Beleid logische toegangsbeveiliging

Maat: px
Weergave met pagina beginnen:

Download "Beleid logische toegangsbeveiliging"

Transcriptie

1 Beleid logische toegangsbeveiliging Documentcode: Versie: 1.0 Versiedatum Gemaakt door: Goedgekeurd door: V-Classificatie: Eric van Leuven College van Burgemeester en Wethouders Intern document / openbaar

2 Versiegegevens Datum Versie Gemaakt door Omschrijving van de aanpassing Eric van Leuven Basisdocument Inhoudsopgave 1. INLEIDING DOEL, AFBAKENING EN DOELGROEP DOCUMENTBEHEER, CONTROLE EN REFERENTIES UITGANGSPUNTEN LOGISCHE TOEGANGSBEVEILIGING TOEGANG TOT INFORMATIESYSTEMEN TOEGANGSMETHODE Identificatie Authenticatie Autorisatie EIGENAARSCHAP FUNCTIESCHEIDING EN SPECIALE BEVOEGDHEDEN AANVULLENDE EISEN TOEZICHT OP UITVOERING BELEID LOGISCHE TOEGANGSBEVEILIGING

3 1. Inleiding Logische toegangsbeveiliging vormt een belangrijk aspect van de gemeentelijke informatiebeveiliging en is uit dien hoofde als een afzonderlijk hoofdstuk opgenomen in de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG). Logische toegangsbeveiliging heeft betrekking op de toegang tot alle informatiesystemen van de gemeente Velsen met als doel de toegang tot gegevens en informatiesystemen te beheersen zodat informatiesystemen, gegevens en resources worden beschermd tegen ongeautoriseerde acties zoals raadplegen, toevoegen, wijzigen, verwijderen en gebruiken. Het kan hierbij ook gaan om bedrijfsinformatie van derde partijen, waarvan de gemeente niet de bronhouder is, indien deze informatie via het gemeentelijk platform ontsloten en beschikbaar gesteld wordt, zoals bijvoorbeeld Suwinet. Bij toegangsbeveiliging gaat het niet alleen om het voorkomen van ongeautoriseerde toegang tot informatiesystemen, maar ook om gebruikers - die toegang hebben tot één of meerdere informatiesystemen - slechts die bevoegdheden (autorisaties) te geven die zij nodig hebben voor de vervulling van hun functie. Dat betekent dat gebruikers niet te veel maar ook niet te weinig bevoegdheden moeten krijgen. Gelet op de diversiteit aan informatiesystemen waarbij in veel gevallen sprake is van een hoog gehalte aan vertrouwelijke informatie, waaronder persoonsgegevens, is beleid voor logische toegangsbeveiliging noodzakelijk. Dit beleid geeft kaders en uitgangspunten weer waarbinnen de gemeentelijke organisatie de logische toegangsbeveiliging en de controle erop behoort te regelen. Het beleid logische toegangsbeveiliging sluit aan op het algehele beleid informatiebeveiliging van de gemeente Velsen. 2. Doel, afbakening en doelgroep Het doel van logische toegangsbeveiliging is ervoor te zorgen dat toegang tot informatiesystemen en gegevens wordt verleend aan gebruikers die daartoe zijn gerechtigd en wordt geweigerd aan anderen. Bij toegang gaat het om informatiesystemen en (digitale) gegevens die lokaal beschikbaar zijn op het netwerk van de gemeente Velsen, maar ook om apparatuur waar gegevens worden verwerkt zoals printers (harde schijf) en detectiesystemen zoals firewalls en intrusion detection systemen (logginggegevens). Onder dit beleid vallen ook informatiesystemen en gegevens van de gemeente waarvan de ICT-dienstverlening is uitbesteed of waarvoor de gemeente bevoegd is om er gebruik van te mogen maken, zoals Suwinet. Het beleid logische toegangsbeveiliging moet handen en voeten krijgen in de vorm van maatregelen en procedures die van toepassing zijn op informatiesystemen van de gemeente zoals hiervoor is aangegeven en betrekking hebben op alle medewerkers, inhuur derden als ICT-dienstverleners waar sprake is van uitbesteding. De systemen zijn bereikbaar via het netwerk van Velsen. Door middel van een risico-afweging wordt bepaald of de toegangsbeveiliging van het netwerk voldoende is of dat er 2

4 een extra beveiligingsschil voor een bepaald informatiesysteem moet worden ingesteld. In dat geval zal er, na een gevalideerde toegang tot het netwerk een extra validatie plaatsvinden bij toegang tot het systeem. 3. Documentbeheer, controle en referenties Het college van B&W is bestuurlijk verantwoordelijk voor het beleid logische toegangsbeveiliging. Eigenaar van dit document is de gemeentesecretaris en hij behoort uit dien hoofde dit document periodiek te controleren en indien nodig te (laten) herzien. Het beheer van dit document ligt bij de afdeling informatiemanagement die belast is met het actueel houden van dit document en voor archivering en distributie naar de organisatie. Minimaal om de 3 jaar behoort dit beleid te worden herzien. Implementatie en naleving van dit beleid ligt bij de leidinggevenden en systeemeigenaren. Dit document treedt in werking na formele goedkeuring van het college van B&W. Indien naleving van dit document getest wordt, behoort aandacht te worden besteed aan: Formele vaststelling van dit beleid en toetsing naleving Doorvertaling van dit beleid naar procedures en richtlijnen Beoordeling autorisatiematrix per (kritisch) informatiesysteem toetsing procedure aanmaken, blokkeren en verwijderen van accounts toetsing procedure toewijzen en wijzigen van autorisaties toetsen controle op ongeautoriseerde (pogingen) toegang en raadpleging (Suwinet, BRP) Referenties andere documenten: ISO27002 en tactische BIG; clausule , , 11.1, 11.2, , , , , , , , IBD handreiking logische toegangsbeveiliging versie Uitgangspunten logische toegangsbeveiliging 4.1. Toegang tot informatiesystemen Om toegang te kunnen krijgen tot gemeentelijke informatiesystemen behoren de volgende uitgangspunten in acht te worden genomen: 1. Uitsluitend bevoegde personen hebben toegang tot en kunnen gebruik maken van informatiesystemen en/of gegevens. De bevoegdheid van een persoon moet worden afgeleid van de taak, functie of verantwoordelijkheid van de betreffende persoon, dit ter beoordeling van de systeem- en/of gegevenseigenaar, op aangeven van een autorisatiebevoegde medewerker. 3

5 2. Toegang tot gemeentelijke informatiesystemen geschiedt via een beveiligde inlogprocedure en kan in principe alleen door eerst toegang te krijgen tot het netwerk van de gemeente en daarna toegang te krijgen tot gemeentelijke informatiesystemen. 3. Het is toegestaan gebruik te maken van SAAS-oplossingen 1, eventueel buiten het gemeentelijk netwerk te benaderen, mits daarvoor de vereiste beveiligingsmaatregelen zijn geïmplementeerd die passend zijn bij de toepassing. SAAS oplossingen voor gemeentelijke systemen die de primaire functie van de gemeente ondersteunen zijn alleen via het gemeentelijke netwerk te benaderen. Bij de gemeente Velsen betreft dat de volgende systemen: Suwinet iburgerzaken/mgba Dimpact e-suite 4. Toegang tot het gemeentelijke netwerk vanaf een externe locatie (denk aan telewerken) is mogelijk, maar daarvoor gelden extra beveiligingsmaatregelen zoals een beveiligde (vaste) verbindingslijn en twee-factor authenticatiemethode Directe toegang tot BRP, PNIK en SUWI via telewerken is niet toegestaan. Dit kan alleen via een vaste werkplek van de gemeente. 6. Toegang via een mobiel apparaat (laptop, tablet, smartphone, etc) op het vaste netwerk 3 van de gemeente is niet toegestaan indien het apparaat niet in eigendom en beheer van de gemeente Velsen is. Toegang geschiedt dan altijd draadloos via een daarvoor ingericht beveiligd portaal (telewerkvoorziening met twee-factor authenticatiemethode of de apps van het beheersysteem voor mobiele apparaten). Draadloos werken is alleen toegestaan via 3G of 4G-netwerken, het interne wifi-netwerk van de gemeente Velsen of een voldoende beveiligde (WPA/WPA2 PSK) privé-wifi-verbinding. Openbare wifi-netwerken zijn niet veilig genoeg om hiermee werkzaamheden voor de Gemeente Velsen te verrichten. 7. Gebruikers kunnen alleen toegang krijgen tot informatiesystemen indien zij een integriteitsen geheimhoudingsverklaring hebben afgelegd of ondertekend. Ambtenaren doen dit door middel van het afleggen van de ambtseed. Ingehuurd personeel dient de geheimhoudingsverklaring van de Gemeente Velsen te ondertekenen. Zonder een dergelijke verklaring mag geen toegang tot het netwerk en informatiesystemen worden verleend. 8. Er worden procedures beschreven voor het verlenen, wijzigen, opschorten en intrekken van toegangsrechten tot het netwerk en informatiesystemen. Deze procedures zijn eveneens van toepassing op de BRP, PNIK, BAG en SUWI en kunnen eventueel zijn aangevuld met daaruit voortvloeiende specifieke eisen. Nalatigheid in de naleving van deze procedures wordt gezien als een ernstig beveiligingsincident. 1 SAAS-oplossingen zijn toepassingen die via internet worden aangeboden en buiten de gemeentelijke organisatie gehost worden. Gemeente hoeft de software dus niet aan te schaffen en te installeren en is ook niet belast met technisch beheer. 2 Twee-factor authenticatie is naast het gebruik van een wachtwoord een extra (random) code (bijvoorbeeld ontvangen via sms) die moet worden ingevoerd om toegang te krijgen tot een informatiesysteem. 3 Hiermee wordt een aansluiting op het netwerk door middel van een netwerkkabel bedoeld. 4

6 9. Ingeval sprake is van uitbesteding aan een dienstverlener dan zijn op deze dienstverlener ook de beveiligingseisen van de gemeente van toepassing zoals opgenomen in dit beleid maar ook in het overkoepelend beleid informatiebeveiliging van de gemeente Toegangsmethode Toegang tot informatiesystemen geschiedt via een inlogmethode waarbij gebruik gemaakt wordt van het principe identificatie, authenticatie en autorisatie Identificatie Om toegang te krijgen tot één of meerdere informatiesystemen moet bij elke inlog vastgesteld kunnen worden wie de gebruiker is. Elke gebruiker heeft dan ook een uniek gebruikersaccount. Groepsaccounts zijn niet toegestaan tenzij hiervoor gegronde redenen zijn en de informatiebeveiliging niet in gevaar wordt gebracht Authenticatie Elke gebruiker moet kunnen aantonen dat hij ook degene is die de gebruiker via zijn identificatie beweert te zijn. Als basis hiervoor geldt het gebruik van een wachtwoord die aan bepaalde eisen moet voldoen zoals minimale lengte, een combinatie van het gebruik van kleine en hoofdletters, cijfers en leestekens en de eis dat een wachtwoord nimmer leesbaar mag zijn op het scherm en tijdens het transport over het netwerk en in opslag altijd versleuteld is. Het gebruik van wachtwoorden is gebaseerd op het wachtwoordbeleid van de gemeente dat in een afzonderlijk document is opgenomen. Single-Sign-On (SSO): Een bijzondere authenticatiemethode is single-sign-on waarbij een gebruiker de inlogprocedure 1 keer gebruikt om toegang te krijgen tot meerdere informatiesystemen. Deze methode is toegestaan voor zover dit niet ten koste gaat van het vereiste niveau van informatiebeveiliging. Voor de BRP/PNIK en Suwinet is SSO niet toegestaan. Landelijke voorzieningen: De gemeente maakt, waar nodig, zoveel mogelijk gebruik van landelijke voorzieningen voor inloggen zoals DigiD (voor burgers) en eherkenning (voor bedrijven) en treft daarbij de vereiste maatregelen om te voldoen aan de gestelde beveiligingseisen Autorisatie Elk informatiesysteem moet over de mogelijkheid beschikken om die bevoegdheden te geven die een gebruiker nodig heeft op grond van zijn functie/takenpakket. Het principe van need-to-know behoort voor elk informatiesysteem in acht te worden genomen. Voor autorisatieprofielen wordt zoveel mogelijk gewerkt met standaard profielen van de leverancier. Het aanpassen van autorisatieprofielen wordt zoveel mogelijk vermeden om wildgroei te voorkomen. 5

7 4.3. Eigenaarschap Eigenaarschap van het informatiesysteem, van de gegevens in het systeem en van de processen rond het informatiesysteem, is van belang voor het effectief inregelen van logische toegangsbeveiliging. 1. Elk informatiesysteem is geclassificeerd volgens de procedure dataclassificatie die de informatiebeveiligingscoördinator beheert. Indien nodig vindt voor de dataclassificatie een baselinetoets BIG plaats, eventueel aangevuld met diepgaande risicoanalyse om de juiste classificatie op het gebied van beschikbaarheid, integriteit en vertrouwelijkheid te kunnen vaststellen. De classificatie kan ertoe leiden dat aanvullende maatregelen nodig zijn om toegang te krijgen tot het betreffende informatiesysteem. 2. Elk informatiesysteem heeft een systeemeigenaar (dit is de teamleider of afdelingsmanager van de organisatie-eenheid waar het systeem wordt gebruikt) die verantwoordelijk is voor het juist functioneren (inrichten) van een informatiesysteem en dus voor de toegang tot het informatiesysteem. De systeemeigenaar regelt met de proces- en gegevenseigenaar de procedure voor toegang tot het informatiesysteem en de benodigde gebruikersprofielen en heeft als het ware de proces- en gegevenseigenaar als klant. 3. Voor elk proces is een proceseigenaar benoemd die verantwoordelijk is voor het goed functioneren (inrichten) van een proces en de wisselwerking met het informatiesysteem dat het proces ondersteunt. 4. De juistheid van de inrichting van gegevens in een informatiesysteem valt onder een gegevenseigenaar. In een informatiesysteem kunnen meerdere gegevenseigenaren zijn benoemd. In veel gevallen is de proceseigenaar ook de gegevenseigenaar. 5. De verantwoordelijke lijnmanagers (uitvoering) bepalen wie toegang krijgen tot een informatiesysteem en welke bevoegdheden (toegangsrechten) een gebruiker krijgt. Bewaking hierop geschiedt door de functioneel beheerders die geïnstrueerd zijn op naleving van de door de eigenaren vastgestelde procedure voor toegangsbeheer. 6. De systeemeigenaar heeft in samenwerking met de proces- en gegevenseigenaar een autorisatiematrix opgesteld waarbij is aangegeven bij welke functie welk autorisatieprofiel behoort. Het wel of niet hanteren van een autorisatiematrix voor een informatiesysteem wordt bepaald aan de hand van een risico-afweging. 7. De systeemeigenaar is (indien de noodzakelijkheid blijkt uit een risico-afweging) in staat om een overzicht te verstrekken van alle gebruikers die toegang hebben tot zijn systeem met vermelding van hun autorisatieprofiel. 8. Van elke gebruiker van zeer kritische systemen (o.a. BRP, Suwinet, Civision Makelaar Gegevens) is een (digitaal) formulier beschikbaar waaruit goedkeuring blijkt voor toegang tot deze informatiesystemen met vermelding van zijn/haar functie/taken in relatie tot zijn/haar toegekende autorisatieprofiel per informatiesysteem. Bij systemen waarvoor dit nog niet is geregeld wordt het op een wijze ingevoerd dat nieuwe gebruikers aan de hand van een dergelijk formulier toegang krijgen. Bestaande gebruikers worden wel opgenomen in een autorisatiematrix maar hoeven niet alsnog het formulier te tekenen. 9. De systeemeigenaar zorgt ervoor dat beschikbare functionaliteit voor logging in het informatiesysteem is geactiveerd waar dit vanuit een oogpunt van informatiebeveiliging nodig dan wel wettelijk vereist is. In de loggings worden alle gebruiksgegevens geregistreerd 6

8 die nodig zijn voor controledoeleinden. De systeemeigenaar is gehouden aan de procedure die van toepassing is op de logging. 10. Bij het toekennen van autorisaties wordt rekening gehouden met wettelijke kaders zoals voor de BRP, PNIK, BAG, SUWI en de Wet bescherming persoonsgegevens (Wbp, denk onder meer aan doelbinding). Afstemming geschiedt met de proces- en gegevenseigenaren Functiescheiding en speciale bevoegdheden Toereikende functiescheiding is noodzakelijk om misbruik of fouten zoveel mogelijk te voorkomen. Dat geldt zowel voor bedrijfsprocessen als voor de informatiesystemen die deze processen ondersteunen. De volgende uitgangspunten ten aanzien van functiescheiding worden in acht genomen: 1. Er is functiescheiding tussen de productie- en testomgeving. 2. Technisch beheer in de productie mag niet worden uitgevoerd vanuit de kant van de gebruikersomgeving, maar altijd vanuit een beheerdersomgeving. 3. Functioneel beheerders en gebruikers van informatiesystemen mogen geen toegang hebben tot de technische beheeromgeving. Dat is alleen voorbehouden aan de technische beheerders. 4. Het toekennen van speciale bevoegdheden in de productieomgeving (zowel vanuit de kant van functioneel beheer, gebruikers en technisch beheer) wordt beperkt tot het strikt noodzakelijke. 5. Van alle technische beheerders is duidelijk welke toegangsrechten zij hebben. Een overzicht hiervan is te allen tijde beschikbaar voor controle-doeleinden. 6. Technische beheerders mogen geen toegang hebben tot gegevens in databases. Indien dat wel mogelijk is dan zijn hiervoor afdoende maatregelen getroffen om toegang te traceren en te controleren. 7. Het is voor geen enkele gebruiker toegestaan om beheertaken te combineren met gebruikerstaken tenzij dit niet anders kan, bijvoorbeeld vanwege een beperkte personele bezetting. In dat geval worden nadere afspraken gemaakt om de uitgevoerde handelingen van de betreffende gebruiker(s) te kunnen beoordelen. 8. In beginsel mag niemand autorisaties hebben om een gehele procescyclus van handelingen in een informatiesysteem te beheersen, zodanig dat beschikbaarheid, integriteit of vertrouwelijkheid kan worden gecompromitteerd. 9. Directe toegang via geautomatiseerde hulpmiddelen (denk aan query tooling) naar de database van een informatiesysteem is in principe niet toegestaan tenzij hierover nadere afspraken zijn gemaakt met de gegevenseigenaar Aanvullende eisen Naast het beheerst toegang verlenen van gebruikers tot het netwerk en de informatiesystemen van de gemeente zijn vanuit dit beleid de volgende aanvullende eisen van toepassing. 1. Alle werkplekken verbonden aan het netwerk zijn voorzien van schermbeveiligingsprogrammatuur (screensavers). Deze programmatuur treedt in werking na een periode van 7

9 maximaal 15 minuten inactiviteit en maakt alle informatie op het beeldscherm onleesbaar en ontoegankelijk. 2. De netwerktoegangsrechten van gebruikers is beperkt tot het noodzakelijke om toegang tot afgeschermde delen van het netwerk voor onbevoegden zoveel mogelijk te voorkomen. Het gebruik van beveiligingszones in het netwerk van de gemeente is hiervan een voorbeeld. 3. Netwerkroutering is zodanig ingeregeld dat computerverbindingen en informatiestromen niet in strijd zijn met het toegangsbeleid. Concreet betekent dit dat een gebruiker geen informatie op zijn scherm krijgt die bedoeld is voor een andere gebruiker. 4. Toegang voor technisch onderhoud door derden geschiedt via een beveiligde verbinding die na een verzoek tijdelijk wordt vrijgegeven met gebruikmaking van twee-factor authenticatie. Handelingen terzake worden gelogd Toezicht op uitvoering beleid logische toegangsbeveiliging Logische toegangsbeveiliging is een van de beheersmaatregelen waar een gemeentelijke organisatie en toezichthouders voor een belangrijk deel op steunen. Vandaar dat de gemeente in staat moet zijn om aan te tonen dat de toegangsrechten in informatiesystemen tijdig en juist zijn geïmplementeerd. De informatiebeveiligingscoördinator zorgt ervoor (coördinatie) dat periodieke controle op de naleving van het beleid logische toegangsbeveiliging plaatsvindt. Concerncontrol is belast met deze werkzaamheden en rapporteert hierover aan de informatiebeveiligingscoördinator. Voor uitvoering van de controle behoort de systeemeigenaar hiervoor de nodige informatie op te leveren. 8

Wachtwoordbeleid. Documentcode: Versie: 1.0. Versiedatum College van Burgemeester en Wethouders

Wachtwoordbeleid. Documentcode: Versie: 1.0. Versiedatum College van Burgemeester en Wethouders Wachtwoordbeleid Documentcode: Versie: 1.0 Versiedatum 29-9-2016 Gemaakt door: Goedgekeurd door: V-Classificatie: Eric van Leuven College van Burgemeester en Wethouders Intern document / openbaar Versiegegevens

Nadere informatie

Beleid uitwisseling van informatie

Beleid uitwisseling van informatie Beleid uitwisseling van informatie Documentcode: Versie: 1.0 Versiedatum 03-05-2017 Gemaakt door: Goedgekeurd door: V-Classificatie: Coördinator informatiebeveiliging College van Burgemeester en Wethouders

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

BELEID LOGISCHE TOEGANGSBEVEILIGING

BELEID LOGISCHE TOEGANGSBEVEILIGING BELEID LOGISCHE TOEGANGSBEVEILIGING Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Beleid logische toegangsbeveiliging

Nadere informatie

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid

Verklaring van Toepasselijkheid - Tactus Verslavingszorg Datum invoegen NEN Aspect NEN 7510 Beheersdoelstelling. Beveiligingsbeleid Beveiligingsbeleid 5,1 Informatiebeveiligingsbeleid 5.1.1 Beleidsdocument voor informatiebeveiliging 5.1.2 Beoordeling van het informatiebeveiligingsbeleid Organiseren van informatiebeveiliging 6,1 Interne

Nadere informatie

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017 Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet Webinar, 28 juni 2017 Agenda Algemeen: verschillen oude en nieuwe normenkader Relatie met ENSIA Highlights Norm voor norm

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Informatiebeveiligingsbeleid 2015-2018

Informatiebeveiligingsbeleid 2015-2018 Inleiding Dit document geeft de beleidsuitgangspunten voor de Gemeente Hilversum weer als het gaat om informatiebeveiliging/ informatieveiligheid. In dit document worden de (wettelijke en landelijke) normen

Nadere informatie

Rapport Richtlijn gebruik productiegegevens

Rapport Richtlijn gebruik productiegegevens Rapport Richtlijn gebruik productiegegevens Documenthistorie Datum en versienummer Auteur Opmerking Versie 1.0, 20 december 2005 M. van der Werff, B. de Wit Ter vaststelling door DPB Goedkeuring Datum

Nadere informatie

Richtlijn 1 Gebruik ICT-faciliteiten Zorggroep Synchroon

Richtlijn 1 Gebruik ICT-faciliteiten Zorggroep Synchroon Richtlijn 1 Gebruik ICT-faciliteiten Zorggroep Synchroon Inhoudsopgave 1. WAAROM DEZE RICHTLIJN... FOUT! BLADWIJZER NIET GEDEFINIEERD. 2. VOOR WIE... 2 3. INHOUD RICHTLIJN... 2 3.1 INLEIDING... 2 3.2 DOELGROEP...

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

2015; definitief Verslag van bevindingen

2015; definitief Verslag van bevindingen Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Nederweert Postbus 2728 6030AA NEDERWEERT Programma 8 Postbus 90801 2509 LV

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

i\ r:.. ING. 1 8 FEB 2016

i\ r:.. ING. 1 8 FEB 2016 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 1111 III III III III * 6SC00-223* > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Langedijk

Nadere informatie

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten

kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten het suwinet-normenkader en de big kwaliteitsinstituut nederlandse gemeenten in opdracht van vereniging van nederlandse gemeenten De Informatiebeveiligingsdienst voor gemeenten (IBD) is een gezamenlijk

Nadere informatie

Aan welke eisen moet het beveiligingsplan voldoen?

Aan welke eisen moet het beveiligingsplan voldoen? Vragen en antwoorden n.a.v. brief aan colleges van B&W en gemeenteraden over verplichtingen Wet Bescherming Persoonsgegevens (WBP), de Wet SUWI en de Wet Eenmalige Gegevensuitvraag. Aan welke eisen moet

Nadere informatie

Two Factor Authenticatie

Two Factor Authenticatie Two Factor Authenticatie Inleiding In het kader van de wet gebruik BSN in de zorg en NEN 7510 Informatiebeveiliging in de zorg dient er bij de gebruiker borging te zijn van authenticatie van gebruikers

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

Norm 1.3 Beveiligingsplan

Norm 1.3 Beveiligingsplan Beantwoording vragen zelftest Suwinet oktober 2014 Norm 1.3 Beveiligingsplan De Inspectie SZW beschrijft norm 1.3 als volgt: De gemeente heeft een formeel vastgesteld beveiligingsbeleid en -plan. Het Beveiligingsplan

Nadere informatie

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm

Beheersmaatregelen volgens Bijlage A van de ISO/IEC norm Beheersmaatregelen volgens Bijlage A van de ISO/IEC 27001 norm A.5.1.1 Beleidsdocumenten voor informatiebeveiliging A.5.1.2 Beoordeling van het Informatiebeveiligingsbeleid A.6.1.1 Informatiebeveiligings

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015

Datum 17 februari 2016 Betreft Definitief verslag van bevindingen onderzoek Veilig gebruik Suwinet 2015 Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag College van Burgemeester en Wethouders van de gemeente Montferland Postbus 47 6940 BA DIDAM komen:

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens;

Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; Het College van burgemeester en wethouders van de gemeente Winsum, gelet op artikel 14 van de Wet gemeentelijke basisadministratie persoonsgegevens; besluit vast te stellen de navolgende Beheerregeling

Nadere informatie

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord

VVT - Broad Horizon. CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, Voorwoord VVT - Broad Horizon CLASSIFICATIE: PUBLIEKELIJK Versie 1.3, 29-08-2017 Voorwoord Voorwoord Voor u ligt de verklaring van toepasselijkheid. De verklaring van toepasselijkheid vloeit voort uit de risicobeoordeling

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017

Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017 Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017 Versie 2.0 van mei 2019 Inhoud 1 Inleiding... 3 Waarom een handreiking voor de implementatie van het nieuwe normenkader?... 3 2 Algemene

Nadere informatie

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Inkoopvoorwaarden en informatieveiligheidseisen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline

Nadere informatie

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik

,,i,i,,,i,.,i i,i ii. 09 mrt 2016/0010. Datum O 6HAART 2015 Betreft Onderzoek Veilig gebruik Suwinet 2014; definitief Verslag van bevindingen Bunnik Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Bunnik Postbus 5 3980 CA BUNNIK,,i,i,,,i,.,i i,i ii 09 mrt 2016/0010 Postbus

Nadere informatie

rliiiiihihhiiiivi.ilhn

rliiiiihihhiiiivi.ilhn Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Terneuzen Postbus 35 4530 AA TERNEUZEN rliiiiihihhiiiivi.ilhn Postbus 90801

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Preview. Beheerregeling Basisregistratie personen

Preview. Beheerregeling Basisregistratie personen Preview Beheerregeling Basisregistratie personen Gemeentelijk Efficiency Adviesbureau bv Schoonouwenseweg 10 2821 NX Stolwijk 0182-341350 info@gea-bv.nl Versie: preview Datum: oktober 2014 Gemeentelijk

Nadere informatie

Informatiebeveiligingsbeleid Drukkerij van der Eems

Informatiebeveiligingsbeleid Drukkerij van der Eems Informatiebeveiligingsbeleid Drukkerij van der Eems Door : Sjoukje van der Eems Datum : 26-4-2018 Versie : 1 Status : Definitief Algemeen Belang van Informatiebeveiliging De beschikbaarheid, exclusiviteit

Nadere informatie

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Drechtsteden Technische Architectuur (DTA) ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Status : Definitief 1.0 Redactie : DTA Datum : 29-08-2007 1 Versiebeheer

Nadere informatie

Rapport definitieve bevindingen

Rapport definitieve bevindingen POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool Utrecht Onderzoek

Nadere informatie

Informatie over logging gebruik Suwinet-Inkijk

Informatie over logging gebruik Suwinet-Inkijk Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 Logging als taak van het BKWI... 3 3 Informeren van gebruikers... 5 4 Rapportage over logging...6 Documenthistorie... 7 Auteur: J.E.Breeman Datum document:

Nadere informatie

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP

Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen Beheerregeling BRP CVDR Officiële uitgave van Oegstgeest. Nr. CVDR600609_1 15 december 2016 Besluit van het college van burgemeester en wethouders van de gemeente Oegstgeest houdende regels voor Basisregistratie Personen

Nadere informatie

Rfc Afgeleide principes 35-40

Rfc Afgeleide principes 35-40 Rfc Afgeleide principes 35-40 Wijzigingsvoorstel voor de NORA Gebruikersraad Versie 14 juni 2016 Bestaande Afgeleide Principes 35-40 AP 35: Continuiteit van de dienst. De levering van de dienst is continu

Nadere informatie

Beknopt overzicht van bedreigingen en maatregelen

Beknopt overzicht van bedreigingen en maatregelen Beknopt overzicht van bedreigingen en maatregelen Dit voorbeelddocument omvat een beknopt overzicht van bedreigingen en maatregelen. De opgesomde componenten, bedreigingen en maatregelen zijn bedoeld om

Nadere informatie

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl.   RAPPORTAGE.nl. Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen - 24boost, Courseweb B.V.

Privacy Bijsluiter Digitale Leermiddelen - 24boost, Courseweb B.V. Bijlage 1 van de bewerkersovereenkomst Privacy Bijsluiter Digitale Leermiddelen - 24boost, Courseweb B.V. Courseweb is een educatieve dienstverlener, die verschillende digitale producten en diensten (

Nadere informatie

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen

Stichting Hogeschool van Arnhem en Nijmegen. Rapport definitieve bevindingen POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Juliana van Stolberglaan 4-10 TEL 070-88 88 500 FAX 070-88 88 501 INTERNET www.cbpweb.nl www.mijnprivacy.nl Stichting Hogeschool van Arnhem en Nijmegen

Nadere informatie

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens

Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau

Nadere informatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie

HRM in GDPR. 06 feb 2017 Gent. Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo. V-ICT-OR Vlaamse ICT Organisatie HRM in GDPR Eddy Van der Stock Voorzitter V-ICT-OR vzw Voorzitter LOLA npo 06 feb 2017 Gent V-ICT-OR Vlaamse ICT Organisatie 16 stappen (roadmap) voor de implementatie (Algemene Verordening Gegevensbescherming)

Nadere informatie

In deze Voorwaarden voor Gegevensverwerking geldt dat:

In deze Voorwaarden voor Gegevensverwerking geldt dat: terug naar vorige pagina Wet Bescherming Persoonsgegevens Flamingo Sailing Holidays b.v. en Flamingo Yachtcharter handelende onder naam ZeilenKroatie.nl Vanaf 25 mei 2018 gelden er strengere regels op

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

van de Tactische Baseline van de Tactische Baseline

van de Tactische Baseline van de Tactische Baseline sorteersleutel Compleet Suwi Audit BRP BAG Faciltair HRM Inkoop Categorie Sub-Categorie Vraag 3 i800.79687 Vragenlijst BIG hs 3: Implementatie Vragen hs 3.1 Benoem 3.1.a Is er een integraal implementatieplan?

Nadere informatie

Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie

Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie Bijlage B: Toelichting beveiliging, Security Monitoring en toetsing behandelrelatie De koepels hebben in overleg met Nictiz een doorstartmodel 1.0 opgesteld op basis waarvan de dienstverlening van het

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Remote Services over IP. Algemene uitleg over de nieuwe manier van beheer op afstand

Remote Services over IP. Algemene uitleg over de nieuwe manier van beheer op afstand Remote Services over IP Algemene uitleg over de nieuwe manier van beheer op afstand 1 Dit document geeft een algemene beschrijving van Remote Service over IP. Indien u vragen heeft over hoe RSoIP in uw

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie

Meer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink:

Meer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink: Privacynotice govroam Stichting govroam Versie: 1.0 In deze privacynotice kun je lezen hoe wij als Stichting govroam omgaan met je persoonsgegevens in het kader van je gebruik van de govroam dienst. +

Nadere informatie

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia

BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia BIJLAGE behorende bij ISO/IEC 27002: 2013 Grafimedia Onderdeel van de Certificatienorm Informatiebeveiliging Uitgave van de Stichting Certificatie Creatieve Industrie (SCCI) Noodzaak Bijlagen behorende

Nadere informatie

Nimava Group B.V. privacy- en cookiebeleid

Nimava Group B.V. privacy- en cookiebeleid Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant

Nadere informatie

Verbeterplan Suwinet

Verbeterplan Suwinet Verbeterplan Suwinet Inhoudsopgave 1. Aanleiding... 3 2. Verbeterpunten Suwinet... 4 2.1 Informatiebeveiligingsbeleid... 4 2.2 Uitdragen van het beleid... 4 2.3 Functiescheiding... 4 2.4 Security Officer...

Nadere informatie

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W

Datum 30 december 2015 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Boxtel. Bijlagen Brief College van B&W OK* Inspectie SZW Ministerie van Sociale Zaken en.. ^1\.-Ŭ Werkgelegenheid ovd > Retouradres Postbus 90801 2509 LV Den Haag M d -1 mo I *y kopie De Gemeenteraad van Boxtel Postbus 10000 5280 DA BOXTEL

Nadere informatie

Incura Handleiding 2-factor authenticatie (2FA)

Incura Handleiding 2-factor authenticatie (2FA) Incura Handleiding 2-factor authenticatie (2FA) Incura Spaarndamseweg 90 2021 CB Haarlem 088-946 22 73 info@incura.nl www.incura.nl KvK 34183168 Incura is een product van WinBase Software en Adviezen BV

Nadere informatie

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0

Stichting Inlichtingenbureau Privacy jaarverslag 2014. Versie 1.0 Stichting Inlichtingenbureau Privacy jaarverslag 2014 Versie 1.0 Status Definitief Datum 12 maart 2015 1. Privacybescherming en informatiebeveiliging... 3 1.1 Inleiding/privacy by design... 3 1.2 Verwerking

Nadere informatie

Privacyreglement de Kriek Software

Privacyreglement de Kriek Software Privacyreglement de Kriek Software De Kriek Software gaat zorgvuldig om met privacygegevens van haar klanten. Hierbij worden alle persoonsgegevens in overeenstemming met de Wet Bescherming Persoonsgegevens

Nadere informatie

Technische handreiking govroam

Technische handreiking govroam Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

AVG-proof vergaderen met OurMeeting

AVG-proof vergaderen met OurMeeting WHITEPAPER AVG-proof vergaderen met OurMeeting 1 OurMeeting AVG-proof vergaderen whitepaper Inleiding Veel mensen vinden informatiebeveiliging gedoe totdat zij zelf slachtoffer zijn van een datalek of

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018

Rapportage Informatiebeveiliging Gemeente Boekel 16 mei 2018 Rapportage Informatiebeveiliging 2017 Gemeente Boekel 16 mei 2018 Inleiding Het college van burgemeester en wethouders van de gemeente Boekel legt over het jaar 2017 verantwoording af over de stand van

Nadere informatie

Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze

Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze persoonsgegevens binnen het DI-portaal om je inzicht te kunnen

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST tussen [naam opdrachtgever] & [naam opdrachtnemer] Behoort bij overeenkomst: Versie document: Status document: Datum [ ] [ ] [concept/definitief] [dd/mm/jj] Alle tussen haken geplaatste

Nadere informatie

r'h'hil-lli'h'i'-i'l-ll-ll-ll

r'h'hil-lli'h'i'-i'l-ll-ll-ll Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Albrandswaard Postbus 1000 3160 GA RHOON r'h'hil-lli'h'i'-i'l-ll-ll-ll reg.

Nadere informatie

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid

Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid 'BI t# ". Inspectie SZW Ministerie van Sociale Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Ede Postbus 9022 6710 HK EDE GLD. Programma B Postbus90801 2509

Nadere informatie

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy. PNIK Jaarlijkse rapportage aan de burgemeester Privacy 28 januari Internationale

Nadere informatie

digitale leermiddelen

digitale leermiddelen Edu Actief is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen ) aanbiedt voor gebruik in het onderwijs waarbij persoonsgegevens worden verwerkt. Wij vinden

Nadere informatie

Gebruiksvoorwaarden Expertisenetwerk Jonge Kind

Gebruiksvoorwaarden Expertisenetwerk Jonge Kind Versie: 1.0 Datum: 02-12-2014 Gebruiksvoorwaarden Expertisenetwerk Jonge Kind Inleiding Wij zijn de stichting t Kabouterhuis. U kunt ons vinden in Amsterdam aan de Amsteldijk 196. Wij zijn ingeschreven

Nadere informatie

BIJLAGE 1: PRIVACY BIJSLUITER QL-Online

BIJLAGE 1: PRIVACY BIJSLUITER QL-Online BIJLAGE 1: PRIVACY BIJSLUITER QL-Online A. Algemene informatie Naam product en/of dienst Naam Bewerker en vestigingsgegevens : QL-Online Beknopte uitleg en werking product en dienst : : De Rolf groep,

Nadere informatie

Handreiking Implementatie Specifiek Suwinetnormenkader

Handreiking Implementatie Specifiek Suwinetnormenkader Handreiking Implementatie Specifiek Suwinetnormenkader Afnemers 2017 Inhoud 1 Inleiding 3 1.1 Waarom een handreiking voor de implementatie van het nieuwe normenkader? 3 2 Algemene verschillen Verantwoordingsrichtlijn

Nadere informatie

Cross reference: NEN7510 en Identity & Access Management

Cross reference: NEN7510 en Identity & Access Management Cross reference: NEN7510 en Identity & Access Management Een overzicht van onderdelen uit de NEN 7510 norm voor informatiebeveiliging in de zorg die door een integrale identity en access management oplossing

Nadere informatie

ISO 27001 met Qmanage

ISO 27001 met Qmanage A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : NL89 RABO 0317 2867 14 F : 053-7503071 KvK : 08135536 ISO 27001 met Qmanage Inclusief NEN

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst 1. De besloten vennootschap met beperkte aansprakelijkheid Payroll Resources B.V. handelend onder de naam WePayroll, gevestigd te Eindhoven, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom

Beleid Informatieveiligheid Gemeente 's-hertogenbosch. Definitief. s-hertogenbosch, A. Kieboom Gemeente 's-hertogenbosch Definitief s-hertogenbosch, 30-10-2015 A. Kieboom 1 Projectidentificatie Projectnaam: Status: Beleid Informatieveiligheid Definitief Documenthistorie Status Datum Versie Auteur(s)

Nadere informatie

""1. Datum 12 januari 2016 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Den Helder

1. Datum 12 januari 2016 Betreft Onderzoek Veilig gebruik Suwinet 2015; definitief Verslag van bevindingen Den Helder ""1 Inspectie SZW Mmíïtene van Soàaìe Zaken en Werkgelegenheid > Retouradres Postbus 90801 2509 LV Den Haag De Gemeenteraad van Den Helder Postbus 36 1760 AA DEN HELDER Stuknummer: AI16.00180 Betreft Onderzoek

Nadere informatie

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers

Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Voortgezet Onderwijs, Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Handleiding voor beheerders SesamID

Handleiding voor beheerders SesamID Handleiding voor beheerders SesamID Versie 3.0 Mei 2013 2013 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Deze whitepaper geeft een globaal overzicht van de onderdelen van de NEN 7510 norm die door een goed ingerichte, integrale identity en access

Deze whitepaper geeft een globaal overzicht van de onderdelen van de NEN 7510 norm die door een goed ingerichte, integrale identity en access NEN7510 I A M Een overzicht van onderdelen uit de NEN 7510 norm voor informatiebeveiliging in de zorg, waaraan met een integrale identity en access management oplossing voldaan kan worden. Deze whitepaper

Nadere informatie

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid Bewerkersovereenkomst Afnemer Logius behorende bij het aanvraagformulier MijnOverheid De ondergetekenden: [ ], verder te noemen : Afnemer en De Staat der Nederlanden, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente

Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan Beveiligingsplan bij het Convenant voor het Veiligheidshuis Twente Beveiligingsplan 1. Inleiding 1.1 Aanleiding De samenwerking conform het convenant Veiligheidshuis Twente wordt ondersteund

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG ISMS 1. Opening 2. Kwaliteitscirkel informatieveiligheid 3. ISMS 2.0 en slimme, integrale aanpak BIG Speciaal: Slim Samenwerkende Gemeenten 4. Beveiliging 5. ISMS 3.0 gebruikersplatform 6. Contentreleases

Nadere informatie

Cloud Computing. Bijzondere inkoopvoorwaarden. Hoogheemraadschap van Delfland

Cloud Computing. Bijzondere inkoopvoorwaarden. Hoogheemraadschap van Delfland Cloud Computing Bijzondere inkoopvoorwaarden Hoogheemraadschap van Delfland Inhoud 1 INKOOPVOORWAARDEN CLOUD COMPUTING... 3 1.1 ARTIKEL 1 - DEFINITIES... 3 1.2 Artikel 2 Dienstverlening algemeen... 3 1.3

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 18831 9 juli 2013 Regeling van de Minister van Sociale Zaken en Werkgelegenheid van 1 juli 2013, 2013-0000084564, tot

Nadere informatie