Risicoanalysemethode Informatiebeveiliging. Erasmus MC. Versie Definitief, versie 2.0. Datum December Opsteller

Maat: px
Weergave met pagina beginnen:

Download "Risicoanalysemethode Informatiebeveiliging. Erasmus MC. Versie Definitief, versie 2.0. Datum December Opsteller"

Transcriptie

1 Versie Definitief, versie 2.0 Opsteller Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Beheerder Drs. J.W.R. Schoemaker CISSP, CISO / Business Continuity Manager Opdrachtgever Raad van Bestuur Risicoanalysemethode Informatiebeveiliging Erasmus MC

2 Inhoudsopgave 1. Inleiding Algemeen Doelstelling risicoanalyse informatiebeveiliging Object van analyse Resultaten risicoanalyse informatiebeveiliging 2 2. Toelichting risicoanalysemethode informatiebeveiliging Inleiding Analyse van het object van de risicoanalyse Classificatie van het object van de risicoanalyse Dreigingenanalyse Analyse van kwetsbaarheden Risicobehandeling 3 3. Analyse van het object van de risicoanalyse Toelichting Analyse bedrijfsproces Analyse informatiesysteem Analyse informatie 5 4. Classificatie van het object van de risicoanalyse Toelichting Analyse gevolgen naar het aspect beschikbaarheid Analyse gevolgen naar het aspect Integriteit Analyse gevolgen naar het aspect Vertrouwelijkheid Samenvatting en classificatie Dreigingenanalyse Toelichting Overzicht bedreigingen Analyse van kwetsbaarheden Risicobehandeling Toelichting Overzicht beveiligingsmaatregelen 14 Pagina 1

3 1. Inleiding 1.1. Algemeen In dit document wordt de risicoanalysemethode voor informatiebeveiliging van het Erasmus MC beschreven. Deze methode kan worden toegepast om de eisen voor informatiebeveiliging van een bedrijfsproces, een informatiesysteem of van informatie te bepalen. Deze risicoanalysemethode vormt een onderdeel en een uitwerking van de richtlijn CLA-1, Classificatie van bedrijfsprocessen, informatie en informatiesystemen, van het Erasmus MC Doelstelling risicoanalyse informatiebeveiliging Het uitvoeren van een risicoanalyse voor informatiebeveiliging heeft tot doel de gevolgen van bedreigingen, waaraan een bedrijfsproces, een informatiesysteem of informatie van het Erasmus MC blootstaat te analyseren en op grond hiervan een passend beveiligingsniveau te bepalen Object van analyse Afhankelijk van de vraagstelling van de risicoanalyse kan het object van analyse verschillen. In het algemeen kan een risicoanalyse worden uitgevoerd voor een bedrijfsproces, een informatiesysteem of voor informatie (gegevensverzameling, database, document) Resultaten risicoanalyse informatiebeveiliging Het uitvoeren van een risicoanalyse voor informatiebeveiliging leidt allereerst tot de volgende resultaten: een beschrijving van het object van analyse vanuit een risicoperspectief een vaststelling van de eisen voor informatiebeveiliging voor het object van analyse (bedrijfsproces, informatiesysteem of informatie) uitgedrukt in de volgende categorieën: beschikbaarheid integriteit vertrouwelijkheid. inzicht in de risico s die samenhangen met het object van analyse inzicht in de kwetsbaarheden die samenhangen met het object van analyse bepalen van de keuzes voor het behandelen van de risico s, waaronder met name de vastlegging van de beveiligingsmaatregelen die vereist zijn voor de realisatie van het gewenste beveiligingsniveau van het object van analyse. Pagina 2

4 2. Toelichting risicoanalysemethode informatiebeveiliging 2.1. Inleiding De risicoanalysemethode voor informatiebeveiliging van het Erasmus MC omvat de volgende stappen: 1. Analyse van het object van de risicoanalyse (bedrijfsproces, informatiesysteem of informatie) 2. Classificatie van het object van de risicoanalyse 3. Dreigingenanalyse 4. Analyse van kwetsbaarheden 5. Risicobehandeling 2.2. Analyse van het object van de risicoanalyse De risicoanalyse voor informatiebeveiliging start met een analyse van het object van de risicoanalyse (bedrijfsproces, informatiesysteem of informatie). Deze analyse heeft tot doel een goed en volledig inzicht te krijgen in het object van analyse. Afhankelijk van het object van analyse variëren de aandachtspunten van de analyse Classificatie van het object van de risicoanalyse De tweede stap van de risicoanalyse omvat de classificatie van het object van de risicoanalyse. Aan de hand van een beperkt aantal vragen worden de beveiligingseisen voor het object van analyse (bedrijfsproces, informatiesysteem of informatie) bepaald. Deze vragen hebben betrekking op de negatieve gevolgen van het optreden van bedreigingen voor het object van analyse. De beveiligingseisen worden uitgedrukt in de volgende categorieën: Beschikbaarheid, Integriteit, Vertrouwelijkheid Dreigingenanalyse Op basis van een standaardlijst van bedreigingen worden de relevante bedreigingen voor het object van analyse bepaald. Hierbij wordt bekeken welke bedreigingen voor het object van analyse het grootste risico vormen en welke specifieke bedreigingen aan de standaardlijst moeten worden toegevoegd Analyse van kwetsbaarheden Als onderdeel van de risicoanalyse voor informatiebeveiliging wordt ook aandacht besteed aan kwetsbaarheden van het object van analyse. Een kwetsbaarheid gedefinieerd als intrinsieke eigenschappen van iets die leiden tot gevoeligheid voor een risicobron, wat kan leiden tot een gebeurtenis met een gevolg. Een gebeurtenis met een gevolg is in dit geval dus het manifesteren van een bedreiging Risicobehandeling Op basis van de bij de voorgaande stappen bepaalde informatie worden keuzes gemaakt voor het behandelen van risico s. Het treffen van beveiligingsmaatregelen is hierbij één van de mogelijke alternatieven. Het behandelen van risico s moet ertoe leiden dat het gewenste beveiligingsniveau wordt gerealiseerd. Pagina 3

5 3. Analyse van het object van de risicoanalyse 3.1. Toelichting De risicoanalyse voor informatiebeveiliging start met een analyse van het object van de risicoanalyse (bedrijfsproces, informatiesysteem of informatie). Deze analyse heeft tot doel een goed en volledig inzicht te krijgen in het object van analyse. Zoals reeds aangegeven, afhankelijk van het object van analyse variëren de aandachtspunten van de analyse. De uitkomsten van de analyse worden vastgelegd in een document en worden door de verantwoordelijke voor het object van de analyse geaccordeerd Analyse bedrijfsproces Bij de analyse van het bedrijfsproces worden de volgende onderwerpen aan de orde gesteld: Verantwoordelijke van het bedrijfsproces Doelstelling van het bedrijfsproces Kengetallen van het bedrijfsproces (aantal medewerkers, productiegegevens, omvang financiële stromen, etc.) Eventuele te onderscheiden deelprocessen Gebruikte middelen Medewerkers Apparatuur Informatiesystemen Informatie Procedures Diensten Infrastructurele voorzieningen Invoer van het bedrijfsproces, aanleverende overige processen (intern en extern) Leveranciers van de invoer van het bedrijfsproces Gemaakte afspraken over de invoer van het bedrijfsproces Uitvoer van het bedrijfsproces, afnemende overige processen (intern en extern) Afnemers van de uitvoer van het bedrijfsproces Gemaakte afspraken over de uitvoer van het bedrijfsproces Analyse informatiesysteem Bij de analyse van het informatiesysteem worden de volgende onderwerpen aan de orde gesteld: Verantwoordelijke van het informatiesysteem Functioneel beheerder, applicatiebeheerder, ontwikkelaar en technisch beheerder Doelstelling van het informatiesysteem Kengetallen van het informatiesysteem (aantal gebruikers, productiegegevens, omvang financiële stromen, etc.) Eventuele te onderscheiden subsystemen Invoer van het informatiesysteem, aanleverende overige systemen (intern en extern) Leveranciers van de invoer van het informatiesysteem Gemaakte afspraken over de invoer van het informatiesysteem Uitvoer van het informatiesysteem, afnemende overige systemen (intern en extern) Afnemers van de uitvoer van het informatiesysteem Pagina 4

6 Gemaakte afspraken over de uitvoer van het informatiesysteem Analyse informatie Bij de analyse van informatie (database, gegevensverzameling, document) worden de volgende onderwerpen aan de orde gesteld: Verantwoordelijke voor de informatie Functioneel beheerder, applicatiebeheerder, ontwikkelaar en technisch beheerder Doelstelling van de informatie Kengetallen van de informatie (aantal gebruikers, productiegegevens, omvang financiële stromen, etc.) Eventuele te onderscheiden deelverzamelingen van de informatie Informatiebronnen (intern en extern) Verantwoordelijke(n) van de informatiebronnen Gemaakte afspraken over de aanlevering vanuit de informatiebronnen Uitvoer van de informatie, afnemende overige gegevensverzamelingen (intern en extern) Verantwoordelijke(n) van de afnemende gegevensverzamelingen Gemaakte afspraken over de aanlevering van gegevens. Pagina 5

7 4. Classificatie van het object van de risicoanalyse 4.1. Toelichting De volgende stap van de analyse omvat de classificatie van het object van de risicoanalyse. Aan de hand van een beperkt aantal vragen worden de eisen voor de informatiebeveiliging van het object van analyse (bedrijfsproces, informatiesysteem of informatie) bepaald. Deze vragen hebben betrekking op de negatieve gevolgen van het optreden van bedreigingen voor het object van analyse. De beveiligingseisen worden uitgedrukt in de volgende categorieën: Beschikbaarheid Integriteit Vertrouwelijkheid. Voor iedere categorie worden de klassen laag, middel en hoog onderscheiden. Bij het element beschikbaarheid worden de beveiligingseisen geconcretiseerd in: de maximaal toelaatbare uitvalduur, de termijn waarbinnen het proces na het optreden van een calamiteit weer operationeel moet zijn het maximaal toelaatbaar gegevensverlies, de termijn die ligt tussen het moment van het optreden van de calamiteit en het moment waarop de gegevens voor het laatst zijn veiliggesteld. Voor het aspect vertrouwelijkheid worden klassen laag, middel en hoog aangeduid als openbaar, voor intern gebruik en vertrouwelijk. In de volgende paragrafen worden de vragen voor de verschillende categorieën van beveiligingseisen behandeld. Pagina 6

8 4.2. Analyse gevolgen naar het aspect beschikbaarheid Wat is de potentiële omvang van onderstaande negatieve gevolgen bij het optreden van een incident/calamiteit die leidt tot niet-beschikbaarheid of uitval van het object van analyse (bedrijfsproces, informatiesysteem of informatie)? Toelichting Gevolgen Gevolgen voor patiënten/ medewerkers/ studenten/ bezoekers lichamelijke schade overlijden Gevolgen voor medewerkers leegloop (100 % efficiencyverlies) efficiencyverlies achterstallig werk Stagnatie van de voortgang van het bedrijfsproces Herstelkosten Verstoring van de informatievoorziening en de interne/ externe communicatie Verlies van unieke middelen (informatie, documenten, archieven,weefsels, lichaamsmateriaal, etc.) Kapitaalvernietiging van geïnvesteerde tijd (bijv. uitval doorlopende onderzoeksopstellingen) Financiële gevolgen omzetverlies klantverlies renteverlies juridische kosten Gemiste inkomsten door het mislopen van octrooien of patenten Schadeclaims/ boetes Schade voor het imago van de afdeling en/of het Erasmus MC Politieke gevolgen intern extern Overige gevolgen. Pagina 7

9 4.3. Analyse gevolgen naar het aspect Integriteit Wat is de potentiële omvang van onderstaande negatieve gevolgen bij het optreden van een incident/calamiteit die leidt tot schade aan de integriteit (volledigheid, juistheid) van het object van analyse (bedrijfsproces, informatiesysteem of informatie)? Toelichting Gevolgen Gevolgen voor patiënten/ medewerkers/ studenten/ bezoekers lichamelijke schade overlijden Herstelkosten Kwaliteitsvermindering van de informatievoorziening en de interne/ externe communicatie Verlies van unieke middelen (informatie, documenten, archieven,weefsels, lichaamsmateriaal, etc.) Kapitaalvernietiging van geïnvesteerde tijd (bijv. bij doorlopende onderzoeksopstellingen) Financiële gevolgen omzetverlies klantverlies renteverlies juridische kosten Schadeclaims/ boetes Schade voor het imago van de afdeling en/of het Erasmus MC Politieke gevolgen intern extern Overige gevolgen. Pagina 8

10 4.4. Analyse gevolgen naar het aspect Vertrouwelijkheid Wat is de potentiële omvang van onderstaande negatieve gevolgen bij het optreden van een incident/calamiteit die leidt tot schade aan de vertrouwelijkheid van het object van analyse (bedrijfsproces, informatiesysteem of informatie)? Toelichting Gevolgen Herstelkosten Financiële gevolgen omzetverlies klantverlies renteverlies juridische kosten Gemiste inkomsten door het mislopen van octrooien of patenten Schadeclaims/ boetes Schade voor het imago van de afdeling en/of het Erasmus MC Politieke gevolgen intern extern Overige gevolgen. Pagina 9

11 4.5. Samenvatting en classificatie Bepaal op basis van de gevolgen van een incident of calamiteit (zie voorgaande paragrafen) de classificatie van het object van analyse voor de drie onderstaande aspecten. Aspect Beschikbaarheid Classificatie van het object van analyse Laag Middel Hoog Integriteit Vertrouwelijkheid Openbaar Voor intern gebruik Vertrouwelijk Concretiseer voor het element beschikbaarheid de beveiligingseisen in: de maximaal toelaatbare uitvalduur, de termijn waarbinnen het proces na het optreden van een calamiteit weer operationeel moet zijn (bijv. 1 uur, 1 dag, 1 week) het maximaal toelaatbare gegevensverlies, de termijn die ligt tussen het moment van het optreden van de calamiteit en het moment waarop de gegevens voor het laatst zijn veiliggesteld (bijv. geen gegevensverlies, 1 werkdag). De uitkomsten van de classificatie van het object van analyse worden vastgelegd in een document en worden door de verantwoordelijke voor het object van de analyse geaccordeerd. Pagina 10

12 5. Dreigingenanalyse 5.1. Toelichting In de vorige stap van de risicoanalyse is bepaald welke negatieve gevolgen voor het object van analyse kunnen ontstaan wanneer een incident of calamiteit zich voordoet. Deze gevolgen zijn ingeschat ongeacht de aard van het incident of de calamiteit. In deze stap van de risicoanalyse wordt geanalyseerd welke bedreigingen, variërend van incidenten tot calamiteiten, voor het object van analyse relevant zijn. Bovendien wordt hierbij getracht aan te geven welke bedreigingen het grootste risico vormen. Op basis van een standaardlijst van bedreigingen worden de relevante bedreigingen voor het object van analyse bepaald. Hierbij wordt bekeken welke bedreigingen voor het object van analyse het grootste risico vormen en welke specifieke bedreigingen aan de standaardlijst moeten worden toegevoegd. Hierbij kan eventueel worden gevarieerd naar een analyse van bedreigingen gericht op de beschikbaarheid, integriteit of vertrouwelijkheid van het object van analyse. Pagina 11

13 5.2. Overzicht bedreigingen Wat zijn de belangrijkste bedreigingen voor het object van analyse? (Kies de vijf belangrijkste uit de onderstaande lijst). Voeg desgewenst bedreigingen aan de lijst toe die specifiek zijn voor het object van analyse. Omschrijving Kans van optreden (laag/middel/hoog) Gevolgen (laag/middel/hoog) Fysiek / omgeving Beperkte brand laag/ middel laag/ middel Catastrofale brand laag hoog Explosie/ implosie laag hoog Wateroverlast laag/ middel middel/ hoog Natuurgeweld laag middel Techniek Uitval/ storing medische apparatuur middel middel Uitval/ storing applicaties middel middel/ hoog Uitval/ storing ICT-apparatuur middel middel Uitval/ storing netwerk Erasmus MC middel middel/ hoog Uitval/ storing externe netwerkverbindingen middel middel Uitval/ storing telefooncentrale laag middel/ hoog Uitval/ storing stroomvoorziening laag/ middel middel/ hoog Uitval/ storing klimaatbeheersing kritische middel middel / hoog ruimten Menselijk - opzettelijk Bezetting / staking laag middel Bedreiging/ agressie laag middel Diefstal van middelen hoog laag Diefstal van programmatuur en/of gegevens laag middel Ongeautoriseerde toegang tot gegevens middel middel/ hoog Vandalisme middel middel Sabotage (intern) middel middel/ hoog Sabotage (extern)/ terrorisme laag hoog Cybercrime (computervirus, phishing, etc.) hoog middel (Computer)fraude laag middel Menselijk - onopzettelijk Veelvoorkomende fouten medewerkers hoog laag Catastrofale fouten medewerkers laag hoog Omvangrijke uitval medewerkers (ziekte, etc.) laag middel/ hoog Individuele uitval medewerker (ziekte, etc.) hoog laag/ middel Verlies van informatie(dragers) middel middel/ hoog Overige bedreigingen Afhankelijkheid/ uitval van derden middel middel/ hoog. Top-5 Pagina 12

14 6. Analyse van kwetsbaarheden Als onderdeel van de risicoanalyse voor informatiebeveiliging wordt ook aandacht besteed aan kwetsbaarheden van het object van analyse. Een kwetsbaarheid wordt gedefinieerd als intrinsieke eigenschappen van iets die leiden tot gevoeligheid voor een risicobron, wat kan leiden tot een gebeurtenis met een gevolg. Een gebeurtenis met een gevolg is in dit geval dus het manifesteren van een bedreiging. Termen die in dit verband ook worden genoemd, zijn robuustheid en veerkracht (resilience). Het object van analyse moet in staat zijn bedreigingen te kunnen opvangen zonder dat dit tot (omvangrijke) negatieve gevolgen leidt. Kwetsbaarheden hebben te maken met intrinsieke eigenschappen van iets. Het is dus van belang het object van analyse te beoordelen op deze eigenschappen. Naar analogie van het menselijk vermogen om te reageren op een bacterie of een virus (hoe groter iemands weerstand, des te beter), kan de kwetsbaarheid (weerstand) van het object van analyse gevolgen hebben voor de kans op of voor de gevolgen van een of meerdere bedreigingen. Voorbeelden van kwetsbaarheden zijn: Reorganisatie Bezuinigingen Locatie van het object van analyse Omvang en complexiteit ICT-infrastructuur Volwassenheid van de gekozen ICT-oplossing Kwaliteit onderhoud technische voorzieningen Omvang inzet van interim- en flexmedewerkers, stagiairs en uitzendkrachten Omvang inzet derden bij de informatievoorziening. Op basis van bovenstaande lijst van voorbeelden van kwetsbaarheden worden de relevante kwetsbaarheden voor het object van analyse bepaald. Pagina 13

15 7. Risicobehandeling 7.1. Toelichting In de vorige stappen van de risicoanalyse zijn de eisen voor het object van analyse bepaald en is geanalyseerd welke bedreigingen en kwetsbaarheden voor het object van analyse (het meest) relevant zijn. De laatste stap van de risicoanalyse bestaat uit het maken van keuzes voor het behandelen van risico s. Hiervoor kunnen vier scenario s worden genoemd: Vermijden van risico s door het aanpassen van bedrijfsprocessen en/of van de informatievoorziening; Overdragen van risico s aan andere partijen, bijvoorbeeld verzekeraars of leveranciers; Bewust aanvaarden van (rest)risico s; Verbeteren van beveiligingsmaatregelen. De behandeling van risico s moet qua aard en omvang zodanig zijn dat de relevante bedreigingen er niet meer toe kunnen leiden dat het gewenste beveiligingsniveau, zoals aangegeven in de classificatie voor beschikbaarheid, integriteit en vertrouwelijkheid, niet wordt gehaald. Vermijden van risico s Afhankelijk van de aard van de bedrijfsprocessen en de informatievoorziening en de bepaalde bedreigingen en kwetsbaarheden kunnen risico s eventueel in aanmerking voor de optie van Vermijden. Dit is echter veelal niet mogelijk. Overdragen van risico s Bedreigingen van fysieke aard die potentieel catastrofale gevolgen kunnen hebben, zoals wateroverlast, catastrofale brand, natuurgeweld en explosie / implosie, komen eventueel in aanmerking voor het overdragen van risico s. In geval van afhankelijkheid van derden kan een nadere analyse worden gedaan van wat met betrekking tot geheimhouding, beveiliging en aansprakelijkheid is opgenomen in de contracten met leveranciers en worden bepaald hoe deze afhankelijkheid verder kan worden verminderd. Bewust aanvaarden van (rest)risico s De bedreigingen die onderaan de rangschikking staan en een relatief lage kans en geringe gevolgen hebben komen in aanmerking voor het bewust aanvaarden van het risico. Verbeteren van beveiligingsmaatregelen Het treffen van beveiligingsmaatregelen is één van de mogelijke alternatieven. In de volgende paragraaf worden voor de drie genoemde aspecten de beveiligingsmaatregelen op hoofdlijnen beschreven die horen bij de verschillende classificaties. Deze beveiligingsmaatregelen zijn afhankelijk van het object van analyse aan te vullen met specifieke maatregelen Overzicht beveiligingsmaatregelen Let op: in de kolommen zijn alleen de extra maatregelen opgenomen die voor een hoger niveau Pagina 14

16 gelden. Alle eisen uit lagere niveaus zijn dus ook van toepassing. Voor de drie klassen in relatie met het aspect beschikbaarheid gelden op hoofdlijnen de volgende maatregelen. Beveiligingsmaatregelen voor het aspect Beschikbaarheid Laag Middel Hoog Alleen basismaatregelen Back-up en off-site storage Back-up en off-site storage Dagelijks back-up van Mirroring van programmatuur en programmatuur en gegevens Opslag van back-up op afstand van origineel gegevens Fysiek gescheiden locaties voor mirrorsets van programmatuur en gegevens Continuïteitsmaatregelen Beperkt aantal single points of failure (spof s) Conform beschikbaarheidseisen Up-to-date continuïteitsplan Regelmatig controleren en oefenen van plannen en voorzieningen Continuïteitsmaatregelen Geen single points of failure (spof s) Maatregelen regelmatig laten controleren door een onafhankelijke derde Bepaal in aanvulling op de bovenstaande punten de specifieke maatregelen voor het object van analyse teneinde te kunnen voldoen aan het gewenste beveiligingsniveau. Voor de drie klassen in relatie met het aspect integriteit gelden op hoofdlijnen de volgende maatregelen. Beveiligingsmaatregelen voor het aspect Integriteit Laag Middel Hoog Alleen basismaatregelen Invoer Verplichte invoercontrole door uitvoerende Geautomatiseerde invoercontroles Invoer Verplichte invoercontrole door onafhankelijke tweede persoon Maximale geautomatiseerde invoercontroles Opslag Integriteitcontroles in databases Opslag Maximale integriteitcontroles in databases Pagina 15

17 Verwerking Handmatige en geautomatiseerde controles van de verwerking Verwerking Maximale handmatige en geautomatiseerde controles van de verwerking Uitvoer Handmatige en geautomatiseerde controles van de uitvoer Uitvoer Maximale handmatige en geautomatiseerde controles van de uitvoer Bepaal in aanvulling op de bovenstaande punten de specifieke maatregelen voor het object van analyse teneinde te kunnen voldoen aan het gewenste beveiligingsniveau. Pagina 16

18 Voor de drie klassen in relatie met het aspect vertrouwelijkheid gelden op hoofdlijnen de volgende maatregelen. Beveiligingsmaatregelen voor het aspect Vertrouwelijkheid Laag Openbaar Middel Voor intern gebruik Hoog Vertrouwelijk Alleen basismaatregelen Toegang Toegang Op basis van need-toknow verantwoordelijke Alleen na toestemming Account met Plaatsing beeldschermen wachtwoordbeveiliging met voorkoming meelezen Op afstand alleen met tweefactor authenticatie Omgang, opslag en Omgang, opslag en verwerking Inzage ongeautoriseerde personen voorkomen Clear desk en clear screen policy (m.n. op plaatsen waar derden komen) verwerking Fysieke toegangscontrole ruimten opslag vertrouwelijke informatie Opslag met encryptie Mobiele apparatuur Wachtwoordbeveiliging bij opstarten Mobiele apparatuur Encryptie Kopiëren Naleven auteursrechtelijke beperkingen Kopiëren Beperkt toegestaan Verspreiden op papier Naleven auteursrechtelijke beperkingen Op basis van need-toknow Verspreiden op papier Met vermelding van vertrouwelijk op envelop Verspreiden via interne mail Geen beperkingen Verspreiden via interne mail Met ontvangstbevestiging Externe gegevensuitwisseling (zie ook uitwisseling (zie ook Externe gegevens- NEN7512) NEN7512) Controle identiteit uit erkend Controle identiteit op basis register van WID Zwakke authenticatie Sterke authenticatie Eventuele ondertekening Eventuele ondertekening met eenvoudige met geavanceerde ondertekening elektronische handtekening Pagina 17

19 Beveiligingsmaatregelen voor het aspect Vertrouwelijkheid Laag Openbaar Middel Voor intern gebruik Hoog Vertrouwelijk Met ontvangstbevestiging Met versleuteling Publiceren op het intranet Geen beperkingen Publiceren op het internet Met toegangscontrole Fax Geen beperkingen Reizen Geen beperkingen Thuiswerken Met gedragscode Toegang tot centrale systemen met zwakke authenticatie Publiceren op het intranet Met toegangscontrole Publiceren op het internet Met toegangscontrole Met encryptie Fax Verzending vooraf aankondigen Ontvangst telefonisch controleren Reizen Meekijken tijdens vervoer voorkomen Bagage tijdens vervoer onder toezicht Thuiswerken Alleen na toestemming verantwoordelijke Beveiligde opslag van documenten Toegang tot centrale systemen met tweefactor authenticatie Vernietigen Geen beperkingen Vernietigen Volgens procedures door geautoriseerde personen of organisaties Bepaal in aanvulling op de bovenstaande punten de specifieke maatregelen voor het object van analyse teneinde te kunnen voldoen aan het gewenste beveiligingsniveau. Pagina 18

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Notitie. Inleiding. onderwerp DIV systemen classificatie naar BIV telefoon (073) 629 52 95 van A. v. Dreumel. Actuele datum: 31 mei 2010

Notitie. Inleiding. onderwerp DIV systemen classificatie naar BIV telefoon (073) 629 52 95 van A. v. Dreumel. Actuele datum: 31 mei 2010 Notitie aanmaakdatum 29 februari 2007 contactpersoon A. v. Dreumel onderwerp DIV systemen classificatie naar BIV telefoon (073) 629 52 95 van A. v. Dreumel Actuele datum: 31 mei 2010 Inleiding Doel Te

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid Inhoudsopgave 1 Goedkeuring informatiebeveiligingsbeleid en distributie (BH1) 2 2 Inleiding 2 2.1 Toelichting 2 2.2 Definitie van informatiebeveiliging 2 2.3 Samenhang tussen

Nadere informatie

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014 22 mei 2014 Raymond Slot raymond.slot@hu.nl nl.linkedin.com/in/raymondslot VRAAG: Top bedreigingen Continuïteit? Continuïteitsbedreiging

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

beschikbaarheid, integriteit en vertrouwelijkheid.

beschikbaarheid, integriteit en vertrouwelijkheid. Bijlage 4 Beschrijving risicoanalysemethode 1. Inleiding De eerstelijnszorg wordt steeds afhankelijker van de betrouwbaarheid van geautomatiseerde informatiesystemen. Ernstige gevolgen voor de patiëntenzorg

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Datalek dichten en voorkomen. 21 april 2017

Datalek dichten en voorkomen. 21 april 2017 Datalek dichten en voorkomen 21 april 2017 Wat zijn datalekken? Wettelijke definitie Wet Bescherming Persoonsgegevens: een inbreuk op de beveiliging, als bedoeld in artikel 13 Wbp moet worden gemeld.

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Document Versie: 1.0

Document Versie: 1.0 Bepaling van benodigde Beschikbaarheid, Integriteit en Vertrouwelijkheid van een systeem ter ondersteuning van een provinciaal proces. Document Versie: 1.0 1 Inhoudsopgave INTRODUCTIE... 3 HANDLEIDING

Nadere informatie

Fysieke beveiliging van informatie- en communicatietechnologie

Fysieke beveiliging van informatie- en communicatietechnologie 3 Fysieke beveiliging van informatie- en communicatietechnologie Over het Paard van Troje en ander fysiek onheil Drs. J.W.R. Schoemaker De legende van het Paard van Troje leert dat al eeuwenlang wordt

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014

Cursusdag ICT-standaarden in de zorg. Nieuwegein, 20 mei 2014 Cursusdag ICT-standaarden in de zorg Nieuwegein, 20 mei 2014 Toelichting NEN 7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP CISO / Business Continuity Manager Erasmus MC Inhoud Toelichting

Nadere informatie

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht

Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht k.siekman@utrecht.nl - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

PRIVACYVERKLARING IBN versie mei 2018

PRIVACYVERKLARING IBN versie mei 2018 PRIVACYVERKLARING IBN versie 1.0-25 mei 2018 1. IBN IBN Holding B.V. ( IBN ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijven zijn actief in de Europese Economische Ruimte

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Support overeenkomst Hosted diensten

Support overeenkomst Hosted diensten Support overeenkomst Hosted diensten Inhoudsopgave INLEIDING... 3 DEFINITIES... 4 AARD EN OMVANG VAN DE SUPPORT... 5 Algemeen... 5 Verschillende niveaus... 5 Afbakening... 7 SUPPORT WINDOWS... 8 2 INLEIDING

Nadere informatie

Verwerkersovereenkomst Openworx

Verwerkersovereenkomst Openworx Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst

Nadere informatie

Informatiebeveiligingsplan

Informatiebeveiligingsplan Voorwoord Het, de en de vallen elk onder een verschillend bevoegd gezag. Op het niveau van bestuur en intern toezicht is er sprake van een zogeheten personele unie: de directeur-bestuurder van het is tevens

Nadere informatie

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier

Nadere informatie

Informatiebeveiliging en Privacy; beleid CHD

Informatiebeveiliging en Privacy; beleid CHD Informatiebeveiliging en Privacy; beleid CHD 2018-2020 Vastgesteld MT 19 december 2017 Stichting Centrale Huisartsendienst Drenthe Postbus 4091 9400 AK Assen 2 1 Inleiding De CHD is een zorginstelling

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

VERKLARING PERSOONSGEGEVENS- BEVEILIGING

VERKLARING PERSOONSGEGEVENS- BEVEILIGING VERKLARING PERSOONSGEGEVENS- BEVEILIGING Schiphol Travel b.v. Inleiding Schiphol Travel is een zakenreisorganisatie die exclusieve reis-gerelateerde diensten levert aan grote en middelgrote multinationals.

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Frans de Bree en Joric Witlox Hengelo, 4 december 2008

Frans de Bree en Joric Witlox Hengelo, 4 december 2008 Frans de Bree en Joric Witlox Hengelo, 4 december 2008 16:00 Inleiding 16:15 Wat is risicobeheersing 16:35 Brandveiligheid 17:30 Versterking inwendige mens 18:15 rapport IGZ: Med. hulpmiddelen 18:45 quick

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo

notities Versie: versie datum Onderwerp Interne Leveringsvoorwaarden van het ICT Servicecentrum, RU Nijmegen Aan HaWo notities Versie: versie datum Onderwerp Aan CC Van Hans Wolters 29 januari 2016 c-n-hawo-0004-20160129 HaWo 1. Leveringsvoorwaarden 1.1. Algemene gegevens ISC Het ICT Servicecentrum (ISC) is voor de Radboud

Nadere informatie

Voorwaarden Digilevering

Voorwaarden Digilevering Voorwaarden Digilevering 3 juni 2015 Plaatsbepaling De Voorwaarden Digilevering bevatten de specifieke voorwaarden die gelden tussen Logius en Afnemers en tussen Logius en Basisregistratiehouders bij het

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid 2-Control B.V. +31 (0)76 50 194 70 Haagse Markt 1 www.2-control.nl 4813 BA Breda info@2-control.nl The Netherlands Informatiebeveiligingsbeleid Concept Datum Versiebeheer Versie Datum Status Naam Toelichting

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

ISO 27001:2013 Informatiebeveiligingsbeleid extern

ISO 27001:2013 Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

BUSINESS RISK MANAGEMENT

BUSINESS RISK MANAGEMENT BUSINESS RISK MANAGEMENT Algemene benadering FEDICT Quick-Win-methode Datum Auteur Versie 24/8/26 A. Huet - A. Staquet V1. Inhoud 1 DOELSTELLING VAN HET DOCUMENT... 2 2 DEFINITIES... 2 3 PRINCIPE... 3

Nadere informatie

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8

Handboek Hecla Professional Audio & Video Systems INFORMATIEBEVEILIGINGSBELEID. Versie: 3 Datum: Pagina: 1 van 8 Versie: 3 Datum: 30-04-2019 Pagina: 1 van 8 1 Goedkeuring informatiebeveiligingsbeleid en distributie De directie behoort een beleidsdocument voor informatiebeveiliging goed te keuren, te publiceren en

Nadere informatie

Handreiking classificatie. Universiteit Leiden

Handreiking classificatie. Universiteit Leiden Handreiking classificatie Universiteit Leiden 1 Versie beheer Versie 0.1 14 april 2015 Eerste concept door Marco Gosselink Versie 0.2 21 april 2015 Tweede concept na opmerkingen J-W Brock. Versie 0.3 12

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds <Leverancier>

Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds <Leverancier> Bewerkersovereenkomst GBA tussen enerzijds de gemeente Simpelveld en anderzijds Plaats : Organisatie : Datum : Status : Definitief Versie : 1.0 1 De ondergetekenden:

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg

Informatiebeveiligingsplan Dentpoint Centrum voor Mondzorg Informatiebeveiligingsplan Praktijkadres Silvoldseweg 29a 7061 DL Terborg Praktijkadres De Maten 2 7091 VG Dinxperlo Praktijkadres F.B. Deurvorststraat 40 7071 BJ Ulft Bijlage 1 Inhoud Informatiebeveiligingsplan

Nadere informatie

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl.   RAPPORTAGE.nl. Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Veiligheid op de digitale snelweg

Veiligheid op de digitale snelweg Veiligheid op de digitale snelweg Beer Franken, Hans van Hemert 7 december 2017 Standards and Regulations 1 Hans van Hemert Achtergrond Publiek recht Beleid en management gezondheidszorg Sinds 2006 informatiebeveiliging,

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8

Information Security Management System. Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Information Security Management System Informatiebeveiligingsbeleid Lannet IT B.V. 1 van 8 Versiebeheer De verantwoordelijke van dit document is Paul den Otter (directielid). Hieronder is het versiebeheer

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

UITTREKSEL en MANAGEMENTRAPPORTAGE

UITTREKSEL en MANAGEMENTRAPPORTAGE UITTREKSEL en MANAGEMENTRAPPORTAGE Zelfevaluatie Paspoorten en NIK Gemeente Hoogeveen 2015 Uittreksel gemeente Hoogeveen van de resultaten van de controle als bedoeld in artikel 94 van de Paspoortuitvoeringsregeling

Nadere informatie

PRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland

PRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland PRIVACY POLICY Savvy Congress APRIL 26, 2018 SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland Inhoudsopgave Wat voor gegevens verzamelen wij?... 3 Waarom verzamelen wij deze gegevens?...

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen

Nadere informatie

Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014

Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014 Gebruiksvoorwaarden Informatieproducten PECT na registratie 27 mei 2014 Artikel 1 Begrippen In deze Gebruiksvoorwaarden wordt verstaan onder: a Aanvraagformulier informatieproducten PECT na registratie:

Nadere informatie

Informatiebeveiligings- beleid

Informatiebeveiligings- beleid Informatiebeveiligings- beleid Document kenmerken Titel: Informatiebeveiligingsbeleid FlexiCura Versie: 1.1 Status: Definitief Inhoudsopgave 1 Informatiebeveiliging... 3 1.1 Inleiding... 3 1.2 Versiebeheer...

Nadere informatie

Verwerking van persoonsgegevens:

Verwerking van persoonsgegevens: Verwerking van persoonsgegevens: Partijen: en, gevestigd en kantoorhoudende te aan de, ten deze rechtsgeldig vertegenwoordigd door, hierna te noemen Opdrachtgever ; Van Arkel gerechtsdeurwaarders B.V.,

Nadere informatie

Informatiebeveiligingsbeleid Zorgbalans

Informatiebeveiligingsbeleid Zorgbalans Informatiebeveiligingsbeleid Zorgbalans Document kenmerken Titel: Informatiebeveiligingsbeleid Zorgbalans Versie: 0.4 Status: Onder voorbehoud van wijzigingen vanuit medezeggenschap Inhoudsopgave 1 Informatiebeveiliging...

Nadere informatie

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017

Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei Wet cliëntenrechten zomer Revisie NEN 7510 najaar 2017 Introductie Peter van der Zwan Douwe de Jong Agenda 15:00 Nieuwe ontwikkelingen - Privacy wetgeving / AVG mei 2018 - Wet cliëntenrechten zomer 2017 - Revisie NEN 7510 najaar 2017 16:00 Handvatten Informatieveiligheid

Nadere informatie

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de

Nadere informatie

Rapport Richtlijn gebruik productiegegevens

Rapport Richtlijn gebruik productiegegevens Rapport Richtlijn gebruik productiegegevens Documenthistorie Datum en versienummer Auteur Opmerking Versie 1.0, 20 december 2005 M. van der Werff, B. de Wit Ter vaststelling door DPB Goedkeuring Datum

Nadere informatie

Nimava Group B.V. privacy- en cookiebeleid

Nimava Group B.V. privacy- en cookiebeleid Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Regeling ICT-gebruik Zuyd Hogeschool

Regeling ICT-gebruik Zuyd Hogeschool Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Bureau organisatie van de CIHN alsmede locatiemanagers, CODA s en teamleider Nijmegen.

Bureau organisatie van de CIHN alsmede locatiemanagers, CODA s en teamleider Nijmegen. Bijlage 6 Classificatie van beveiligingsrisico s Dit document zorgt voor grotere bewustwording in de gehele organisatie door te benoemen en te registreren welke informatie als vertrouwelijk, intern of

Nadere informatie

Competentieprofiel deskundige ICT

Competentieprofiel deskundige ICT Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van

Nadere informatie

nadere regels voor technische en organisatorische maatregelen bij elektronische gegevensuitwisseling tussen zorgaanbieders

nadere regels voor technische en organisatorische maatregelen bij elektronische gegevensuitwisseling tussen zorgaanbieders nadere regels voor technische en organisatorische maatregelen bij elektronische gegevensuitwisseling tussen zorgaanbieders Wij Willem - Alexander, bij de gratie Gods, Koning der Nederlanden, Prins van

Nadere informatie

Standaard verwerkersovereenkomst

Standaard verwerkersovereenkomst Standaard verwerkersovereenkomst Verwerking van persoonsgegevens: Partijen: Opdrachtgever en opdrachtnemer (Van Arkel Gerechtsdeurwaarders B.V.) tezamen te noemen Partijen. Overwegingen: A. Opdrachtgever

Nadere informatie

Beveiligingsbijlage Teachers Channel

Beveiligingsbijlage Teachers Channel Bijlage 2 Beveiligingsbijlage Teachers Channel Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel

Nadere informatie

Model Continuïteitsstrategie

Model Continuïteitsstrategie Model Continuïteitsstrategie Een operationeel kennisproduct ter ondersteuning van de implementatie van de Baseline Informatiebeveiliging Overheid (BIO) Colofon Naam document Model Continuïteitsstrategie

Nadere informatie

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van:

Business Impact Anlayses worden in de meeste organisaties eens per jaar of eens per halfjaar geactualiseerd en bevatten meestal beschrijvingen van: (BIA s) Veel organisaties beschikken over BIA s ofwel Business Impact Analyses per Business Unit of per Afdeling. Hierna gaan we verder uit van Business Impact Analyses op Business Unit niveau. Dit artikel

Nadere informatie

DATAMODELLERING SIPOC

DATAMODELLERING SIPOC DATAMODELLERING SIPOC Inleiding In dit whitepaper wordt de datamodelleervorm Sipoc beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld krijgen van

Nadere informatie