMMELINGEN

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Beleid voor de beveiliging van werkstations

Beleid voor de beveiliging van werkstations ISMS (Information Security Management System) Beleid voor de beveiliging van werkstations 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.nl

Nadere informatie

Betreft: aanvraag tot herziening van de beraadslaging RR nr. 34/2012 (RN-MA )

Betreft: aanvraag tot herziening van de beraadslaging RR nr. 34/2012 (RN-MA ) 1/7 Sectoraal comité van het Rijksregister Beraadslaging RR nr 70/2012 van 5 september 2012 Betreft: aanvraag tot herziening van de beraadslaging RR nr. 34/2012 (RN-MA-2012-248) Het Sectoraal comité van

Nadere informatie

staat is om de AVG na te komen.

staat is om de AVG na te komen. Vragenlijst nulmeting AVG mét toelichting door Security & Privacy Officer Koos Wijdenes Met onderstaande vragenlijst kunt u een nulmeting uitvoeren voor uw organisatie. De antwoorden geven inzicht in wat

Nadere informatie

IT VEILIGHEID VOOR NIET ICT-ERS

IT VEILIGHEID VOOR NIET ICT-ERS ///////////////////////////////////////// IT VEILIGHEID VOOR NIET ICT-ERS bit en byte zonder ééntjes en nullen ///////////////////////////////////////// PETER BERGHMANS /////////////////////////////////////////

Nadere informatie

Brussel, COMMISSIE VOOR DE BESCHERMING VAN DE PERSOONLIJKE LEVENSSFEER BERAADSLAGING Nr 02 / 2004 van 15 maart 2004

Brussel, COMMISSIE VOOR DE BESCHERMING VAN DE PERSOONLIJKE LEVENSSFEER BERAADSLAGING Nr 02 / 2004 van 15 maart 2004 KONINKRIJK BELGIE Brussel, Adres : Hallepoortlaan 5-8, B-1060 Brussel Tel. : +32(0)2/542.72.00 Email : commission@privacy.fgov.be Fax.: : +32(0)2/542.72.12 http://www.privacy.fgov.be/ COMMISSIE VOOR DE

Nadere informatie

Thema-audit Informatiebeveiliging bij lokale besturen

Thema-audit Informatiebeveiliging bij lokale besturen Thema-audit Informatiebeveiliging bij lokale besturen I. Audit Vlaanderen Missie Partner van de organisatie... Onafhankelijk Objectief Bekwaam... bij het beheersen van financiële, wettelijke en organisatorische

Nadere informatie

Algemene begrippen AVG

Algemene begrippen AVG Vooraf: dit document is bedoeld om informatie te geven en vragen te beantwoorden over de gevolgen van de AVG voor Medlon. Hoewel het soms gaat om juridische begrippen en concepten mag dit document niet

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst De ondergetekenden: - Klant, , , ondernemingsnummer , hier rechtsgeldig vertegenwoordigd door , verder genoemd klant (of verwerkingsverantwoordelijke)

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/09/042 BERAADSLAGING NR 09/030 VAN 5 MEI 2009 MET BETREKKING TOT DE MEDEDELING VAN PERSOONSGEGEVENS DOOR

Nadere informatie

Gelet op de aanvraag van het Parlement van het Brussels Hoofdstedelijk Gewest ontvangen op 15/10/2013;

Gelet op de aanvraag van het Parlement van het Brussels Hoofdstedelijk Gewest ontvangen op 15/10/2013; 1/8 Sectoraal comité van het Rijksregister Beraadslaging RR nr 81/2013 van 11 december 2013 Betreft: Machtigingsaanvraag van het Parlement van het Brussels Hoofdstedelijk Gewest om het identificatienummer

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/12/350 ADVIES NR 12/120 VAN 4 DECEMBER 2012 BETREFFENDE DE AANVRAAG VAN XERIUS SOCIAAL VERZEKERINGSFONDS

Nadere informatie

Brussel, COMMISSIE VOOR DE BESCHERMING VAN DE PERSOONLIJKE LEVENSSFEER BERAADSLAGING RR Nr 26 / 2005 VAN 6 JULI 2005

Brussel, COMMISSIE VOOR DE BESCHERMING VAN DE PERSOONLIJKE LEVENSSFEER BERAADSLAGING RR Nr 26 / 2005 VAN 6 JULI 2005 KONINKRIJK BELGIE Brussel, Adres : Hoogstraat, 139, B-1000 Brussel Tel. : +32(0)2/213.85.40 E-mail : commission@privacy.fgov.be Fax.: : +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSIE VOOR DE BESCHERMING

Nadere informatie