Checklist informatieveiligheid. 12 januari versie 1.1

Maat: px
Weergave met pagina beginnen:

Download "Checklist informatieveiligheid. 12 januari versie 1.1"

Transcriptie

1 Checklist informatieveiligheid 12 januari versie 1.1

2 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in het totale beheer van uw systeem en in uw organisatie? Voert u actief risicomanagement uit? Zijn alle ICT-componenten inclusief de onderlinge relaties vastgelegd en wordt dit overzicht permanent onderhouden? Maakt u gebruik van een hardingsproces, zodat alle ICTcomponenten zijn gehard tegen aanvallen? Test u alle wijzigingen altijd eerst voordat deze in productie worden genomen en worden deze wijzigingen via wijzigingsbeheer doorgevoerd? De beveiliging van informatie is bij alle stappen van het proces continu punt van aandacht. Zowel hardware als software worden proactief gemonitord. Taken, verbanden en verantwoordelijkheden zijn in een proces vastgelegd, welke wordt aangepast indien wijzigingen optreden. Een actieplan is terug te vinden in de procesbeschrijving. HR Appstore maakt gebruik van een OTAP straat in combinatie met een versiebeheersysteem. Alle software wijzigingen doorlopen diverse test stadia voordat deze in productie genomen worden. Door het versiebeheersysteem kunnen wijzigingen ongedaan gemaakt worden. 2

3 Beschrijving van de beveiligingsrichtlijn Worden de laatste (beveiligings)patches tijdig geïnstalleerd en worden deze volgens een patchmanagement proces doorgevoerd? Voert u penetratietests periodiek uit? Heeft u een toereikend recovery proces ingericht waar back-up en restore onderdeel van uit maakt? Heeft u maatregelen ontworpen en ingericht met betrekking tot toegangsbeveiliging/toegangsbeheer? Legt u afspraken met uw leveranciers/onderaannemers vast in een overeenkomst? Heeft u maatregelen tegen (d)dos aanvallen geïmplementeerd? Deze acties worden uitgevoerd door de provider. Penetratietests worden niet op vaste data/tijden uitgevoerd. Dagelijks wordt van de databases een full back-up gemaakt en snapshots van de systemen. De retentie van de back-up is 1 maand. Toegang tot de applicatie wordt verleend met gebruikersnaam en wachtwoord. Hiervoor wordt gebruik gemaakt van het HTTPS protocol. Toegang tot de serveromgeving wordt verleend met VPN (gebruikersnaam en wachtwoord). Alle leveranciers en partners worden verbonden aan een overeenkomst met strikte geheimhoudingsbepalingen. Medewerkers tekenen bij indiensttreding een geheimhoudings- en integriteitsverklaring. Beheer- en testapplicaties worden op basis van IP-adres gefilterd. 3

4 Beschrijving van de beveiligingsrichtlijn Maakt u gebruik van lokale firewalls? Valideert de webapplicatie de inhoud van een HTTPrequest voordat deze wordt gebruikt? Maakt de webserver alleen gebruik van de hoogst noodzakelijke HTTP-methoden? Controleert de webapplicatie voor elk HTTP verzoek of de initiator geauthentiseerd is en de juiste autorisatie heeft? Normaliseert de webapplicatie invoerdata voor validatie? Gebruikt de webapplicatie voor het raadplegen en/of wijzigen van gegevens in de database alleen geparametriseerde query's? Alle standaard HTTP requests worden door de server geaccepteerd. Deze zijn HEAD, GET, PUT en POST. Standaard onderdeel van de applicatie server functionaliteit (.NET). 4

5 Beschrijving van de beveiligingsrichtlijn Valideert de webapplicatie alle invoer, gegevens die aan de webapplicatie worden aangeboden, aan de serverzijde? Beperkt de webserver de informatie, bij het optreden van een fout, aan de gebruiker tot een minimum in een HTTPresponse? Voert u periodiek een code review uit? Is er expliciete functionaliteit aanwezig om uit te loggen (het verbreken van de sessie), daar waar de gebruiker en/of beheerder kan inloggen op de webapplicatie. Maakt u gebruik van versleutelde (HTTPS) verbindingen? Slaat u gevoelige gegevens versleuteld of gehashed op? Versleuteld u de cookies? Synchroniseert u de systeemklokken van alle servers? Heeft u Governance, organisatie, rollen en bevoegdheden inzake preventie, detectie en response inzake informatiebeveiliging adequaat vastgesteld. Alle data wordt aan de serverzijde ge(her)valideerd. De HTTP-response is een gebruikersvriendelijke boodschap. Alle website hebben een HTPPS verbinding. Gevoelige gegevens als wachtwoorden en data. 5

6 Additionele Security en beschikbaarheidsrichtlijnen Beschrijving van de beveiligingsrichtlijn Wordt er gebruik gemaakt van DNSSEC voor DNSservices? Heeft u een wachtwoordbeleid voor uw applicatie (beschrijf deze) en welke technische maatregelen zijn genomen om sterke wachtwoorden af te dwingen? Heeft u een procedure voor het wijzigen van wachtwoorden en op welke wijze is geregeld dat dit op de veilige manier plaatsvindt. Gebruikt u crypto grafische protocollen zoals SSL en/of TLS en welke versies? Zijn de SSL-certificaten op een trusted niveau vastgesteld en zo ja, welke: EV (Extended validation, hoog niveau), organisatie validatie (midden-hoog niveau), domeinnaam validatie (laagste niveau) of het hoogste niveau van PKI? HR Appstore heeft zelf geen DNS servers. Voor DNS requests worden de DNS servers van onze hostingproviders gebruikt. Een gebruikerswachtwoord dient minimaal 8 karakters, 1 cijfer, 1 hoofdletter en 1 speciaal karakter te bevatten. De gebruiker kan zijn/haar wachtwoord binnen de ingelogde omgeving wijzigen in zijn/haar profiel. Als een gebruiker zijn/haar wachtwoord is vergeten kan deze via de site middels een link in een resetten. Verificatie via wordt afgedwongen. TLS v1.2 Ja, extended valiation 6

7 Vraag Is het mogelijk dat informatie in de database versleuteld opgeslagen wordt m.b.v. een certificaat van de gegevenseigenaar? Beschikt u in het kader van informatiebeveiliging over een ISO27001 certificering of een andere assurance (ISAE3000/ISAE3402) verklaring? Bent u als leverancier bereid om mee te werken aan een penetratietest, uitgevoerd in opdracht van opdrachtgevers op elk gewenst moment door een externe onafhankelijke partij? Heeft u als leverancier de broncode en technische documentatie betreffende product ten behoeve van opdrachtgevers gedeponeerd bij een escrow leverancier? Wat zijn de garanties dat de opdrachtgevers in alle gevallen eigenaar blijft van de gegevens? Is de van toepassing zijnde wet- en regelgeving in het land waar de data is opgeslagen in overeenstemming met de Nederlandse wet- en regelgeving? Provider is ISO27001 gecertificeerd. Ja, indien op afspraak en op kosten van de externe partij Het eigendom van de gegevens is in een overeenkomst vastgelegd. Alle data binnen de HR Appstore applicatie wordt opgeslagen op de servers van Provider in NL (Previder.nl). 7

8 Vraag Is authenticatie (toegang tot de applicatie) en autorisatie (toegang binnen de applicatie) geregeld en zo ja: op welke wijze? Geeft u garanties m.b.t. de beschikbaarheid van het systeem? Heeft u een onderhoudswindow ingeregeld (periode waarbinnen het systeem niet beschikbaar is vanwege onderhoud), zo ja: welke (beschrijven)? Geeft u garanties af m.b.t. gemiddelde en maximale response tijd voor de interactieve toepassingen, zo ja: welke (beschrijven)? Is de applicatie inclusief de onderliggende gegevensopslag schaalbaar, zo ja: op welke wijze (beschrijven)? Toegang tot de applicatie wordt verleend met gebruikersnaam en wachtwoord. De rol van de gebruiker bepaald welke informatie te zien is en functionaliteiten beschikbaar worden gesteld. Ja, deze garanties zijn beschreven in de SLA. Ja, deze periodes zijn beschreven in de SLA. Ja, zie SLA. Ja, het is mogelijk om zowel op hardware niveau (aantal CPU s, memory, storage) alsook horizontaal te schalen. 8

9 Vraag Is de schaalbaarheid van de applicatie en onderliggende gegevensopslag onderdeel van de standaard dienstverlening? Worden alle klanten waarop het betrekking heeft ingelicht op het moment dat er zich een beveiligingsincident heeft voorgedaan? Voldoet u als cloud provider aantoonbaar aan van toepassing zijnde Nederlandse wet- en regelgeving? De cloud provider mag tijdens de looptijd van de overeenkomst niet eenzijdig belangrijke wijzigingen doorvoeren in de dienstverlening? Is de vernietigingsprocedure van archiefbescheiden en backups zowel in de cloud als intern, beschreven en geborgd. In het geval van een beveiligingsincident informeren wij de betrokkenen over de consequentie(s), oplossing(en) en planning. Wij werken in deze situaties conform regels van Autoriteit Persoonsgegevens. Alle data binnen de HR Appstore applicatie wordt opgeslagen op de servers van Provider in NL (Previder.nl). Gebruikers kunnen hun sollicitatiegegevens anonimiseren, waarna de gedepersonaliseerde gegevens beschikbaar blijven voor statische doeleinden (rapportage). 9

10 Vragen?

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...

Nadere informatie

DigiD beveiligingsassessment Decos Information Solutions

DigiD beveiligingsassessment Decos Information Solutions DigiD beveiligingsassessment 2016-2017 Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s www.bkbo.nl Information Solutions Inhoudsopgave

Nadere informatie

DigiD beveiligingsassessment

DigiD beveiligingsassessment DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte

Nadere informatie

Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën

Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën Object Totaaloverzicht - Auditdienst Rijk Minhterie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /d. Aan Ministerie van VWS CIBG Datum : 27januari 2015 Van Aansluiting Ministerie van

Nadere informatie

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur Het doel van deze tabel is de IT auditor een handreiking te verstrekken ten aanzien van het toepassingsgebied, de scope en een testaanpak, alsmede een nadere toelichting, voor het uitvoeren van een DigiD

Nadere informatie

Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013

Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013 Het ICT beveiligingsassessment DigiD Bas Colen CISSP CISA Eindhoven 17 september 2013 Deze dertig minuten Onze situatie Hoe? En welke aanpak is gevolgd De normen / beveiligingsrichtlijnen Ervaringen, lessen

Nadere informatie

Assurancerapport DigiD assessment Justis

Assurancerapport DigiD assessment Justis Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum

Nadere informatie

Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten

Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten Bijlage 1 Versie 2015 Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

Handreiking DigiD ICT-beveiligingsassessment voor RE's

Handreiking DigiD ICT-beveiligingsassessment voor RE's Bijlage 1 Handreiking DigiD ICT-beveiligingsassessment voor RE's Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten aanzien van het toepasingsgebied, de scope en een testaanpak,

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl.   RAPPORTAGE.nl. Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

Team Werknemers Pensioen

Team Werknemers Pensioen Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

Bijlage 11 Programma van Eisen

Bijlage 11 Programma van Eisen Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving

Nadere informatie

Privacyverklaring. 1. Algemeen. 2. Persoonsgegevens website

Privacyverklaring. 1. Algemeen. 2. Persoonsgegevens website Privacyverklaring Privacyverklaring Nordique B.V. In deze privacyverklaring legt Nordique B.V., gevestigd te 9734 AT te Groningen aan de Noorddijkerweg 24b, met kvk-nummer: 02068016 (hierna Nordique B.V.

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Service Level Agreement Beschrijving van diensten LINFOSYS datacenter. Versie 1.1. Auteur: Linfosys B.V. Tijvoortsebaan 9a.

Service Level Agreement Beschrijving van diensten LINFOSYS datacenter. Versie 1.1. Auteur: Linfosys B.V. Tijvoortsebaan 9a. Service Level Agreement Beschrijving van diensten LINFOSYS datacenter Versie 1.1 Auteur: Linfosys B.V. Tijvoortsebaan 9a 5051 HJ Goirle Inhoudsopgave 1. Afbakening en Terminologie... 2 1.1 Afbakening...

Nadere informatie

YOUPROVIDE. Security aspecten

YOUPROVIDE. Security aspecten YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Privacyverklaring Hijsspecialist.nl

Privacyverklaring Hijsspecialist.nl Privacyverklaring Hijsspecialist.nl Deze privacyverklaring is van Hijsspecialist.nl (onderdeel van de Elzinga Groep), gevestigd aan de Kaapweg 2 te Uithuizermeeden (9982 EG), met KvK-nummer: 55410774.

Nadere informatie

Privacybeleid. Mankr8 Groep B.V. Charles Petitweg 11a 4827 HJ, Breda Tel

Privacybeleid. Mankr8 Groep B.V. Charles Petitweg 11a 4827 HJ, Breda   Tel Privacybeleid Mankr8 Groep B.V. (Mankr8 Groep) hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze privacyverklaring willen wij u heldere en transparante informatie geven over hoe Mankr8

Nadere informatie

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Beschrijving maatregelen Informatie beveiliging centrale omgeving Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening

Nadere informatie

Bijeenkomst DigiD-assessments

Bijeenkomst DigiD-assessments Bijeenkomst DigiD-assessments De weg naar de toekomst 2 december 2014 Agenda DigiD ICT-beveiligingsassessments in beeld DigiD assessment 2014 Rapportage template Third Party Mededelingen Overige toelichtingen

Nadere informatie

/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk

/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Beschrijving Object - BIG register, Auditdienst Auditdienst Rijk Ministerie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /011 Aan Ministerie van Volksgezondheid, Welzijn en Sport CIBG

Nadere informatie

Pluform Privacybeleid Versie 9, 23 april 2018

Pluform Privacybeleid Versie 9, 23 april 2018 Pluform Privacybeleid Versie 9, 23 april 2018 Heeft u vragen? Graag horen wij het. Bel naar +31 (0) 13 207 0180 of mail naar servicedesk@pluform.com 1 Inhoudsopgave 1. Pluform Privacybeleid 3 1.1 Introductie

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

ENSIA guidance DigiD-assessments

ENSIA guidance DigiD-assessments ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn

Nadere informatie

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? Martijn de Vrieze GDPR en de tester - Perspectieven Eén Europese richtlijn voor de privacy van burgers. 2 Consument 3 Impact GDPR

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Standaardbestek 270. Telematica security DEEL II. Hoofdstuk 48d

Standaardbestek 270. Telematica security DEEL II. Hoofdstuk 48d Standaardbestek 270 DEEL II Hoofdstuk 48d Telematica security INHOUDSOPGAVE 1. Scope... 2 1. ICT- en informatiebeveiligingsbeleid... 2 2. Specifieke beveiligingsmaatregelen... 2 2.1. Toepassingen... 2

Nadere informatie

ENSIA guidance DigiD-assessments

ENSIA guidance DigiD-assessments ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Softcrow Trusted Electronic Services B.V. Privacy Verklaring. Pagina 1 van 9

Softcrow Trusted Electronic Services B.V. Privacy Verklaring. Pagina 1 van 9 Softcrow Trusted Electronic Services B.V. Privacy Verklaring Pagina 1 van 9 Inhoudsopgave 1. Inleiding 3 2. Softcrow Trusted Electronic Services 4 3. Soorten gegevens en hun doel 5 4. Opslag en Beveiliging

Nadere informatie

Privacyreglement Bouwmeester Groep BV / BasisOnline

Privacyreglement Bouwmeester Groep BV / BasisOnline Privacyreglement Bouwmeester Groep BV / BasisOnline Bouwmeester Groep BV / BasisOnline vindt jouw privacy belangrijk. Daarom geeft Bouwmeester Groep BV / BasisOnline in dit Reglement een toelichting op

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

HAN4.x technisch document

HAN4.x technisch document HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...

Nadere informatie

Atlassian-producten en add-ons als dienst

Atlassian-producten en add-ons als dienst Atlassian-producten en add-ons als dienst Atlassian hosting solutions Atlassian-producten en add-ons als dienst Met Atlassian-producten en add-ons als dienst heeft u alle voordelen van de Atlassian producten

Nadere informatie

Beveiligingsbeleid. Online platform Dialog

Beveiligingsbeleid. Online platform Dialog Beveiligingsbeleid Online platform Dialog 04/2019 Inhoud 1. Introductie... 4 2. Technische documentatie... Fout! Bladwijzer niet gedefinieerd. 3. Server... 4 3.1 Programmatuur... 4 3.2 Updates... 4 3.3

Nadere informatie

Privacyverklaring Maatschappelijk Werk Walcheren

Privacyverklaring Maatschappelijk Werk Walcheren Privacyverklaring Maatschappelijk Werk Walcheren INLEIDING Maatschappelijk Werk Walcheren, onderdeel van Stichting Zorgstroom (hierna: MWW of wij ) vindt het van groot belang dat er zorgvuldig wordt omgegaan

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

Privacy-AO voor een beveiliger Martin Romijn

Privacy-AO voor een beveiliger Martin Romijn Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de gegevensbescherming Security Officer Onderwerpen AO van Security Officer (SO) Kader Incidenten en vragen AO Functionaris Gegevensbescherming

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Factsheet Backup on demand

Factsheet Backup on demand Factsheet Backup on demand Backup on Demand Uw data altijd veilig Data zijn waardevol voor uw organisatie. U wilt ze dan ook, mocht er iets gebeuren, goed onder handbereik hebben. Aan de andere kant groeit

Nadere informatie

THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2

THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2 THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Wij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; - adres; - Andere gegevens door uw via uw cv aan ons verstrekt;

Wij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; -  adres; - Andere gegevens door uw via uw cv aan ons verstrekt; Privacy Verklaring Tausch brand sensations Tausch brand sensations (hierna Tausch ) houdt zich bezig met het adviseren van klanten om hun (commerciële) ruimtes succesvol te benutten. Tausch is gevestigd

Nadere informatie

Privacy statement leveranciers Toshiba

Privacy statement leveranciers Toshiba Privacy statement leveranciers Toshiba laatste update: 12-06-2018 Verantwoordelijke voor de gegevensverwerking Toshiba is de zogeheten verwerkingsverantwoordelijke in de zin van de Algemene verordening

Nadere informatie

PRIVACYVERKLARING. Computim web development & Zakelijke VoIP Telefonie

PRIVACYVERKLARING. Computim web development & Zakelijke VoIP Telefonie Computim web development & Zakelijke VoIP Telefonie Catharina Amaliahof 28, 1947 HT Beverwijk, Telefoonnummer: 0251 217 612, Email: info@computim.nl Computim web development & zakelijke VoIP telefonie,

Nadere informatie

Beveiligingsmaatregelen

Beveiligingsmaatregelen Beveiligingsmaatregelen INTRAMED (ONLINE) DEFINITIES De in dit document met een beginhoofdletter geschreven termen, kennen de volgende definities: Aanmeldformulier Aanverwante Applicatie Account Formulier

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina

Nadere informatie

1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4

1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4 d-basics en de AVG Inhoudsopgave 1 Inleiding... 3 2 Welke persoonsgegevens verzamelt d-basics B.V.?... 4 2.1 Persoonsgegevens gebruikers d-basics software... 4 2.2 Door d-basics software verzamelde gegevens...

Nadere informatie

Privacyverklaring msx-shop.nl

Privacyverklaring msx-shop.nl Inhoud 1. Inleiding 1 1.1 Vereisten verwerking persoonsgegevens... 2 1.2 Aanvullende vereisten... 2 1.3 Systeem... 2 1.3.1 Msx-shop.nl... 2 1.3.2 E-mailadressen voor beheerders en webmaster... 2 1.3.3

Nadere informatie

Technische en organisatorische beveiligingsmaatregelen voor Op School

Technische en organisatorische beveiligingsmaatregelen voor Op School BIJLAGE 2: Technische en organisatorische beveiligingsmaatregelen voor Op School 1. Inleiding: De Bewerker is overeenkomstig de Wbp en artikel 7 Bewerkersovereenkomst verplicht technische en organisatorische

Nadere informatie

Podotherapie Eindhoven verwerkt uw persoonsgegevens uitsluitend voor de volgende doeleinden:

Podotherapie Eindhoven verwerkt uw persoonsgegevens uitsluitend voor de volgende doeleinden: PRIVACY- en COOKIEVERKLARING 1. Podotherapie Eindhoven Podotherapie Eindhoven en de daaraan verbonden eenmanszaken zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in de Europese Economische

Nadere informatie

Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze

Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze persoonsgegevens binnen het DI-portaal om je inzicht te kunnen

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst De ondergetekenden: - Klant, , , ondernemingsnummer , hier rechtsgeldig vertegenwoordigd door , verder genoemd klant (of verwerkingsverantwoordelijke)

Nadere informatie

PRIVACYVERKLARING WORK N TOOLS BV (WNT)

PRIVACYVERKLARING WORK N TOOLS BV (WNT) PRIVACYVERKLARING WORK N TOOLS BV (WNT) Wij respecteren de privacy van iedereen die in contact komt met WNT. Wij zorgen er graag voor dat de persoonlijke informatie die je ons verschaft vertrouwelijk wordt

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Technische en organisatorische beveiligingsmaatregelen

Technische en organisatorische beveiligingsmaatregelen Beveiligingsbijsluiter - Bijlage 2 bij de Verwerkersovereenkomst Noordhoff Uitgevers Technische en organisatorische beveiligingsmaatregelen Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst

Nadere informatie

Dienstbeschrijving MSSL Licenties

Dienstbeschrijving MSSL Licenties Dienstbeschrijving MSSL Licenties RoutIT Datum: 2015 Versielog RoutIT Wat is RoutIT MSSL 09-02-2015 Technische specificaties 11-10-2016 Service Level Agreement 31-01-2014 2 Inhoudsopgave 1 Wat is RoutIT

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Privacyverklaring Tekstnet

Privacyverklaring Tekstnet Privacyverklaring Tekstnet Tekstnet is de beroepsvereniging van tekstprofessionals. Wij respecteren en waarborgen de privacy van onze leden, relaties, leveranciers en alle andere personen waarmee wij off-

Nadere informatie

AVG. Privacy verklaring. Datum: 18/05/2018. Maakt u gebruik van de diensten van Eetvallei? Dan is deze privacyverklaring voor u bedoeld.

AVG. Privacy verklaring. Datum: 18/05/2018. Maakt u gebruik van de diensten van Eetvallei? Dan is deze privacyverklaring voor u bedoeld. AVG Datum: 18/05/2018 Privacy verklaring Maakt u gebruik van de diensten van Eetvallei? Dan is deze privacyverklaring voor u bedoeld. 1 Waarom deze privacyverklaring? In deze privacyverklaring kunt u lezen

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Dienstbeschrijving Versie 1.2 Oktober 2014

Dienstbeschrijving Versie 1.2 Oktober 2014 Dienstbeschrijving Versie 1.2 Oktober 2014 Inhoudsopgave 1 Inleiding... 3 2 Belangrijkste voordelen... 4 3 RiskID, dé risicoanalyse software... 4 3.1 Sessie beheer... 4 3.1.1 Sessie ontwerp... 5 3.1.2

Nadere informatie

Privacy beleid JixawStudio mei 2018

Privacy beleid JixawStudio mei 2018 Privacy beleid JixawStudio 2018 Welke persoonsgegevens verwerkt JixawStudio? Om uw overeenkomst die u met JixawStudio aangaat uit te voeren, hebben wij de volgende persoonsgegevens van u nodig: Naam en

Nadere informatie

Technische Eisen Applicaties

Technische Eisen Applicaties Technische Eisen Applicaties Inleiding In dit document specificeert Automatisering Utrecht de technische eisen waaraan een applicatie moet voldoen om te kunnen werken op de ICT infrastructuur van de gemeente

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Hosting SLA Byte B.V.

Hosting SLA Byte B.V. Hosting SLA Byte B.V. Hosting SLA Byte B.V. Pagina 1 van 11 Inhoudsopgave 1. Afbakening en begrippen 1.1 Afbakening 1.2 Begrippen en concepten 2. Beschikbaarheid 2.1 Downtime 2.2 Aanspraak 3. Incidentmelding

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Toetsingskader digitaal Ondertekenen (pluscluster 9)

Toetsingskader digitaal Ondertekenen (pluscluster 9) Toetsingskader digitaal Ondertekenen (pluscluster 9) IBPDOC9 Verantwoording Met dank aan: Leygraaf Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker (Kennisnet) Ludo Cuijpers (sambo-ict en Leeuwenborgh)

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

AVG-proof vergaderen met OurMeeting

AVG-proof vergaderen met OurMeeting WHITEPAPER AVG-proof vergaderen met OurMeeting 1 OurMeeting AVG-proof vergaderen whitepaper Inleiding Veel mensen vinden informatiebeveiliging gedoe totdat zij zelf slachtoffer zijn van een datalek of

Nadere informatie

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze

Nadere informatie

Hosting & support contract

Hosting & support contract Hosting & support contract FOCUSTOOL TRACK YOUR GOALS & BEHAVIORS 1. Inleiding FocusTool biedt online software voor het bijhouden van voortgang op doelen en gedrag voor teams.om meer grip te krijgen op

Nadere informatie

Privacy Statement De Bruijn Haarmode

Privacy Statement De Bruijn Haarmode Privacy Statement De Bruijn Haarmode 1 Inhoud Privacy Statement De Bruijn Haarmode: Versie 2019... 3 Artikel 1. Algemeen... 3 1. Categorieën persoonsgegevens... 3 2. Grondslag en doel voor gegevensverwerking...

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Service Level Agreement. mijndienstrooster

Service Level Agreement. mijndienstrooster Service Level Agreement mijndienstrooster versie 1.4 juli 2019 Inhoudsopgave Inleiding...3 Helpdesk...3 Support levels...3 Hosting...4 Onderhoud en Beschikbaarheid...4 Gegevensbeveiliging...5 Geheimhoudingsplicht...6

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie