Checklist informatieveiligheid. 12 januari versie 1.1
|
|
- Daniël de Ruiter
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Checklist informatieveiligheid 12 januari versie 1.1
2 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in het totale beheer van uw systeem en in uw organisatie? Voert u actief risicomanagement uit? Zijn alle ICT-componenten inclusief de onderlinge relaties vastgelegd en wordt dit overzicht permanent onderhouden? Maakt u gebruik van een hardingsproces, zodat alle ICTcomponenten zijn gehard tegen aanvallen? Test u alle wijzigingen altijd eerst voordat deze in productie worden genomen en worden deze wijzigingen via wijzigingsbeheer doorgevoerd? De beveiliging van informatie is bij alle stappen van het proces continu punt van aandacht. Zowel hardware als software worden proactief gemonitord. Taken, verbanden en verantwoordelijkheden zijn in een proces vastgelegd, welke wordt aangepast indien wijzigingen optreden. Een actieplan is terug te vinden in de procesbeschrijving. HR Appstore maakt gebruik van een OTAP straat in combinatie met een versiebeheersysteem. Alle software wijzigingen doorlopen diverse test stadia voordat deze in productie genomen worden. Door het versiebeheersysteem kunnen wijzigingen ongedaan gemaakt worden. 2
3 Beschrijving van de beveiligingsrichtlijn Worden de laatste (beveiligings)patches tijdig geïnstalleerd en worden deze volgens een patchmanagement proces doorgevoerd? Voert u penetratietests periodiek uit? Heeft u een toereikend recovery proces ingericht waar back-up en restore onderdeel van uit maakt? Heeft u maatregelen ontworpen en ingericht met betrekking tot toegangsbeveiliging/toegangsbeheer? Legt u afspraken met uw leveranciers/onderaannemers vast in een overeenkomst? Heeft u maatregelen tegen (d)dos aanvallen geïmplementeerd? Deze acties worden uitgevoerd door de provider. Penetratietests worden niet op vaste data/tijden uitgevoerd. Dagelijks wordt van de databases een full back-up gemaakt en snapshots van de systemen. De retentie van de back-up is 1 maand. Toegang tot de applicatie wordt verleend met gebruikersnaam en wachtwoord. Hiervoor wordt gebruik gemaakt van het HTTPS protocol. Toegang tot de serveromgeving wordt verleend met VPN (gebruikersnaam en wachtwoord). Alle leveranciers en partners worden verbonden aan een overeenkomst met strikte geheimhoudingsbepalingen. Medewerkers tekenen bij indiensttreding een geheimhoudings- en integriteitsverklaring. Beheer- en testapplicaties worden op basis van IP-adres gefilterd. 3
4 Beschrijving van de beveiligingsrichtlijn Maakt u gebruik van lokale firewalls? Valideert de webapplicatie de inhoud van een HTTPrequest voordat deze wordt gebruikt? Maakt de webserver alleen gebruik van de hoogst noodzakelijke HTTP-methoden? Controleert de webapplicatie voor elk HTTP verzoek of de initiator geauthentiseerd is en de juiste autorisatie heeft? Normaliseert de webapplicatie invoerdata voor validatie? Gebruikt de webapplicatie voor het raadplegen en/of wijzigen van gegevens in de database alleen geparametriseerde query's? Alle standaard HTTP requests worden door de server geaccepteerd. Deze zijn HEAD, GET, PUT en POST. Standaard onderdeel van de applicatie server functionaliteit (.NET). 4
5 Beschrijving van de beveiligingsrichtlijn Valideert de webapplicatie alle invoer, gegevens die aan de webapplicatie worden aangeboden, aan de serverzijde? Beperkt de webserver de informatie, bij het optreden van een fout, aan de gebruiker tot een minimum in een HTTPresponse? Voert u periodiek een code review uit? Is er expliciete functionaliteit aanwezig om uit te loggen (het verbreken van de sessie), daar waar de gebruiker en/of beheerder kan inloggen op de webapplicatie. Maakt u gebruik van versleutelde (HTTPS) verbindingen? Slaat u gevoelige gegevens versleuteld of gehashed op? Versleuteld u de cookies? Synchroniseert u de systeemklokken van alle servers? Heeft u Governance, organisatie, rollen en bevoegdheden inzake preventie, detectie en response inzake informatiebeveiliging adequaat vastgesteld. Alle data wordt aan de serverzijde ge(her)valideerd. De HTTP-response is een gebruikersvriendelijke boodschap. Alle website hebben een HTPPS verbinding. Gevoelige gegevens als wachtwoorden en data. 5
6 Additionele Security en beschikbaarheidsrichtlijnen Beschrijving van de beveiligingsrichtlijn Wordt er gebruik gemaakt van DNSSEC voor DNSservices? Heeft u een wachtwoordbeleid voor uw applicatie (beschrijf deze) en welke technische maatregelen zijn genomen om sterke wachtwoorden af te dwingen? Heeft u een procedure voor het wijzigen van wachtwoorden en op welke wijze is geregeld dat dit op de veilige manier plaatsvindt. Gebruikt u crypto grafische protocollen zoals SSL en/of TLS en welke versies? Zijn de SSL-certificaten op een trusted niveau vastgesteld en zo ja, welke: EV (Extended validation, hoog niveau), organisatie validatie (midden-hoog niveau), domeinnaam validatie (laagste niveau) of het hoogste niveau van PKI? HR Appstore heeft zelf geen DNS servers. Voor DNS requests worden de DNS servers van onze hostingproviders gebruikt. Een gebruikerswachtwoord dient minimaal 8 karakters, 1 cijfer, 1 hoofdletter en 1 speciaal karakter te bevatten. De gebruiker kan zijn/haar wachtwoord binnen de ingelogde omgeving wijzigen in zijn/haar profiel. Als een gebruiker zijn/haar wachtwoord is vergeten kan deze via de site middels een link in een resetten. Verificatie via wordt afgedwongen. TLS v1.2 Ja, extended valiation 6
7 Vraag Is het mogelijk dat informatie in de database versleuteld opgeslagen wordt m.b.v. een certificaat van de gegevenseigenaar? Beschikt u in het kader van informatiebeveiliging over een ISO27001 certificering of een andere assurance (ISAE3000/ISAE3402) verklaring? Bent u als leverancier bereid om mee te werken aan een penetratietest, uitgevoerd in opdracht van opdrachtgevers op elk gewenst moment door een externe onafhankelijke partij? Heeft u als leverancier de broncode en technische documentatie betreffende product ten behoeve van opdrachtgevers gedeponeerd bij een escrow leverancier? Wat zijn de garanties dat de opdrachtgevers in alle gevallen eigenaar blijft van de gegevens? Is de van toepassing zijnde wet- en regelgeving in het land waar de data is opgeslagen in overeenstemming met de Nederlandse wet- en regelgeving? Provider is ISO27001 gecertificeerd. Ja, indien op afspraak en op kosten van de externe partij Het eigendom van de gegevens is in een overeenkomst vastgelegd. Alle data binnen de HR Appstore applicatie wordt opgeslagen op de servers van Provider in NL (Previder.nl). 7
8 Vraag Is authenticatie (toegang tot de applicatie) en autorisatie (toegang binnen de applicatie) geregeld en zo ja: op welke wijze? Geeft u garanties m.b.t. de beschikbaarheid van het systeem? Heeft u een onderhoudswindow ingeregeld (periode waarbinnen het systeem niet beschikbaar is vanwege onderhoud), zo ja: welke (beschrijven)? Geeft u garanties af m.b.t. gemiddelde en maximale response tijd voor de interactieve toepassingen, zo ja: welke (beschrijven)? Is de applicatie inclusief de onderliggende gegevensopslag schaalbaar, zo ja: op welke wijze (beschrijven)? Toegang tot de applicatie wordt verleend met gebruikersnaam en wachtwoord. De rol van de gebruiker bepaald welke informatie te zien is en functionaliteiten beschikbaar worden gesteld. Ja, deze garanties zijn beschreven in de SLA. Ja, deze periodes zijn beschreven in de SLA. Ja, zie SLA. Ja, het is mogelijk om zowel op hardware niveau (aantal CPU s, memory, storage) alsook horizontaal te schalen. 8
9 Vraag Is de schaalbaarheid van de applicatie en onderliggende gegevensopslag onderdeel van de standaard dienstverlening? Worden alle klanten waarop het betrekking heeft ingelicht op het moment dat er zich een beveiligingsincident heeft voorgedaan? Voldoet u als cloud provider aantoonbaar aan van toepassing zijnde Nederlandse wet- en regelgeving? De cloud provider mag tijdens de looptijd van de overeenkomst niet eenzijdig belangrijke wijzigingen doorvoeren in de dienstverlening? Is de vernietigingsprocedure van archiefbescheiden en backups zowel in de cloud als intern, beschreven en geborgd. In het geval van een beveiligingsincident informeren wij de betrokkenen over de consequentie(s), oplossing(en) en planning. Wij werken in deze situaties conform regels van Autoriteit Persoonsgegevens. Alle data binnen de HR Appstore applicatie wordt opgeslagen op de servers van Provider in NL (Previder.nl). Gebruikers kunnen hun sollicitatiegegevens anonimiseren, waarna de gedepersonaliseerde gegevens beschikbaar blijven voor statische doeleinden (rapportage). 9
10 Vragen?
Norm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810
Nadere informatieDIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT
Nadere informatieTHIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1
THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...
Nadere informatieDigiD beveiligingsassessment Decos Information Solutions
DigiD beveiligingsassessment 2016-2017 Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s www.bkbo.nl Information Solutions Inhoudsopgave
Nadere informatieDigiD beveiligingsassessment
DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte
Nadere informatieRapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën
Object Totaaloverzicht - Auditdienst Rijk Minhterie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /d. Aan Ministerie van VWS CIBG Datum : 27januari 2015 Van Aansluiting Ministerie van
Nadere informatieToepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur
Het doel van deze tabel is de IT auditor een handreiking te verstrekken ten aanzien van het toepassingsgebied, de scope en een testaanpak, alsmede een nadere toelichting, voor het uitvoeren van een DigiD
Nadere informatieHet ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013
Het ICT beveiligingsassessment DigiD Bas Colen CISSP CISA Eindhoven 17 september 2013 Deze dertig minuten Onze situatie Hoe? En welke aanpak is gevolgd De normen / beveiligingsrichtlijnen Ervaringen, lessen
Nadere informatieAssurancerapport DigiD assessment Justis
Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum
Nadere informatieHandreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten
Bijlage 1 Versie 2015 Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten
Nadere informatieAVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nadere informatieHandreiking DigiD ICT-beveiligingsassessment voor RE's
Bijlage 1 Handreiking DigiD ICT-beveiligingsassessment voor RE's Het doel van deze tabel is de IT-auditor een handreiking te verstrekken ten aanzien van het toepasingsgebied, de scope en een testaanpak,
Nadere informatieUWV Security SSD Instructies
UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele
Nadere informatieBeveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieAlgemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.
Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieForecast XL Technology
Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen
Nadere informatieInformatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieTeam Werknemers Pensioen
Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieTechnische QuickScan. JOMA secundair Merksem Pagina 1 van 28
Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt
Nadere informatieBijlage 11 Programma van Eisen
Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving
Nadere informatiePrivacyverklaring. 1. Algemeen. 2. Persoonsgegevens website
Privacyverklaring Privacyverklaring Nordique B.V. In deze privacyverklaring legt Nordique B.V., gevestigd te 9734 AT te Groningen aan de Noorddijkerweg 24b, met kvk-nummer: 02068016 (hierna Nordique B.V.
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieService Level Agreement Beschrijving van diensten LINFOSYS datacenter. Versie 1.1. Auteur: Linfosys B.V. Tijvoortsebaan 9a.
Service Level Agreement Beschrijving van diensten LINFOSYS datacenter Versie 1.1 Auteur: Linfosys B.V. Tijvoortsebaan 9a 5051 HJ Goirle Inhoudsopgave 1. Afbakening en Terminologie... 2 1.1 Afbakening...
Nadere informatieYOUPROVIDE. Security aspecten
YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatiePrivacyverklaring Hijsspecialist.nl
Privacyverklaring Hijsspecialist.nl Deze privacyverklaring is van Hijsspecialist.nl (onderdeel van de Elzinga Groep), gevestigd aan de Kaapweg 2 te Uithuizermeeden (9982 EG), met KvK-nummer: 55410774.
Nadere informatiePrivacybeleid. Mankr8 Groep B.V. Charles Petitweg 11a 4827 HJ, Breda Tel
Privacybeleid Mankr8 Groep B.V. (Mankr8 Groep) hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze privacyverklaring willen wij u heldere en transparante informatie geven over hoe Mankr8
Nadere informatieBeschrijving maatregelen Informatie beveiliging centrale omgeving
Beschrijving maatregelen Informatie beveiliging centrale omgeving Versie: 2.1 Datum: november 2017 Status: Concept Inhoud Inleiding... 3 Doelstelling... 3 Informatiebeveiliging... 3 Algemene verordening
Nadere informatieBijeenkomst DigiD-assessments
Bijeenkomst DigiD-assessments De weg naar de toekomst 2 december 2014 Agenda DigiD ICT-beveiligingsassessments in beeld DigiD assessment 2014 Rapportage template Third Party Mededelingen Overige toelichtingen
Nadere informatie/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk
Beschrijving Object - BIG register, Auditdienst Auditdienst Rijk Ministerie van Financiën Rapportage ICT beveiligingsassessment DigiD 2014 /011 Aan Ministerie van Volksgezondheid, Welzijn en Sport CIBG
Nadere informatiePluform Privacybeleid Versie 9, 23 april 2018
Pluform Privacybeleid Versie 9, 23 april 2018 Heeft u vragen? Graag horen wij het. Bel naar +31 (0) 13 207 0180 of mail naar servicedesk@pluform.com 1 Inhoudsopgave 1. Pluform Privacybeleid 3 1.1 Introductie
Nadere informatieSecurity Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
Nadere informatieENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn
Nadere informatieGDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?
GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR? Martijn de Vrieze GDPR en de tester - Perspectieven Eén Europese richtlijn voor de privacy van burgers. 2 Consument 3 Impact GDPR
Nadere informatiePrivacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink
Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (
Nadere informatieStandaardbestek 270. Telematica security DEEL II. Hoofdstuk 48d
Standaardbestek 270 DEEL II Hoofdstuk 48d Telematica security INHOUDSOPGAVE 1. Scope... 2 1. ICT- en informatiebeveiligingsbeleid... 2 2. Specifieke beveiligingsmaatregelen... 2 2.1. Toepassingen... 2
Nadere informatieENSIA guidance DigiD-assessments
ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding
Nadere informatieService Level Agreement (SLA)
Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN
Nadere informatieSoftcrow Trusted Electronic Services B.V. Privacy Verklaring. Pagina 1 van 9
Softcrow Trusted Electronic Services B.V. Privacy Verklaring Pagina 1 van 9 Inhoudsopgave 1. Inleiding 3 2. Softcrow Trusted Electronic Services 4 3. Soorten gegevens en hun doel 5 4. Opslag en Beveiliging
Nadere informatiePrivacyreglement Bouwmeester Groep BV / BasisOnline
Privacyreglement Bouwmeester Groep BV / BasisOnline Bouwmeester Groep BV / BasisOnline vindt jouw privacy belangrijk. Daarom geeft Bouwmeester Groep BV / BasisOnline in dit Reglement een toelichting op
Nadere informatieSecurity bij de European Registry for Internet Domain Names
Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische
Nadere informatiePrivacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.
Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen
Nadere informatieHAN4.x technisch document
HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...
Nadere informatieAtlassian-producten en add-ons als dienst
Atlassian-producten en add-ons als dienst Atlassian hosting solutions Atlassian-producten en add-ons als dienst Met Atlassian-producten en add-ons als dienst heeft u alle voordelen van de Atlassian producten
Nadere informatieBeveiligingsbeleid. Online platform Dialog
Beveiligingsbeleid Online platform Dialog 04/2019 Inhoud 1. Introductie... 4 2. Technische documentatie... Fout! Bladwijzer niet gedefinieerd. 3. Server... 4 3.1 Programmatuur... 4 3.2 Updates... 4 3.3
Nadere informatiePrivacyverklaring Maatschappelijk Werk Walcheren
Privacyverklaring Maatschappelijk Werk Walcheren INLEIDING Maatschappelijk Werk Walcheren, onderdeel van Stichting Zorgstroom (hierna: MWW of wij ) vindt het van groot belang dat er zorgvuldig wordt omgegaan
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatiePrivacy-AO voor een beveiliger Martin Romijn
Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de gegevensbescherming Security Officer Onderwerpen AO van Security Officer (SO) Kader Incidenten en vragen AO Functionaris Gegevensbescherming
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieFactsheet Backup on demand
Factsheet Backup on demand Backup on Demand Uw data altijd veilig Data zijn waardevol voor uw organisatie. U wilt ze dan ook, mocht er iets gebeuren, goed onder handbereik hebben. Aan de andere kant groeit
Nadere informatieTHIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2
THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:
Nadere informatieSSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Nadere informatieRemote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Nadere informatieWij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; - adres; - Andere gegevens door uw via uw cv aan ons verstrekt;
Privacy Verklaring Tausch brand sensations Tausch brand sensations (hierna Tausch ) houdt zich bezig met het adviseren van klanten om hun (commerciële) ruimtes succesvol te benutten. Tausch is gevestigd
Nadere informatiePrivacy statement leveranciers Toshiba
Privacy statement leveranciers Toshiba laatste update: 12-06-2018 Verantwoordelijke voor de gegevensverwerking Toshiba is de zogeheten verwerkingsverantwoordelijke in de zin van de Algemene verordening
Nadere informatiePRIVACYVERKLARING. Computim web development & Zakelijke VoIP Telefonie
Computim web development & Zakelijke VoIP Telefonie Catharina Amaliahof 28, 1947 HT Beverwijk, Telefoonnummer: 0251 217 612, Email: info@computim.nl Computim web development & zakelijke VoIP telefonie,
Nadere informatieBeveiligingsmaatregelen
Beveiligingsmaatregelen INTRAMED (ONLINE) DEFINITIES De in dit document met een beginhoofdletter geschreven termen, kennen de volgende definities: Aanmeldformulier Aanverwante Applicatie Account Formulier
Nadere informatieNorm ICT-beveiligingsassessments DigiD
Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina
Nadere informatie1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4
d-basics en de AVG Inhoudsopgave 1 Inleiding... 3 2 Welke persoonsgegevens verzamelt d-basics B.V.?... 4 2.1 Persoonsgegevens gebruikers d-basics software... 4 2.2 Door d-basics software verzamelde gegevens...
Nadere informatiePrivacyverklaring msx-shop.nl
Inhoud 1. Inleiding 1 1.1 Vereisten verwerking persoonsgegevens... 2 1.2 Aanvullende vereisten... 2 1.3 Systeem... 2 1.3.1 Msx-shop.nl... 2 1.3.2 E-mailadressen voor beheerders en webmaster... 2 1.3.3
Nadere informatieTechnische en organisatorische beveiligingsmaatregelen voor Op School
BIJLAGE 2: Technische en organisatorische beveiligingsmaatregelen voor Op School 1. Inleiding: De Bewerker is overeenkomstig de Wbp en artikel 7 Bewerkersovereenkomst verplicht technische en organisatorische
Nadere informatiePodotherapie Eindhoven verwerkt uw persoonsgegevens uitsluitend voor de volgende doeleinden:
PRIVACY- en COOKIEVERKLARING 1. Podotherapie Eindhoven Podotherapie Eindhoven en de daaraan verbonden eenmanszaken zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in de Europese Economische
Nadere informatieMet het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze
Met het gebruik van het Duurzame Inzetbaarheid-portaal verstrek je bepaalde persoonsgegevens aan SIMPLE CHECK. SIMPLE CHECK verwerkt deze persoonsgegevens binnen het DI-portaal om je inzicht te kunnen
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst De ondergetekenden: - Klant, , , ondernemingsnummer , hier rechtsgeldig vertegenwoordigd door , verder genoemd klant (of verwerkingsverantwoordelijke)
Nadere informatiePRIVACYVERKLARING WORK N TOOLS BV (WNT)
PRIVACYVERKLARING WORK N TOOLS BV (WNT) Wij respecteren de privacy van iedereen die in contact komt met WNT. Wij zorgen er graag voor dat de persoonlijke informatie die je ons verschaft vertrouwelijk wordt
Nadere informatieMaximale ontzorging in eigen regie POWERED BY
Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieTechnische en organisatorische beveiligingsmaatregelen
Beveiligingsbijsluiter - Bijlage 2 bij de Verwerkersovereenkomst Noordhoff Uitgevers Technische en organisatorische beveiligingsmaatregelen Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst
Nadere informatieDienstbeschrijving MSSL Licenties
Dienstbeschrijving MSSL Licenties RoutIT Datum: 2015 Versielog RoutIT Wat is RoutIT MSSL 09-02-2015 Technische specificaties 11-10-2016 Service Level Agreement 31-01-2014 2 Inhoudsopgave 1 Wat is RoutIT
Nadere informatieSURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.
SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305
Nadere informatiePrivacyverklaring Tekstnet
Privacyverklaring Tekstnet Tekstnet is de beroepsvereniging van tekstprofessionals. Wij respecteren en waarborgen de privacy van onze leden, relaties, leveranciers en alle andere personen waarmee wij off-
Nadere informatieAVG. Privacy verklaring. Datum: 18/05/2018. Maakt u gebruik van de diensten van Eetvallei? Dan is deze privacyverklaring voor u bedoeld.
AVG Datum: 18/05/2018 Privacy verklaring Maakt u gebruik van de diensten van Eetvallei? Dan is deze privacyverklaring voor u bedoeld. 1 Waarom deze privacyverklaring? In deze privacyverklaring kunt u lezen
Nadere informatie(Door)ontwikkeling van de applicatie en functionaliteiten
Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen
Nadere informatieDienstbeschrijving Versie 1.2 Oktober 2014
Dienstbeschrijving Versie 1.2 Oktober 2014 Inhoudsopgave 1 Inleiding... 3 2 Belangrijkste voordelen... 4 3 RiskID, dé risicoanalyse software... 4 3.1 Sessie beheer... 4 3.1.1 Sessie ontwerp... 5 3.1.2
Nadere informatiePrivacy beleid JixawStudio mei 2018
Privacy beleid JixawStudio 2018 Welke persoonsgegevens verwerkt JixawStudio? Om uw overeenkomst die u met JixawStudio aangaat uit te voeren, hebben wij de volgende persoonsgegevens van u nodig: Naam en
Nadere informatieTechnische Eisen Applicaties
Technische Eisen Applicaties Inleiding In dit document specificeert Automatisering Utrecht de technische eisen waaraan een applicatie moet voldoen om te kunnen werken op de ICT infrastructuur van de gemeente
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieHosting SLA Byte B.V.
Hosting SLA Byte B.V. Hosting SLA Byte B.V. Pagina 1 van 11 Inhoudsopgave 1. Afbakening en begrippen 1.1 Afbakening 1.2 Begrippen en concepten 2. Beschikbaarheid 2.1 Downtime 2.2 Aanspraak 3. Incidentmelding
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieToetsingskader digitaal Ondertekenen (pluscluster 9)
Toetsingskader digitaal Ondertekenen (pluscluster 9) IBPDOC9 Verantwoording Met dank aan: Leygraaf Opdrachtgever: Kennisnet / sambo-ict Auteurs Leo Bakker (Kennisnet) Ludo Cuijpers (sambo-ict en Leeuwenborgh)
Nadere informatieJacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
Nadere informatieAVG-proof vergaderen met OurMeeting
WHITEPAPER AVG-proof vergaderen met OurMeeting 1 OurMeeting AVG-proof vergaderen whitepaper Inleiding Veel mensen vinden informatiebeveiliging gedoe totdat zij zelf slachtoffer zijn van een datalek of
Nadere informatieVragenlijst. Voor uw potentiële Cloud Computing-leverancier
Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze
Nadere informatieHosting & support contract
Hosting & support contract FOCUSTOOL TRACK YOUR GOALS & BEHAVIORS 1. Inleiding FocusTool biedt online software voor het bijhouden van voortgang op doelen en gedrag voor teams.om meer grip te krijgen op
Nadere informatiePrivacy Statement De Bruijn Haarmode
Privacy Statement De Bruijn Haarmode 1 Inhoud Privacy Statement De Bruijn Haarmode: Versie 2019... 3 Artikel 1. Algemeen... 3 1. Categorieën persoonsgegevens... 3 2. Grondslag en doel voor gegevensverwerking...
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieSSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieService Level Agreement. mijndienstrooster
Service Level Agreement mijndienstrooster versie 1.4 juli 2019 Inhoudsopgave Inleiding...3 Helpdesk...3 Support levels...3 Hosting...4 Onderhoud en Beschikbaarheid...4 Gegevensbeveiliging...5 Geheimhoudingsplicht...6
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatie