Algemene policy inzake het gebruik van het internet
|
|
- Philomena Verbeke
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Instelling ISMS (Information Security Management System) Algemene policy inzake het gebruik van het internet Version control please always check if you re using the latest version Doc. Ref. : isms_040_internet_policy_nl_v1.doc Release Status Date Written by Approved by NL_0.30 Voorstel van de socialezekerheids instellingen 25/05/2010 Alain Quewet Werkgroep Informatieveiligheid Opmerking: in dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: mevrouw Pinte (RSZ), de heren Bochart (KSZ), Costrop (Smals), Petit (FBZ), Quewet (FOD Volksgezondheid), Symons (RVA), Vandergoten (RIZIV), Van Cutsem (RSZPPO).
2 Inhoudsopgave 1. INLEIDING DRAAGWIJDTE DEFINITIES HET INTERNET ROUTER DMZ IPS DEFENCE IN DEPTH («VERDEDIGING IN DE DIEPTE») GEGEVENSSTROOM WEB WEBSITE DEFACEMENT MALWARE VIRUS WORM TROJAN (TROJAANS PAARD) SPAM PHISHING HOAX SOCIAL ENGINEERING INDELING VAN HET GEBRUIK VAN DE TOEGANG TOT HET INTERNET PROFESSIONEEL GEBRUIK PRIVÉGEBRUIK GEDRAGSCODE VERTROUWELIJKE GEGEVENS RECHTEN EN PLICHTEN ETHIEK GEBRUIKSVERBOD PUBLICATIE Publicatie op de websites van de instelling Externe publicatie ONTWIKKELING VAN WEBTOEPASSINGEN DOOR DE ICT BEVEILIGING VAN HET INTERNETTOEGANGSSYSTEEM BESCHERMING VAN DE SYSTEMEN VAN DE EINDGEBRUIKERS TOEGANGSSYSTEEM GIDS VOOR GOEDE PRAKTIJKEN VOOR DE EINDGEBRUIKER SURFEN OP HET INTERNET Bescherming tegen schadelijke websites Kwaliteit van de informatie BIJDRAGEN AAN DISCUSSIES Risico s Preventie BEVEILIGING VAN DE TRANSACTIES CONTROLES EN SANCTIES CONTROLES P 2
3 8.2. MODALITEITEN VOOR DE INDIVIDUALISERING VAN DE ELEKTRONISCHE COMMUNICATIEGEGEVENS SANCTIES P 3
4 1. Inleiding Net zoals alle andere werkmiddelen die u ter beschikking worden gesteld, mogen de communicatiemiddelen van de instelling normaal enkel voor professioneel gebruik worden aangewend. 2. Draagwijdte Deze policy is bestemd voor elke gebruiker met een internettoegang die door de informaticadienst van de instelling ter beschikking werd gesteld, hetzij in de lokalen van de instelling, hetzij erbuiten via een beveiligde toegang op afstand en voor de medewerkers die systemen gebaseerd op het Internet ontwikkelen of beheren, De bedoeling van dit document is ervoor te zorgen dat alle betrokkenen hun rechten en plichten kennen inzake het gebruik van de internetsystemen van de instelling, teneinde elk onrechtmatig gebruik van deze systemen te vermijden. 3. Definities Het internet Het internet is een wereldwijd telecommunicatienetwerk waarin een verscheidenheid aan diensten zoals , instant messaging en het wereldwijde web («world wide web») toegankelijk is voor het publiek en instellingen door middel van het gebruik van het communicatieprotocol IP (internet protocol). Doordat de technische architectuur van het internet steunt op een hiërarchie van netwerken die door routers worden gescheiden, wordt het internet als het netwerk der netwerken gezien Router Een router is een telecommunicatieapparaat dat ervoor zorgt dat informatiepakketten van het ene netwerksegment naar het andere worden overgebracht, waarbij wordt vermeden dat deze pakketten in alle computers over alle netwerken verspreid worden DMZ Een DMZ (afkorting van «DeMilitarized Zone») is een subnetwerk van een onderneming waarin de servers zijn opgesteld die toegang hebben tot het internet. In een DMZ zijn enkel de machines opgenomen die strikt noodzakelijk zijn voor het opstellen van de gegevensstromen, de gevoelige servers worden in beveiligde subnetten geplaatst die niet toegankelijk zijn van buitenaf. 1 De definities zijn gebaseerd op de definities beschikbaar in de vrije encyclopedie Wikipedia. P 4
5 3.4. IPS IPS is het acroniem van «Intrusion Prevention System» en duidt een systeem aan voor de bescherming tegen inbreuken. Dit systeem dient om pogingen waarbij het netwerk van de onderneming/de instelling wordt aangevallen, op te sporen en deze in theorie ook automatisch af te weren Defence in depth («verdediging in de diepte») Het principe van de defence in depth is overgenomen uit militaire strategieën en bestaat er niet zozeer in de aanvaller uit te schakelen, maar wel hoofdzakelijk de aanval te vertragen. Bij defence in depth worden dus meer dammen opgeworpen en wordt overal waar mogelijk een beveiliging ingesteld Gegevensstroom Gestructureerde mededeling van gegevens tussen partners door het gebruik van internettechnieken. Een gegevensstroom wordt gekenmerkt door de bron, de bestemmelingen en de partner die de overdracht start Web Het World Wide Web, letterlijk het «wereldwijde web», beter bekend als het web, het net of het WWW, is een openbaar hypertekstsysteem op het internet aan de hand waarvan webpagina s via een browser kunnen worden geraadpleegd. De naamgeving van het WWW komt van de hyperlinks die de webpagina s onderling verbinden ( Het web is slechts één van de vele internettoepassingen Website defacement Fraudepraktijk waarbij gegevens worden aangepast of waarbij het imago van de eigenaar van een site wordt geschaad. Het doel van website defacement is de inhoud te wijzigen van de webpagina s waarop de aanval gericht is Malware De term malware is een samentrekking van malicious (kwaadaardig, schadelijk) en software en wordt gebruikt om schadelijke software aan te duiden, nl. software die ontwikkeld werd om schade toe te brengen aan een informaticasysteem. De twee bekendste voorbeelden van schadelijke software zijn virussen en wormen Virus In de strikte zin van het woord is een informaticavirus een softwareprogramma dat geschreven werd om zich te verspreiden naar andere computers door zich in legitieme gegevens of programma s te nestelen, de zogenaamde hosts. Een informaticavirus kan de werking van de besmette computer in P 5
6 meer of mindere mate verstoren en er zo toe leiden dat er (al dan niet opzettelijk) schade wordt toegebracht aan de computer. Het virus kan zich verspreiden via elk middel aan de hand waarvan digitale gegevens kunnen worden uitgewisseld, zoals het internet, diskettes, cd-roms, USB-sleutels, enz. Informaticavirussen mogen niet worden verward met wormen. Wormen zijn programma s die zichzelf kunnen verspreiden en voortplanten zonder daarbij een gastprogramma (host program) aan te tasten Worm In tegenstelling tot een informaticavirus heeft een worm geen gastprogramma nodig om zich voort te planten. Een worm gebruikt daarentegen de verschillende bestaande of beschikbare middelen om zich voort te planten. De definitie van een worm omvat enkel de manier waarop de worm zich van computer naar computer verspreidt, maar het eigenlijke doel van dergelijke programma s kan veel verder liggen dan het zich louter voortplanten. Het doel van een worm kan er namelijk in bestaan te spioneren, een verborgen toegangspunt (backdoor) te openen, gegevens te vernietigen, schade aan te richten, een website te overspoelen met requests zodat de site het begeeft, enz. Een worm kan ook als neveneffect hebben dat de besmette computer of het netwerk trager functioneert, dat er diensten crashen of dat het systeem crasht, enz. Wormen die in de vorm van scripten zijn geschreven, kunnen zich in een of op een HTMLinternetpagina nestelen. Ze worden dan geactiveerd door handelingen van de gebruiker die denkt dat hij informatie raadpleegt die voor hem bestemd is en volledig betrouwbaar is Trojan (Trojaans paard) Een Trojan horse is een ogenschijnlijk legitieme software die in werkelijkheid ontwikkeld werd om heimelijk (op een verborgen manier) handelingen uit te voeren zonder dat de gebruiker hiervan weet heeft. Over het algemeen probeert een Trojan horse de rechten van zijn omgeving te gebruiken om gegevens te stelen, te verspreiden of te vernietigen, of om een backdoor te openen waardoor een hacker van op afstand de controle over de computer kan overnemen. Een Trojan horse is geen informaticavirus in die zin dat het zich niet zelf voortplant, wat wel een essentieel kenmerk is om een software als een virus te kunnen beschouwen. Een Trojan horse wordt echter ontwikkeld met de bedoeling dat het wordt verspreid bij het downloaden of kopiëren van een programma door naïeve gebruikers die aangetrokken worden door de functionaliteiten die het programma te bieden heeft. Een Trojan horse dient heel vaak om een backdoor op een computer te openen. Hierbij wordt dus schade berokkend aan de gebruiker doordat een hacker op elk moment van op afstand (via het internet) de controle over diens computer kan overnemen. Een Trojan horse bestaat uit twee afzonderlijke delen: het deel "server" en het deel "klant". Het deel klant is de component die naar het slachtoffer wordt verstuurd, terwijl het deel server op de computer van de hacker blijft. De component "klant" wordt via mail verstuurd in de vorm van een software-upgrade (bv. MSN, Adobe Photoshop, Safari, ), of in de vorm van een IQ-test of van een spel met winstoogmerk. Deze component kan zich kortom in talrijke vormen voordoen. Een Trojan horse sluipt dus de computer binnen en nestelt zich in de registry editor, van waaruit het een backdoor opent in de computer en een verbinding met de computer van de hacker tot stand brengt. De component server zorgt voor het versturen van de gegevens. De hacker kan zelf de commando s bepalen die hij op een pc wenst uit te voeren (hij kan de muis en het toetsenbord controleren, maar ook afprinten, de harde schijf formatteren, een webcam activeren, enz.). Het onderscheid tussen een Trojan horse, spyware, een keylogger en een backdoor is dus vaak slechts een kwestie van woordgebruik en hangt vaak af van de context. P 6
7 3.13. SPAM De term SPAM duidt aan dat er massaal een mededeling wordt verzonden voor reclame- of malafide doeleinden, meer bepaald in de vorm van ongewenste aan de ontvangers. Het niveau van relevantie dat aan een spambericht wordt toegekend, varieert van gebruik tot gebruik. De associatie van SPAM met ongewenst is ontstaan uit een komische sketch van Monty Python, waarin datzelfde woord, dat in deze context hesp van slechte kwaliteit in blik aanduidde, de conversatie en de menukaart van een restaurantje ging overheersen. Deze sketch was bovendien een parodie op één van de eerste vormen van ongewenste berichten. De sketch was immers gebaseerd op een radiospot waarin publiciteit werd gemaakt voor SPAM en waarin de naam van het merk meermaals werd herhaald. SPAMS bevatten over het algemeen reclame voor verschillende diensten en producten, waaronder pornodiensten, medicijnen, financieel krediet, online casino s, namaakhorloges, enz. Deze ongewenste berichten worden meestal voortgebracht door schadelijke software die een systeem (systemen) heeft aangetast. Deze software gebruikt over het algemeen een eigen interne motor om SPAMS te verspreiden. In sommige gevallen kan de software echter ook gebruik maken van het systeem dat reeds op het besmette systeem (systemen) is geconfigureerd. De laatste evolutie van SPAM is phishing, een methode die erin bestaat de ontvanger te misleiden doordat de SPAM wordt verstuurd als een officieel bericht van diens bank of van eender welke dienst die met een paswoord is beschermd. Het doel is de persoonsgegevens van de ontvangers te achterhalen (met name paswoorden, een bankkaartnummer) door hen naar een nepsite te lokken die al hun acties registreert Phishing Phishing is een techniek die door fraudeurs wordt gebruikt om persoonlijke informatie te achterhalen, met als doel identiteitsfraude te plegen. De techniek bestaat erin het slachtoffer te doen geloven dat het zich tot een trusted third party richt (bank, overheid, enz.), om zo zijn persoonlijke gegevens te ontfutselen (paswoord, kredietkaartnummer, geboortedatum enz.). Het is een soort van informaticaaanval op basis van social engineering. Phishing of het ontfutselen van gegevens kan gebeuren via , valse websites of andere elektronische middelen Hoax In de informatica komen fopberichten of hoax vaak voor als of als eenvoudige kettingbrief. In dit laatste geval versterkt het internet enkel een fenomeen dat al langer in de traditionele post bestond. Het woord hoax is een vereenvoudiging van het eerste woord van de uitdrukking hocus pocus, wat bedrog of oplichting betekent. In tegenstelling tot SPAMS, die meestal automatisch worden verzonden naar een lijst van ontvangers, worden hoax handmatig doorgestuurd door mensen die te goeder trouw handelen en het bericht doorzenden aan al hun kennissen of aan een welbepaald adres. Hoax gebruiken vaak dezelfde methode als urban legends (stadslegendes). In dat geval verspreiden ze zich door forwarden, waardoor hun impact en publiek nog vergroten. Er wordt geprobeerd om op een nogal grove manier op uw gevoel in te spelen: red Brian! De aangehaalde feiten zijn over het algemeen zeer vaag ( in Brazilië bijvoorbeeld, zonder meer details, of binnen drie maanden, zonder begindatum). Er worden over het algemeen geen referenties gegeven of de referenties zijn te gewichtig (het Pentagon, Microsoft, enz.). P 7
8 Er worden u buitensporige beloftes gemaakt die inspelen op de ongelijkheid in de wereld van vandaag: snel en gemakkelijk miljardair worden, een boot winnen, enz. U ontvangt alarmerende berichten of valse virusalarmen, die als doel hebben paniek te zaaien bij nieuwe gebruikers en hen soms ook aan te zetten tot gevaarlijke handelingen in hun informaticasysteem (voorbeelden: Opgelet, dit virus vernietigt alle gegevens op de harde schijf, Ultima de athenas). Er worden zeer veel adressen bekendgemaakt, aangezien gebruikers soms niet weten hoe ze deze adressen in bcc mode kunnen zetten. Spammers maken hier dankbaar gebruik van. Soms wordt u herhaaldelijk gerustgesteld met de boodschap dat het geen hoax betreft en dat één van uw vrienden overtuigd werd door het bericht. Natuurlijk ligt hierin geen waarheid. Soms ontvangt u verrassende reclameberichten waarin u wordt beloofd dat u flessen champagne van een duur merk of bordeauxwijnen van een bekend kasteel of een ander cadeau zal ontvangen indien u de naar twintig adressen uit uw adressenlijst doorstuurt. Dan bestaat er ook nog een variant, de zogenaamde viroax, een combinatie van een virus en een hoax. De viroax speelt in op de goedgelovigheid van de ontvanger en zet hem ertoe aan een bestand op zijn computer te verwijderen, door hem te doen geloven dat het om een virus gaat. Dit bestand kan echter noodzakelijk zijn voor de werking van het besturingssysteem, het antivirussysteem of de firewall. Soms wordt het initiële bericht jammer genoeg geheel te goeder trouw verstuurd (verkoop van pups, verdwijning van een persoon, verzoek om beenmerg af te staan, ), maar wordt het vervolgens nog jaren talrijke malen doorgestuurd door een massa personen (en zeer vaak zelfs gewijzigd), lang nadat het probleem al werd opgelost. Men neemt zo dus eigenlijk deel aan de massale verspreiding van persoonlijke gegevens over personen die zodanig worden overspoeld door de gebeurtenissen dat ze hun adres, telefoonnummer enz. dienen af te sluiten om opnieuw rust te vinden. Zowel verenigingen, instellingen als ziekenhuizen werden hier reeds het slachtoffer van (bijvoorbeeld de American Cancer Society) Social engineering Social engineering is een vorm van oplichting in de informatica, met als doel een voorwerp te bekomen of gegevens te achterhalen. Deze praktijk tracht door middel van sociale contacten gegevens in verband met gebruikte systemen te achterhalen. Met zijn kennis en charisma of durf, of door middel van bedrog maakt de hacker misbruik van het vertrouwen, de onwetendheid of de goedgelovigheid van degenen van wie hij iets probeert te bekomen. In zijn werk L art de la supercherie theoretiseert en populariseert Kevin Mitnick deze praktijk, die zich richt op de menselijke factor van een informaticasysteem om zo het systeem onveilig te maken. De term social engineering wordt vooral gebruikt in het informaticajargon om de methodes aan te duiden die informaticahackers volgen (categorie van de Black-hathackers) om toegang te verwerven tot een informaticasysteem of om simpelweg hun nieuwsgierigheid te bevredigen. Tegenwoordig worden er inspanningen geleverd om de gebruikers van beveiligde informaticasystemen op te leiden en voor te bereiden op dergelijke praktijken. De departementen informaticabeheer verspreiden documenten waarin de basisveiligheidsregels worden beschreven: de manier om een paswoord te kiezen dat lang genoeg is en dat niet in het woordenboek staat, de raad om nooit je paswoord aan iemand te geven, zelfs niet aan een medewerker van het informaticadepartement, enz. Binnen de grootste organisaties worden van tijd tot tijd conferenties georganiseerd met specialisten inzake informatie en informaticaveiligheid, om de gebruikers meer bewust te maken van de gevaren. De bedoeling van deze opleidingen is de werknemers erop attent te maken niet per ongeluk gevoelige informatie te onthullen, en alarm te slaan bij een poging tot ontfutseling van dergelijke informatie. P 8
9 4. Indeling van het gebruik van de toegang tot het internet. Het internet is een communicatiemiddel dat op twee manieren kan worden gebruikt, namelijk privé of beroepsmatig. Omwille van veiligheidsredenen dienen de volgende regels echter te worden toegepast. Bij het gebruik van het internet dient elke gebruiker rekening te houden met de noodzaak om de vertrouwelijkheid en de integriteit van de informatie die hij raadpleegt, te respecteren Professioneel gebruik Indien dit nodig blijkt voor de uitvoering van hun taken binnen de instelling, zullen de medewerkers onder de door de hiërarchie opgelegde voorwaarden over een toegang tot het internet beschikken. Elk gebruik van het internet dient gepast te zijn en in overeenstemming met de activiteiten van de persoon binnen deze instelling te gebeuren. Het is verboden om via het internet andere systemen te gebruiken dan deze die door de instelling ter beschikking worden gesteld of toegestaan zijn Privégebruik Een beperkt gebruik van het internet voor privédoeleinden is toegestaan binnen redelijke perken en voor zover de bezochte websites niet in strijd zijn met de wet en verenigbaar met een professioneel kader. 5. Gedragscode 5.1. Vertrouwelijke gegevens Elke elektronische overdracht van persoonsgegevens of medische gegevens mag enkel gebeuren via de informatiesystemen die door de bevoegde sectorale comités werden bepaald en goedgekeurd. Wanneer andere vertrouwelijke gegevens op elektronische wijze worden overgemaakt, dienen de gepaste maatregelen te worden getroffen om de vertrouwelijkheid en de integriteit van de overgemaakte gegevens te waarborgen, met inachtneming van de van kracht zijnde wetgevingen en reglementen (Kruispuntbank van de Sociale Zekerheid, Rijksregister van de natuurlijke personen, Bescherming van persoonsgegevens, ) Rechten en plichten De instelling respecteert het recht op bescherming van de persoonlijke levenssfeer waarover de gebruikers van het internet beschikken in het kader van de arbeidsrelatie en van de rechten en plichten die deze relatie met zich meebrengt voor alle partijen. De gebruikers van het systeem voor de toegang tot het internet erkennen het principe volgens hetwelk de instelling het recht heeft controle uit te oefenen op de werktool en op het gebruik ervan door de werknemers in het kader van de uitoefening van hun contractuele verplichtingen, ook wanneer dit gebruik onder de persoonlijke levenssfeer valt. P 9
10 Alle gebruikers dienen zich bewust te zijn van het feit dat de toegang tot het internet gefilterd, gecontroleerd, opgeslagen en geanalyseerd kan worden in overeenstemming met de ter zake geldende Belgische wetgeving, onder meer de collectieve arbeidsovereenkomst nr. 81 indien van toepassing. De instelling behoudt zich bijgevolg het recht voor om de toegang te blokkeren tot internetsites die volgens de criteria bepaald in punt 5.4 Gebruiksverbod als ongepast worden beschouwd Ethiek Alle gebruikers van het internettoegangssysteem van de instelling zijn verantwoordelijk voor de ethische aspecten m.b.t. dit gebruik en dienen dit systeem dus te gebruiken als goede huisvader Gebruiksverbod Het gebruik van het systeem voor de toegang tot het internet vanuit de instelling is in de volgende gevallen of in gelijkaardige gevallen verboden (niet exhaustieve opsomming): raadpleging van websites die aanzetten tot betrokkenheid bij illegale, frauduleuze of kwaadwillige activiteiten; mededeling van gegevens die auteursrechtelijk beschermd zijn; raadpleging van websites die aanzetten tot laster en eerroof; raadpleging van websites die informatie met een aanstootgevend, obsceen, pornografisch, raciaal of onterend karakter bevatten; raadpleging van websites die informatie met een beledigend, kwetsend en/of bedreigend karakter bevatten; raadpleging van websites die aanzetten tot het overtreden van de wet; raadpleging van websites die aanzetten tot pesten op grond van geslacht, ras, nationaliteit, fysiek vermogen en andere; mededeling via interactieve sites van feiten die verband houden met 2 : o de veiligheid van het land; o de bescherming van de openbare orde; o de financiële belangen van de overheid; o het voorkomen en het bestraffen van strafbare feiten; o het medisch beroepsgeheim; o de rechten en vrijheden van de burger; o de eerbiediging van de persoonlijke levenssfeer; o de voorbereiding van beslissingen zolang er nog geen eindbeslissing is genomen. Het internet mag niet worden gebruikt om de intellectuele eigendomsrechten van eender welke partij te schenden. Deze rechten omvatten de reproductierechten, het merkenrecht, het publiciteitsrecht en het privaat recht. De medewerkers mogen niet proberen om de mechanismes te omzeilen die geïmplementeerd werden om deze intellectuele eigendomsrechten te beschermen. Elke aanval op de informaticasystemen en de netwerken is strikt verboden. Het onevenredig en onredelijk gebruik van de middelen van de instelling is verboden. Zo is het onder meer verboden om: zware bestanden (video s, spelletjes, muziek, ) te downloaden; systemen te gebruiken die gebruik maken van breedband (streaming video en radio, online spelletjes, ); 2 Deze verbodslijst werd overgenomen uit artikel 11 van het federale ambtenarenstatuut (KB 2/10/1937) en uit de rondzendbrief 573 tot regeling van de deontologische code in het federaal openbaar ambt. P 10
11 websites te raadplegen die veel systeemcapaciteit opeisen (commerciële websites, websites voor het delen van beelden, websites waarop voortdurend filmpjes worden afgespeeld,...) Publicatie Publicatie op de websites van de instelling Er dient een gepaste procedure te worden vastgelegd voor de publicatie op de (interne en externe) websites van de instelling. Deze procedure dient ten minste betrekking te hebben op: de goedkeuring van de inhoud; de bijwerking van de inhoud; in voorkomend geval de bepaling van de verantwoordelijkheden wanneer er op externe vragen dient te worden geantwoord. Indien een medewerker kennis heeft van welke schade ook die aan de webpagina s van de instelling werd toegebracht, dient hij de gebruikershelpdesk hiervan op de hoogte te brengen (bijvoorbeeld bij website defacement). De veiligheidsconsulent dient ervoor te zorgen dat er een gedetailleerde procedure voor de behandeling van incidenten wordt vastgelegd en dat deze wordt meegedeeld Externe publicatie Elke mededeling van gegevens die rechtstreeks dan wel onrechtstreeks een invloed heeft op de instelling, in het kader van een professionele of privérelatie, op eender welke wijze (forum, , website, blog, sociaal netwerk,...), moet worden goedgekeurd door de communicatiedienst, het algemeen bestuur, of zelfs door de verantwoordelijke voor het dagelijks beheer van de instelling Ontwikkeling van webtoepassingen door de ICT De ontwikkelde webtoepassingen zijn bijzonder kwetsbaar aangezien ze aan een groot aantal potentiële aanvallers worden blootgesteld. Het is dus van essentieel belang dat deze toepassingen volgens de regels van de kunst worden ontwikkeld. Er dient in het bijzonder aandacht te worden besteed aan de methodologie voor projectbeheer (ontwikkelingscyclus, testen, ), aan het veilige gebruik van programmatietechnieken en aan de correcte integratie van de nieuwe toepassingen op de bestaande infrastructuur. 6. Beveiliging van de internettoegang Enkel het bevoegde personeel mag gebruik maken van de toegang tot internetbronnen vanaf de installaties van de instelling. Deze toegang dient goed gedefinieerd te zijn, enkel voor een gerechtvaardigd doeleinde te worden gebruikt en in overeenstemming te zijn met de van kracht zijnde wetten en reglementeringen. De instelling dient verschillende veiligheidsvoorzieningen te implementeren om zich te wapenen tegen elke aanval, zowel intern als extern. Elke poging tot deactivering, wijziging van de configuratie, omzeiling van de beveiligingssystemen is dan ook verboden. De socialezekerheidsinstellingen dienen de minimale veiligheidsnormen na te leven voor hun toegang tot het internet. De instellingen van het primaire netwerk dienen meer bepaald het extranet van de KSZ te gebruiken voor hun internetverbindingen (Minimale normen, 10.3), aangezien het extranet over aangepaste beschermingsmaatregelen beschikt. P 11
12 6.1. Bescherming van de systemen van de eindgebruiker Alle systemen die als werkstation worden gebruikt, dienen op een zodanige manier te worden geconfigureerd dat de nodige veiligheidsniveaus zoals beschreven in de policies beveiliging van de werkstations (ISMS.039.Workstation) en gebruik van een portable pc (ISMS.025.laptop) worden bereikt Toegangssysteem Het toegangssysteem omvat alle elementen tussen het verbindingspunt met het internet en het systeem of de toepassing dat/die door de eindgebruiker wordt gebruikt. Deze systemen worden niet noodzakelijk door de instelling zelf beheerd, maar blijven wel haar verantwoordelijkheid (bv. extranet van de sociale zekerheid voor de instellingen van het primaire netwerk). De internettoegangsinfrastructuur die door de instelling werd geïmplementeerd, dient het principe van beveiliging op alle niveaus te volgen ( defence in depth ). Naast de beveiliging die het extranet biedt, zou de instelling bijvoorbeeld: - de toegang kunnen beperken op het niveau van de ingangsrouters, door een controle op de inkomende en uitgaande stromen (IP-adressen en poorten, protocols, enz.) uit te voeren; - een DMZ kunnen installeren; - firewalls, een proxy en/of reverse proxy kunnen installeren en configureren; - de informatiestromen kunnen beveiligen in functie van hun graad van vertrouwelijkheid. Voor de overdracht van gevoelige informatie via het internet dient het toegangssysteem beveiligingen te implementeren (codering van de verbindingen, authenticatie van de gebruikers, gebruik van SFTP in plaats van FTP, ); - een IPS (intrusion prevention system) kunnen implementeren; - tools voor web content filtering en antimalwaresystemen kunnen implementeren; - een systeem voor actieve monitoring te gebruiken dat toelaat de internetactiviteiten op te volgen; - procedures kunnen implementeren voor het beheer van de configuraties, de wijzigingen, de capaciteit en de continuïteit van de verschillende aangehaalde systemen. 7. Gids voor goede praktijken voor de eindgebruiker 7.1. Surfen op het internet Onder surfen wordt verstaan het raadplegen van websites en het verzamelen van informatie via voorgestelde linken en opzoekingen via gespecialiseerde websites (zoekmotors en directories) met als doel relevante informatie in te zamelen die aan de behoefte van de gebruiker beantwoordt Bescherming tegen schadelijke websites Bij het surfen op het internet wordt men vaak geconfronteerd met aanvallen via websites die een bijzonder risico inhouden. P 12
13 Hierbij enkele tips om onaangename verrassingen te vermijden: vermijd onprofessionele websites. Meent u dat de site niet die van het bedrijf/de instelling is dat/die u voor ogen had, verlaat dan de site; controleer systematisch de URL-adressen waarop u zich verbindt; één van de kenmerken van phishing is immers het gebruik van URL-adressen die bijna identiek zijn aan die van de officiële websites. Sluit uw sessie indien u twijfelt; ga niet in op pop-upvensters of ongevraagde reclameberichten; deze leiden vaak naar verdachte sites; controleer de mogelijkheden voor de uitvoering van scripts en controles, deze vormen immers vaak een toegangspunt voor virussen en Trojans; wijzig de configuratie van uw browser niet, enkel de systeemverantwoordelijke heeft het recht om de voorwaarden voor het internetgebruik te bepalen; deactiveer nooit de beveiligingssoftware (antivirus, antispam, firewall, ) Kwaliteit van de informatie Het internet is een essentieel middel binnen de instelling voor het opzoeken en inzamelen van informatie. De kwaliteit en hoeveelheid van deze gegevensinzameling kan sterk verschillen en een kritische geest van de gebruiker is vereist om problemen bij het gebruik van de gevonden informatie te vermijden. Hierbij enkele tips voor het surfen: het gebruik van zoekmotors (google, yahoo, bing, ) kan soms verrassende resultaten opleveren, beperk u niet tot één opzoekingskanaal; controleer steeds de geldigheid en vertrouwelijkheid van de verzamelde informatie, vergelijk de bronnen om ervoor te zorgen dat u over kwaliteitsvolle informatie beschikt; vermeld steeds uw bronnen wanneer u de gegevens gebruikt; controleer de eventuele vertrouwelijkheidsclausules (beveiligde sites) en de clausules over de auteurs- of kopierechten. Vergeet niet om indien nodig de kopierechten aan te vragen; respecteer de principes uit de Gedragscode (zie hoofdstuk 5) Deelname aan discussies Hieronder wordt verstaan elke vorm van interactie met de internetgemeenschap, zoals het online publiceren van informatie, in eender welke vorm en eender welke context, het delen van documenten, het deelnemen aan forums, het gebruik van sociale netwerken, enz. Het internet is een belangrijke informatiebron voor kwaadwillige personen, aangezien het een schat aan informatie bevat die door gebruikers werd gepost en die ogenschijnlijk onschuldig is, maar die heel wat inlichtingen kan bevatten voor iemand die bij de pinken is Risico s Hierbij enkele concrete voorbeelden van risico s: persoonlijke informatie die u publiceert (adres, leeftijd, telefoonnummers, adres,...) kan, wanneer ze wordt gebruikt in combinatie met de gegevens die door de instelling werden gepubliceerd (functie, contactgegevens, deelname aan externe activiteiten, ), het gemakkelijker maken voor oplichters om identiteitsfraude te plegen of om aan social engineering te doen; de mededelingen die u doet aan een 'vriendengroep' kunnen zichtbaar zijn of worden bekendgemaakt aan een grotere groep en zelfs over heel het internet worden verspreid; de professionele informatie die u verspreidt kan, wanneer ze te specifiek is, kostbare aanwijzingen bevatten over de zwaktes van de instelling (bv. een anekdote over de slechte ontvangst van bezoekers); P 13
14 discussieforums voor informaticaprofessionals (bv. Java-ontwikkelaars) worden vaak bezocht door hackers die op zoek zijn naar zwakke punten in de beveiliging of gewoonweg configuratiegegevens (software en versie waarvan ze de zwakke punten kennen) zodat ze de informatiesystemen van uw instelling gemakkelijker kunnen aanvallen; bij het delen of publiceren van documenten dient u te letten op de inhoud van de aanverwante 'metagegevens' aangezien deze gegevens vertrouwelijke' informatie kunnen bevatten over de personen of informatiesystemen die de documenten verwerkt hebben; sommige uitnodigingen of verzoeken die men op forums vindt, werden vaak gepubliceerd met als doel de adressen in te zamelen van de personen met wie u in contact bent gekomen, om zo gemakkelijker SPAM te kunnen verspreiden Preventie Hierbij enkele nuttige tips om het risico dat de informatie die u publiceert kwaadwillig wordt gebruikt, te beperken: wees u ervan bewust dat alles wat u publiceert voor de hele wereld toegankelijk is; publiceer geen informatie over de activa van de instelling (aard van de dossiers, beveiligingssystemen, softwareversies enz.); respecteer in alle omstandigheden de nettiquette : gebruik gepaste taal, een kalme en rustige toon; herinnering: de lijst van verboden acties in 5.4 is hier vanzelfsprekend van toepassing; een officiële mededeling moet worden gevalideerd door het algemeen bestuur, via de communicatiedienst. Deze mededeling moet namens de instelling gebeuren; geef niet te veel professionele informatie prijs die een aanduiding bevat over uw functie en instelling. Bv.: gebruik bij mededelingen een pseudoniem aan de hand waarvan noch u noch uw instelling geïdentificeerd kan worden Beveiliging van de transacties Het internet wordt meer en meer gebruikt als hulpmiddel waarmee u toegang krijgt tot de toepassingen en tot de gegevens die via deze toepassingen toegankelijk zijn. Om de naleving van de bescherming van deze vertrouwelijke informatie te waarborgen, werden veiligheidsmaatregelen geïmplementeerd. De eindgebruiker dient ook bij te dragen aan de veiligheid door de volgende regels in acht te nemen: de identificatie- en authenticatiemiddelen (gebruikersnaam, paswoord, token, rsa-sleutel, elektronisch certificaat, ) zijn strikt persoonlijk en vertrouwelijk. Informatie of materiaal dat/die personen of entiteiten identificeren of authenticeren, mag niet aan anderen worden overgemaakt; een login op een site voor gevoelige transacties is over het algemeen beveiligd met het HTTPS-protocol. Ga na of de URL van de loginpagina wel degelijk gebruik maakt van dit type toegang; de sites die door een elektronisch certificaat worden geauthentificeerd, kunnen eveneens worden gecontroleerd. Het certificaat moet geldig zijn (niet vervallen, uitgereikt en geauthentificeerd door een erkende certificatieautoriteit). Deze informatie is beschikbaar via het icoon slot, rechts van het adres van de site; professionele sites vragen u nooit om uw gebruikersnaam en paswoord opnieuw in te voeren nadat u een profiel hebt aangemaakt. Indien u in een mail of op een internetpagina wordt gevraagd om u aan te melden op een pagina om uw gegevens te bevestigen, heeft u waarschijnlijk te maken met een poging tot phishing. Ga niet in op dergelijke vragen en deel alle informatie waarover u beschikt aan uw veiligheidsconsulent mee. P 14
15 8. Controles en sancties 8.1. Controles De instelling wordt aangeraden een globaal controlesysteem te implementeren aan de hand waarvan de onderstaande doeleinden kunnen worden gecontroleerd: de preventie van ongeoorloofde feiten of van feiten die indruisen tegen de goede zeden of die de waardigheid van andere personen kunnen aantasten; (bv.: het hacken van computers, het op ongeoorloofde wijze kennis nemen van elektronische onlinecommunicatiegegevens inzake personeelsbeheer of van vertrouwelijke medische bestanden, het raadplegen van pornografische of pedofiele websites alsook van websites die aanzetten tot discriminatie, rassenscheiding, haat of geweld jegens een groep, een gemeenschap of de leden ervan, wegens ras, huidskleur, afkomst, religie of nationale of etnische afstemming van deze leden); de bescherming van de belangen van de instelling; de veiligheid en/of de goede technische werking van de online functionerende informaticasystemen van de instelling, met inbegrip van de controle van de kosten die daarop betrekking hebben, alsmede de fysieke bescherming van de installaties van de instelling; de naleving te goeder trouw van de principes en regels voor het gebruik van de onlinetechnologieën Modaliteiten voor de individualisering van de elektronische communicatiegegevens Het bestuur mag zonder formaliteiten kennis nemen van de gegevens van toepassing op het object, of op de inhoud van de elektronische on-linecommunicatiegegevens waarvan het beroepsmatige karakter niet in twijfel wordt getrokken. In andere gevallen kan een individualisering gebeuren volgens volgende modaliteiten. Directe individualisering Indien de werkgever naar aanleiding van een globale controle of op basis van een officiële klacht die goedgekeurd werd door de verantwoordelijke voor het dagelijks bestuur onregelmatigheden vaststelt in het kader van de controledoeleinden vermeld in de eerste drie punten van paragraaf 8.1, heeft hij het recht de gegevens direct te individualiseren teneinde de identiteit te achterhalen van de perso(o)n(en) die verantwoordelijk is (zijn) voor de onregelmatigheid. Indirecte individualisering mits de inachtneming van een voorafgaande informatiefase Als de doelstelling echter verband houdt met het te goeder trouw naleven van de in de onderneming geldende regels en beginselen inzake het gebruik van de technologieën, moet een alarmbelprocedure in acht worden genomen die hoofdzakelijk bestaat uit een voorlichting aan de werknemer, waarbij deze beginselen en regels nog eens worden verduidelijkt, benadrukt of in herinnering worden gebracht. De individualisering gebeurt volgens een driestappenprocedure: o Voorafgaande voorlichting P 15
16 Het bestuur brengt de gebruikers vóór elke individualisering op de hoogte van de nietnaleving van één van de in de onderneming vastgestelde gebruiksregels. Deze voorlichting heeft tot doel de gebruiker(s) op een duidelijke en begrijpelijke wijze in te lichten over het bestaan van de onregelmatigheid en over het feit dat de elektronische onlinecommunicatiegegevens geïndividualiseerd zullen worden wanneer een dergelijke onregelmatigheid opnieuw vastgesteld wordt. o Geïndividualiseerde controle Wanneer er opnieuw een onregelmatigheid vastgesteld wordt, kan het bestuur overgaan tot een geïndividualiseerde controle teneinde de identiteit op te sporen van de persoon (of personen) die verantwoordelijk is (zijn) voor de onregelmatigheid. o Opvolging van het incident In het kader van de incidentopvolging verbindt de instelling zich ertoe de wetten en reglementen die van kracht zijn binnen de instelling na te leven. Een procedurevoorstel in lijn met de CAO81 bestaat er evenwel in dat de administrateurgeneraal of een bestuurslid in het kader van een tegensprekelijke procedure de aldus geïdentificeerde gebruiker de mogelijkheid geeft om tijdens een onderhoud uitleg te geven. Dit onderhoud heeft plaats vóór iedere beslissing of evaluatie die de gebruiker individueel kan raken. Het onderhoud heeft tot doel de gebruiker de kans te geven zijn bezwaren met betrekking tot de voorgenomen beslissing of evaluatie uiteen te zetten en het gebruik van de hem ter beschikking gestelde elektronische onlinecommunicatiemiddelen te rechtvaardigen. Tijdens dit onderhoud kan de gebruiker zich eventueel, op zijn verzoek, laten bijstaan door zijn vakbondsafgevaardigde Sancties De vastgestelde inbreuken leiden tot de tucht- of strafsancties die van toepassing zijn krachtens de van kracht zijnde wetten, richtlijnen en reglementeringen, en in het bijzonder krachtens het (de) arbeidsreglement(en) en de collectieve arbeidsovereenkomst (naargelang het geval) van de instelling. P 16
GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL
ISMS (Information Security Management System) GIDS INZAKE GOEDE PRAKTIJKEN MET BETREKKING TOT HET GEBRUIK VAN INTERNET EN E-MAIL Version control please always check if you are using the latest version.
Nadere informatieVeiligheidsgids voor de eindgebruiker. Release Status Date Written by Edited by Approved by FR_1.00 First edition 30/04/2013 Alain Houbaille
Gids inzake goede praktijken voor de eindgebruiker Informatieveiligheid Veiligheidsgids voor de eindgebruiker Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.gids
Nadere informatieBeleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing
ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers
Nadere informatieWat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Nadere informatieGebruikerspolicy voor mobiele toestellen
ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms.0046. gebruikerspolicy voor
Nadere informatieVersion control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third
ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische
Nadere informatieISMS (Information Security Management System)
ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde
Nadere informatie2. Definitie en algemene toegangsregels
Lees deze algemene voorwaarden even aandachtig door. Door op deze website te surfen, te bezoeken of er gebruik van te maken, stem je in met en acht je je gebonden door de hierna vermelde algemene voorwaarden.
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatie1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders
ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version
Nadere informatieINFANO VZW : SOCIALE MEDIA POLICY
INFANO VZW : SOCIALE MEDIA POLICY 1. Doelstelling sociale media policy Werknemers hebben een rol als ambassadeur voor Infano vzw. Deze rol als ambassadeur geldt ook online en in het bijzonder voor sociale
Nadere informatieDigitale Communicatie. Gedragscode voor internet- en e-mailgebruik
Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieMinimale normen informatieveiligheid en privacy , online communicatie en internet gebruik
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Email, online communicatie en internet gebruik (MNM ONLINE) INHOUDSOPGAVE 1. INLEIDING... 3 2. EMAIL, ONLINE
Nadere informatieBeleidslijn informatieveiligheid en privacy , online communicatie en internet gebruik
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Email, online communicatie en internet gebruik (BLD ONLINE) INHOUDSOPGAVE 1. INLEIDING... 3 2. EMAIL, ONLINE COMMUNICATIE
Nadere informatiePublieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt
PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen
Nadere informatiePrivacy beleid. Algemeen
Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar
Nadere informatieISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.
ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens
Nadere informatie1.1. De informaticainfrastructuur (hardware en software), die ter beschikking wordt gesteld van de werknemers, is eigendom van de werkgever.
EBNS Jan 2014 GEDRAGSREGELS INZAKE HET GEBRUIK VAN E-MAIL EN INTERNET BINNEN DE ONDERNEMING Inleiding Als werknemer worden u communicatiemiddelen ter beschikking gesteld waarmee u uw professionele activiteit
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieClausules betreffende de verwerking van persoonsgegevens
Clausules betreffende de verwerking van persoonsgegevens 1. Definities 1. "Vertrouwelijkheid": de controle van de toegangsrechten. 2. "Veiligheid": de mogelijkheid tot het afweren van aanvallen als virussen,
Nadere informatieBurgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 B E S L U I T E N :
Gemeente Boxmeer Onderwerp: Privacyreglement e-mail en internetgebruik Nummer: Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 gelet
Nadere informatieSECURITY LOGS. Security logs in de toepassingen van het netwerk van de Sociale Zekerheid.
ISMS (Information Security Management System) Security logs in de toepassingen van het netwerk van de Sociale Zekerheid. Version control please always check if you re using the latest version Doc. Ref.(BCSS)
Nadere informatieGEBRUIKERS VOORWAARDEN
GEBRUIKERS Deze Gebruikersvoorwaarden zijn van toepassing op alle gebruikers van het YorCity platform en alle anderen die interactie voeren met YorCity, op welke wijze en via welk onderdeel van het YorCity
Nadere informatieHandleiding sftp. External Classification 1
Handleiding sftp External Classification 1 1. Introductie sftp, waarover deze handleiding spreekt, is een secure file transfer systeem, ter beschikking gesteld door de Stichting Kankerregister aan haar
Nadere informatieAlgemene policy inzake het gebruik van e-mail
Versie 0.30 23/06/2010 ISMS (Information Security Management System) Algemene policy inzake het gebruik van e-mail Version control please always check if you re using the latest version Doc. Ref. : isms_041_email_policy_nl_v1.doc
Nadere informatieRelease Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille
ISMS (Information Security Management System) Richtlijn voor het melden van veiligheidsincidenten Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident
Nadere informatieDe toegang tot privé-inhouden is voorbehouden aan vooraf ingeschreven klanten van Mobistar.
Gebruiksvoorwaarden Bij elk gebruik of elke raadpleging van de internetsite www.mobistar.be (hierna genoemd "de internetsite" wordt u geacht onderhavige gebruiksvoorwaarden en in voorkomend geval de bijzondere
Nadere informatieGEDRAGSCODE - TOEGANG TOT MAIL EN WEBRUIMTE
GEDRAGSCODE - TOEGANG TOT MAIL EN WEBRUIMTE Op 1 maart 2011 werd door de Raad van het BIPT de ISPA Gedragscode betreffende toegang tot E-mail en webruimte in overeenstemming met de artikelen 121/1 en 121/2
Nadere informatieDEFENSIE Uw toekomst. Onze missie. Richtlijnen voor een goed gebruik. van de sociale media
DEFENSIE Uw toekomst. Onze missie. Richtlijnen voor een goed gebruik van de sociale media De sociale media maken deel uit van ons dagelijkse leven we wisselen er info uit, zoeken er info, plaatsen er berichten...
Nadere informatieDISCLAIMER Dairy Training Centre
Gebruikersvoorwaarden Voor de toegang tot en het gebruik van deze website gelden, naast de toepasselijke wet- en regelgeving, de hierna genoemde condities en bepalingen. Gebruik van deze website betekent
Nadere informatieRegeling ICT-gebruik Zuyd Hogeschool
Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten
Nadere informatieArtikel 2 Toepassingsgebied van de privacyverklaring
Privacyverklaring ITLB Juli 2016 versie nl 1.0 Artikel 1 Algemene beginselen De bescherming van uw persoonlijke levenssfeer is voor het ITLB van het hoogste belang. Deze privacyverklaring beschrijft welke
Nadere informatieInleiding. Verzamelen van gegevens
Privacy Verklaring Inleiding... 2 Verzamelen van gegevens... 2 Cookies... 3 Google Analytics... 3 Gegevens bewaard op geraadpleegde servers... 3 Waarom verwerken wij persoonsgegevens?... 4 Verwerken (V)
Nadere informatieReglement - en internetgebruik Stichting VO Haaglanden
Reglement e-mail- en internetgebruik Stichting VO Haaglanden Hoofdstuk 1 definities, reikwijdte en doeleinden Artikel 1 definities In dit reglement wordt verstaan onder: 1.Stichting VO Haaglanden: bevoegd
Nadere informatieGedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen
Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling Sociale Zekerheid SCSZ/11/035 BERAADSLAGING NR 11/026 VAN 5 APRIL 2011 MET BETREKKING TOT DE RAADPLEGING VAN PERSOONSGEGEVENS DOOR
Nadere informatiePrivacyverklaring laatste bijwerking op 21 November 2013
Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens
Nadere informatieVerklaring betreffende de bescherming van de persoonlijke levenssfeer
Verklaring betreffende de bescherming van de persoonlijke levenssfeer Inleiding Verzameling van persoonsgegevens Gebruik van persoonsgegevens Niet verdelen van de persoonsgegevens Beveiliging van de persoonsgegevens
Nadere informatieAlgemene Voorwaarden & Huisregels Sportshowroom.nl, sep 2015 Bezoekers Sportshowroom.nl 1/6
ALGEMENE VOORWAARDEN & HUISREGELS Inhoudsopgave: 1. Huisregels van Sportshowroom.nl pag. 2 2. Registratie van een account pag. 2 3. Plichten van bezoekers pag. 2 4. Spelregels en kwaliteitseisen pag. 3
Nadere informatieGebruiksvoorwaarden van De Persgroep Publishing nv
gebruiksvoorwaarden Gebruiksvoorwaarden van De Persgroep Publishing nv 1. Toepasselijkheid Deze gebruiksvoorwaarden zijn van toepassing op alle websites van De Persgroep Publishing nv, met maatschappelijke
Nadere informatiePRIVACYVERKLARING. Met het voortzetten van het bezoek van deze website accepteert u de volgende gebruikersvoorwaarden.
PRIVACYVERKLARING V2 Records (Nederland B.V. respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatieA. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE
A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE Het gebruik van deze website (hierna de Jeram website ) impliceert uw onvoorwaardelijke aanvaarding van alle onderstaande algemene voorwaarden (hierna de
Nadere informatiePrivacy & Cookie. Laatste wijziging op 9 mei 2014
Privacy & Cookie Laatste wijziging op 9 mei 2014 1. Algemeen BIBLIOTREK Bvba met maatschappelijke zetel te Roeselare, Juffrouw Lamotestraat 31 in de Belgische Kruispuntbank der Ondernemingen i n g e s
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatiePRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ):
PRIVACYVERKLARING Techmetaal respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatiePRIVACYVERKLARING. 1. Website (hierna ook De website : 123Bezorgd.nl, domeinnaam
PRIVACYVERKLARING 123Bezorgd.nl respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatiePrivacyreglement en internetgebruik. Gedeputeerde Staten: Gelet op:
Privacyreglement e-mail en internetgebruik Gedeputeerde Staten: Gelet op: - het feit dat de provincie Noord-Holland aan degenen die bij haar organisatie werkzaam zijn e-mail- en internetfaciliteiten ter
Nadere informatiePrivacy Statement. Artikel 1 - Wettelijke bepalingen. Artikel 2 - Toegang tot de website. Versie:
Privacy Statement ShapeShifterzz respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatiePRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015
PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten
Nadere informatieWelke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.
Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatiePlus-kaart Privacyverklaring laatste bijwerking op 5 November 2013
Plus-kaart Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt,
Nadere informatieGroep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99
5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op
Nadere informatieDisclaimer Informatie op deze website Functioneren van deze website Uitsluiten van aansprakelijkheid Intellectuele eigendomsrechten
Disclaimer Het gebruik maken van en toegang verschaffen tot deze site betekent dat u als gebruiker kennis heeft genomen van onderstaande voorwaarden, deze begrijpt en daarmee instemt. Informatie op deze
Nadere informatieGEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.
GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is
Nadere informatieIngangsdatum: Versie 1.0 PRIVACYVERKLARING
PRIVACYVERKLARING Garfield Aluminium B.V. respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatieALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS
connectedcare services b.v. Hogestraat 54 6953 AW Dieren 085-7739903 contact@connectedcare.nl www.connectedcare.nl ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS In dit document zijn de algemene voorwaarden
Nadere informatiePrivacy statement voor de gebruiker van de RadiologieNetwerk-Services
Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk
Nadere informatieEXTERN PRIVACY STATEMENT. Inleiding
EXTERN PRIVACY STATEMENT Inleiding Dit is de privacyverklaring van Bij de uitvoering van onze werkzaamheden verwerken wij persoonsgegevens. Wij hechten veel waarde aan privacy en in deze verklaring geven
Nadere informatiePrivacyreglement en internet gebruik
opgericht 1 augustus 1932 Privacyreglement e-mail en internet gebruik Gemaakt door : Marcel van Vuuren Gemaakt op : donderdag 29 mei 2008 Versie : 29052008_v1.0 Inhoudsopgave Inleiding... 3 Definities,
Nadere informatieBeleid inzake cookies
Beleid inzake cookies Beleid inzake cookies S.A. D Ieteren N.V. gebruikt cookies om informatie op te slaan met de bedoeling uw navigatie op onze internetsite te vereenvoudigen en te verbeteren. Wat is
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/09/063 BERAADSLAGING NR 09/039 VAN 7 JULI 2009 MET BETREKKING TOT DE TOEGANG TOT DE KRUISPUNTBANKREGISTERS
Nadere informatie2. Informatie die OrangeX over u kan verzamelen door gebruik van de Site. 3. Ons gebruik van uw persoonsgegevens verzameld door de Site
1. Inleiding Deze website www.orangex.nl (de Site ) wordt beheerd door OrangeX, gevestigd aan de Berg en Dalseweg 122, 6522 BW Nijmegen en in dit Privacy Beleid ook wij of ons of OrangeX genoemd. Wij respecteren
Nadere informatiePRIVACYVERKLARING. Artikel 1 Wettelijke bepalingen
PRIVACYVERKLARING DVR Investments * respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatiePrivacybeleid Promat BVBA
Privacybeleid Promat BVBA Versie 0.1 Deze pagina is voor het laatst aangepast op 13/02/2018. De Belgische Privacywet (Wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte
Nadere informatiePRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ):
PRIVACYVERKLARING Guus Zijlstra Coaching respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatieE-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail
E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar
Nadere informatieAlgemene voorwaarden AMS-WIFI... 2... 7... 9... 11... 13... 22 Christelijke Scholengemeenschap Anna Maria van Schurman 1 Artikel 1 Definities 1.1 AMS: Csg. Anna Maria van Schurman. 1.2 1.3 Artikel 2 Toepasselijkheid
Nadere informatieinformatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)
Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document
Nadere informatieUw naam en voornaam Uw adresgegevens Uw contactgegevens ( adressen, tel. & gsm nummers) Facturatiegegevens (factuuradres, ondernemingsnummer)
Privacyverklaring Verantwoordelijke voor de verwerking van uw Gegevens DAC Damsheide bvba Bienderstraat 2 bus 1 3910 Neerpelt BTW BE0848 173 542 Contact e-mailadres: info@dac-damsheide.be 1. PRIVACYVERKLARING
Nadere informatiePRIVACYVERKLARING. Publicatiedatum/laatste wijziging Inleiding
PRIVACYVERKLARING Publicatiedatum/laatste wijziging 24-05-2018 Inleiding Peijs Verpakkingen B.V. verwerkt dagelijks persoonsgegevens. Peijs Verpakkingen B.V. houdt zich daarbij aan de wet. Peijs Verpakkingen
Nadere informatiePrivacyverklaring. Met het voortzetten van het bezoek van deze website accepteert u de volgende gebruikersvoorwaarden.
Privacyverklaring Wei en Jij Coaching respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatieAlgemene voorwaarden
Algemene voorwaarden Geodate.nl is een datingsite die voor leden toegankelijk is via internet en mobiele telefoon. Door lid te worden van Geodate.nl accepteer je de gebruiksvoorwaarden van Geodate.nl en
Nadere informatieGebruiksvoorwaarden en Acceptable Use Policy van E-Mailist
Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist 1 Contractueel kader Deze Gebruiksvoorwaarden en Acceptable Use Policy van E-Mailist zijn van toepassing op elk gebruik van de mailingdiensten
Nadere informatiePrivacyverklaring. 1. Persoonsgegevens
Privacyverklaring 1. Persoonsgegevens Valuas verwerkt verschillende soorten persoonsgegevens, voor verschillende doeleinden. Hierna wordt toegelicht welke persoonsgegevens en doeleinden dat zijn. 2. Ontvangers
Nadere informatieIC Mail Gateway Gebruikershandleiding
IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing
Nadere informatieINFANO VZW: IT-POLICY
: IT-POLICY 1. SAMENVATTING In de context van het alsmaar intensievere gebruik van software, hardware en internet is het belangrijk een aantal regels in acht te nemen teneinde: elk ongewenst afwijkend
Nadere informatieBijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy
Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum
Nadere informatie1. Definities en toepasselijkheid 2. Inhoud van de Overeenkomst 3. Aanmelding en gebruik op de Website
Algemene Voorwaarden De Buurtverbinding.nl - Gebruikers In dit document zijn de algemene voorwaarden van De Buurtverbinding beschreven. De algemene voorwaarden zijn van toepassing op alle overeenkomsten
Nadere informatieWelkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN").
GEBRUIKSOVEREENKOMST Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN"). Lees deze gebruiksvoorwaarden (hierna: "Voorwaarden")
Nadere informatieGEDRAGSCODE INTERNET EN E-MAILGEBRUIK
GEDRAGSCODE INTERNET EN E-MAILGEBRUIK Inleiding De strekking van de hiernavolgende gedragscode internetgebruik is dat men binnen Maatvast op een verantwoorde manier omgaat met internet en e-mail, op een
Nadere informatieVeiligheidsbeleid Draagbare PC
ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft
Nadere informatieGelieve dit Privacybeleid aandachtig door te lezen aangezien het belangrijke informatie voor u bevat.
PRIVACYBELEID Dit privacybeleid is van toepassing op het gebruik van audiobestanden toegankelijk via een audioapparaat die met het internet verbonden zijn (de "Dienst") dat wordt beheerd en geleverd door
Nadere informatiePRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website
PRIVACYVERKLARING WIM facility services respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatiePersoonsgegevens Persoonsgegevens zijn alle gegevens die informatie geven over u en waarmee u rechtstreeks of indirect identificeerbaar bent.
Deze privacyverklaring is voor het laatst aangepast op 30 mei 2018. Toelichting Algemene Verordening Gegevensbescherming Per 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing,
Nadere informatieGedragscode computergebruik. Erfgooiers College Huizen
Gedragscode computergebruik Erfgooiers College Huizen Deel A. Gedragscode computergebruik Erfgooiers College Huizen. Leerlingen. Vooraf. Deze gedragscode is bedoeld als leidraad voor alle locaties binnen
Nadere informatieArtikel 2. Algemene bepalingen over de inhoud van de Website
Gebruiksvoorwaarden websites ViopTo ViopTo exploiteert diverse internet fora waar Bezoekers een schat aan informatie kunnen vinden en kunnen delen. Om de gebruikservaring van ViopTo websites zo optimaal
Nadere informatieDit is de privacy- en cookie policy van Sportaneous B.V. [i.o] ("Sportaneous"). Sportaneous is de
Privacybeleid Sportaneous B.V. [i.o] Algemeen Dit is de privacy- en cookie policy van Sportaneous B.V. [i.o] ("Sportaneous"). Sportaneous is de verantwoordelijke voor de verwerking van persoonsgegevens
Nadere informatiePRIVACYVERKLARING. Artikel 1 - Wettelijke bepalingen. 1. Website (hierna ook De website ):
PRIVACYVERKLARING HJ Notariaat respecteert de privacy van de bezoekers van haar website, in het bijzonder de rechten van bezoekers met betrekking tot de geautomatiseerde verwerking van persoonsgegevens.
Nadere informatieVerwerkersovereenkomst
Verwerkersovereenkomst Verwerking van persoonsgegevens: toepassing GDPR Dit document maakt integraal deel uit van de overeenkomst, afgesloten tussen A&M nv ( de verwerker ) Raghenoplein 17/19 2800 Mechelen
Nadere informatie2.1. De gegevens die je ons meedeelt bij je bestelling of registratie
Privacy & Cookie Policy Make Your Own Spirit 1. Vennootschap De vennootschap Make Your Own Spirit BVBA, met maatschappelijke zetel te Oudburgweg 56, 9830 Sint-Martens-Latem, België (hierna MYOS ), is verantwoordelijk
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatiePrivacy & Cookie policy Banden Sooi HB
Privacy & Cookie policy Banden Sooi HB Deze Privacy Policy regelt de verwerking van uw persoonsgegevens door de verantwoordelijke voor de verwerking: Banden Sooi HB, Bannerlaan 83d, 2280 Grobbendonk, BE0678
Nadere informatieprivacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.
privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy
Nadere informatiePrivacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?
Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die
Nadere informatieifire Privacybeleid iwall
ifire Privacybeleid iwall Ingangsdatum: Oktober 3, 2018 ifire ("ons", "wij" of "onze") beheert de website en de iwall mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid
Nadere informatie