Beleid logische toegangsbeveiliging
|
|
- Albert Janssens
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Beleid logische toegangsbeveiliging Documentcode: Versie: 1.0 Versiedatum Gemaakt door: Goedgekeurd door: V-Classificatie: Eric van Leuven College van Burgemeester en Wethouders Intern document / openbaar
2 Versiegegevens Datum Versie Gemaakt door Omschrijving van de aanpassing Eric van Leuven Basisdocument Inhoudsopgave 1. INLEIDING DOEL, AFBAKENING EN DOELGROEP DOCUMENTBEHEER, CONTROLE EN REFERENTIES UITGANGSPUNTEN LOGISCHE TOEGANGSBEVEILIGING TOEGANG TOT INFORMATIESYSTEMEN TOEGANGSMETHODE Identificatie Authenticatie Autorisatie EIGENAARSCHAP FUNCTIESCHEIDING EN SPECIALE BEVOEGDHEDEN AANVULLENDE EISEN TOEZICHT OP UITVOERING BELEID LOGISCHE TOEGANGSBEVEILIGING
3 1. Inleiding Logische toegangsbeveiliging vormt een belangrijk aspect van de gemeentelijke informatiebeveiliging en is uit dien hoofde als een afzonderlijk hoofdstuk opgenomen in de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). Logische toegangsbeveiliging heeft betrekking op de toegang tot alle informatiesystemen van de gemeente Velsen met als doel de toegang tot gegevens en informatiesystemen te beheersen zodat informatiesystemen, gegevens en resources worden beschermd tegen ongeautoriseerde acties zoals raadplegen, toevoegen, wijzigen, verwijderen en gebruiken. Het kan hierbij ook gaan om bedrijfsinformatie van derde partijen, waarvan de gemeente niet de bronhouder is, indien deze informatie via het gemeentelijk platform ontsloten en beschikbaar gesteld wordt, zoals bijvoorbeeld Suwinet. Bij toegangsbeveiliging gaat het niet alleen om het voorkomen van ongeautoriseerde toegang tot informatiesystemen, maar ook om gebruikers - die toegang hebben tot één of meerdere informatiesystemen - slechts die bevoegdheden (autorisaties) te geven die zij nodig hebben voor de vervulling van hun functie. Dat betekent dat gebruikers niet te veel maar ook niet te weinig bevoegdheden moeten krijgen. Gelet op de diversiteit aan informatiesystemen waarbij in veel gevallen sprake is van een hoog gehalte aan vertrouwelijke informatie, waaronder persoonsgegevens, is beleid voor logische toegangsbeveiliging noodzakelijk. Dit beleid geeft kaders en uitgangspunten weer waarbinnen de gemeentelijke organisatie de logische toegangsbeveiliging en de controle erop behoort te regelen. Het beleid logische toegangsbeveiliging sluit aan op het algehele beleid informatiebeveiliging van de gemeente Velsen. 2. Doel, afbakening en doelgroep Het doel van logische toegangsbeveiliging is ervoor te zorgen dat toegang tot informatiesystemen en gegevens wordt verleend aan gebruikers die daartoe zijn gerechtigd en wordt geweigerd aan anderen. Bij toegang gaat het om informatiesystemen en (digitale) gegevens die lokaal beschikbaar zijn op het netwerk van de gemeente Velsen, maar ook om apparatuur waar gegevens worden verwerkt zoals printers (harde schijf) en detectiesystemen zoals firewalls en intrusion detection systemen (logginggegevens). Onder dit beleid vallen ook informatiesystemen en gegevens van de gemeente waarvan de ICT-dienstverlening is uitbesteed of waarvoor de gemeente bevoegd is om er gebruik van te mogen maken, zoals Suwinet. Het beleid logische toegangsbeveiliging moet handen en voeten krijgen in de vorm van maatregelen en procedures die van toepassing zijn op informatiesystemen van de gemeente zoals hiervoor is aangegeven en betrekking hebben op alle medewerkers, inhuur derden als ICT-dienstverleners waar sprake is van uitbesteding. De systemen zijn bereikbaar via het netwerk van Velsen. Door middel van een risico-afweging wordt bepaald of de toegangsbeveiliging van het netwerk voldoende is of dat er 2
4 een extra beveiligingsschil voor een bepaald informatiesysteem moet worden ingesteld. In dat geval zal er, na een gevalideerde toegang tot het netwerk een extra validatie plaatsvinden bij toegang tot het systeem. 3. Documentbeheer, controle en referenties Het college van B&W is bestuurlijk verantwoordelijk voor het beleid logische toegangsbeveiliging. Eigenaar van dit document is de gemeentesecretaris en hij behoort uit dien hoofde dit document periodiek te controleren en indien nodig te (laten) herzien. Het beheer van dit document ligt bij de afdeling informatiemanagement die belast is met het actueel houden van dit document en voor archivering en distributie naar de organisatie. Minimaal om de 3 jaar behoort dit beleid te worden herzien. Implementatie en naleving van dit beleid ligt bij de leidinggevenden en systeemeigenaren. Dit document treedt in werking na formele goedkeuring van het college van B&W. Indien naleving van dit document getest wordt, behoort aandacht te worden besteed aan: Formele vaststelling van dit beleid en toetsing naleving Doorvertaling van dit beleid naar procedures en richtlijnen Beoordeling autorisatiematrix per (kritisch) informatiesysteem toetsing procedure aanmaken, blokkeren en verwijderen van accounts toetsing procedure toewijzen en wijzigen van autorisaties toetsen controle op ongeautoriseerde (pogingen) toegang en raadpleging (Suwinet, BRP) Referenties andere documenten: ISO27002 en tactische BIG; clausule , , 11.1, 11.2, , , , , , , , IBD handreiking logische toegangsbeveiliging versie Uitgangspunten logische toegangsbeveiliging 4.1. Toegang tot informatiesystemen Om toegang te kunnen krijgen tot gemeentelijke informatiesystemen behoren de volgende uitgangspunten in acht te worden genomen: 1. Uitsluitend bevoegde personen hebben toegang tot en kunnen gebruik maken van informatiesystemen en/of gegevens. De bevoegdheid van een persoon moet worden afgeleid van de taak, functie of verantwoordelijkheid van de betreffende persoon, dit ter beoordeling van de systeem- en/of gegevenseigenaar, op aangeven van een autorisatiebevoegde medewerker. 3
5 2. Toegang tot gemeentelijke informatiesystemen geschiedt via een beveiligde inlogprocedure en kan in principe alleen door eerst toegang te krijgen tot het netwerk van de gemeente en daarna toegang te krijgen tot gemeentelijke informatiesystemen. 3. Het is toegestaan gebruik te maken van SAAS-oplossingen 1, eventueel buiten het gemeentelijk netwerk te benaderen, mits daarvoor de vereiste beveiligingsmaatregelen zijn geïmplementeerd die passend zijn bij de toepassing. SAAS oplossingen voor gemeentelijke systemen die de primaire functie van de gemeente ondersteunen zijn alleen via het gemeentelijke netwerk te benaderen. Bij de gemeente Velsen betreft dat de volgende systemen: Suwinet iburgerzaken/mgba Dimpact e-suite 4. Toegang tot het gemeentelijke netwerk vanaf een externe locatie (denk aan telewerken) is mogelijk, maar daarvoor gelden extra beveiligingsmaatregelen zoals een beveiligde (vaste) verbindingslijn en twee-factor authenticatiemethode Directe toegang tot BRP, PNIK en SUWI via telewerken is niet toegestaan. Dit kan alleen via een vaste werkplek van de gemeente. 6. Toegang via een mobiel apparaat (laptop, tablet, smartphone, etc) op het vaste netwerk 3 van de gemeente is niet toegestaan indien het apparaat niet in eigendom en beheer van de gemeente Velsen is. Toegang geschiedt dan altijd draadloos via een daarvoor ingericht beveiligd portaal (telewerkvoorziening met twee-factor authenticatiemethode of de apps van het beheersysteem voor mobiele apparaten). Draadloos werken is alleen toegestaan via 3G of 4G-netwerken, het interne wifi-netwerk van de gemeente Velsen of een voldoende beveiligde (WPA/WPA2 PSK) privé-wifi-verbinding. Openbare wifi-netwerken zijn niet veilig genoeg om hiermee werkzaamheden voor de Gemeente Velsen te verrichten. 7. Gebruikers kunnen alleen toegang krijgen tot informatiesystemen indien zij een integriteitsen geheimhoudingsverklaring hebben afgelegd of ondertekend. Ambtenaren doen dit door middel van het afleggen van de ambtseed. Ingehuurd personeel dient de geheimhoudingsverklaring van de Gemeente Velsen te ondertekenen. Zonder een dergelijke verklaring mag geen toegang tot het netwerk en informatiesystemen worden verleend. 8. Er worden procedures beschreven voor het verlenen, wijzigen, opschorten en intrekken van toegangsrechten tot het netwerk en informatiesystemen. Deze procedures zijn eveneens van toepassing op de BRP, PNIK, BAG en SUWI en kunnen eventueel zijn aangevuld met daaruit voortvloeiende specifieke eisen. Nalatigheid in de naleving van deze procedures wordt gezien als een ernstig beveiligingsincident. 1 SAAS-oplossingen zijn toepassingen die via internet worden aangeboden en buiten de gemeentelijke organisatie gehost worden. Gemeente hoeft de software dus niet aan te schaffen en te installeren en is ook niet belast met technisch beheer. 2 Twee-factor authenticatie is naast het gebruik van een wachtwoord een extra (random) code (bijvoorbeeld ontvangen via sms) die moet worden ingevoerd om toegang te krijgen tot een informatiesysteem. 3 Hiermee wordt een aansluiting op het netwerk door middel van een netwerkkabel bedoeld. 4
6 9. Ingeval sprake is van uitbesteding aan een dienstverlener dan zijn op deze dienstverlener ook de beveiligingseisen van de gemeente van toepassing zoals opgenomen in dit beleid maar ook in het overkoepelend beleid informatiebeveiliging van de gemeente Toegangsmethode Toegang tot informatiesystemen geschiedt via een inlogmethode waarbij gebruik gemaakt wordt van het principe identificatie, authenticatie en autorisatie Identificatie Om toegang te krijgen tot één of meerdere informatiesystemen moet bij elke inlog vastgesteld kunnen worden wie de gebruiker is. Elke gebruiker heeft dan ook een uniek gebruikersaccount. Groepsaccounts zijn niet toegestaan tenzij hiervoor gegronde redenen zijn en de informatiebeveiliging niet in gevaar wordt gebracht Authenticatie Elke gebruiker moet kunnen aantonen dat hij ook degene is die de gebruiker via zijn identificatie beweert te zijn. Als basis hiervoor geldt het gebruik van een wachtwoord die aan bepaalde eisen moet voldoen zoals minimale lengte, een combinatie van het gebruik van kleine en hoofdletters, cijfers en leestekens en de eis dat een wachtwoord nimmer leesbaar mag zijn op het scherm en tijdens het transport over het netwerk en in opslag altijd versleuteld is. Het gebruik van wachtwoorden is gebaseerd op het wachtwoordbeleid van de gemeente dat in een afzonderlijk document is opgenomen. Single-Sign-On (SSO): Een bijzondere authenticatiemethode is single-sign-on waarbij een gebruiker de inlogprocedure 1 keer gebruikt om toegang te krijgen tot meerdere informatiesystemen. Deze methode is toegestaan voor zover dit niet ten koste gaat van het vereiste niveau van informatiebeveiliging. Voor de BRP/PNIK en Suwinet is SSO niet toegestaan. Landelijke voorzieningen: De gemeente maakt, waar nodig, zoveel mogelijk gebruik van landelijke voorzieningen voor inloggen zoals DigiD (voor burgers) en eherkenning (voor bedrijven) en treft daarbij de vereiste maatregelen om te voldoen aan de gestelde beveiligingseisen Autorisatie Elk informatiesysteem moet over de mogelijkheid beschikken om die bevoegdheden te geven die een gebruiker nodig heeft op grond van zijn functie/takenpakket. Het principe van need-to-know behoort voor elk informatiesysteem in acht te worden genomen. Voor autorisatieprofielen wordt zoveel mogelijk gewerkt met standaard profielen van de leverancier. Het aanpassen van autorisatieprofielen wordt zoveel mogelijk vermeden om wildgroei te voorkomen. 5
7 4.3. Eigenaarschap Eigenaarschap van het informatiesysteem, van de gegevens in het systeem en van de processen rond het informatiesysteem, is van belang voor het effectief inregelen van logische toegangsbeveiliging. 1. Elk informatiesysteem is geclassificeerd volgens de procedure dataclassificatie die de informatiebeveiligingscoördinator beheert. Indien nodig vindt voor de dataclassificatie een baselinetoets BIG plaats, eventueel aangevuld met diepgaande risicoanalyse om de juiste classificatie op het gebied van beschikbaarheid, integriteit en vertrouwelijkheid te kunnen vaststellen. De classificatie kan ertoe leiden dat aanvullende maatregelen nodig zijn om toegang te krijgen tot het betreffende informatiesysteem. 2. Elk informatiesysteem heeft een systeemeigenaar (dit is de teamleider of afdelingsmanager van de organisatie-eenheid waar het systeem wordt gebruikt) die verantwoordelijk is voor het juist functioneren (inrichten) van een informatiesysteem en dus voor de toegang tot het informatiesysteem. De systeemeigenaar regelt met de proces- en gegevenseigenaar de procedure voor toegang tot het informatiesysteem en de benodigde gebruikersprofielen en heeft als het ware de proces- en gegevenseigenaar als klant. 3. Voor elk proces is een proceseigenaar benoemd die verantwoordelijk is voor het goed functioneren (inrichten) van een proces en de wisselwerking met het informatiesysteem dat het proces ondersteunt. 4. De juistheid van de inrichting van gegevens in een informatiesysteem valt onder een gegevenseigenaar. In een informatiesysteem kunnen meerdere gegevenseigenaren zijn benoemd. In veel gevallen is de proceseigenaar ook de gegevenseigenaar. 5. De verantwoordelijke lijnmanagers (uitvoering) bepalen wie toegang krijgen tot een informatiesysteem en welke bevoegdheden (toegangsrechten) een gebruiker krijgt. Bewaking hierop geschiedt door de functioneel beheerders die geïnstrueerd zijn op naleving van de door de eigenaren vastgestelde procedure voor toegangsbeheer. 6. De systeemeigenaar heeft in samenwerking met de proces- en gegevenseigenaar een autorisatiematrix opgesteld waarbij is aangegeven bij welke functie welk autorisatieprofiel behoort. Het wel of niet hanteren van een autorisatiematrix voor een informatiesysteem wordt bepaald aan de hand van een risico-afweging. 7. De systeemeigenaar is (indien de noodzakelijkheid blijkt uit een risico-afweging) in staat om een overzicht te verstrekken van alle gebruikers die toegang hebben tot zijn systeem met vermelding van hun autorisatieprofiel. 8. Van elke gebruiker van zeer kritische systemen (o.a. BRP, Suwinet, Civision Makelaar Gegevens) is een (digitaal) formulier beschikbaar waaruit goedkeuring blijkt voor toegang tot deze informatiesystemen met vermelding van zijn/haar functie/taken in relatie tot zijn/haar toegekende autorisatieprofiel per informatiesysteem. Bij systemen waarvoor dit nog niet is geregeld wordt het op een wijze ingevoerd dat nieuwe gebruikers aan de hand van een dergelijk formulier toegang krijgen. Bestaande gebruikers worden wel opgenomen in een autorisatiematrix maar hoeven niet alsnog het formulier te tekenen. 9. De systeemeigenaar zorgt ervoor dat beschikbare functionaliteit voor logging in het informatiesysteem is geactiveerd waar dit vanuit een oogpunt van informatiebeveiliging nodig dan wel wettelijk vereist is. In de loggings worden alle gebruiksgegevens geregistreerd 6
8 die nodig zijn voor controledoeleinden. De systeemeigenaar is gehouden aan de procedure die van toepassing is op de logging. 10. Bij het toekennen van autorisaties wordt rekening gehouden met wettelijke kaders zoals voor de BRP, PNIK, BAG, SUWI en de Wet bescherming persoonsgegevens (Wbp, denk onder meer aan doelbinding). Afstemming geschiedt met de proces- en gegevenseigenaren Functiescheiding en speciale bevoegdheden Toereikende functiescheiding is noodzakelijk om misbruik of fouten zoveel mogelijk te voorkomen. Dat geldt zowel voor bedrijfsprocessen als voor de informatiesystemen die deze processen ondersteunen. De volgende uitgangspunten ten aanzien van functiescheiding worden in acht genomen: 1. Er is functiescheiding tussen de productie- en testomgeving. 2. Technisch beheer in de productie mag niet worden uitgevoerd vanuit de kant van de gebruikersomgeving, maar altijd vanuit een beheerdersomgeving. 3. Functioneel beheerders en gebruikers van informatiesystemen mogen geen toegang hebben tot de technische beheeromgeving. Dat is alleen voorbehouden aan de technische beheerders. 4. Het toekennen van speciale bevoegdheden in de productieomgeving (zowel vanuit de kant van functioneel beheer, gebruikers en technisch beheer) wordt beperkt tot het strikt noodzakelijke. 5. Van alle technische beheerders is duidelijk welke toegangsrechten zij hebben. Een overzicht hiervan is te allen tijde beschikbaar voor controle-doeleinden. 6. Technische beheerders mogen geen toegang hebben tot gegevens in databases. Indien dat wel mogelijk is dan zijn hiervoor afdoende maatregelen getroffen om toegang te traceren en te controleren. 7. Het is voor geen enkele gebruiker toegestaan om beheertaken te combineren met gebruikerstaken tenzij dit niet anders kan, bijvoorbeeld vanwege een beperkte personele bezetting. In dat geval worden nadere afspraken gemaakt om de uitgevoerde handelingen van de betreffende gebruiker(s) te kunnen beoordelen. 8. In beginsel mag niemand autorisaties hebben om een gehele procescyclus van handelingen in een informatiesysteem te beheersen, zodanig dat beschikbaarheid, integriteit of vertrouwelijkheid kan worden gecompromitteerd. 9. Directe toegang via geautomatiseerde hulpmiddelen (denk aan query tooling) naar de database van een informatiesysteem is in principe niet toegestaan tenzij hierover nadere afspraken zijn gemaakt met de gegevenseigenaar Aanvullende eisen Naast het beheerst toegang verlenen van gebruikers tot het netwerk en de informatiesystemen van de gemeente zijn vanuit dit beleid de volgende aanvullende eisen van toepassing. 1. Alle werkplekken verbonden aan het netwerk zijn voorzien van schermbeveiligingsprogrammatuur (screensavers). Deze programmatuur treedt in werking na een periode van 7
9 maximaal 15 minuten inactiviteit en maakt alle informatie op het beeldscherm onleesbaar en ontoegankelijk. 2. De netwerktoegangsrechten van gebruikers is beperkt tot het noodzakelijke om toegang tot afgeschermde delen van het netwerk voor onbevoegden zoveel mogelijk te voorkomen. Het gebruik van beveiligingszones in het netwerk van de gemeente is hiervan een voorbeeld. 3. Netwerkroutering is zodanig ingeregeld dat computerverbindingen en informatiestromen niet in strijd zijn met het toegangsbeleid. Concreet betekent dit dat een gebruiker geen informatie op zijn scherm krijgt die bedoeld is voor een andere gebruiker. 4. Toegang voor technisch onderhoud door derden geschiedt via een beveiligde verbinding die na een verzoek tijdelijk wordt vrijgegeven met gebruikmaking van twee-factor authenticatie. Handelingen terzake worden gelogd Toezicht op uitvoering beleid logische toegangsbeveiliging Logische toegangsbeveiliging is een van de beheersmaatregelen waar een gemeentelijke organisatie en toezichthouders voor een belangrijk deel op steunen. Vandaar dat de gemeente in staat moet zijn om aan te tonen dat de toegangsrechten in informatiesystemen tijdig en juist zijn geïmplementeerd. De informatiebeveiligingscoördinator zorgt ervoor (coördinatie) dat periodieke controle op de naleving van het beleid logische toegangsbeveiliging plaatsvindt. Concerncontrol is belast met deze werkzaamheden en rapporteert hierover aan de informatiebeveiligingscoördinator. Voor uitvoering van de controle behoort de systeemeigenaar hiervoor de nodige informatie op te leveren. 8
Wachtwoordbeleid. Documentcode: Versie: 1.0. Versiedatum College van Burgemeester en Wethouders
Wachtwoordbeleid Documentcode: Versie: 1.0 Versiedatum 29-9-2016 Gemaakt door: Goedgekeurd door: V-Classificatie: Eric van Leuven College van Burgemeester en Wethouders Intern document / openbaar Versiegegevens
Nadere informatieBeleid uitwisseling van informatie
Beleid uitwisseling van informatie Documentcode: Versie: 1.0 Versiedatum 03-05-2017 Gemaakt door: Goedgekeurd door: V-Classificatie: Coördinator informatiebeveiliging College van Burgemeester en Wethouders
Nadere informatieChecklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument
Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieBELEID LOGISCHE TOEGANGSBEVEILIGING
BELEID LOGISCHE TOEGANGSBEVEILIGING Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Beleid logische toegangsbeveiliging
Nadere informatieVerklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid
Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne
Nadere informatieProgramma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017
Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieBeleid Informatiebeveiliging InfinitCare
Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie
Nadere informatieVerklaring van Toepasselijkheid
Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document
Nadere informatieOverzicht Informatiebeveiliging Inlichtingenbureau GGK
Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieInformatiebeveiligingsbeleid 2015-2018
Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen
Nadere informatieRapport Richtlijn gebruik productiegegevens
Rapport Richtlijn gebruik productiegegevens Documenthistorie Datum en versienummer Auteur Opmerking Versie 1.0, 20 december 2005 M. van der Werff, B. de Wit Ter vaststelling door DPB Goedkeuring Datum
Nadere informatieRichtlijn 1 Gebruik ICT-faciliteiten Zorggroep Synchroon
Richtlijn 1 Gebruik ICT-faciliteiten Zorggroep Synchroon Inhoudsopgave 1. WAAROM DEZE RICHTLIJN... FOUT! BLADWIJZER NIET GEDEFINIEERD. 2. VOOR WIE... 2 3. INHOUD RICHTLIJN... 2 3.1 INLEIDING... 2 3.2 DOELGROEP...
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatie2015; definitief Verslag van bevindingen
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieHoe operationaliseer ik de BIC?
Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen
Nadere informatiei\ r:.. ING. 1 8 FEB 2016
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk
Nadere informatiekwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten
het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk
Nadere informatieAan welke eisen moet het beveiligingsplan voldoen?
Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet
Nadere informatieTwo Factor Authenticatie
Two Factor Authenticatie Inleiding In het kader van de wet gebruik BSN in de zorg en NEN 7510 Informatiebeveiliging in de zorg dient er bij de gebruiker borging te zijn van authenticatie van gebruikers
Nadere informatieISO 27001:2013 INFORMATIE VOOR KLANTEN
ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieNorm 1.3 Beveiligingsplan
Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan
Nadere informatieBeheersmaatregelen volgens Bijlage A van de ISO/IEC norm
Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings
Nadere informatieDeelplan IC ICT-omgeving 2015 Gemeente Lingewaard
Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.
Nadere informatieDatum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Montferland Postbus 47 6940 BA DIDAM komen:
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieHet College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;
Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling
Nadere informatieVVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord
VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling
Nadere informatieAan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015
Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging
Nadere informatieHandreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017
Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017 Versie 2.0 van mei 2019 Inhoud 1 Inleiding... 3 Waarom een handreiking voor de implementatie van het nieuwe normenkader?... 3 2 Algemene
Nadere informatieInkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline
Nadere informatie,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Bunnik Postbus 5 3980 CA BUNNIK,,i,i,,,i,.,i i,i ii 09 mrt 2016/0010 Postbus
Nadere informatierliiiiihihhiiiivi.ilhn
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Terneuzen Postbus 35 4530 AA TERNEUZEN rliiiiihihhiiiivi.ilhn Postbus 90801
Nadere informatiePrivacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink
Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (
Nadere informatiePreview. Beheerregeling Basisregistratie personen
Preview Beheerregeling Basisregistratie personen Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober 2014 Gemeentelijk
Nadere informatieInformatiebeveiligingsbeleid Drukkerij van der Eems
Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit
Nadere informatieICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden
Drechtsteden Technische Architectuur (DTA) ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Status : Definitief 1.0 Redactie : DTA Datum : 29-08-2007 1 Versiebeheer
Nadere informatieRapport definitieve bevindingen
POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool Utrecht Onderzoek
Nadere informatieInformatie over logging gebruik Suwinet-Inkijk
Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:
Nadere informatieBesluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP
CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen
Nadere informatieRfc Afgeleide principes 35-40
Rfc Afgeleide principes 35-40 Wijzigingsvoorstel voor de NORA Gebruikersraad Versie 14 juni 2016 Bestaande Afgeleide Principes 35-40 AP 35: Continuiteit van de dienst. De levering van de dienst is continu
Nadere informatieBeknopt overzicht van bedreigingen en maatregelen
Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om
Nadere informatieAlgemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.
Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen - 24boost, Courseweb B.V.
Bijlage 1 van de bewerkersovereenkomst Privacy Bijsluiter Digitale Leermiddelen - 24boost, Courseweb B.V. Courseweb is een educatieve dienstverlener, die verschillende digitale producten en diensten (
Nadere informatieStichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen
POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool van Arnhem en Nijmegen
Nadere informatiePreview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens
Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau
Nadere informatieHRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie
HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)
Nadere informatieIn deze Voorwaarden voor Gegevensverwerking geldt dat:
terug naar vorige pagina Wet Bescherming Persoonsgegevens Flamingo Sailing Holidays b.v. en Flamingo Yachtcharter handelende onder naam ZeilenKroatie.nl Vanaf 25 mei 2018 gelden er strengere regels op
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatievan de Tactische Baseline van de Tactische Baseline
sorteersleutel Compleet Suwi Audit BRP BAG Faciltair HRM Inkoop Categorie Sub-Categorie Vraag 3 i800.79687 Vragenlijst BIG hs 3: Implementatie Vragen hs 3.1 Benoem 3.1.a Is er een integraal implementatieplan?
Nadere informatieBijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie
Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie De koepels hebben in overleg met Nictiz een doorstartmodel 1.0 opgesteld op basis waarvan de dienstverlening van het
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieRemote Services over IP. Algemene uitleg over de nieuwe manier van beheer op afstand
Remote Services over IP Algemene uitleg over de nieuwe manier van beheer op afstand 1 Dit document geeft een algemene beschrijving van Remote Service over IP. Indien u vragen heeft over hoe RSoIP in uw
Nadere informatieAlgemene Voorwaarden Elektronische Diensten Delta Lloyd XY
Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,
Nadere informatieMeer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink:
Privacynotice govroam Stichting govroam Versie: 1.0 In deze privacynotice kun je lezen hoe wij als Stichting govroam omgaan met je persoonsgegevens in het kader van je gebruik van de govroam dienst. +
Nadere informatieBIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia
BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende
Nadere informatieNimava Group B.V. privacy- en cookiebeleid
Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant
Nadere informatieVerbeterplan Suwinet
Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...
Nadere informatieDatum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W
OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL
Nadere informatieIncura Handleiding 2-factor authenticatie (2FA)
Incura Handleiding 2-factor authenticatie (2FA) Incura Spaarndamseweg 90 2021 CB Haarlem 088-946 22 73 info@incura.nl www.incura.nl KvK 34183168 Incura is een product van WinBase Software en Adviezen BV
Nadere informatieRapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
Nadere informatieNETQ Healthcare: Voor inzicht in het effect van therapie
NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers
Nadere informatieStichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0
Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking
Nadere informatiePrivacyreglement de Kriek Software
Privacyreglement de Kriek Software De Kriek Software gaat zorgvuldig om met privacygegevens van haar klanten. Hierbij worden alle persoonsgegevens in overeenstemming met de Wet Bescherming Persoonsgegevens
Nadere informatieTechnische handreiking govroam
Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieAVG-proof vergaderen met OurMeeting
WHITEPAPER AVG-proof vergaderen met OurMeeting 1 OurMeeting AVG-proof vergaderen whitepaper Inleiding Veel mensen vinden informatiebeveiliging gedoe totdat zij zelf slachtoffer zijn van een datalek of
Nadere informatie(Door)ontwikkeling van de applicatie en functionaliteiten
Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen
Nadere informatieRapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018
Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van
Nadere informatieMet het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze
Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze persoonsgegevens binnen het DI-portaal om je inzicht te kunnen
Nadere informatieBEWERKERSOVEREENKOMST
BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste
Nadere informatier'h'hil-lli'h'i'-i'l-ll-ll-ll
Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Albrandswaard Postbus 1000 3160 GA RHOON r'h'hil-lli'h'i'-i'l-ll-ll-ll reg.
Nadere informatieInspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid
'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509
Nadere informatieTimeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.
Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. PNIK Jaarlijkse rapportage aan de burgemeester Privacy 28 januari Internationale
Nadere informatiedigitale leermiddelen
Edu Actief is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen ) aanbiedt voor gebruik in het onderwijs waarbij persoonsgegevens worden verwerkt. Wij vinden
Nadere informatieGebruiksvoorwaarden Expertisenetwerk Jonge Kind
Versie: 1.0 Datum: 02-12-2014 Gebruiksvoorwaarden Expertisenetwerk Jonge Kind Inleiding Wij zijn de stichting t Kabouterhuis. U kunt ons vinden in Amsterdam aan de Amsteldijk 196. Wij zijn ingeschreven
Nadere informatieBIJLAGE 1: PRIVACY BIJSLUITER QL-Online
BIJLAGE 1: PRIVACY BIJSLUITER QL-Online A. Algemene informatie Naam product en/of dienst Naam Bewerker en vestigingsgegevens : QL-Online Beknopte uitleg en werking product en dienst : : De Rolf groep,
Nadere informatieHandreiking Implementatie Specifiek Suwinetnormenkader
Handreiking Implementatie Specifiek Suwinetnormenkader Afnemers 2017 Inhoud 1 Inleiding 3 1.1 Waarom een handreiking voor de implementatie van het nieuwe normenkader? 3 2 Algemene verschillen Verantwoordingsrichtlijn
Nadere informatieCross reference: NEN7510 en Identity & Access Management
Cross reference: NEN7510 en Identity & Access Management Een overzicht van onderdelen uit de NEN 7510 norm voor informatiebeveiliging in de zorg die door een integrale identity en access management oplossing
Nadere informatieISO 27001 met Qmanage
A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN
Nadere informatieBewerkersovereenkomst
Bewerkersovereenkomst 1. De besloten vennootschap met beperkte aansprakelijkheid Payroll Resources B.V. handelend onder de naam WePayroll, gevestigd te Eindhoven, te dezen rechtsgeldig vertegenwoordigd
Nadere informatieBeleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom
Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)
Nadere informatie""1. Datum 12 januari 2016 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Den Helder
""1 Inspectie SZW Mmíïtene van Soàaìe Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Den Helder Postbus 36 1760 AA DEN HELDER Stuknummer: AI16.00180 Betreft Onderzoek
Nadere informatieBijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieHandleiding voor beheerders SesamID
Handleiding voor beheerders SesamID Versie 3.0 Mei 2013 2013 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit
Nadere informatiePlan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
Nadere informatieDeze whitepaper geeft een globaal overzicht van de onderdelen van de NEN 7510 norm die door een goed ingerichte, integrale identity en access
NEN7510 I A M Een overzicht van onderdelen uit de NEN 7510 norm voor informatiebeveiliging in de zorg, waaraan met een integrale identity en access management oplossing voldaan kan worden. Deze whitepaper
Nadere informatieBewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid
Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd
Nadere informatieBeveiligingsplan bij het Convenant voor het Veiligheidshuis Twente
Beveiligingsplan Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan 1. Inleiding 1.1 Aanleiding De samenwerking conform het convenant Veiligheidshuis Twente wordt ondersteund
Nadere informatiePrivacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.
Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen
Nadere informatieRené IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG
ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases
Nadere informatieCloud Computing. Bijzondere inkoopvoorwaarden. Hoogheemraadschap van Delfland
Cloud Computing Bijzondere inkoopvoorwaarden Hoogheemraadschap van Delfland Inhoud 1 INKOOPVOORWAARDEN CLOUD COMPUTING... 3 1.1 ARTIKEL 1 - DEFINITIES... 3 1.2 Artikel 2 Dienstverlening algemeen... 3 1.3
Nadere informatieOfficiële uitgave van het Koninkrijk der Nederlanden sinds 1814.
STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 18831 9 juli 2013 Regeling van de Minister van Sociale Zaken en Werkgelegenheid van 1 juli 2013, 2013-0000084564, tot
Nadere informatie